United States v. Gilberto Valle

14‐2710‐cr, 14‐4396‐cr United States v. Gilberto Valle In the United States Court of Appeals For the Second Circuit ________ August Term, 2014 No. 14‐2710‐cr and No. 14‐4396‐cr UNITED STATES OF AMERICA, Appellant/Appellee, v. GILBERTO VALLE, Defendant‐Appellee/Defendant‐Appellant. ________ Appeals from the United States District Court for the Southern District of New York. No. 12‐cr‐847 (PGG) ― Paul G. Gardephe, Judge. ________ Argued: May 12, 2015 Decided: December 3, 2015 ________ Before: STRAUB, PARKER, and CARNEY, Circuit Judges. ________ No. 14‐2710‐cr, 14‐4396‐cr Appeals  from  judgments  of  the  United  States  District  Court for  the  Southern  District  of  New  York  (Paul  G.  Gardephe,  Judge).  The    jury  convicted  Gilberto  Valle  of  one  count  of  conspiracy  to kidnap  and  one  count  of  improperly  accessing  a  computer  in violation  of  the  Computer  Fraud  and  Abuse  Act  (“CFAA”).    18 U.S.C.  §  1030.    Valle  moved  for  a  judgment  of  acquittal,  or,  in  the alternative,  for  a  new  trial,  on  both  counts.    The  district  court granted  Valle’s  motion  as  to  the  conspiracy  count,  concluding  that there  was  insufficient  evidence  to  support  the  conviction,  and denied  the  motion  as  to  the  CFAA  count,  concluding  that  Valle’s conduct was covered by the statute. The Government appeals from the district court’s judgment of acquittal on the conspiracy count, and Valle separately appeals from the  judgment  of  conviction  on  the  CFAA  count.    Because  we  agree that there was insufficient evidence as to the existence of a genuine agreement  to  kidnap  and  of  Valle’s  specific  intent  to  commit  a kidnapping, we AFFIRM the district court’s judgment of acquittal on the  conspiracy  count.    Because  we  find  that  the  district  court’s construction  of  the  CFAA  violates  the  rule  of  lenity,  we  REVERSE the judgment of conviction on the CFAA count.  Judge STRAUB dissents in a separate opinion. ________ JUSTIN  ANDERSON  AND  RANDALL  W.  JACKSON (Hadassa  Waxman  and  Brooke  Cucinella,  of counsel),  Assistant  United  States  Attorneys  for Preet  Bharara,  United  States  Attorney  for  the Southern  District  of  New  York,  New  York,  New York, for Appellant/Appellee. 2 No. 14‐2710‐cr, 14‐4396‐cr EDWARD  S.  ZAS  (Robert  M.  Baum  and  Julia  L. Gatto, of counsel), Federal Defenders of New York, Inc.,  New  York,  New  York,  for  Defendant‐ Appellee/Defendant‐Appellant Gilberto Valle. Eugene  Volokh  (Hanni  Fakhoury  and  Jamie Williams,  Electronic  Frontier  Foundation,  San Francisco,  California,  on  the  brief),  Scott  &  Cyan Banister  First  Amendment  Clinic,  UCLA  School of  Law,  Los  Angeles,  California,  for  Amici  Curiae Electronic Frontier Foundation, Center for Democracy & Technology, Marion B. Brechner First Amendment Project,  National  Coalition  Against  Censorship, Pennsylvania  Center  for  the  First  Amendment,  and Law Professors. Stephen  L.  Braga,  Appellate  Litigation  Clinic, University  of  Virginia  School  of  Law, Charlottesville, Virginia, for Amici Curiae Frederick S. Berlin, M.D., Ph.D., and Chris Kraft, Ph.D. Hanni  Fakhoury  and  Jamie  Williams  (Richard  D. Willstatter,  National  Association  of  Criminal Defense  Lawyers,  White  Plains,  New  York,  and Harley  Geiger,  Center  for  Democracy  & Technology,  Washington,  D.C.,  on  the  brief), Electronic  Frontier  Foundation,  San  Francisco, California,  for  Amici  Curiae  Electronic  Frontier Foundation,  Center  for  Democracy  &  Technology, National  Association  of  Criminal  Defense  Lawyers, and Scholars.  ________ 3 No. 14‐2710‐cr, 14‐4396‐cr BARRINGTON D. PARKER, Circuit Judge: This  is  a  case  about  the  line  between  fantasy  and  criminal intent.  Although it is increasingly challenging to identify that line in the Internet age, it still exists and it must be rationally discernible in order  to  ensure  that  “a  person’s  inclinations  and  fantasies  are  his own  and  beyond  the  reach  of  the  government.”    Jacobson  v.  United States,  503  U.S.  540,  551–52  (1992).    We  are  loathe  to  give  the government  the  power  to  punish  us  for  our  thoughts  and  not  our actions.  Stanley v. Georgia, 394 U.S. 557, 565 (1969).  That includes the power  to  criminalize  an  individual’s  expression  of  sexual  fantasies, no  matter  how  perverse  or  disturbing.    Fantasizing  about committing  a  crime,  even  a  crime  of  violence  against  a  real  person whom you know, is not a crime.   This  does  not  mean  that  fantasies  are  harmless.    To  the contrary, fantasies of violence against women are both a symptom of and a contributor to a culture of exploitation, a massive social harm that  demeans  women.    Yet  we  must  not  forget  that  in  a  free  and functioning  society,  not  every  harm  is  meant  to  be  addressed  with the  federal  criminal  law.    Because  “[t]he  link  between  fantasy  and intent  is  too  tenuous  for  fantasy  [alone]  to  be  probative,”  United States v. Curtin, 489 F.3d 935, 961 (9th Cir. 2007) (en banc) (Kleinfeld, J., concurring), and because the remaining evidence is insufficient to prove the existence of an illegal agreement or Valle’s specific intent to  kidnap  anyone,  we  affirm  the  district  court’s  judgment  of acquittal on the single count of conspiracy to kidnap. In  an  issue  of  first  impression  that  has  sharply  divided  our sister  circuits,  we  must  also  decide  the  meaning  of  “exceeds authorized  access”  in  section  1030(a)  of  the  Computer  Fraud  and Abuse  Act  (“CFAA”),  which  imposes  both  criminal  and  civil 4 No. 14‐2710‐cr, 14‐4396‐cr liability.  18 U.S.C. § 1030.  Specifically, we must determine whether an individual “exceeds authorized access” to a computer when, with an  improper  purpose,  he  accesses  a  computer  to  obtain  or  alter information  that  he  is  otherwise  authorized  to  access,  or  if  he “exceeds  authorized  access”  only  when  he  obtains  or  alters information  that  he  does  not  have  authorization  to  access  for  any purpose  which  is  located  on  a  computer  that  he  is  otherwise authorized  to  access.    Because  we  conclude  that  the  text,  statutory history,  and  purpose  of  the  CFAA  permit  both  interpretations,  we are  required  to  apply  the  rule  of  lenity  and  adopt  the  latter construction.  We therefore reverse the judgment of conviction as to the CFAA count.   BACKGROUND Gilberto Valle is a native of Forest Hills, Queens.  At the time of the events giving rise to his prosecution, he was an officer in the New  York  City  Police  Department  living  with  his  wife,  Kathleen Mangan, and their infant daughter in Forest Hills.  Valle has no prior criminal record and there is no evidence that he ever acted violently or threateningly towards anyone.   Valle was, however, an active member of an Internet sex fetish community  called  Dark  Fetish  Network  (“DFN”).    He  connected with  individuals  around  the  world  whom  he  knew  only  by  screen names such as “Moody Blues” or “Aly Kahn,” or by email addresses.  Valle    communicated  with  these  individuals  by  email  or  web  chat, usually  in  the  late  evening  and  early  morning  hours  after  his  work shift.    Many  of  his  Internet  communications  involved  the transmission  of  photographs  of  women  he  knew  –  including  his wife,  her  colleagues  from  work,  and  some  of  his  friends  and acquaintances  –  to  other  DFN  users  with  whom  he  discussed 5 No. 14‐2710‐cr, 14‐4396‐cr committing horrific acts of sexual violence.  These “chats” consisted of  gruesome  and  graphic  descriptions  of  kidnapping,  torturing, cooking, raping, murdering, and cannibalizing various women.  Valle’s  online  fantasy  life  was,  to  say  the  least,  extremely active  during  this  period.    However,  there  is  no  evidence  that  he ever  learned  the  real  identities  of  the  individuals  with  whom  he chatted, nor is there any evidence that he ever made concrete plans to meet in person or speak by telephone or web camera with any of them.   In  September  2012,  Mangan  became  concerned  about  Valle’s late‐night  Internet  activities  after  she  found  several  disturbing images  of  dead  women  on  a  laptop  that  the  couple  shared.    She installed  spyware  on  the  computer,  which  recorded  each  website entered  by  the  computer’s  users  and  captured  screen  shots  every five  minutes.    With  the  use  of  the  spyware,  Mangan  found  more disturbing pictures and records of websites that Valle visited.  These included  detailed  emails  and  chats  where  Valle  discussed butchering  her  and  raping  and  torturing  other  women  whom  they knew.  After confronting Valle about his computer use and moving out  of  the  home  with  their  daughter,  Mangan  contacted  federal authorities. Valle  was  subsequently  arrested  and  charged  with  a  single conspiracy to kidnap several of the women who were the subject of his  chats.    Although  he  had  chatted  with  numerous  individuals  he met  on  DFN,  the  Government  identified  three  alleged co‐conspirators:  Michael VanHise, a man from New Jersey who was known  to  Valle  as  “mikevanhise81@aol.com”  and “michael19902135@yahoo.com”;  an  unidentified  individual apparently  located  in  Pakistan  who  used  the  screen  name  “Aly 6 No. 14‐2710‐cr, 14‐4396‐cr Khan”;  and  Dale  Bolinger,  a  man  in  England  who  was  known  to Valle only by his screen name, “Moody Blues.”  And although Valle had discussed up to one hundred different women in his chats, the indictment  alleged  five  targets  of  the  kidnapping  conspiracy:  Kathleen  Mangan,  his  wife;  Alisa  Friscia,  Mangan’s  former co‐worker;  Andria  Noble;  Kristen  Ponticelli;  and  Kimberly  Sauer,  a former college classmate of Valle’s who was living in the Baltimore area. Valle  was  also  charged  with  improperly  accessing  a government  computer  and  obtaining  information,  in  violation  of section  1030(a)(2)(B)  of  the  CFAA.    As  an  NYPD  officer,  Valle  had access  to  the  Omnixx  Force  Mobile  (“OFM”),  a  computer  program that allows officers to search various restricted databases, including the  federal  National  Crime  Information  Center  database,  which contain  sensitive  information  about  individuals  such  as  home addresses  and  dates  of  birth.    It  is  undisputed  that  the  NYPD’s policy,  known  to  Valle,  was  that  these  databases  could  only  be accessed  in  the  course  of  an  officer’s  official  duties  and  that accessing them for personal use violated Department rules.  In May 2012,  he  accessed  the  OFM  and  searched  for  Maureen  Hartigan,  a woman  he  had  known  since  high  school  and  had  discussed kidnapping  with  Aly  Khan.    This  access  with  no  law  enforcement purpose is the basis for the CFAA charge.  The  Government’s  evidence  at  trial  included  the  chats  and emails  between  Valle  and  his  alleged  co‐conspirators;  testimony from  several  of  the  alleged  targets  of  the  kidnapping  conspiracy, including  his  wife;  other  evidence  seized  from  Valle’s  computer, including  videos  and  images  he  downloaded;  his  search  term  and browser  history;  and  excerpts  from  a  post‐arrest  statement.  7 No. 14‐2710‐cr, 14‐4396‐cr Following a 13‐day trial, the jury returned a verdict of guilty on both counts.    Valle  subsequently  moved  for  a  judgment  of  acquittal pursuant to Rule 29 or, in the alternative, for a new trial pursuant to Rule 33 on both counts. In  a  thorough  and  thoughtful  118‐page  opinion,  the  district court  (Gardephe,  J.)  granted  Valle’s  Rule  29  motion  with  respect  to the  conspiracy  charge.    301  F.R.D.  53  (S.D.N.Y.  2014).    While remaining  “mindful  of  the  jury’s  critical  role  in  our  legal  system,” Judge  Gardephe acknowledged his responsibility to ensure that the government  satisfies  its  burden  of  establishing  proof  beyond  a reasonable doubt.  Id. at 80.  Emphasizing “the unique circumstances of  this  extraordinary  case,”  he  concluded  that,  notwithstanding  the jury’s  verdict  to  the  contrary,  the  prosecutors  had  failed  to  prove beyond a reasonable doubt that Valle and his alleged co‐conspirators had entered into a conspiracy to kidnap or that Valle had formed the requisite specific intent to kidnap.  Id. at 62, 89. In reaching this conclusion, Judge Gardephe cited extensively to  the  testimony  of  FBI  Special  Agent  Corey  Walsh,  the  lead  agent assigned  to  review  and  analyze  Valle’s  emails  and  chats  whose testimony had formed (in the court’s view) the “centerpiece” of the Government’s case and the “foundation” of its argument that Valle had  acted  with  criminal  intent.    Id.  at  83–84.    Agent  Walsh  testified that  he,  along  with  prosecutors  and  other  case  agents,  reviewed  all of  the  emails  and  chats  found  on  Valle’s  computer  and  concluded that  Valle’s  conversations  with  21  of  the  24  individuals  whom  he “met”  on  DFN  were  “fantasy.”    SA  8,  128.    At  the  same  time,  the prosecution  team  concluded  that  Valle’s  conversations  with  the three alleged co‐conspirators contained what they termed “elements of  real  crime”  because  they  “described  dates,  names,  and  activities 8 No. 14‐2710‐cr, 14‐4396‐cr that you would use to conduct a real crime.”  301 F.R.D. at 65.  There was  no  evidence  that  Agent  Walsh  or  any  of  the  other  members  of the prosecution team had any specialized training or experience that would  render  them  particularly  competent  to  distinguish  between “real” and “fantasy” chats.  Indeed, Agent Walsh conceded that the “fantasy  role‐play”  chats  and  emails  shared  many  of  the  same features  as  the  “real”  chats  and  emails  that  purportedly  reflected criminal  intent,  including  dates  for  planned  kidnappings,  conjured acts of sexual violence, prior surveillance that Valle fantasized about having  conducted,  and  fantastical  elements  such  as  human‐sized ovens and rotisseries for cooking victims.  