home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / miscpub1 / eff101.txt < prev    next >
Text File  |  1992-09-26  |  35KB  |  739 lines

  1. Article 2 of comp.org.eff.news:
  2. Path: vpnet!tellab5!laidbak!ism.isc.com!ispd-newsserver!rpi!zaphod.mps.ohio-state.edu!usc!apple!well!mnemonic
  3. From: mnemonic@well.sf.ca.us (Mike Godwin)
  4. Newsgroups: comp.org.eff.news
  5. Subject: EFF News 1.01 (Special Edition)--complete in one file (long)
  6. Message-ID: <22485@well.sf.ca.us>
  7. Date: 8 Jan 91 03:49:15 GMT
  8. Followup-To: comp.org.eff.talk
  9. Organization: Whole Earth 'Lectronic Link, Sausalito, CA
  10. Lines: 722
  11. Approved: mnemonic@well.sf.ca.us
  12.  
  13.  
  14. ************************************************************
  15. ************************************************************
  16. ***           EFF News #1.01  (January 7, 1991)          ***
  17. ***       The Electronic Frontier Foundation, Inc.       ***
  18. ***    SPECIAL EDITION: AMICUS BRIEF IN LEN ROSE CASE    ***
  19. ************************************************************
  20. ************************************************************
  21.  
  22. Editors:  Mitch Kapor  (mkapor@eff.org) 
  23.           Mike Godwin  (mnemonic@eff.org)
  24.  
  25. REPRINT PERMISSION GRANTED: Material in EFF News may be reprinted if you 
  26. cite the source.  Where an individual author has asserted copyright in 
  27. an article, please contact her directly for permission to reproduce.
  28.  
  29. E-mail subscription requests:  effnews-request@eff.org
  30. Editorial submissions: effnews@eff.org
  31.  
  32. We can also be reached at:
  33.  
  34. Electronic Frontier Foundation
  35. 155 Second St.
  36. Cambridge, MA 02141
  37.  
  38. (617) 864-0665
  39. (617) 864-0866 (fax)
  40.                 
  41. USENET readers are encouraged to read this publication in the moderated 
  42. newsgroup comp.org.eff.news.  Unmoderated discussion of topics discussed 
  43. here is found in comp.org.eff.talk.
  44.  
  45. This publication is also distributed to members of the mailing list 
  46. eff@well.sf.ca.us.
  47.  
  48. ************************************************************
  49. ***    EFF News #1.01: AMICUS BRIEF IN ROSE CASE         ***
  50. ************************************************************
  51.  
  52. ELECTRONIC FRONTIER FOUNDATION SEEKS AMICUS STATUS IN LEN ROSE CASE
  53.  
  54. The Electronic Frontier Foundation has been tracking closely the
  55. cases in which Len Rose, a Baltimore Unix consultant, has been
  56. charged with crimes relating to the transmission of Unix software.
  57. The EFF believes that the federal prosecution pending against Rose
  58. in Baltimore and scheduled to go to trial at the end of this month
  59. raises important legal issues affecting the public interest in 
  60. electronic communications. Accordingly, EFF has filed a motion seeking
  61. *amicus curiae* ("friend of the court") status to be heard on the
  62. important Constitutional and statutory issues raised by the
  63. case.
  64.  
  65. EFF has simultaneously filed a memorandum of law in support of
  66. Len Rose's motion to dismiss the portion of the indictment charging
  67. him with violating the Computer Fraud and Abuse Act, Title 18
  68. United States Code, Section 1030(a)(6). EFF believes that this
  69. statute, which appears to prohibit the communication of a broad
  70. category of "information through which a computer may be accessed
  71. without authorization," is unconstitutionally vague and overbroad,
  72. and in violation of the First Amendment guarantees of freedom of
  73. speech and association. EFF supports the goal of preventing 
  74. unauthorized computer intrusion, but believes that this statute
  75. sweeps too broadly, prohibiting constitutionally protected communications
  76. and chilling discussions about computer technology.
  77.  
  78. An additional purpose of the brief is to introduce the trial court
  79. to the world of electronic communication and to make the court aware
  80. of the exciting possibilities it holds for speech and association.
  81. To that end, the brief cites to the Well (attaching its conference
  82. list as an addendum) and to EFF Co-founder John Perry Barlow's
  83. concept of the "virtual town meeting," published by the WHOLE EARTH
  84. REVIEW.
  85.  