Id. at 65–66. After an exhaustive review of the chats and emails introduced at  trial,  Judge  Gardephe  concluded  that  there  was  no  discernible difference between the “real” and “fantasy” chats: Both  sets  of  chats  involve  discussions  about  Facebook photographs  of  women  Valle  knows;  dates  for  planned kidnappings;  prices  Valle  will  charge  for  kidnapping  these women;  surveillance  Valle  has  allegedly  conducted  of  these women;  the  use  of  chloroform  to  incapacitate  victims;  acts  of sexual  violence  that  will  be  perpetrated  on  these  women;  and fantastical elements such as human‐size ovens and rotisseries, and the  construction  of  soundproofed  basements  and  pulley apparatuses that will be used for purposes of torture. Id. at 60.  Accordingly, he concluded that no reasonable juror could have  found  beyond  a  reasonable  doubt  that  the  allegedly  “real” chats  evinced  criminal  intent  any  more  than  did  the  acknowledged “fantasy” chats.  Id. at 84. The  district  court  further  concluded  that  the  Government’s remaining  evidence,  including  Valle’s  Internet  search  history  and “real  life”  encounters  with  several  of  the  alleged  targets,  was 9 No. 14‐2710‐cr, 14‐4396‐cr insufficient  to  establish  either  a  genuine  agreement  to  kidnap  or Valle’s  specific  intent  to  kidnap  in  light  of  the  fantastical  nature  of the  chats  and  the  weakness  of  the  remaining  evidence.    Id.  at  90.  Judge  Gardephe  stressed,  among  other  things,  that  there  was  no evidence that any of the alleged conspirators ever exchanged contact information  or  sought  to  learn  each  other’s  true  identities,  and  that the  communications  were  episodic,  with  months  often  passing  in between.  Id. at 60.  When dates for planned kidnappings came and went,  Valle  and  his  alleged  co‐conspirators  would  “simply  begin discussing another woman as a potential target, in the same manner that  a  consumer  of  pornography  might  turn  to  a  different  image, photograph,  or  movie.”    Id.  at  89.    They  also  had  agreed  to  the impossible  –  kidnapping  three  different  women  in  three  different places spanning thousands of miles on the same day – and Valle had “provided  his  alleged  co‐conspirators  with  a  veritable  avalanche  of false,  fictitious,  and  fantastical  information  concerning  himself  and the steps he had allegedly taken to facilitate a kidnapping.”  Id. at 61, 90.    These  facts,  Judge  Gardephe  reasoned,  were  “entirely inconsistent  with  the  notion  that  Valle  was  engaged  in  a  genuine kidnapping conspiracy” and, on the other hand, “entirely consistent with  Valle’s  defense  that  he  was  engaged  in  fantasy  role‐play”  and that the intent of the conversations was simply “mutual fantasizing.”  Id.  at  60,  90.    Accordingly,  Judge  Gardephe  concluded  that  the Government’s  proof  had  not  established  Valle’s  guilt  beyond  a reasonable  doubt  and  granted  Valle’s  motion  for  a  judgment  of acquittal. For many of the same reasons, Judge Gardephe conditionally granted Valle’s motion for a new trial on the ground that the jury’s verdict  was  contrary  to  the  weight  of  the  evidence.    Id.  at  104.  10 No. 14‐2710‐cr, 14‐4396‐cr Although  the  basis  for  his  ruling  was  limited  to  the  weight  of  the evidence, Judge Gardephe also expressed serious concern about the prosecution’s  trial  tactics  and  the  effect  they  may  have  had  on  the jury.    Specifically,  he  questioned  the  propriety  of  the  prosecution’s repeated  references  to  Valle’s  status  as  a  police  officer,  such  as arguments that “it is not ok” for someone in that position to engage in such fantasies.  “Once the lies and the fantastical elements [of the chats] are stripped away,” Judge Gardephe concluded, “what is left are  deeply  disturbing  misogynistic  chats  and  emails  written  by  an individual  obsessed  with  imagining  women  he  knows  suffering horrific  sex‐related  pain,  terror,  and  degradation.”    Id.  at  61.    “[I]n what was an extraordinary case involving highly inflammatory and emotional  subjects,”  the  prosecution’s  questionable  conduct  had “raise[d]  concerns”  that  the  jury’s  verdict  was  the  product  of “disgust and revulsion” rather than reason and that Valle had been “held to a higher standard because of his status as a police officer.”  Id. at 105–07, 109.   Finally, the district court denied Valle’s motion for a judgment of  acquittal  as  to  the  CFAA  count.    While  acknowledging  the existence  of  a  “vigorous  judicial  debate”  over  the  meaning  of “exceeds  authorized  access,”  the  court  nonetheless  concluded  that Valle’s  conduct  fell  “squarely  within  the  plain  language”  of  the statute  because  Valle  had  not  been  authorized  “to  input  a  query regarding  Hartigan’s  name”  without  a  law  enforcement  reason  for doing so.  Id. at 111, 113. Valle  was  sentenced  to  12  months  in  custody  (which  was principally  a  sentence  of  time  served  because  he  had  already  spent 20 months in pretrial detention), one year of supervised release, and a  $25  special  assessment.    The  Government  has  appealed  the 11 No. 14‐2710‐cr, 14‐4396‐cr judgment  of  acquittal  on  the  conspiracy  count  and  Valle  has appealed his conviction on the CFAA count. STANDARD OF REVIEW When  reviewing  a  judgment  of  acquittal  under  Rule  29,  we view  the  evidence  in  the  light  most  favorable  to  the  Government  with  all  reasonable  inferences  resolved  in  the  Government’s  favor.  United States v. Anderson, 747 F.3d 51, 60 (2d Cir. 2014).  The ultimate question  is  not  whether  we  believe  the  evidence  adduced  at  trial established  the  defendant’s  guilt  beyond  a  reasonable  doubt,  but whether  any  rational  trier  could  reasonably  reach  that  conclusion.  United States v. Payton, 159 F.3d 49, 56 (2d Cir. 1998) (citing Jackson v. Virginia, 443 U.S. 307, 319 (1979)).   Accordingly, a jury’s verdict must be upheld if any rational trier of fact could have found the essential elements of the crime had been proved beyond a reasonable doubt.  United States v. Coplan, 703 F.3d 46, 62 (2d Cir. 2012).  Applying  this  standard  does  not,  however,  mean  that  a reviewing  court  must  affirm  all  jury  verdicts.    If  “we  are  to  be faithful  to  the  constitutional  requirement  that  no  person  may  be convicted  unless  the  Government  has  proven  guilt  beyond  a reasonable  doubt,  we  must  take  seriously  our  obligation  to  assess the record to determine . . . whether a jury could reasonably find guilt beyond a reasonable doubt.”  United States v. Clark, 740 F.3d 808, 811 (2d  Cir.  2014).    This  standard  does  not  mean  that  if  there  is  any evidence that arguably could support a verdict, we must affirm.  In any  criminal  trial  there  is  always  some  evidence  of  guilt,  otherwise there could not have been a prosecution. While we defer to a jury’s assessments with respect to credibility, conflicting  testimony,  and  the  jury’s  choice  of  the  competing inferences  that  can  be  drawn  from  the  evidence,  specious 12 No. 14‐2710‐cr, 14‐4396‐cr inferences  are  not  indulged,  because  it  would  not  satisfy  the Constitution  to  have  a  jury  determine  that  the  defendant  is probably guilty.  If the evidence viewed in the light most favorable to  the  prosecution  gives  equal  or  nearly  equal  circumstantial support  to  a  theory  of  guilt  and  a  theory  of  innocence,  then  a reasonable jury must necessarily entertain a reasonable doubt.   United States v. Lorenzo, 534 F.3d 153, 159 (2d Cir. 2008).  We review the  district  court’s  Rule  29  decision  de  novo.    United  States  v.  Reyes, 302 F.3d 48, 52–53 (2d Cir. 2002). DISCUSSION I To  sustain  a  conspiracy  conviction,  the  prosecution  must prove  beyond  a  reasonable  doubt  that  the  person  charged  with conspiracy  knew  of  its  existence  and  knowingly  joined  and participated  in  it.    United  States  v.  Rodriguez,  392  F.3d  539,  545  (2d Cir.  2004).    The  Government  must  also  prove,  beyond  a  reasonable doubt, that the defendant possessed the specific intent to commit the offense  that  was  the  object  of  the  conspiracy  –  here,  kidnapping.  United  States  v.  Torres,  604  F.3d  58,  65  (2d  Cir.  2010).    This requirement  is  contextual:  the  prosecution’s  proof  must  be considered  in  relation  to  the  rest  of  the  evidence  presented  at  trial, rather than in isolation.  Anderson, 747 F.3d at 59.   At trial, the prosecution built its case around Valle’s chats and emails  with  his  alleged  co‐conspirators.    On  appeal,  it  argues  that these  communications,  “taken  at  face  value,  were  fully  sufficient  to establish his intent to join a kidnapping conspiracy.”  Gov’t Opening Br. 32.  We disagree. As  previously  explained,  Valle’s  chats  and  emails  with  the three alleged co‐conspirators were part of a much larger set of chats 13 No. 14‐2710‐cr, 14‐4396‐cr and  emails  with  24  individuals  on  DFN.    According  to  the prosecution,  the  former  were  unique  because  they  evinced  “real” criminal intent while the rest did not.  After reviewing the chats and emails introduced at trial, the district court concluded that the “real” and “fantasy” chats were indistinguishable.  301 F.R.D. at 86.   Our review of the record yields the same conclusion.  In both groups  of  chats,  Valle  transmits  Facebook  images  of  women  and offers to kidnap and sell them on a “cash upon delivery” basis, and in both groups he expresses a desire to kidnap, rape, torture, and eat women  whom  he  knows.    In  both  groups  Valle  also  claims  to conduct surveillance of potential victims and discusses his intentions to kidnap them using chloroform and ropes.  And in both groups he describes  the  various  devices  he  “owns”  that  will  assist  in  the process.  Many of the “fantasy” chats also do not explicitly state that the  participants  are  engaged  in  fantasy  and  are  as  graphic  and detailed  as  the  “real”  chats.    For  example,  the  “real”  chats  and  the “fantasy” chats both include haggling over the kidnapping fees that Valle “wanted to charge,” although the prosecution argues that this haggling is unique to the “real” conspiracy with VanHise.  See id. at 84.  The “real” chats thus contain the same core elements as the chats the Government concedes are “fantasy.”1   Moreover, the “real” chats take place in the same time period as the admittedly  “fantasy” chats.  On the evening of July 12, 2012, 1  In a “fantasy” chat with “Tim Chase,” for example, Valle and Chase agree to kidnap a woman on January 27, 2012.  Valle supplies real pictures of the woman, they agree upon a price of $4,000 for Valle’s services, and Valle states that the woman goes to the gym nightly and that he has kept a log of when she leaves and returns home.  The two also agree upon a location “a hundred miles east of Erie” as the place of delivery.  As Judge Gardephe found, there are no material differences between these chats with Chase, the fantasist, and Valle’s chats with VanHise, the alleged co‐conspirator.  301 F.R.D. at 86–87. 14 No. 14‐2710‐cr, 14‐4396‐cr for  instance,  Valle  discusses  kidnapping  Andria  Noble  with  Aly Khan in a “real” chat and, an hour later, discusses kidnapping Noble with  someone  else  in  a  chat  that  was  “fantasy.”    The  prosecution thus  proposed  that  Valle  simultaneously  agreed  to  kidnap  Noble while  also  engaging  in  role‐play  about  the  same  woman.    This temporal proximity casts further doubt upon any rational distinction between the chats. Even  when  “taken  at  face  value,”  the  “real”  chats  contain numerous  other  indicia  of  fantasy.    For  example,  the  prosecution alleged  that  Valle  formed  a  genuine  agreement  with  the  specific intent  to  kidnap  three  different  women  in  three  different  locations on the same day.  First, Valle agreed with Aly Khan to lure Mangan to either India or Pakistan on February 20, 2012 and to slaughter her there.    Second,  he  agreed  with  VanHise  to  kidnap  Alisa  Friscia  in Manhattan  on  February  20,  2012  and  deliver  her  to  an  unknown location  in  exchange  for  $4,000  in  cash.  Finally,  Valle  agreed  with Aly  Khan  to  kidnap  Andria  Noble  on  February  20,  2012  from  her home in Columbus, Ohio.  On appeal, the prosecution posits that the jury  could  have  reasonably  concluded  that  Valle  seriously  planned to kidnap Mangan, Friscia, and Noble on the same day and failed to go  through with the kidnappings only because “an obstacle arose,” or because he had a “fear of getting caught.”  Gov’t Opening Br. 54.  We believe that no rational juror could reach this conclusion for the reason  noted  by  Judge  Gardephe:  “The  notion  that  Valle  had resolved to lure Mangan to India or Pakistan [to slaughter with Aly Khan,]  while  at  the  same  time  kidnapping  Andria  Noble  in Columbus, Ohio, and kidnapping Alisa Friscia from the Upper East Side of Manhattan, is simply outlandish.”  301 F.R.D. at 90.   15 No. 14‐2710‐cr, 14‐4396‐cr In  addition  to  plots  that  would  put  the  same  person  in different  places  at  the  same  time,  the  “real”  chats  are  replete  with references to fantastical elements such as a human‐sized oven, a spit, and  a  remote  cabin  in  the  woods,  none  of  which  Valle  owned  or made any effort to acquire.  The fantastical nature of the “real” chats is bolstered by the entirely virtual nature of the alleged conspirators’ relationships.  Valle had no pre‐existing relationship with those with whom he chatted, and he formed no real life relationship with any of them.  He did not know their real names and, indeed, could not be sure of their genders, ages, or locations.  Neither he nor his alleged co‐conspirators  made  any  effort  to  communicate  by  telephone,  text message, or web camera, much less  meet in person.  And weeks or months  could  go  by  between  Valle’s  chats  with  any  particular individual.    