  86. The texts of the amicus motion, the amicus brief, and the
  87. attachment follow.
  88.  
  89. *******************************************************
  90.  
  91.  
  92.  
  93.                IN THE UNITED STATES DISTRICT COURT
  94.                   FOR THE DISTRICT OF MARYLAND 
  95.  
  96. ___________________________________
  97.                                    )
  98. UNITED STATES OF AMERICA           )
  99.                                    )
  100.      v.                            )  Criminal Case No. JSM-90-0202 
  101.                                    )
  102.                                    )    
  103. LEONARD ROSE                       )    
  104.                                    )
  105. ___________________________________)    
  106.  
  107.  
  108.             MOTION OF ELECTRONIC FRONTIER FOUNDATION
  109.         FOR LEAVE TO FILE MEMORANDUM OF LAW AMICUS CURIAE
  110.  
  111.      The Electronic Frontier Foundation, through its undersigned
  112. counsel, respectfully moves this Court for leave to appear as
  113. amicus curiae in the above-captioned case for the limited purpose
  114. of filing the attached memorandum of law in support of the
  115. defendant's motion to dismiss the portions of his indictment
  116. charging him with violations of the Computer Fraud and Abuse Act of
  117. 1986, 18 1030(a)(6).
  118.      This case, which is being watched nationwide, presents a
  119. constitutional question of first impression involving the CFAA that
  120. will have a profound impact on the development of computer-based
  121. communications technologies.   For the reasons set forth below, EFF
  122. believes that the enclosed memorandum of law contains relevant
  123. authority and arguments that are not likely to be raised by the
  124. parties to this action and that would be of assistance to Court in
  125. deciding this important issue.
  126.    1.  The Electronic Frontier Foundation is a nonprofit
  127. organization established in 1990 to promote the public interest in
  128. the development of computer-based communication technology. 
  129.    2.  The founders and directors of Electronic Frontier Foundation
  130. include Mitchell Kapor and Steven Wozniak, two of our nation's
  131. leading experts in the area of computer technology.  Mr. Kapor
  132. founded the Lotus Development Corporation and designed and
  133. developed the Lotus 1-2-3 spreadsheet software.  Mr. Wozniak was
  134. one of the co-founders of Apple Computer, Incorporated.  These
  135. individuals have comprehensive knowledge of the developing
  136. computer-based technologies and the promises and threats they
  137. present.
  138.    3.  The Foundation's goals, as set forth in its mission
  139. statement, are as follows:
  140.      Engage in and support educational activities which increase
  141.      popular understanding of the opportunities and challenges
  142.      posed by developments in computing and telecommunications.
  143.  
  144.      Develop among policy-makers a better understanding of the
  145.      issues underlying free and open telecommunications, and
  146.      support the creation of legal and structural approaches which
  147.      will ease the assimilation of these new technologies by
  148.      society.
  149.      
  150.      Raise public awareness about civil liberties issues arising
  151.      from the rapid advancement in the area of new computer-based
  152.      communications media.  Support litigation in the public
  153.      interest to preserve, protect, and extend First Amendment
  154.      rights within the realm of computing and telecommunications
  155.      technology.
  156.  
  157.      Encourage and support the development of new tools which will
  158.      endow non-technical users with full and easy access to
  159.      computer-based telecommunication.
  160.  
  161.    4.  While the Foundation regards unauthorized entry into
  162. computer systems as wrong and deserving of punishment, it also
  163. believes that legitimate law enforcement goals must be served by
  164. means that do not violate the rights and interest of the users of
  165. electronic technology and that do not chill use and development of
  166. this technology.
  167.    5.  This case presents a question of first impression that falls
  168. squarely within the expertise and interest of the Electronic
  169. Frontier Foundation -- whether the CFAA, which makes it a crime to
  170. communicate "information through which a computer may be accessed
  171. without authorization," is unconstitutionally overbroad and vague,
  172. in violation of the First and Fifth Amendments.  The Court's ruling
  173. on this issue could have important implications for speech and
  174. publications relating to computer-based technologies, and,
  175. ultimately, for the use and development of these technologies. 
  176.      Accordingly, the Electronic Frontier Foundation respectfully
  177. requests that this Court grant it leave to appear as amicus curiae
  178. and to file the attached memorandum of law on this important
  179. constitutional issue.
  180. DATED: January 7, 1991
  181.  
  182.                           Respectfully submitted,
  183.  
  184.                           THE ELECTRONIC FRONTIER FOUNDATION      
  185.                           by its Attorneys,
  186.  
  187.                           ______________________________
  188.                           Harvey A. Silverglate
  189.                           Sharon L. Beckman
  190.                           Silverglate & Good
  191.                           89 Broad St., 14th Floor
  192.                           Boston, Massachusetts 02110
  193.                           (617) 542-6663
  194.  
  195.                           Michael Godwin, Staff Attorney
  196.                           Electronic Frontier Foundation
  197.                           155 Second Street
  198.                           Cambridge, Massachusetts 02142
  199.                           (617) 864-005
  200.                                                   
  201.  
  202.  
  203.  
  204. **************************************************************
  205.  
  206.  
  207.              IN THE UNITED STATES DISTRICT COURT
  208.                 FOR THE DISTRICT OF MARYLAND 
  209.  
  210. ______________________________
  211.                                )
  212. UNITED STATES OF AMERICA       )
  213.                                )
  214.      v.                        ) Crim. Case No. JSM-90-0202   
  215.                                )   
  216. LEONARD ROSE                   )
  217. _______________________________)   
  218.  
  219.  
  220.  
  221.            MEMORANDUM OF LAW AMICUS CURIAE OF THE
  222.                 ELECTRONIC FRONTIER FOUNDATION
  223.          IN SUPPORT OF DEFENDANT'S MOTION TO DISMISS
  224.               COUNTS I AND II OF THE INDICTMENT
  225.  
  226.     This is a case of first impression involving the Computer
  227. Fraud and Abuse Act of 1986, 18 USC 1030(a)(6),
  228. which makes it a crime to disseminate certain "information"
  229. relating to computers and computer security.  Amicus curiae
  230. The Electronic Frontier Foundation submits this memorandum
  231. of law in support of the defendant's motion to dismiss the
  232. two counts of the indictment charging him with violating
  233. section 1030(a)(6) on the ground that the law is
  234. substantially overbroad and vague, in violation of the First
  235. and Fifth Amendments to the United States Constitution.
  236.                         INTRODUCTION
  237.      Advances in computer technology have enabled new methods
  238. of communication, including computer conferencing systems
  239. (often referred to as electronic bulletin boards), 
  240. electronic mail, and online publications.  Note, An
  241. Electronic Soapbox:  Computer Bulletin Boards and the First
  242. Amendment, 39 Fed. Comm. L. J. 217 (1988).   These media,
  243. still in their embryonic stages of development, offer great
  244. promise for a society that values freedom of speech and
  245. association, for they are inexpensive, easily accessible, and
  246. permit instantaneous communication and association without
  247. regard to geographic boundaries.  As Professor Tribe has
  248. observed, computers are fast becoming the printing presses of
  249. the future:  "As computer terminals become ubiquitous and
  250. electronic publishing expands, the once obvious boundaries
  251. between newspapers and television, telephones and printing
  252. pressed, become blurred."  L. Tribe, American Constitutional
  253. Law 1009 (1988).  EFF founder Mitchell Kapor has described
  254. how computer-based communications also facilitate freedom of
  255. association:
  256.      In the physical world, our sense of community
  257.      withers.  Urban centers as places to live are being
  258.      abandoned by all who can afford to leave.  In the
  259.      global suburbs in which more and more of us live,
  260.      one's horizon is limited to the immediate family. 
  261.      Even close neighbors are often anonymous.
  262.  
  263.      In the realities that can be created within digital
  264.      media there are opportunities for the formation of
  265.      virtual communities--voluntary groups who come
  266.      together not on the basis of geographical proximity
  267.      but throug a common interest.  Computer and
  268.      telecommunications systems represent an enabling
  269.      technology for the formation of community, but only
  270.      if we make it so.
  271.  
  272.   M. Kapor, Why Defend Hackers?, 1 EFF News (December 10,
  273. 1990).  See I. de Sola Pool, Technologies of Freedom
  274. (1983); L. Becker, Jr., The Liability of Computer Bulletin
  275. Board Operators for Defamation Posted by Others, 22 Conn. L.
  276. Rev. 203 (1989) ("Many computers owners find these boards a
  277. new and exciting medium of communication."); Note, An
  278. Electronic Soapbox, 39 Fed. Comm. L.J. at 218-223.  
  279.      The possibilities for communication and association
  280. through electronic conferencing are limited only by the
  281. inclinations and imaginations of systems operators and users. 