While  anonymity  is  not  uncommon  in  Internet communications, the fantastical elements of the chats combined with the  impersonal  nature  of  the  interactions  provides  pervasive  and unmistakable indicia of deep fantasy.2  Consequently, we need look no further than the prosecution’s own  work  product  to  find  reasonable  doubt.    The  prosecution divided  the  exchanges  into  two  groups  and  undertook  to  convince the  jury  to  convict  Valle  on  the  theory  that  one  group  was  fantasy and  the  other  proved  criminal  intent.    This  exercise  failed  because 2  As Judge Richard Posner observed in another case involving an individual engaged in sexually graphic online communications with strangers, the defendant “may have thought (this is common in Internet relationships) that they were both enacting a fantasy.”  United States v. Gladish, 536 F.3d 646, 650 (7th Cir. 2008).  Indeed, in Gladish the Seventh Circuit reversed a conviction for attempt to induce a minor to engage in sexual activity because “[the defendant’s] talk and his sending her a video of himself masturbating (the basis of his unchallenged conviction for violating 18 U.S.C. § 1470) [we]re equally consistent with his having intended to obtain sexual satisfaction vicariously.”  Id. 16 No. 14‐2710‐cr, 14‐4396‐cr the  distinction  the  prosecution  urged  does  not  exist  in  this  case.  There  is  simply  no  material  difference  between  the  two  groups  of chats.    We  do  not  believe  that  the  prosecution  satisfies  the  proof beyond  a  reasonable  doubt  standard  by  relying  upon  a  distinction that is untethered to reason or common sense.   Perhaps  realizing  that  there  is  no  actual  distinction  to  be drawn between the “real” and “fantasy” chats, the prosecution now contends that it “did not take a position one way or the other as to whether [Valle’s online communications with people other than the named  co‐conspirators]  constituted  genuine  planning,  puffery, preparatory conversations, role‐playing, or something else entirely.”  Gov’t Opening Br. 39.  The record, however, belies this assertion. As noted, Agent Walsh was a key witness in the prosecution’s case.  He was the lead investigative agent and a majority of the chats and  emails  introduced  were  admitted  into  evidence  through  his testimony.    He  unequivocally  testified,  often  in  response  to  the Government’s  own  questions,  that  the  Government  considered Valle’s  chats  with  21  other  individuals  to  be  “fantasy”  and  Valle’s chats  with  the  three  alleged  co‐conspirators  to  be  “real.”    The following  exchanges  between  Agent  Walsh  and  AUSA  Hadassa Waxman on direct examination are illustrative: WAXMAN:   When  you  were  reviewing  those emails between [Valle] and the two dozen individuals, did you separate them into groups? WALSH:  I did. WAXMAN:  What were those groups? WALSH:  Ones  that  I  believe  that  were  real  and  ones  that I believe were fantasy. WAXMAN:  Why did you make that separation? 17 No. 14‐2710‐cr, 14‐4396‐cr WALSH:  In  the  ones  that  I  believe  were  fantasy, the individuals  said  they  were  fantasy.    In  the  ones  that  I  thought were real, people were sharing . . . real details of women, names, what  appeared  to  be  photographs  of  the  women,  details  of  past crimes and they also said that they were for real. WAXMAN:  What caused you to make that separation between the  emails  you  found  that  had  realistic  characteristics  and  those that were fantasy? WALSH: Only  my  interest  in  obtaining  information  about that real criminal activity. SA 8–9. WAXMAN:  Agent  Walsh,  approximately  how  many  of Officer Valle’s  emails  and  electronic  chats  did  you  review  in  connection with your investigation? WALSH: Thousands. WAXMAN: We  just  reviewed  over  yesterday  and  today  about 40, is that right? WALSH: That’s correct, ma’am. WAXMAN: Why  did  you  focus  on  these  40  particular communications? WALSH: We believed that these chats and e‐mails contained elements of real crimes. WAXMAN: And why did you come to that conclusion? WALSH: They  described  dates,  names,  and  activities  that you would use to conduct a real crime. WAXMAN: And did you cast aside a certain number of emails as well? WALSH: Yes, ma’am. WAXMAN:  Why did you choose not to focus on those emails? WALSH: Quite frankly, ma’am, they didn’t seem realistic. 18 No. 14‐2710‐cr, 14‐4396‐cr WAXMAN: Why not? WALSH: They  were  clearly  role‐play.  They  used  the  word “fantasy” in the actual chats or emails. SA  125–26.    On  cross‐examination,  Agent  Walsh  admitted  that  the grouping decision was made by numerous agents and prosecutors. BAUM: Now,  when  you  made  that  decision  that  21  out  of 24 participants with Mr. Valle were engaged in fantasy role‐play, were you the only one who made that decision? WALSH: No, sir. BAUM: How many agents were involved in that decision? WALSH: Approximately eight to 10, sir. . . . BAUM: And  how  many  people  from  the  U.S.  Attorney’s Office were involved in that decision? WALSH: About two, sir. BAUM: So eight to 10 law enforcement officers and at least two lawyers from the U.S. Attorney’s Office decided that out of 24 people  that  Mr.  Valle  chatted  or  emailed  with[,]  21  were  fantasy role‐plays, is that correct? WALSH: Approximately.  Yes, sir. SA 129–30.  The prosecution now urges that the distinction between “real” chats and “fantasy” role play was Valle’s defense and that the district court applied the wrong standard by forcing the prosecution to disprove the defense theory of the case.  As the exchanges above demonstrate,  the  distinction  was  introduced  and  relied  on  by  the Government’s  case  agent.    In  any  event,  intent  is  an  essential element  of  the  crime  that  the  Government  charged.    The  issue, therefore,  is  not  whether  the  prosecution  disproved  the  defense’s theory,  but  whether  the  prosecution  proved  its  theory  that  Valle’s 19 No. 14‐2710‐cr, 14‐4396‐cr “real”  chats  represented  a  departure  from  his  otherwise  entirely imaginary world. Alternatively,  the  Government  argues  that  even  if  it introduced the distinction, it did not rely on or concede the truth of the distinction because it “did not even introduce any of the ‘fantasy’ conversations at trial so that [a] comparison could be made” with the “real”  chats.    Gov’t  Opening  Br.  41.    A  sampling  of  the  “fantasy” chats  was  introduced  by  the  defense  in  its  cross‐examination  of Agent  Walsh.    But  regardless  of  how  the  exhibits  were  introduced, the  Government’s  own  investigation  concluded  that  forty  chats permitted  the  inference  of  conspiratorial  intent,  as  compared  to myriad other chats that did not.  The Government claims that it does not  have  to  prove  a  distinction  between  these  two  sets  of  chats because  the  jury  could  have  rationally  found  that  “defendants charged  with  attempting  or  conspiring  to  engage  in  criminal, deviant  activity  often  contemporaneously  engage  in  ‘fantasy’ behavior  .  .  .  about  activity  .  .  .  that  is  similar  to  the  charged conduct.”  Id. at 43. This  contention  proves  too  little.    Once  the  Government constructs  its  case  around  the  theory  that  a  certain  group  of  chats permits the inference of conspiratorial intent while another group of essentially  similar  chats  is  consistent  with  non‐criminal  behavior, some  adequate  explanation  must  be  forthcoming.    Where,  as  here, none  is,  the  non‐criminal  chats  are  a  powerful  indicator  that  a reasonable  juror  must  necessarily  entertain  reasonable  doubt  about the prosecution’s case.  Unable  to  materially  distinguish  the  “real”  chats  from  the “fantasy”  chats,  the  Government  relies  on  evidence  of  “real  world” steps that Valle took in order to “prepare” for the kidnappings.  See, 20 No. 14‐2710‐cr, 14‐4396‐cr e.g.,  Gov’t  Opening  Br.  56–58,  60–68.  For  example,  the  prosecution introduced evidence that Valle performed Internet searches for how to kidnap people, how to make chloroform, and how to restrain and cannibalize  people.    The  prosecution  also  introduced  evidence  that Valle  researched  prior  kidnappings,  which  it  argues  permitted  the jury to infer that Valle was interested in how those kidnappers were caught  so  that  he  could  learn  from  their  experiences  and  avoid apprehension.  Id. at 63. To be sure, Internet searches can provide some relevant proof of  intent.    However,  an  Internet  search,  in  and  of  itself,  is  not criminal.  Here,  the  searches  on  which  the  Government  relies occurred in a context of deep fantasy.  As with his chats and emails, Valle’s  Internet  searches  show  that  he  was  interested  in  committing acts of sexualized violence against women.  Interest may be relevant evidence of intent, but it does not by itself prove intent.  “No doubt some  people  commit  sex  crimes  because  they  want  to  turn  their fantasies  into  reality,  but  most  people  with  criminal  fantasies probably  refrain  from  acting  on  them,  because  they  know  it  would be wrong, or because they do not want to risk the penalties.”  Curtin, 489 F.3d at 962 (Kleinfeld, J., concurring).   The  Government  also  relies  on  at  least  two  occasions  when Valle engaged in acts of “surveillance” of his intended victims.  First, the Government notes that Valle admitted in a post‐arrest statement that  he  was  on  Friscia’s  block  on  March  1,  2012,  two  days  after  he allegedly  agreed  to  kidnap  her  with  VanHise.    Gov’t  Opening  Br. 56–58.    Valle  told  a  government  agent  that  he  was  on  the  block  to drop  off  Mangan  to  have  lunch  with  Friscia,  but  both  Mangan  and Friscia  testified  that  they  had  not  met  for  lunch  that  day.    Valle indicated to the agent that he was on the block only very briefly, and 21 No. 14‐2710‐cr, 14‐4396‐cr there is no evidence to the contrary.  There is also no evidence that he  observed  Friscia  or  her  apartment  building  while  he  was  on  her block.  Valle’s false exculpatory explanation for being on the block is “insufficient proof on which to convict where other evidence of guilt is  weak.”    United  States  v.  Johnson,  513  F.2d  819,  824  (2d  Cir.  1975).  As  the  district  court  found,  no  rational  juror  could  conclude  from this evidence alone that Valle was engaged in “surveillance.”   Second, the prosecution and our dissenting colleague contend that the jury could convict Valle of a conspiracy to kidnap based on his  communications  with  Moody  Blues  about  Kimberly  Sauer.    See Gov’t Opening Br. 35–36.  This evidence is insufficient to show that Valle  agreed  or  had  the  specific  intent  to  kidnap  Sauer  and,  in  any event, it does not establish Moody Blues’s intent. Sauer  is  a  former  college  classmate  of  Valle’s  who  lives  in Maryland.    According  to  Sauer,  she  communicated  with  Valle  by text  message  approximately  ten  to  fifteen  times  a  year.    Mangan testified  that  she  and  Valle  made  three  or  four  trips  to  Maryland during  the  course  of  their  relationship  (from  2009  through September 2012) and that each time she and Valle made an effort to see Sauer when in the area.  In January 2012, Valle asked Sauer for  her  address so that he could  send  her  a  Patrolmen’s  Benevolent  Association  card.    The earliest  chat  between  Valle  and  Moody  Blues  introduced  at  trial takes  place  seven  months  later,  on  July  9,  2012.    During  this conversation, Valle described several girls that he was “working on grabbing  .  .  .  for  thanksgiving,”  and  told  Moody  Blues  that “Kimberly  [is]  by  far  the  easiest”  to  kidnap  because  he  could  “just show  up  at  her  home  unannounced.”    JA  80–82.    After  Valle suggested that “maybe you can make it here and help me with her, 22 No. 14‐2710‐cr, 14‐4396‐cr since you have experience,” Moody Blues responded that he lives in England but it is “easy to get to the Big apple.”  JA 81.   Valle also told Moody Blues that he was “single,”  had a “big gas oven,” and that “no one is around [him] for about ¾ of a mile.” JA 84.  The two then discussed how they would truss up Sauer and cook her on an outdoor spit at Valle’s mountain house.  During this same chat, approximately one hour after Valle wrote that he wanted to  kidnap  someone  for  Thanksgiving,  Valle  told  Moody  Blues  that he was “thinking of a Labor Day cookout . . . with Kimberly as the main  course.”    JA  86.    Valle  noted  that  she  had  “been  one  of  my favorite victims to fantasize about for almost 10 years now.”  JA 86.  Again during the same chat in early July, Valle sent Moody Blues a link  to  a  video  of  Sauer  on  vacation  and  volunteered  to  make chloroform and buy rope.  Moody Blues replied that “Labour day is the 3rd [of] September, not a lot of time to sort out plane tickets etc.  Will see what cheap deals I can get.”  JA 90.  One  day  later,  on  July  10,  Valle  sent  Moody  Blues  “a  word document, a blueprint of everything we will need to carry this out.”  JA 100.  The document, entitled “Abducting and Cooking Kimberly:  A  Blueprint,”  has  a  “target  date”  of  September  2,  2012  for  the abduction.  It  includes  a  photograph  of  Sauer,  and  accurately describes her age and marital status and that she is not a drug user, does not have tattoos, and drinks only occasionally.  All of the other information in this document is false, including her last name, date of  birth,  birthplace,  and  educational  history.    The  entire  “plan”  for abduction  set  out  in  the  “Blueprint”  is  as  follows:  “I  will  arrive  at some point Sunday night at her home to kidnap her.  She lives in a quiet  suburban  neighborhood  (Pictures  of  her  house  to  be  added).”  The document also lists some materials that are needed, including a 23 No. 14‐2710‐cr, 14‐4396‐cr car,  chloroform,  rope,  gag,  tarp/plastic  bags,  gloves,  and  cheap sneakers.  JA 267–68.  After receiving the “Blueprint,”  Moody Blues asked  “[m]ay  I  have  her  address?    For  Googling  using  the  Map app?”  JA 101.  Valle lied that he was “not sure” of her exact address.  