  282. While computer technology is one popular topic for discussion
  283. on bulletin board systems, these systems also facilitate
  284. wide-ranging discussions of literary, artistic, social and
  285. political issues.  Id. at 222.  See, e.g., Attachment A (a
  286. print out of the list of conferences available on the Whole
  287. Earth `Lectronic Link, popularly known as the WELL, a BBS
  288. operated out of Sausalito, California).  The analogies used
  289. to describe electronic conferencing systems -- ranging from a
  290. public bulletin board to a virtual town meeting -- 
  291. indicate the richness of these for communication and
  292. association.
  293.      Increasing reliance by individuals, businesses and
  294. government on computer technology has also given rise to
  295. other interests, including new permutations of privacy and
  296. property interests, in electronically stored information. 
  297. The protection of these new interests is a proper concern of
  298. government; but in creating new prohibitions and protections,
  299. the government ought not, indeed constitutionally may not,
  300. sweep so broadly as to prohibit the dissemination of
  301. information relating to the new technology.  
  302.      The law is now struggling to catch up with changes in
  303. computer-based technology.  Unless lawyers and judges
  304. appreciate the promises of computer-based technology for
  305. speech and association, and unless they afford electronic
  306. communications the full protections of the First Amendment, 
  307. the resulting law will stifle these developing communications
  308. media.  Tribe has described the problem and its consequences
  309. this way:
  310.      "The rate of technological change has outstripped the
  311.      ability of the law, lurching from one precedent to
  312.      another, to address new realities.  Novel communications
  313.      are pressed into service while still in their infancy,
  314.      and the legal system's initial encounters with these
  315.      newborns have a lasting influence....`[t]echnical
  316.      laymen, such as judges, perceived the new technology in
  317.      that early, clumsy form, which then becomes their image
  318.      of its nature, possibilities, and use.  This perception
  319.      is an incubus on later understanding.'"
  320.  
  321.  L. Tribe, American Constitutional Law 1007 (1988) (quoting
  322. I. de Sola Pool, Technologies of Freedom 7 (1983). 
  323.      The Supreme Court has made clear that the Constitution
  324. is flexible enough to protect interests created by new
  325. technologies unimaginable to the framers.  We have seen this
  326. evolution, for example in response to developments in wiretap
  327. technology, which enabled the government to intercept
  328. communications without physical trespass.  Recognizing that
  329. constitutional doctrine must evolve with interests created by
  330. new technology, the Supreme Court abandoned its trespass-
  331. based analysis and ruled that the Fourth Amendment protects
  332. not only private physical areas but also communications in
  333. which an individual has an reasonable expectation of privacy. 
  334. Katz v. United States, 389 U.S. 347 (1967).
  335.      There is no question that speech and association
  336. accommodated by computer-based technologies are protected by
  337. the First Amendment.  The question before this Court is
  338. whether, in its early attempts to regulate these new
  339. technologies, the government has swept too broadly, chilling
  340. the freedom of speech and association that the Constitution
  341. guarantees.  
  342.                           ARGUMENT
  343.    SECTION 1030(a)(6) OF THE COMPUTER FRAUD AND ABUSE ACT
  344.    IS UNCONSTITUTIONALLY OVERBROAD AND VAGUE
  345.    IN VIOLATION OF THE FIRST AMENDMENT GUARANTEES
  346.    OF FREEDOM OF SPEECH AND OF THE PRESS AND OF ASSOCIATION.
  347.      
  348.      A statute is unconstitutionally overbroad on its face if
  349. it "does not aim specifically at evils within the allowable
  350. area of [government] control, but ... sweeps within its ambit
  351. other activities that constitute an exercise" of protected
  352. expressive or associational rights.  Thornhill v. Alabama,
  353. 310 U.S. 88, 97 (1940) (holding statute prohibiting picketing
  354. facially invalid because it banned even peaceful picketing
  355. protected by the First Amendment).  Section 1030(a)(6)
  356. suffers from this fatal flaw because, on its face, it appears
  357. to prohibit the possession or communication of
  358. constitutionally protected speech and writing concerning
  359. computer systems or computer security. 
  360.      Section 1030(a)(6) prohibits trafficking "in any
  361. password or similar information through which a computer may
  362. be accessed without authorization."   The word "password" is
  363. not defined in the statute, but the legislative history
  364. suggests that Congress intended it to be interpreted so as to
  365. include a password or its functional equivalent--a code or
  366. command that functions like the combination to a safe:
  367.      The Committee also wishes to make clear that
  368.      "password", as used in this subsection, does not
  369.      mean only a single word that enables one to access
  370.      a computer.  The Committee recognizes that a
  371.      "password" may actually be comprised of a set of
  372.      instructions or directions for gaining access to a
  373.      computer and intends that the word "password" be
  374.      construed broadly enough to encompass both single
  375.      words and longer more detailed explanations on how
  376.      to access others' computers.  
  377.  
  378. S. Rep. No. 432, 99th Cong., 2d Sess. 13 (1986).
  379.  
  380. The Senate Report also indicates that the word password was
  381. intended to reach "conduct associated with `pirate bulletin
  382. boards.'" Id.  The word "traffic" is also broadly defined to
  383. mean "transfer, or otherwise dispose of, to another or obtain
  384. control of with intent to transfer or dispose of."  18 U.S.C.
  385.  1029(e)(5). 
  386.      The most problemmatic statutory phrase is the one under
  387. which the defendant is charged, making it a criminal offense
  388. to communicate "information through which a computer may be
  389. accessed without authorization."  This phrase is not
  390. defined in the statute, and if it is construed to prohibit
  391. the communication of information other than "passwords" or
  392. "detailed explanations on how to access others'
  393. computers," its scope would be impossible to ascertain. 
  394.      On its face, then, section 1030(a)(6) could be used to
  395. prohibit the communication of a broad category of information
  396. relating to computers or even the mere possession of such
  397. information by one who intends to to communicate it.  The
  398. statute would apparently prohibit the giving of a speech or
  399. the publication of a scholarly article on computer security
  400. if the speech or article contained "information" that another
  401. person could use to access a computer without authorization. 
  402. The statute could be read to prohibit computer professionals
  403. from discussing the operations of programs designed to test
  404. computer security, since such knowledge could be used to
  405. facilitate access to a computer system without authorization. 
  406. The statute is even susceptible to an interpretation that
  407. would prohibit a journalist from publishing an article
  408. describing the security deficiencies of a government computer
  409. system, even if all of the information contained in the
  410. article came from publicly available sources.  
  411.      The claim that section 1030(a)(6) could be used to
  412. prosecute a journalist and that it therefore has a chilling
  413. effect on freedom of the press is not simply imagined.  In
  414. United States v. Riggs, 739 F. Supp. 414, 416 n.1 (N.D. Ill.
  415. 1990), a federal grand jury returned a multicount indictment
  416. charging the editor/publisher of an electronic newsletter
  417. with "traffick[ing] in information through which a computer
  418. may be accessed without authorization," in violation of
  419. section 1030(a)(6).  Although the government eventually
  420. dropped the section 1030(a)(6) charges, the prosecution
  421. has had a substantial chilling effect on Neidorf, who is no
  422. longer publishing his newsletter.
  423.      The statute is also overbroad in that it appears to
  424. sweep within its prohibition discussions regarding computer
  425. systems and computer security taking place on electronic
  426. bulletin boards.  The legislative history of section
  427. 1030(a)(6) reveals that while Congress intended the provision
  428. to penalize conduct associated with electronic bulletin
  429. boards, Congress may not have been aware of the richness,
  430. depth, and variety of discussions its language would
  431. prohibit.  The Senate Report states that section 1030(a)(6)
  432. was "aimed at penalizing conduct associated with `pirate
  433. bulletin boards,' where passwords are displayed that permit
  434. unauthorized access to others' computers."  Senate Report at
  435. 13.  Yet the statutory language sweeps much more broadly,
  436. prohibiting not only the posting of passwords, but also
  437. discussion of other "information" that could theoretically be
  438. used by another to access a computer without authorization. 
  439. This is not surprising, for while the legislative history is
  440. replete with references to so-called "pirate bulletin
  441. boards," there is no indication in the history that Congress
  442. was made aware of the sophisticated and constitutionally
  443. protected discussions about computers and computer security
  444. occurring on bulletin board systems across the country on a
  445. daily basis.