Id.  There is no evidence in the record that Valle ever obtained any of the  materials  listed  in  the  “Blueprint,”  or  that  the  document  was ever  updated  with  pictures  of  Sauer’s  house  or  any  additional information. At  some  point  prior  to  July  12,  Valle  called  Sauer  to  tell  her that he would be traveling to Maryland with his wife and daughter for a weekend.  They made plans to meet for lunch on July 22.  On July 17, Valle informed Moody Blues that he would be having lunch with Sauer.  Later in this chat, Moody Blues asked Valle if he had a recipe  for  chloroform.    Valle  sent  him  a  link.    On  July  19,  Moody Blues again asked for Sauer’s address, and Valle replied that he did not  know  it  by  heart.    Valle  never  provided  Moody  Blues  with Sauer’s address.  On  July  20,  Valle  conducted  a  number  of  Internet  searches relating  to  kidnapping,  including  “how  to  kidnap  someone,”  “how to  chloroform  a  girl,”  and  “kidnapped  girl.”    On  July  21,  Valle traveled  to  Maryland  with  his  wife  and  daughter.    They  visited several  college  friends,  and  had  the  scheduled  lunch  with  Sauer  on July  22.    On  July  21,  Valle  texted  Sauer  “[w]e  drove  by  your  pink building  today,”  and  she  responded  “Haha  yay!”    JA  237.    At  trial, Sauer  testified  that  she  understood  Valle  to  refer  to  her  office building,  which  has  pink‐tinted  windows,  but  that  Valle  had  never visited her at work and she had never sent him photographs of the building.  She described the lunch as “fine” and “pleasant.”  24 No. 14‐2710‐cr, 14‐4396‐cr On  the  evening  of  July  22,  after  Valle  returned  home,  he emailed  Moody  Blues  that  Sauer  “looked  absolutely mouthwatering.”  JA 117.  Valle and Moody Blues said nothing more about  the  plot  to  kidnap  Sauer  and  did  not  talk  again  for  another month.    On  August  21,  Valle  and  Moody  Blues  began  to  discuss Kristen Ponticelli, a recent graduate of Valle’s high school whom he did not know.  JA 264.  There is no evidence in the record that Valle and  Moody  Blues  ever  discussed  Sauer  or  Ponticelli  again  after August 21.   As  Judge  Gardephe  observed,  the  chats  pertaining  to  Sauer are not materially different from the other fantasy chats.  All of the elements  of  this  alleged  plot  are  equally  fantastical,  including  the presence of the nonexistent mountain house, the human‐sized oven, and the “Blueprint.”  The “plan” to kidnap Sauer in the “Blueprint” is no more detailed than is the “plan” in Valle’s Internet chats with Moody Blues, nor does the list of materials required differ from the types of materials Valle discusses in his chats.  And critically, Valle makes  concerted  efforts  to  conceal  from  Moody  Blues  any identifying information about Sauer that could be used in furtherance of a kidnapping such as her last name, date of birth, and the name of her alma mater.  Although the prosecution speculates that Valle did not share accurate information about Sauer because he did not want Moody Blues to undertake the kidnapping without him, there is no evidence in the record to support such an inference. Thus,  the  only  meaningful  difference  between  this  alleged conspiracy and the “fantasy” chats is the occurrence of Valle’s lunch with Sauer in Maryland during approximately the same time period as  he  discussed  kidnapping  her  with  Moody  Blues.    Although  the Government  characterizes  Valle’s  communications  with  Sauer  as 25 No. 14‐2710‐cr, 14‐4396‐cr “out of the blue,” the record shows that they communicated by text message in the year prior to the alleged kidnapping plot on a regular basis and that they made an effort to see each other when Valle was in town.  Valle did not have lunch with Sauer alone, but rather came with  Mangan  and  their  infant  daughter.    Moreover,  the  chats between  Moody  Blues  and  Valle  leading  up  to  and  following  the lunch make it impossible to conclude, without speculation, that the lunch  was  “surveillance”  in  furtherance  of  a  genuine  conspiracy.  Moody  Blues  makes  only  a  single  reference  to  purchasing  plane tickets  in  the  July  9  chat,  but  that  suggestion  is  never  brought  up again.  Except for the e‐mail recapping the lunch on July 22 and the August 24 conversation in which their focus moves to Ponticelli after a brief mention of Sauer, Moody Blues and Valle never again discuss Sauer or any plot to kidnap her.  In fact, Moody Blues and Valle do not speak at all for the month after July 22, and the “target date” of September 2 passes with no discussion.  And Valle never takes any step of any sort in furtherance of an alleged kidnapping.   We  are  in  accord  with  the  prosecution  and  our  dissenting colleague  that  a  jury  might  be  able  to  distill  some  incriminating evidence  from  all  of  this.    But  “some”  evidence  is  not  the  test. Because  Valle’s  relationship  with  Moody  Blues  is  essentially indistinguishable  from  his  relationship  with  all  of  the  others  with whom he chatted, we agree with Judge Gardephe that a rational jury could  not  conclude  that  this  evidence  was  sufficient  to  meet  the “beyond  any  reasonable  doubt”  requirement.    As  our  case  law instructs: [I]t is not enough that the inferences in the government’s favor are permissible.  A court must also be satisfied that the inferences are sufficiently supported to permit a rational juror to find that [each element of the offense] is established beyond a reasonable doubt.  26 No. 14‐2710‐cr, 14‐4396‐cr If  the  evidence  viewed  in  the  light  most  favorable  to  the prosecution gives equal or nearly equal circumstantial support to a theory of guilt and a theory of innocence, then a reasonable jury must necessarily entertain a reasonable doubt. United  States  v.  Triumph  Capital  Grp.,  Inc.,  544  F.3d  149,  159  (2d  Cir. 2008).  Finally,  on  the  basis  of  this  evidence,  it  is  impossible  to determine beyond a reasonable doubt whether Moody Blues – or for that  matter  any  of  Valle’s  other  alleged  co‐conspirators  –  ever  had the  specific  intent  to  commit  a  kidnapping.    We  have  taken  a bilateral  approach  to  the  crime  of  conspiracy:    at  least  two  people must  agree.    “When  one  of  two  persons  merely  pretends  to  agree, the  other  party,  whatever  he  may  believe,  is  in  fact  not  conspiring with anyone.”  See United States v. Bicaksiz, 194 F.3d 390, 398 (2d Cir. 1999).    The  only  evidence  the  Government  offers  to  demonstrate Moody Blues’s intent is the words he used in the chats.  Gov’t Reply Br.  21–22.    As  we  have  explained,  these  chats  of  “real”  criminal intent  are  rife  with  indicia  of  fantasy  and  contain  the  same substantive  elements  as  the  chats  the  Government  concedes  are “fantasy.”  The conclusion that the chats do not support a finding of Valle’s  conspiratorial  intent  applies  with  equal  force  to  Moody Blues. On  this  record,  no  reasonable  juror  could  conclude  beyond  a reasonable  doubt  that  Valle  possessed  the  specific  intent  to  kidnap anyone  or  that  he  and  his  alleged  co‐conspirators  ever  formed  an agreement  to  actually  carry  out  any  of  the  purported  kidnappings.  The  mere  indulgence  of  fantasy,  even  of  the  repugnant  and unsettling  kind  here,  is  not,  without  more,  criminal.    We  therefore 27 No. 14‐2710‐cr, 14‐4396‐cr affirm the district court’s judgment of acquittal as to the conspiracy count. II We  now  turn  to  Valle’s  appeal  of  the  judgment  of  conviction on  the  CFAA  count.    We  reverse  because  section  1030(a)(2)(B)  is ambiguous  and  where,  as  here,  the  Government  and  the  defense both posit plausible interpretations of a criminal statute, the rule of lenity requires us to adopt the defendant’s construction.  As Justice Scalia  has  emphasized,  “[w]hen  interpreting  a  criminal  statute,  we do  not  play  the  part  of  a  mindreader.”    United  States  v.  Santos,  553 U.S.  507,  515  (2008).    When  “a  reasonable  doubt  persists  about  a statute’s  intended  scope  even  after  resort  to  the  language  and structure, legislative history, and motivating policies of the statute,” Moskal v. United States, 498 U.S. 103, 108 (1990), we resolve doubts in favor  of  the  defendant  rather  than  “imputing  to  Congress  an undeclared  will”  to  criminalize  conduct,  Santos,  553  U.S.  at  515 (quoting  Bell  v.  United  States,  349  U.S.  81,  83  (1955)).    The  rule  of lenity  ensures  that  criminal  statutes  will  provide  fair  warning  of what constitutes criminal conduct, minimizes the risk of selective or arbitrary  enforcement,  and  strikes  the  appropriate  balance  between the legislature and the court in defining criminal liability.  See Yates v. United States, 135 S. Ct. 1074, 1088 (2015); United States v. Simpson, 319 F.3d 81, 86 (2d Cir. 2002).   The  CFAA  imposes  criminal  and  civil  liability  on  one  who, among  other  things,  “intentionally  accesses  a  computer  without authorization  or  exceeds  authorized  access  and  thereby  obtains information  .  .  .  from  any  department  or  agency  of  the  United States.”    18  U.S.C.  §  1030(a)(2)(B).    “Without  authorization”  is  not defined.    However,  “‘exceeds  authorized  access’  means  to  access  a 28 No. 14‐2710‐cr, 14‐4396‐cr computer with authorization and to use such access to obtain or alter information  in  the  computer  that  the  accesser  is  not  entitled  so  to obtain or alter.”  Id. § 1030(e)(6). The  dispositive  question  is  whether  Valle  “exceeded authorized  access”  when  he  used  his  access  to  OFM  to  conduct  a search  for  Maureen  Hartigan  with  no  law  enforcement  purpose.  Valle  concedes  that  he  violated  the  terms  of  his  employment  by putting  his  authorized  computer  access  to  personal  use,  but  claims that he did not violate the statute because he never “used his access to  obtain  any  information  he  was  not  entitled  to  obtain.”    Valle’s Opening Br. 8.  In other words, Valle argues that he did not “exceed authorized  access”  because  he  was  otherwise  authorized  to  obtain the  database  information  about  Hartigan;  his  non‐law  enforcement purpose  in  running  the  search  is  irrelevant.    See  id.  at  9.    The Government  contends  that  Valle  “exceeded  authorized  access” because  his  authorization  to  access  OFM  was  limited  to  law enforcement purposes and he conducted a search for Hartigan with no such purpose. The  critical  term  –  “authorization”  –  is  not  defined  in  the statute, but we have previously recognized in construing the CFAA that  “authorization”  is  a  word  “of  common  usage,  without  any technical  or  ambiguous  meaning.”    United  States  v.  Morris,  928  F.2d 504,  511  (2d  Cir.  1991).    The  dictionary  defines  “authorization”  as “permission  or  power  granted  by  authority.”    Random  House Unabridged Dictionary 139 (2001).3 Thus, common usage of 3  See also Black’s Law Dictionary 159 (10th ed. 2014) (defining “authorization” as “[o]fficial permission to do something”); Webster’s Third International Dictionary 146 (2002) (defining “authorization” as “the state of being authorized,” and “authorize” as “to endorse, empower, justify, permit by or as if by some recognized or proper authority”). 29 No. 14‐2710‐cr, 14‐4396‐cr “authorization”  suggests  that  one  “accesses  a  computer  without authorization” if he accesses a computer without permission to do so at all.  See, e.g., LVRC Holdings LLC v. Brekka, 581 F.3d 1127, 1133 (9th Cir. 2009).   Common  usage  of  “authorization”  is  less  helpful  in determining  when  one  “exceeds  authorized  access”  because  it  can support  both  Valle’s  and  the  Government’s  interpretation.    While “authorization”  could  refer,  as  the  Government  contends,  to  the purposes for which one is authorized to access a computer, it could alternatively refer to the particular files or databases in the computer to which one’s authorization extends.  Indeed, by its plain terms the statute  is  directed  to  improper  “access.”    The  contested  language  is not  “exceeds  authorization,”  however  such  authorization  may  be defined, but the seemingly more limited “exceeds authorized access.”  18  U.S.C.  §  1030(a)(2)  (emphasis  added).    Moreover,  because “without authorization” most naturally refers to a scenario where a user  lacks  permission  to  access  the  computer  at  all,  one  sensible reading  of  the  statute  is  that  “exceeds  authorized  access”  is complementary, referring to a scenario where a user has permission to  access  the  computer  but  proceeds  to  “exceed”  the  parameters  of authorized access by entering an area of the computer to which his authorization  does  not  extend.    As  Judge  Kozinski  recognized  in United  States  v.  Nosal,  “it  is  possible  to  read  both  prohibitions  as applying to hackers: ‘Without authorization’ would apply to outside hackers (individuals who have no authorized access to the computer at all) and ‘exceeds authorized access’ would apply to inside hackers (individuals  whose  initial  access  to  a  computer  is  authorized  but who  access  unauthorized  information  or  files).”    676  F.3d  854,  858 (9th Cir. 2012) (en banc). 30 No. 14‐2710‐cr, 14‐4396‐cr Over  the  past  fourteen  years,  six  other  circuits  have  wrestled with the question before us.  Most recently, the Ninth Circuit sitting en  banc  in  Nosal  and  the  Fourth  Circuit  in  WEC  Carolina  Energy Solutions LLC v. Miller, 687 F.3d 199 (4th Cir. 2012), adopted Valle’s construction.    Before  that,  the  First,  Fifth,  Seventh,  and  Eleventh Circuits adopted the prosecution’s interpretation.  See United States v. John, 597 F.3d 263 (5th Cir. 2010); United States v. Rodriguez, 628 F.3d 1258 (11th Cir. 2010); Int’l Airport Ctrs., L.L.C. v. Citrin, 440 F.3d 418 (7th  Cir.  2006);  EF  Cultural  Travel  BV  v.  Explorica,  Inc.,  274  F.3d  577 (1st  Cir.  2001).    