  446.      Section 1030(a)(6) violates the First Amendment because
  447. it prohibits constitutionally protected communications about
  448. computers and computer security because of their
  449. communicative impact.  The statutory requirement that the
  450. defendant possess an intent to defraud does not cure this
  451. defect.  Communications concerning computers and computer
  452. security are constitutionally protected, unless they fall
  453. within the narrow subset of communications amounting to
  454. "advocacy ... directed to inciting or producing imminent
  455. lawless action" and "likely to incite or produce such
  456. action."  Brandenburg v. Ohio, 395 U.S. 444 (1967).  Outside
  457. this narrowly defined category of unprotected speech,
  458. Congress may not pass a law prohibiting the dissemination of
  459. information about computers or computer security unless the
  460. prohibition is "necessary to serve a compelling [government]
  461. interest and ... narrowly drawn to achieve that end."  See
  462. Widmar v. Vincent, 454 U.S. 263 (1981).  Even if the purpose
  463. underlying section 1030(a)(6) -- presumably, preventing
  464. unauthorized intrusion into computers in which the government
  465. has an interest -- were considered to be "compelling," it is
  466. apparent that the broad prohibition of the communication of
  467. "information through which a computer may be accessed without
  468. authorization" is not "narrowly drawn" to achieve that end.
  469.      The potential unconstitutional applications of this
  470. statute to protected and socially productive speech and
  471. activity far exceed its legitimate reach.  As the Riggs case
  472. demonstrates, this is plainly not a statute whose overbreadth
  473. could be deemed insubstantial or imagined.  Broadrick v.
  474. Oklahoma, 413 U.S. at  616 (where conduct and not merely
  475. speech is involved, the overbreadth of a statute must be
  476. "substantial ... judged in relation to the statute's plainly
  477. legitimate sweep").
  478.      The overbreadth of this statute cannot be cured through
  479. case-by-case adjudication.  Given the broad definition of
  480. "password" suggested by the legislative history of the CFFA,
  481. it impossible to imagine what additional "information"
  482. sharing Congress could constitutionally prohibit.  The
  483. statutory language under which the defendant is charged -- 
  484. prohibiting dissemination of "information that could be used
  485. to access a computer without authorization," has no
  486. constitutionally legitimate core. See Houston v. Hill, 107 S.
  487. Ct. 2502 (1987) (invalidating ordinance forbidding the
  488. interruption of an on-duty police officer because there was
  489. no definable core of constitutionally unprotected expression
  490. to which it could be limited).
  491.      Moreover, judicial efforts to narrow the scope of this
  492. language through case-by-case adjudication could not
  493. eliminate its direct and substantial chilling effect on
  494. research, education, and discussions concerning computer
  495. technology.  Application of the overbreadth doctrine is
  496. appropriate where, as here, the "statute's very existence may
  497. cause others not before the court to refrain from
  498. constitutionally protected speech or expression."  Broadrick
  499. v. Oklahoma, 413 U.S. at 613.  The Supreme Court has
  500. repeatedly emphasized that
  501.      "[p]recision of regulation must be the touchstone in an
  502.      area so closely touching our most precious freedoms,"
  503.      N.A.A.C.P. v. Button, 371 U.S. 415, 438 ..."[f]or
  504.      standards of permissible statutory vagueness are strict
  505.      in the area of free expression.... Because First
  506.      Amendment Freedoms need breathing space to survive,
  507.      government may regulate in the area only with narrow
  508.      specificity." Id. at 432-433 .... When one must guess
  509.      what conduct or utterance may lose him his position one
  510.      necessarily will "steer far wider of the unlawful zone
  511.      .... Speiser v. Randall, 357 U.S. 513 .... For "[t]he
  512.      threat of sanctions may deter ... almost as potently as
  513.      the actual application of sanctions.  N.A.A.C.P. v.
  514.      Button, supra.... The danger of that chilling effect
  515.      upon the exercise of vital First Amendment rights must
  516.      be guarded against by sensitive tools which clearly
  517.      inform [individuals] what is being proscribed.
  518.  
  519. Keyishian v. Board of Regents, 385 U.S. 607, 603-604 (1967).
  520.  