If  this  sharp  division  means  anything,  it  is  that  the statute  is  readily  susceptible  to  different  interpretations.4    We therefore  turn  to  the  legislative  history  and  motivating  policies  for further guidance. Congress  enacted  the  CFAA  in  1984  to  address  “computer crime,”  which  was  then  principally  understood  as  “hacking”  or trespassing  into  computer  systems  or  data.    See  H.R.  Rep.  No. 98–894, at 3691–92, 3695–97 (1984); S. Rep. No. 99–432, at 2480 (1986).  The  House  Committee  Report  to  the  original  bill  detailed  the existence  of  “‘hackers’  who  have  been  able  to  access  (trespass  into) both  private  and  public  computer  systems”  as  a  result  of  the “corresponding  proliferation  of  computer  networking  which  began during the 1970’s.”  H.R. Rep. No. 98–894, at 3695; see also id. at 3696 (noting  the  “recent  flurry  of  electronic  trespassing  incidents”).    The report  described  one  instance  of  “computer  crime”  in  which  an individual “stole confidential software by tapping into the computer 4  The dissent claims that we “discover[] ambiguity in the statutory language where there is none” and summarily concludes that “exceeds authorized access” obviously encompasses a scenario where a user “did not comply with restrictions on [his] authorized access.”  Dissenting Op. at 25–26.  This conclusion is, with respect, not reasonable in light of these cases. 31 No. 14‐2710‐cr, 14‐4396‐cr system  of  a  previous  employer  from  [the]  defendant’s  remote terminal.”  Id. at 3691–92. The  Senate  Committee  Report  to  the  1986  amendments specifically  described  “exceeds  authorized  access”  in  terms  of trespassing into computer systems or files.  In heightening the mens rea requirement for section 1030(a)(2), the Committee explained that it  did  not  want  to  hold  liable  those  “who  inadvertently  ‘stumble into’  someone  else’s  computer  file  or  computer  data,”  which  was “particularly true in those cases where an individual is authorized to sign  onto  and  use  a  particular  computer,  but  subsequently  exceeds his  authorized  access  by  mistakenly  entering  another  computer  or data  file  that  happens  to  be  accessible  from  the  same  terminal.”    S. Rep.  No.  99–432,  at  2483.    Congress  was  also  careful  to  note  that “section  1030  deals  with  an  ‘unauthorized  access’  concept  of computer  fraud  rather  than  the  mere  use  of  a  computer.    Thus,  the conduct prohibited is analogous to that of ‘breaking and entering.’”  H.R. Rep. No. 98–894, at 3706.  Consequently, the legislative history consistently characterizes the evil to be remedied – computer crime – as  “trespass”  into  computer  systems  or  data,  and  correspondingly describes  “authorization”  in  terms  of  the  portion  of  the  computer’s data to which one’s access rights extend.   The  Government  relies  upon  the  predecessor  language  to “exceeds  authorized  access.”    As  originally  enacted,  section  1030(a) made  it  a  crime  to  “knowingly  access[]  a  computer  without authorization, or having accessed a computer with authorization, use[] the opportunity such access provides for purposes to which such authorization does  not  extend.”    Counterfeit  Access  Device  and  Computer  Fraud and Abuse Act of 1984, Pub. L. No. 98–473, § 2102(a), 98 Stat. 1837, 2190 (codified as amended at 18 U.S.C. § 1030) (emphasis added).  In 32 No. 14‐2710‐cr, 14‐4396‐cr 1986,  Congress  deleted  the  italicized  language  and  replaced  it  with “exceeds authorized access.”  S. Rep. No. 99–432, at 2486. The  Government  argues  that  no  substantive  change  was intended  because  the  substitution  was  made  “to  simplify  the language.”    Id.    Valle  cites  another  provision  of  the  Senate Committee  Report,  relating  to  subsection  (a)(3),  which  states  that Congress had “eliminate[d] coverage for authorized access that aims at  ‘purposes  to  which  such  authorization  does  not  extend,’”  and thereby “remove[d] from the sweep of the statute one of the murkier grounds  of  liability  under  which  a[n]  .  .  .  employee’s  access  to computerized  data  might  be  legitimate  in  some  circumstances,  but criminal in other (not clearly distinguishable) circumstances.”  Id. at 2494 (emphasis added).  He argues that Congress therefore intended to  abrogate  any  purpose‐based  inquiry  by  substituting  the  new “exceeds  authorized  access”  language.    While  a  number  of  courts have found this argument persuasive, see, e.g., Nosal, 676 F.3d at 858 n.5,  we  have  misgivings.    It  seems  more  likely  that  the  Committee was merely explaining its removal of “exceeds authorized access” as a  basis  for  liability  under  subsection  (a)(3),  rather  than  the substitution  of  “exceeds  authorized  access”  in  other  provisions  of the statute, including subsection (a)(2).   Nevertheless, we do not think that the appearance of the word “purposes” in the legislative history renders the statute clear for the simple  reason  that  even  when  Congress  referenced  the  user’s “purposes,” it spoke in terms of the particular computer files or data to  which  the  user’s  access  rights  extended.    The  Committee’s extensive  discussion  of  subsection  (a)(3)  is  instructive.    As  initially enacted,  that  provision  made  it  a  crime  to  knowingly  access  a government computer without authorization or exceed the scope of 33 No. 14‐2710‐cr, 14‐4396‐cr one’s authorization and thereby use or disclose information.  S. Rep. No.  99–432,  at  2494.    Subsection  (a)(3)  therefore  “swe[pt]  in  all computerized  government  information,  including  documents  that must,  under  the  Freedom  of  Information  Act  [(“FOIA”)],  be disclosed to any member of the public upon proper request,” while “gloss[ing]  over  the  reality  that  the  existence  or  exact  scope  of  a government  employee’s  authority  to  access  a  particular computerized data base is not always free from doubt.”  Concerned that  government  employees  would  “resolve  doubts  against disclosure”  when  responding  to  FOIA  requests,  the  Committee revised  subsection  (a)(3)  in  three  ways,  including  by  removing  the “purposes” language.  Id.   Each  of  these  revisions  was  directed  toward  the  same problem: an employee with authorization to access certain databases entering other databases to which his authorization did not extend.  And,  in  explaining  the  revisions,  the  Committee  understood authorization  in  spatial  terms,  namely,  an  employee  going  beyond the parameters of his access rights.  See e.g., id. at 2495 (declining to apply  subsection  (a)(3)  “to  access  by  a  Federal  employee  of computers of that employee’s own agency,” and explaining that the revised  rule  “would  provide  prosecutors  a  clear,  workable  rule, regardless of the intricacies of a particular agency’s computer access policies:  absent  a  fraudulent  motive,  an  employee  could  not  be prosecuted  for  simple  ‘trespass’  into  one  of  his  agency’s  own computers”) (emphasis added).  This understanding of authorization is,  as  we  have  previously  explained,  consistent  with  Congress’s discussion  of  the  concept  elsewhere.    It  is  likewise  consistent  with the statute’s principal purpose of addressing the problem of hacking, i.e., trespass into computer systems or data.  34 No. 14‐2710‐cr, 14‐4396‐cr At  the  end  of  the  day,  we  find  support  in  the  legislative history  for  both  Valle’s  and  the  Government’s  construction  of  the statute.    But  because  our  review  involves  a  criminal  statute,  some support is not enough.  Where, as here, ordinary tools of legislative construction  fail  to  establish  that  the  Government’s  position  is unambiguously  correct,  we  are  required  by  the  rule  of  lenity  to  adopt  the  interpretation  that  favors  the  defendant.    Santos,  553  U.S. at 514; United States v. Granderson, 511 U.S. 39, 54 (1994).  We do not think it too much to ask that Congress define criminal conduct with precision and clarity.  As Chief Justice Marshall explained: The rule that penal laws are to be construed strictly, is perhaps not much  less  old  than  construction  itself.    It  is  founded  .  .  .  on  the plain  principle  that  the  power  of  punishment  is  vested  in  the legislative, not in the judicial department.  It is the legislature, not the Court, which is to define a crime, and ordain its punishment. United  States  v.  Wiltberger,  18  U.S.  (5  Wheat.)  76,  95  (1820).    We decline  to  adopt  the  prosecution’s  construction,  which  would criminalize the conduct of millions of ordinary computer users  and place us in the position of a legislature.   The  role that the rule of lenity plays where doubt remains  as to the reach of a criminal statute was discussed in Nosal, where the Ninth  Circuit  sitting  en  banc  focused  sharply  on  the  same compelling concerns that Valle and amici raise on this appeal: [T]he  government’s  proposed  interpretation  of  the  CFAA  allows private  parties  to  manipulate  their  computer‐use  and  personnel policies so as to turn these relationships into ones  policed by the criminal  law.    Significant  notice  problems  arise  if  we  allow criminal liability to turn on the vagaries of private policies that are lengthy, opaque, subject to change and seldom read.  Consider the typical  corporate  policy  that  computers  can  be  used  only  for 35 No. 14‐2710‐cr, 14‐4396‐cr business  purposes.    What  exactly  is  a  ‘nonbusiness  purpose’?    If you  use  the  computer  to  check  the  weather  report  for  a  business trip?    For  the  company  softball  game?    For  your  vacation  to Hawaii?    And  if  minor  personal  uses  are  tolerated,  how  can  an employee be on notice of what constitutes a violation sufficient to trigger criminal liability? 676 F.3d at 860.  The Fourth Circuit, in Miller, agreed with the Ninth Circuit and echoed the same concerns: The  deficiency  of  a  rule  that  revokes  authorization  when  an employee uses his access for a purpose contrary to the employer’s interests is apparent:  Such a rule would mean that any employee who checked the latest Facebook posting or sporting event scores in contravention of his employer’s use policy would be subject to the  instantaneous  cessation  of  his  agency  and,  as  a  result,  would be  left  without  any  authorization  to  access  his  employer’s computer systems . . . . [W]e do not think Congress intended . . . the imposition of criminal penalties for such a frolic. 687 F.3d at 206.   We agree with the  Ninth and Fourth Circuits that courts that have adopted the broader construction “looked only at the culpable behavior  of  the  defendants  before  them,  and  failed  to  consider  the effect on millions of ordinary citizens caused by the statute’s unitary definition of ‘exceeds authorized access.’”  Nosal, 676 F.3d at 863; see also  Miller,  687  F.3d  at  206  (“[W]e  believe  that  th[is]  theory  has  far‐ reaching effects unintended by Congress.”).  This is the very concern at the heart of the rule of lenity.  For example, in United States v. Kozminski, 487 U.S. 931 (1988), the  Supreme  Court  refused  to  adopt  the  Government’s  broad interpretation  of  a  statute  criminalizing  involuntary  servitude.    The Government argued that the statute should criminalize “compulsion 36 No. 14‐2710‐cr, 14‐4396‐cr [to work] through psychological coercion as well as almost any other type  of  speech  or  conduct  intentionally  employed  to  persuade  a reluctant  person  to  work.”    Id.  at  949.    The  Supreme  Court  rejected this  interpretation  because  it  would  “criminalize  a  broad  range  of day‐to‐day activity,” such as “a parent who coerced an adult son or daughter  into  working  in  the  family  business  by  threatening withdrawal  of  affection.”  Id.    The  Court  warned  that  the  broader statutory  interpretation  would  “delegate  to  prosecutors  and  juries the  inherently  legislative  task  of  determining  what  type  of  .  .  . activities are so morally reprehensible that they should be punished as crimes” and would “subject individuals to the risk of arbitrary or discriminatory prosecution and conviction.”  Id.   The  Government  does  not  reply  substantively  to  Valle’s concerns  about  the  rule  of  lenity  or  about  the  risk  of  criminalizing ordinary  behavior  inherent  in  its  broad  construction.    It  merely states  that  “those  concerns  must  be  raised  in  the  first  instance  by individuals  actually  affected  by  the  provision  at  issue,”  and  that “[t]hose  cases  will  present  fact‐specific  questions  not  relevant  here, including  whether  the  applicable  authorization  was  clearly  defined and  whether  the  abuse  of  computer  access  was  intentional.”  Gov’t Opp’n  Br.  15.    We  disagree.    The  Government  asks  that  we  affirm Valle’s conviction, which requires us to accept its construction of the statute.    But  our  construction  of  the  statute  impacts  many  more people  than  Valle.    It  will  not  only  affect  those  who  improperly access  information  from  a  government  computer  –  a  result  some readers might find palatable – but also those who improperly access “any  protected  computer”  and  thereby  obtain  information.    18 U.S.C.  §  1030(a)(2)(C).    As  the  Ninth  Circuit  aptly  put  it  in  Nosal, “[b]ecause ‘protected computer’ is defined as a computer affected by 37 No. 14‐2710‐cr, 14‐4396‐cr or  involved  in  interstate  commerce  –  effectively  all  computers  with Internet  access  –  the  government’s  interpretation  of  ‘exceeds authorized  access’  makes  every  violation  of  a  private  computer  use policy  a  federal  crime.”    676  F.3d  at  859  (citing  18  U.S.C. § 1030(e)(2)(B)).   Whatever  the  apparent  merits  of  imposing  criminal  liability may  seem  to  be  in  this  case,  we  must  construe  the  statute  knowing that  our  interpretation  of  “exceeds  authorized  access”  will  govern many other situations.  See 18 U.S.C. § 1030(e)(6).  It is precisely for this  reason  that  the  rule  of  lenity  requires  that  Congress,  not  the courts or the prosecutors, must decide whether conduct is criminal.  