  521.      This statute hangs over citizens "like a sword of
  522. Damocles," threatening them with prosecution for any speech
  523. or writing relating to computer security.  That a court may
  524. ultimately vindicate such citizens "is of little consequence-
  525. -for the value of a sword of Damocles is that it hangs--not
  526. that it falls."  Arnett v. Kennedy, 416 U.S. 230, 232 (1974)
  527. (Marshall, J., dissenting).  For every speaker or writer who
  528. risks criminal prosecution "by testing the limits of the
  529. statute, many more will chose the cautious path and not speak
  530. at all."  Id.
  531.      For the reasons given above, the Electronic Frontier
  532. Foundation urges this Court to invalidate section 1030(a)(6)
  533. on the ground that it is unconstitutionally vague and
  534. overbroad.
  535. DATED:  January 7, 1991.
  536.                        
  537.                           Respectfully submitted,
  538.  
  539.                           THE ELECTRONIC FRONTIER FOUNDATION,
  540.                           Amicus Curiae,                      
  541.      
  542.                           by its Attorneys,
  543.  
  544.  
  545.                           ____________________________
  546.                           Harvey A. Silverglate
  547.                           Sharon L. Beckman
  548.                           Silverglate & Good
  549.                           89 Broad St., 14th Floor
  550.                           Boston, Massachusetts 02110
  551.                           (617) 542-6663
  552.                         
  553.                           Michael Godwin, Staff Attorney
  554.                           Electronic Frontier Foundation
  555.                           155 Second Street
  556.                           Cambridge, Massachusetts 02142
  557.                           (617) 864-0665
  558.  
  559.  
  560. *********************************************************** 
  561.                           ATTACHMENT A
  562.  
  563.                     CONFERENCES ON THE WELL
  564.  
  565. Best of the WELL - vintage material -     (g best)
  566.  
  567.                         Business - Education
  568.                        ----------------------
  569.  
  570. Apple Library Users Group(g alug)      Agriculture       (g agri) 
  571.       
  572. Brainstorming          (g brain)       Classifieds       (g cla)  
  573.       
  574. Consultants            (g consult)     Consumers         (g cons) 
  575.       
  576. Design                 (g design)      Desktop Publishing(g desk) 
  577.       
  578. Disability             (g disability)  Education         (g ed)   
  579.       
  580. Entrepreneurs          (g entre)       Homeowners        (g home) 
  581.       
  582. Investments            (g invest)      Legal             (g legal)       
  583.  
  584. One Person Business    (g one)         Periodical/newsletter(g per)         
  585.  
  586. Telecomm Law           (g tcl)         The Future        (g fut)  
  587.       
  588. Translators            (g trans)       Travel            (g tra)  
  589.       
  590. Work                   (g work)        
  591.  
  592.                    Social - Political - Humanities
  593.                 ---------------------------------
  594. Aging                  (g gray)        AIDS              (g aids) 
  595.       
  596. Amnesty International  (g amnesty)     Archives          (g arc)  
  597.       
  598. Berkeley               (g berk)        Buddhist          (g wonderland)  
  599.  
  600. East Coast             (g east)        Emotional Health****(g private)     
  601.  
  602. Environment            (g env)         Christian         (g cross)       
  603.  
  604. Couples                (g couples)     Current Events    (g curr) 
  605.       
  606. Dreams                 (g dream)       Drugs             (g dru)  
  607.       
  608. Firearms               (g firearms)    First Amendment   (g first)       
  609.  
  610. Fringes of Reason      (g fringes)     Gay               (g gay)  
  611.       
  612. Gay (Private)#         (g gaypriv)     Geography         (g geo)  
  613.       
  614. German                 (g german)      Hawaii            (g aloha)       
  615.  
  616. Health                 (g heal)        Histor            (g hist) 
  617.       
  618. Interview              (g inter)       Italian           (g ital) 
  619.       
  620. Jewish                 (g jew)         Liberty           (g liberty)     
  621.  
  622. Mind                   (g mind)        Miscellaneous     (g unclear)     
  623.  
  624. Men on the WELL**      (g mow)         Nonprofits        (g non)  
  625.       
  626. North Bay              (g north)       Northwest         (g nw)   
  627.       
  628. Parenting              (g par)         Peace             (g pea)  
  629.       
  630. Peninsula              (g pen)         Poetry            (g poetry)      
  631.  
  632. Philosophy             (g phi)         Politics          (g pol)  
  633.       
  634. Psychology             (g psy)         San Francisco     (g sanfran)     
  635.  
  636. Scam                   (g scam)        Sexuality         (g sex)  
  637.       
  638. Singles                (g singles)     Southern          (g south)       
  639.  
  640. Spirituality           (g spirit)      Transportation    (g transport)   
  641.  
  642. True Confessions       (g tru)         WELL Writer's Workshop***(g www)       
  643.  
  644. Whole Earth            (g we)          Women on the WELL*(g wow)  
  645.       
  646. Words                  (g words)       Writers           (g wri)
  647.  
  648. **** Private Conference - mail wooly for entry
  649. ***Private conference - mail sonia for entry
  650. ** Private conference - mail flash for entry
  651. *  Private conference - mail carolg for entry
  652. #  Private Conference - mail hudu for entry
  653.  
  654.                   Arts - Recreation - Entertainment
  655.                   -----------------------------------
  656. ArtCom Electronic Net  (g acen)        Audio-Videophilia (g aud)
  657. Boating                (g wet)         Books             (g books)
  658. CD's                   (g cd)          Comics            (g comics)      
  659. Cooking                (g cook)        Flying            (g flying)      
  660. Fun                    (g fun)         Games             (g games)       
  661. Gardening              (g gard)        Nightowls*        (g owl)
  662. Jokes                  (g jokes)       MIDI              (g midi) 
  663.       
  664. Movies                 (g movies)      Motorcycling      (g ride) 
  665.       
  666. Music                  (g mus)         On Stage          (g onstage)     
  667. Pets                   (g pets)        Radio             (g rad)  
  668.       
  669. Restaurant             (g rest)        Science Fiction   (g sf)   
  670.       
  671. Sports                 (g spo)         Star Trek         (g trek) 
  672.       
  673. Television             (g tv)          Theater           (g theater)
  674. Weird                  (g weird)       Zines/Factsheet Five (g f5) 
  675.  
  676. * Open from midnight to 6am
  677.  
  678.                              Grateful Dead
  679.                              ------------- 
  680. Grateful Dead          (g gd)          Deadplan*         (g dp)
  681. Deadlit                (g deadlit)     Feedback          (g feedback)    
  682. GD Hour                (g gdh)         Tapes             (g tapes)       
  683. Tickets                (g tix)         Tours             (g tours)
  684.  
  685. * Private conference - mail tnf or marye for entry
  686.  
  687.                                Computers
  688.                               -----------
  689. AI/Forth               (g ai)          Amiga             (g amiga)       
  690. Apple                  (g app)         Atari             (g ata)  
  691.       
  692. Computer Books         (g cbook)       Art & Graphics    (g gra)  
  693.       
  694. Hacking                (g hack)        HyperCard         (g hype) 
  695.       
  696. IBM PC                 (g ibm)         LANs              (g lan)
  697. Laptop                 (g lap)         Macintosh         (g mac)  
  698.       
  699. Mactech                (g mactech)     Microtimes        (g microx)      
  700. OS/2                   (g os2)         Printers          (g print)       
  701. Programmer's Net       (g net)         Software Design   (g sdc)*
  702. Software/Programming   (software)      Unix              (g unix) 
  703.       
  704. Word Processing        (g word)
  705.  
  706. * Private Conference - Send email to tao for entry.
  707.  
  708.                         Technical - Communications
  709.                        ----------------------------
  710. Bioinfo                (g bioinfo)     Info              (g boing)       
  711. Media                  (g media)       Netweaver         (g netweaver)
  712. Packet Radio           (g packet)      Photography       (g pho)  
  713.       
  714. Radio                  (g rad)         Science           (g science)     
  715. Technical Writers      (g tec)         Telecommunications(g tele) 
  716.       
  717. Usenet                 (g usenet)      Video             (g vid)  
  718.       
  719. Virtual Reality        (g vr)
  720.                               The WELL Itself
  721.                               ---------------
  722. Deeper                 (g deeper)      Entry                  (g ent)         
  723. General                (g gentech)     Help                   (g help)        
  724. Hosts                  (g hosts)       Policy                 (g policy)
  725. System News            (g news)        Test                   (g test)
  726.  
  727.  
  728.  
  729.  
  730. -- 
  731. Mike Godwin, (617) 864-0665 |"If the doors of perception were cleansed
  732. mnemonic@well.sf.ca.us      | every thing would appear to man as it is,
  733. Electronic Frontier         | infinite."
  734. Foundation                  |                 --Blake
  735.  
  736.  
  737.  
  738. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  739.