We,  on  the  other  hand,  are  obligated  to  “construe  criminal  statutes narrowly  so  that  Congress  will  not  unintentionally  turn  ordinary citizens  into  criminals.”    Nosal,  676  F.3d  at  863.    While  the Government  might  promise  that  it  would  not  prosecute  an individual  for  checking  Facebook  at  work,  we  are  not  at  liberty  to take prosecutors at their word in such matters.  A court should not uphold  a  highly  problematic  interpretation  of  a  statute  merely because the Government promises to use it responsibly.  See United States v. Stevens, 559 U.S. 460, 480 (2010).  CONCLUSION For these reasons, we AFFIRM the judgment of acquittal as to the  count  of  conspiracy  to  kidnap,  and  REVERSE  the  judgment  of conviction  as  to  the  count  of  improperly  accessing  a  computer  in violation of the CFAA. 38 UNITED STATES V. VALLE    1  STRAUB, Circuit Judge, dissenting:  2    This case is important.  It is important to the role we have traditionally  3  allotted to juries in our criminal justice system.  It is important to the rule which  4  requires judges to apply the laws written by the people’s Congress, particularly  5  to police conduct which utilizes official databases to access information about  6  citizens where such is not part of official action.  Because the majority opinion  7  seeks to enshrine all the conduct in this case in an academic protective halo, I  8  find it necessary to offer the realistic context of this controversy.  9    This is not a case about governmental intrusion on one’s personal  10  inclinations and fantasies nor is it a case about governmental punishment of  11  one’s thoughts.  It is, instead, a jury’s determination of guilt for a conspiracy  12  based on definitive conduct.  This is not a case of confused, accidental, or  13  otherwise inappropriate use of a law enforcement database.  It is, instead, a  14  police officer’s use of the official database to obtain, outside the boundaries of his  15  official duties, data about a woman whom he knew.  16    Having so noted the context of this appeal, I now proceed to presentation  17  of the facts and applicable law.  UNITED STATES V. VALLE    1  *   *   *  2  Defendant‐Appellant/Defendant‐Appellee Gilberto Valle was convicted by  3  a jury of conspiracy to kidnap (Count I) and of improperly accessing a computer  4  in violation of the Computer Fraud and Abuse Act (“CFAA”) (Count II).  Valle  5  moved for a judgment of acquittal on both counts.  As to Count I, the District  6  Court (Paul G. Gardephe, Judge) granted Valle’s motion, finding that the  7  evidence at trial was insufficient to support the jury’s verdict, and entered a  8  judgment of acquittal.  As to Count II, the District Court denied Valle’s motion,  9  rejecting Valle’s argument that the CFAA did not proscribe his conduct, and  10  entered a judgment of conviction.   11  The majority affirms the judgment of acquittal in respect of Count I and  12  reverses the judgment of conviction in respect of Count II.  I would instead  13  vacate the District Court’s judgment of acquittal in respect of Count I, affirm the  14  District Court’s judgment of conviction in respect of Count II, and remand for  15  further proceedings.  Therefore, I respectfully dissent.  ‐2‐  UNITED STATES V. VALLE    1  I. Conspiracy to Kidnap (Count I)  2  The Sixth Amendment right to trial by jury is a “fundamental reservation  3  of power in our constitutional structure,” Blakely v. Washington, 542 U.S. 296, 306  4  (2004), and reflects our “deep commitment . . . to the right of jury trial in serious  5  criminal cases as a defense against arbitrary law enforcement,” Duncan v.  6  Louisiana, 391 U.S. 145, 156 (1968).  “Just as suffrage ensures the people’s ultimate  7  control in the legislative and executive branches, jury trial is meant to ensure  8  their control in the judiciary.”  Blakely, 542 U.S. at 306; see also United States v.  9  Bailey, 444 U.S. 394, 435 (1980) (Blackmun, J., dissenting) (“The jury is the  10  conscience of society and its role in a criminal prosecution is particularly  11  important.”).  In this “strict division of authority between judge and jury,”  12  Blakely, 542 U.S. at 313, it is the sole responsibility of the jury to weigh evidence  13  and reach the ultimate conclusion of guilt or innocence, see United States v.  14  Gaudin, 515 U.S. 506, 514 (1995); Jackson v. Virginia, 443 U.S. 307, 319 (1979).    15  To preserve the jury’s broad fact‐finding discretion, a court can enter a  16  judgment of acquittal only if the evidence of guilt is “nonexistent or so meager  17  that no reasonable jury could find guilt beyond a reasonable doubt.”  United  ‐3‐  UNITED STATES V. VALLE    1  States v. Espaillet, 380 F.3d 713, 718 (2d Cir. 2004) (internal quotation marks  2  omitted).  In making this determination, a court must defer to the jury’s  3  resolution of evidentiary conflicts.  Jackson, 443 U.S. at 319; see also United States v.  4  Hamilton, 334 F.3d 170, 179 (2d Cir.) (“[W]e must defer to the jury’s resolution of  5  the weight of the evidence and the credibility of the witnesses, and to the jury’s  6  choice of the competing inferences that can be drawn from the evidence.”  7  (internal quotation marks, citations, and brackets omitted)), cert. denied, 540 U.S.  8  985 (2003).  We therefore view the evidence in the light most favorable to the  9  government and draw all reasonable inferences in its favor.  Jackson, 443 U.S.  10  at 319; see also United States v. Kozeny, 667 F.3d 122, 139 (2d Cir. 2011) (noting the  11  “heavy burden” that a defendant faces when seeking to overturn a jury’s  12  verdict), cert. denied, 133 S. Ct. 1794 (2013).  13  The majority blatantly disregards these constraints on a court’s review of a  14  jury’s verdict and accords to itself the power to “identify” and “discern[]” “[t]he  15  line between fantasy and criminal intent.”  Maj. Op. at 4.  Rather, it was, and  16  remains, for the jury to determine the factual question of whether Valle had  17  criminal intent.  The jury considered and rejected Valle’s defense that he was  ‐4‐  UNITED STATES V. VALLE    1  simply pretending to commit a crime.  It instead found, beyond a reasonable  2  doubt, that Valle actually and genuinely conspired to kidnap someone.  The  3  majority’s eloquent prose on the importance of protecting thoughts from  4  criminal punishment, see id. at 4–5—perhaps better suited for an opinion editorial  5  than a judicial opinion—is thus irrelevant, because the jury did not convict Valle  6  for fantasizing.  We are left to determine only whether the evidence, viewed in  7  the light most favorable to the government, was sufficient for the jury to reach its  8  verdict.  9  In reaching its conclusion, the majority pays lip service to the standard we  10  apply in evaluating the sufficiency of the evidence, but then usurps the jury’s  11  role by weighing competing inferences and explanations of the evidence rather  12  than viewing it in the government’s favor.  Such an undertaking is plainly  13  inappropriate in this context.    14  Perhaps most tellingly, the majority imprudently structures its analysis to  15  support its predetermined outcome by viewing the evidence “in its parts,” rather  16  than considering “the government’s case in its totality,” United States v. Hawkins,  17  547 F.3d 66, 70 (2d Cir. 2008) (internal quotation marks and brackets omitted): it  ‐5‐  UNITED STATES V. VALLE    1  first concludes that Valle’s online communications—viewed in isolation—are  2  “indistinguishable” from the purported “fantasy” communications, see Maj. Op.  3  at 14, and then proceeds to reject the remaining evidence (of Valle’s overt acts in  4  furtherance of the conspiracy) as insufficient on its own to support the  5  conviction, see id. at 25–27.  When considered properly with the deference that  6  we must apply, however, the jury’s guilty verdict on the count of conspiracy to  7  kidnap was sufficiently supported by the evidence presented at trial.  8  A. The Evidence Supporting the Jury’s Verdict, Viewed in the Light  9  Most Favorable to the Government  10  To decide that Valle was guilty of conspiracy to kidnap, all that the jury  11  had to find was sufficient evidence in respect of one alleged coconspirator and  12  one intended victim.  See Kozeny, 667 F.3d at 131–32; United States v. Thomas, 54  13  F.3d 73, 81 (2d Cir. 1995).  The evidence at trial provided a sufficient basis for the  14  jury to conclude that Valle made an agreement with Dale Bollinger, a man he met  15  on darkfetishnet.com, to kidnap and murder Kimberly Sauer, one of Valle’s  16  friends from college.    17  During the earliest communication in evidence between Valle and  18  Bollinger, Valle sought Bollinger’s assistance kidnapping and cannibalizing  ‐6‐  UNITED STATES V. VALLE    1  women, noting Bollinger’s claimed experience, and shared pictures with  2  Bollinger of potential victims.  Bollinger accepted Valle’s offer, stating that,  3  although he lived in England, it would be easy for him to travel to Valle and help  4  him.    5  The two focused on Kimberly Sauer as their preferred target.  Valle told  6  Bollinger that she would be “the easiest” to abduct.  App’x at 81.  He explained  7  that, because he knew her personally, he could “just show up at her home  8  unannounced” without “alert[ing] her” in order to “knock her out . . . and  9  kidnap her.”  Id. at 82.  Valle suggested a “Labor Day cookout,” with Sauer “as  10  the main course.”  Id. at 86.  Bollinger replied that he was “looking forward to it,”  11  id., and would search for affordable plane tickets.    12  In multiple conversations over the course of a few weeks, Valle and  13  Bollinger continued discussing the details of abducting and murdering Sauer.   14  They considered logistical and practical concerns.  They planned to use  15  chloroform to incapacitate her, which Valle offered to make himself.  They  16  discussed stalking Sauer “in the evening,” id. at 82, noting that she lived alone, in  17  a small house, far from family that might notice her absence.  Valle offered to “do  ‐7‐  UNITED STATES V. VALLE    1  a dry run,” in which he would “show up randomly one day just being in the  2  neighborhood.”  Id. at 93.  They also decided to cover the trunk of Valle’s car in  3  plastic bags and use “gloves and a new pair of really cheap, common trainers”  4  that should be destroyed after the abduction, “probably by burning.”  Id. at 95.   5  They agreed that when buying materials they should use cash.    6  They also developed their plans to cook and eat Sauer.  Valle and Bollinger  7  debated the merits of roasting Sauer alive in an oven or over a rotisserie.  They  8  further discussed how she should be gagged and butchered.  Valle promised to  9  get a “brand new set of knives,” and Bollinger advised that they would need a  10  “cleaver, not a saw.”  Id. at 88.    11  As they plotted Sauer’s abduction, Bollinger and Valle expressed  12  excitement about their plan.  Valle shared his happiness that Bollinger was “on  13  board” and said that he loved imagining Sauer “asleep right now not having the  14  slightest clue of what we have planned.”  Id. at 90.  When Bollinger replied that  15  he was “looking forward to it so much,” Valle said that he could not wait to “see  16  the look on her face when she wakes up naked and tied up.”  Id. at 96.  Valle  17  noted that it was good that they were “brainstorm[ing],” because  ‐8‐  UNITED STATES V. VALLE    1  “everything[ ]needs to be perfect.”  Id. at 93.  They would “talk in great detail”  2  about “every step,” suggested Valle, “beginning with the rag in her face.”  Id.    3  Bollinger and Valle confirmed to each other their genuine intention to  4  follow through on their plan.  At one point, Bollinger asked Valle, “You WILL go  5  through with this?  I’ve been let down before.  That’s why i [sic] tend to work  6  alone.”  Id. at 91.  Valle immediately replied “yes,” adding that Sauer would  7  “never see it coming” and that he was anxious to kidnap and eat her.  Id.  Valle  8  later stated that “kidnapping” Sauer and “getting away with it” was an “absolute  9  truth.”  Id. at 93.  10  Valle took what could be viewed reasonably as concrete steps to further  11  his plan with Bollinger.  He sent Bollinger a “blueprint” of their plot, id. at 100,  12  entitled “Abducting and Cooking Kimberly,” id. at 267, which was consistent  13  with what Valle and Bollinger had discussed up to that point.  Valle searched the  14  internet for Sauer’s name, “how to kidnap someone,” id. at 383, “how to abduct a  15  girl,” id. at 384, “[g]ood methods to kidnap someone,” id., “how to knock  16  someone unconscious,” id. at 385, “how to chloroform a girl,” id., “how to tie  17  someone up,” id. at 396, “most secure bondage,” id., and “how to hogtie a girl,”  ‐9‐  UNITED STATES V. VALLE    1  id. at 388.  And Valle planned a trip, with his wife and young child, to Maryland,  2  where Sauer lived.  Valle contacted Sauer before the trip, and they planned a  3  lunch while he and his family were in Maryland.    4  Before leaving for Maryland, Valle had further discussions with Bollinger.   5  Valle explained that his lunch with Sauer would stimulate ideas for how to cook  6  her, remarking that when he saw her, his mouth would “be watering.”  Id. at 110.   7  The two also discussed the lunch as a way to confirm their choice of Sauer as  8  their preferred target.  When Valle had a moment of indecision about whether to  9  target different women instead of Sauer, Bollinger advised that they “[k]eep the  10  others as spares” and “see how” the lunch with Sauer goes.  Id. at 111.  Bollinger  11  further wished Valle “good luck,” id. at 116, cautioned him to act normally  12  during the lunch—because he would be a “suspect” when Sauer “goes missing,”  13  id. at 102—and asked him to report what he learned.    14  On the trip to Maryland, Valle text‐messaged Sauer that he had driven  15  past her place of work.  Sauer found the text message strange and doubted that  16  her other friends knew where she worked.  Shortly after having lunch with  ‐10‐  UNITED STATES V. VALLE    1  Sauer, Valle wrote to Bollinger that Sauer “looked absolutely mouthwatering.”   2  Id. at 117.    3  B. The Crime of Conspiracy  4  “To be complete, a conspiracy simply requires (i) an agreement about the  5  object of the conspiracy, (ii) specific intent to achieve that object, and (iii) an overt  6  act in furtherance of the agreement.”  United States v. Wallace, 85 F.3d 1063, 1068  7  (2d Cir. 1996).  A defendant is guilty of conspiracy so long as he “agreed on the  8  essential nature of the plan,” which need not accompany a fully‐formed plot to  9  constitute an illegal conspiracy.  United States v. Eppolito, 543 F.3d 25, 47 (2d Cir.  10  2008) (internal quotation marks omitted); see also United States v. Rosa, 17 F.3d  11  1531, 1543–44 (2d Cir.), cert. denied, 513 U.S. 879 (1994).  12  The evidence at trial, viewed in the light most favorable to the  13  government, supported the jury’s conclusion that Valle and another agreed to  14  commit a kidnapping, intended at the time to do so, and performed at least one  15  overt act in furtherance of their agreement, such as Valle’s creation of the  16  “blueprint” or meeting Sauer in Maryland.  The jury could reach the conclusion  17  that a conspiracy was formed even though, as it happened, Valle and Bollinger  ‐11‐  UNITED STATES V. VALLE    1  ultimately made no attempt to kidnap Sauer on Labor Day.  A conspiratorial  2  agreement is a distinct crime that is punishable regardless of whether the plan is  3  later abandoned.  See United States v. Jimenez Recio, 537 U.S. 270, 275 (2003)  4  (explaining that a conspiracy “poses a threat to the public over and above the  5  threat of the commission of the relevant substantive crime” (internal quotation  6  marks omitted)).    7  C. The Jury’s Reasonable Inferences  8  In spite of Valle and Bollinger’s express agreement in their written  9  communications to kidnap Sauer, the majority concludes that the jury acted  10  irrationally when it found Valle guilty of conspiracy to kidnap.  The majority  11  reasons that, because Valle fantasized about cannibalism with others over the  12  internet, it was irrational to believe that Valle and Bollinger meant what they said  13  to each other.  See Maj. Op. at 25.  In my view, however, the majority fails to  14  respect the reasonable inferences that the jury could have made in determining  15  that Valle’s plot with Bollinger—unlike his other online communications—was  16  real.  ‐12‐  UNITED STATES V. VALLE    1  In stark contrast to any of Valle’s other online communications, Valle took  2  actions in the real world that the jury could conclude were done to effectuate his  3  plot with Bollinger.  Valle visited Sauer in Maryland, drove past her workplace,  4  and had lunch with her—a lunch that he and Bollinger discussed as a way to  5  further their plans.1  But this was hardly, as the majority suggests, the “only  6  meaningful difference,” id., between the plot concerning Sauer and the so‐called  7  “fantasy chats.”  Only in Valle’s conversation with Bollinger, for example, did the  8  jury have evidence of a “blueprint” that Valle made of the plot.  9  The jury could also have found that the nature of Valle’s conversations  10  with Bollinger were distinct in tenor and tone.  The detail of Valle’s plans with  11  Bollinger was unparalleled in his communications with others.  And though  12  Valle made allusions to being serious in certain of the supposed “fantasy chats,”                                                 1 As noted earlier, Valle and Bollinger discussed the lunch over the course of multiple  conversations and expressly referred to it as a way to confirm their choice of Sauer and inspire  ideas for cannibalizing her.  See supra at 10–11.  In light of these discussions, it is not clear how  the majority can contend that Valle and Bollinger’s communications “leading up to and  following the lunch” make it “impossible to conclude” that the lunch was in furtherance of their  plot.  Maj. Op. at 26.    ‐13‐  UNITED STATES V. VALLE    1  at no point did he state so unequivocally, as he did to Bollinger, that it was an  2  “absolute truth” that he and Bollinger would kidnap Sauer.  App’x at 93.    3  Other evidence further supported the jury’s conclusion that Valle’s plot  4  with Bollinger was more than mere fantasy.  Valle’s internet searches between  5  the date of his first conversation with Bollinger and his lunch with Sauer were  6  particularly relevant to his plan with Bollinger.  The majority concedes that  7  Valle’s internet searches could have provided “relevant proof of intent,” but  8  nevertheless dismisses them because, in its view, Valle’s searches “occurred in a  9  context of deep fantasy.”  Maj. Op. at 21.  This flawed analysis commits the  10  fallacy of petitio principii (circular reasoning) because “what is to be proved is  11  implicitly presumed as true in the premise.”  Black’s Law Dictionary 1329 (10th  12  ed. 2014); see also Adams v. Gould, Inc., 687 F.2d 27, 30 (3d Cir. 1982) (explaining  13  that “the fallacy of petitio principii” occurs when one “assum[es] the  14  conclusion”), cert. denied, 460 U.S. 1085 (1983); Nico v. Comm’r of Internal Revenue,  15  565 F.2d 1234, 1238 (2d Cir. 1977) (“this court by all means eschews petitio  16  principii”).  The majority concludes that Valle was engaged in fantasy based on  17  its reading of his written communications and then finds his internet searches  ‐14‐  UNITED STATES V. VALLE    1  consistent with this preordained conclusion.  The jury, however, may have  2  considered Valle’s internet searches in deciding that very issue—whether Valle  3  was engaged only in fantasy.    4  The jury could have also considered Valle’s post‐arrest statement to a  5  government agent that Bollinger was “more serious” about their discussions than  6  other individuals with whom Valle communicated.  Trial Tr. at 1031.    7  The majority opinion takes pains to conjure innocent explanations for this  8  evidence.  Perhaps Valle’s lunch with Sauer was just a normal social interaction.   9  See Maj. Op. at 24–26.  Maybe Valle withheld from Bollinger Sauer’s address  10  because he did not intend to actually harm her.  See id. at 24–25.  Possibly Valle  11  conducted internet searches on how to kidnap someone simply because he had a  12  general interest in crime rather than criminal intent.2  See id. at 21.  These are  13  perspectives on the evidence that the jury conceivably could have found  14  persuasive but did not.  It was the jury’s sole prerogative to decide how to                                                 2 Unlike the majority, the jury did not determine that Valle was merely “interested in committing  acts of sexualized violence against women,” Maj. Op. at 21; it concluded—beyond a reasonable  doubt—that Valle actually conspired to commit a kidnapping.    ‐15‐  UNITED STATES V. VALLE    1  interpret the evidence presented, and the majority’s notions of how the evidence  2  should instead have been interpreted are incompatible with our obligation to  3  respect the jury’s fact‐finding role by viewing the evidence in the light most  4  favorable to the government and drawing all reasonable inferences in its favor.   5  See United States v. Aguiar, 737 F.3d 251, 265 (2d Cir. 2013) (“We agree that much  6  of the evidence could be read to have an innocent meaning, but when the  7  evidence raises two permissible inferences then we must resolve such conflicts in  8  favor of the prosecution.”), cert. denied, 135 S. Ct. 400 (2014); United States v.  9  Friedman, 998 F.2d 53, 56 (2d Cir. 1993) (explaining that “[i]t is not for [the court]  10  to weigh . . . competing inferences and explanations” to ascertain “which  11  explanation [of defendant’s conduct] is more likely”); see also, e.g., United States v.  12  Pavulak, 700 F.3d 651, 670 (3d Cir. 2012) (rejecting defendant’s contention that his  13  requests to see a child naked were “facetious ‘banter’” and “fantasies,” because it  14  was not for the court “to weigh the evidence”), cert. denied, 133 S. Ct. 2047 (2013);  15  United States v. Dwinells, 508 F.3d 63, 74 (1st Cir. 2007) (acknowledging that  16  defendant’s response to charges of attempted enticement of a minor—“that he  17  was merely role‐playing and thought that the communications were mutually  ‐16‐  UNITED STATES V. VALLE    1  entertained fantasies”—was “plausible” and “buttressed by [his] persistent  2  dodging of suggestions that he and his correspondents meet,” but concluding  3  that “the government’s theory of the case . . . also was plausible,” and that  4  “[w]hen the record is fairly susceptible to two competing scenarios, the choice  5  between those scenarios ordinarily is for the jury”), cert. denied, 554 U.S. 922  6  (2008).  7  For each assessment of the evidence made by the majority in contravention  8  of the jury’s finding of guilt, there is a contrary light through which the evidence  9  can be viewed—in fact, must be viewed—that supports the jury’s conclusion.    10  The majority notes, for instance, that in his conversations with Bollinger,  11  Valle lied about certain seemingly important facts (such as where he lived,  12  whether he knew Sauer’s address, and whether he owned a secluded mountain  13  house).  See Maj. Op. at 23–25.  The majority similarly points out that Valle’s  14  “blueprint” of Sauer’s abduction listed inaccurately much of Sauer’s identifying  15  information.  See id. at 23.  But Valle’s misstatements hardly demonstrate a lack of  16  intent.  For instance, the jury could have rationally inferred from the evidence  17  that, while the plan was still developing, Valle misled Bollinger because he did  ‐17‐  UNITED STATES V. VALLE    1  not fully trust him.  Valle’s “blueprint” obscures information about Sauer that  2  could be used to find her easily, such as her last name, but other information in  3  the document is, by contrast, accurate (e.g., Sauer’s picture, marital status, lack of  4  tattoos).  Bollinger, in fact, expressly assumed that mistrust was Valle’s reason  5  for not sharing certain information; when Valle claimed not to know Sauer’s  6  address, Bollinger remarked, “not like I’ll get there a day early!”  App’x at 101.   7  And Valle’s lies about what he possessed to facilitate the crime—such as a  8  secluded mountain house—were in response to Bollinger’s concerns about the  9  plan’s effectiveness; the jury could have reasoned that Valle fibbed to ensure  10  Bollinger’s interest.  Valle would not be the first defendant to mislead a  11  coconspirator, and his misstatements do not negate the jury’s verdict.  E.g.,  12  United States v. Gersh, 328 F.2d 460, 462 (2d Cir.) (stating that there was “no less a  13  meeting of the minds” because coconspirators decided to deceive each other),  14  cert. denied, 377 U.S. 992 (1964); cf. United States v. Farley, 607 F.3d 1294, 1335 (11th  15  Cir.) (rejecting defendant’s assertion that his lack of intent was demonstrated by  16  lies to his coconspirator about details in their plot to sexually abuse a minor), cert.  17  denied, 562 U.S. 945 (2010).  ‐18‐  UNITED STATES V. VALLE    1  The majority discounts Valle’s internet searches as demonstrating merely  2  an “interest” in criminal activity.  See Maj. Op. at 21.  But the jury could certainly  3  reasonably deduce that Valle’s inquiries into how to incapacitate, bind, and  4  kidnap women—all conducted contemporaneously with his conversations with  5  Bollinger about abducting Sauer—provided a strong indication of criminal  6  intent.  7  The majority likewise supposes that the improbability of Valle and  8  Bollinger’s plot suggests that it was no more than fantasy.  Valle and Bollinger  9  met on a sexual fetish website, knew almost nothing about each other, barely  10  discussed the logistics of Bollinger traveling thousands of miles to assist Valle,  11  developed a “blueprint” that was “no more detailed than . . . Valle’s Internet  12  chats,” id. at 25, and let their target date for Sauer’s abduction pass without  13  comment.  Yet Valle and Bollinger explicitly stated that their plans were  14  incomplete and needed more work.  When Valle sent Bollinger the “blueprint,”  15  in fact, he acknowledged that “obviously a lot has to be added” because they  16  were “in the beginning stages.”  App’x at 100.  And throughout their discussions  17  of Sauer, Valle and Bollinger contemplated additional or alternative targets.  The  ‐19‐  UNITED STATES V. VALLE    1  evidence supports the inference that Valle and Bollinger agreed on a basic  2  framework and set an aspirational date but then focused on other targets or  3  plans that they later found more appealing.  4  The majority also suggests that the jury lacked evidence of Bollinger’s  5  criminal intent.  See Maj. Op. at 27.  To the contrary, the only evidence at trial as  6  to Bollinger was his written conversations with Valle, in which he unequivocally  7  established intent by expressly agreeing to help Valle kidnap Sauer.  The  8  majority’s analysis as to why the jury should have disbelieved Valle’s intent is  9  irrelevant to the question of Bollinger’s intent.  Whereas the majority points to  10  Valle’s other online conversations to contend that his statements to Bollinger  11  were feigned, no such evidence existed as to Bollinger.  12  D. The Jury’s Verdict Was Sufficiently Supported by the Evidence  13  As judges reviewing the sufficiency of the evidence in a criminal trial,  14  given the grave importance of the event, it can be tempting to view the evidence  15  in the light most convincing to us, to discount plausible factual inferences that  16  we find unpersuasive, and to conclude that if we do not believe that the evidence  17  proved guilt beyond a reasonable doubt, then no rational juror could have so  ‐20‐  UNITED STATES V. VALLE    1  found.  That, however, is simply not the standard to which we are bound, see  2  Jackson, 443 U.S. at 318–19; United States v. Josephberg, 562 F.3d 478, 488 (2d Cir.)  3  (“The weight of the evidence is a matter for argument to the jury, not a ground  4  for reversal on appeal.” (internal quotation marks omitted)), cert. denied, 558 U.S.  5  965 (2009), and we must be diligent not to overreach into the jury’s domain, cf.  6  United States v. Butler, 297 U.S. 1, 79 (1936) (Stone, J., dissenting) (“[T]he only  7  check upon our own exercise of power is our own sense of self‐restraint.”).  Our  8  “deference to the jury’s findings is especially important” in a conspiracy case,  9  “because a conspiracy by its very nature is a secretive operation, and it is a rare  10  case where all aspects of a conspiracy can be laid bare in court with the precision  11  of a surgeon’s scalpel.”  United States v. Santos, 541 F.3d 63, 70 (2d Cir. 2008)  12  (internal quotation marks omitted), cert. denied, 555 U.S. 1122 (2009).    13  Here, I fear the majority treads beyond the strict limitations of our review  14  by improperly weighing competing inferences and explanations of the  15  evidence—as if deciding a motion for a new trial instead of reviewing a  16  judgment of acquittal—rather than viewing it, as we must, “in its totality,”  17  Hawkins, 547 F.3d at 70 (internal quotation marks), and in the government’s  ‐21‐  UNITED STATES V. VALLE    1  favor, see Tibbs v. Florida, 457 U.S. 31, 45 (1982) (recognizing “lower limit on an  2  appellate court’s definition of evidentiary sufficiency” compared to evidentiary  3  weight); see also, e.g., United States v. Autuori, 212 F.3d 105, 120 (2d Cir. 2000)  4  (affirming grant of motion for new trial while reversing judgment of acquittal).    5  All that was required to find Valle guilty of conspiracy was proof of one  6  agreement with one coconspirator to kidnap one target, as well as one overt act.   7  See Wallace, 85 F.3d at 1068.  Even if the government’s evidence was insufficient  8  in respect of each of the other four alleged kidnapping conspiracies, see Maj. Op.  9  at 6–7, Valle’s conversations with Bollinger about kidnapping and cannibalizing  10  Sauer, together with Valle’s overt acts, such as his trip to Maryland, were enough  11  for the jury to rationally find that Valle committed the crime of conspiracy to  12  kidnap, see United States v. Berger, 224 F.3d 107, 113 (2d Cir. 2000) (“[T]he  13  government need[] only [] prove agreement on one of the objectives charged in  14  the indictment in order to establish that a conspiracy existed.”).  15  Of course, a jury can never determine with complete certainty what a  16  criminal defendant was thinking at a particular moment.  But here the jury had  17  sufficient evidence to conclude, beyond a reasonable doubt, that Valle and  ‐22‐  UNITED STATES V. VALLE    1  Bollinger meant exactly what they said to each other.  See United States v. Rowe, 56  2  F.2d 747, 749 (2d Cir.) (L. Hand, J.) (“A jury alone could say whether in such a  3  setting the hearer ought to have understood that the utterances were not to be  4  taken at their face . . . .”), cert. denied, 286 U.S. 554 (1932).  Valle and Bollinger  5  targeted Sauer because she would be easy to kidnap, spent hours plotting her  6  abduction, and repeatedly stated that they were serious—and excited—about  7  their plan.  Their words were corroborated by Valle’s trip to Maryland,  8  contemporaneous internet searches, blueprint for abducting and cooking Sauer,  9  and post‐arrest assertion that Bollinger was “more serious” than others with  10  whom Valle communicated.3  The jury could reasonably deduce that the tenor of  11  Valle’s conversations with Bollinger, together with his real‐world actions, proved  12  beyond a reasonable doubt that the plot to kidnap Sauer was no fantasy.  We  13  cannot second‐guess the jury’s rational conclusion.  See Jackson, 443 U.S. at 319;  14  United States v. Allied Stevedoring Corp., 241 F.2d 925, 930 (2d Cir.) (L. Hand, J.)                                                 3 This evidence, viewed in the light most favorable to the government and “in its totality,”  United States v. Florez, 447 F.3d 145, 154 (2d Cir.), cert. denied, 549 U.S. 1040 (2006), is not merely  “some incriminating evidence,” Maj. Op. at 26, whatever that may mean.  ‐23‐  UNITED STATES V. VALLE    1  (“What weight the jury should give to [the] evidence was for them, and them  2  alone, provided that it satisfied their minds beyond any fair doubt.”), cert. denied,  3  353 U.S. 984 (1957).  4  I would thus vacate the District Court’s judgment of acquittal in respect of  5  Count I and remand for the District Court to consider Valle’s alternative  6  arguments for acquittal, which were raised below but did not form the basis for  7  the District Court’s decision.    8  II. Computer Fraud and Abuse Act (Count II)  9  Valle was convicted of conducting a computer search that exceeded his  10  authorized access to a federal law enforcement database, in violation of the  11  Computer Fraud and Abuse Act, 18 U.S.C. § 1030.  Because I agree with the  12  District Court that Valle’s conduct is proscribed by the plain language of the  13  CFAA, I would affirm his conviction.    14  The CFAA imposes criminal penalties on anyone who “intentionally  15  accesses a computer without authorization or exceeds authorized access, and  16  thereby obtains . . . information from any department or agency of the United  17  States.”  18 U.S.C. § 1030(a)(2)(B).  The phrase “exceeds authorized access” is  ‐24‐  UNITED STATES V. VALLE    1  defined as “access[ing] a computer with authorization” to obtain “information in  2  the computer that the accesser is not entitled so to obtain.”  Id. § 1030(e)(6).  The  3  CFAA therefore protects information belonging to the United States both from  4  those who lack any authorization to access the computer system and from those,  5  like Valle, who did not comply with restrictions on their authorized access.  6  The evidence at trial established that, by entering the name “Maureen  7  Hartigan” into a federal law enforcement database, Valle obtained information  8  that he was “not entitled so to obtain.”  See United States v. Valle, 301 F.R.D. 53,  9  109–10 (S.D.N.Y. 2014).  Valle was instructed repeatedly that he had permission  10  to use his credentials to access the federal National Crime Information Center  11  (“NCIC”) database only when “required to do so in the course of [his] official  12  duties and responsibilities” as a police officer, and that there were “no exceptions  13  to this policy.”  App’x at 61–62.  Valle was warned that accessing law  14  enforcement databases for non‐official purposes was improper and that the  15  penalties for so doing included termination and prosecution.  And Valle  16  concedes that he had no legitimate law enforcement purpose when he queried  17  the database for the name “Maureen Hartigan.”  See Valle, 301 F.R.D. at 110 (“It is  ‐25‐  UNITED STATES V. VALLE    1  undisputed that Valle had no law enforcement purpose for querying Hartigan’s  2  name . . . .”).    3  The majority nonetheless holds that, because Valle possessed the technical  4  credentials to access the NCIC database and query Hartigan’s name, he did not  5  exceed his authorized access by so doing.  See Maj. Op. at 29, 37–38.  In reaching  6  this result, the majority discovers ambiguity in the statutory language where  7  there is none.  Under the plain language of the statute, Valle exceeded his  8  authorized access to a federal database in violation of the CFAA.    9  Statutory construction must “begin with the language employed by  10  Congress and the assumption that the ordinary meaning of that language  11  accurately expresses the legislative purpose.”  Shi Liang Lin v. U.S. Dep’t of Justice,  12  494 F.3d 296, 305 (2d Cir. 2007) (en banc) (internal quotation marks omitted), cert.  13  denied, 553 U.S. 1053 (2008).  “Congress says in a statute what it means and means  14  in a statute what it says there.”  Id.  15  As the majority concedes, a preponderance of our sister circuits  16  interpreting the term “exceeds authorized access” have concluded that the  17  statute unambiguously encompasses conduct of the type engaged in by Valle.   ‐26‐  UNITED STATES V. VALLE    1  See Maj. Op. at 31; see also United States v. Rodriguez, 628 F.3d 1258, 1263 (11th Cir.  2  2010), cert. denied, 131 S. Ct. 2166 (2011); United States v. John, 597 F.3d 263, 270–73  3  (5th Cir. 2010); Int’l Airport Ctrs., LLC v. Citrin, 440 F.3d 418, 420–21 (7th Cir.  4  2006); EF Cultural Travel BV v. Explorica, Inc., 274 F.3d 577, 581–84 (1st Cir. 2001).   5  The Eleventh Circuit, in United States v. Rodriguez, affirmed the conviction of a  6  Social Security Administration employee who obtained personal information  7  about former girlfriends and other women from federal databases that he was  8  authorized to use only for business reasons.  628 F.3d at 1260–63.  Rodriguez  9  argued that he did not violate Section 1030(a)(2)(B) because he accessed  10  databases that he was authorized to use as a Social Security Administration  11  employee.  See id. at 1263.  The Eleventh Circuit rejected his argument, explaining  12  that Rodriguez clearly “exceed[ed] his authorized access” because “his access of  13  the victims’ personal information was not in furtherance of his duties” as an  14  employee.  Id.    15  Similarly, in United States v. John, the Fifth Circuit found that a bank  16  employee exceeded her authorized access when, in order to facilitate fraud, she  17  accessed confidential customer information in contravention of her employer’s  ‐27‐  UNITED STATES V. VALLE    1  restrictions on computer use.  597 F.3d at 270–73.  There, as here, the defendant  2  was aware that her employer’s “official policy,” which was reiterated in training  3  programs she attended, “prohibited misuse of the company’s internal computer  4  systems and confidential . . . information.”  Id. at 272.    5  The majority concludes that these courts “looked only at the culpable  6  behavior of the defendants before them, and failed to consider the effect on  7  millions of ordinary citizens caused by the statute’s unitary definition of ‘exceeds  8  authorized access.’”  Maj. Op. at 36 (internal quotation marks omitted).  It notes  9  concerns, articulated by two of our sister circuits, about the potentially expansive  10  scope of the CFAA.4  See id. at 31, 35–36, 38 (discussing United States v. Nosal, 676  11  F.3d 854, 859–63 (9th Cir. 2012) (en banc) (observing that a broad construction of  12  the CFAA “would make criminals of large groups of people who have little                                                 4 These concerns address Section 1030(a)(2)(C) of the CFAA, which prohibits exceeding  authorized access to a computer to obtain “information from any protected computer.”  18  U.S.C. § 1030(a)(2)(C).  The CFAA defines “protected computer” as, among other things, a  computer “which is used in or affecting interstate or foreign commerce or communication,” id.  § 1030(e)(2)(B), a definition that has been interpreted to encompass any computer with an  internet connection, see United States v. Yücel, 97 F. Supp. 3d 413, 418–19 (S.D.N.Y. 2015)  (collecting cases and noting “widespread agreement in the case law” that “protected computer”  includes any internet‐connected computer).  Valle was not charged under Section 1030(a)(2)(C).  ‐28‐  UNITED STATES V. VALLE    1  reason to suspect they are committing a federal crime” (internal quotation marks  2  omitted)), and WEC Carolina Energy Sols. LLC v. Miller, 687 F.3d 199, 206 (4th Cir.  3  2012), cert. dismissed, 133 S. Ct. 831 (2013)).    4  The majority opinion, apparently without irony, concludes that giving  5  effect to the plain language of the statute would somehow “place us in the  6  position of [the] legislature.”  Maj. Op. at 35.  But where, as here, the statute’s  7  language is plain and unambiguous, the “sole function of the courts is to enforce  8  it according to its terms.”  United States v. Ron Pair Enters., Inc., 489 U.S. 235, 241  9  (1989); accord United States v. DiCristina, 726 F.3d 92, 96 (2d Cir. 2013), cert. denied,  10  134 S. Ct. 1281 (2014).  It may well be that the CFAA sweeps broadly.  But such is  11  a matter for policy debate, see United States v. Rodgers, 466 U.S. 475, 483 (1984)  12  (“Resolution of the pros and cons of whether a statute should sweep broadly or  13  narrowly is for Congress.”), and the Congress is free to amend the statute if it  14  chooses, see Griffin v. Oceanic Contractors, Inc., 458 U.S. 564, 576 (1982) (“The  15  remedy for any dissatisfaction with the results in particular cases lies with  ‐29‐  UNITED STATES V. VALLE    1  Congress and not with this Court.  Congress may amend the statute; we may  2  not.”).5  “Any other conclusion, while purporting to be an exercise in judicial  3  restraint, would trench upon the legislative powers vested in Congress by Art. I,  4  § 1, of the Constitution.”  Dep’t of Housing & Urban Dev. v. Rucker, 535 U.S. 125,  5  134–35 (2002) (internal quotation marks omitted); cf. Dennis v. United States, 341  6  U.S. 494, 526 (1951) (Frankfurter, J., concurring) (“[W]e must scrupulously  7  observe the narrow limits of judicial authority even though self‐restraint is alone  8  set over us.  Above all we must remember that this Court’s power of judicial  9  review is not an exercise of the powers of a super‐Legislature.”).  10  The majority invokes the rule of lenity in support of its view.  See Maj. Op.  11  at 35–38.  The doctrine is a “rule of last resort.”  Oppedisano v. Holder, 769 F.3d                                                 5 See also Principal Deputy Assistant Attorney General David Bitkower Delivers Keynote Address at  George Washington Law Review Symposium entitled “Hacking into the Computer Fraud and Abuse  Act,” U.S. Dep’t of Justice (Nov. 6, 2015), http://www.justice.gov/opa/speech/principal‐deputy‐ assistant‐attorney‐general‐david‐bitkower‐delivers‐keynote‐address (describing proposed  amendment to CFAA to clarify definition of “exceeds authorized access”); Cyber Crime:  Modernizing our Legal Framework for the Information Age:  Hearing Before the Subcommittee on Crime  and Terrorism of the Senate Committee on the Judiciary, 114th Cong. (2015) (statement of David M.  Bitkower, Deputy Assistant Attorney General, Department of Justice), available at  http://www.judiciary.senate.gov/imo/media/doc/07‐08‐15%20Bitkower%20Testimony.pdf  (describing proposed amendments to limit breadth of CFAA).  ‐30‐  UNITED STATES V. VALLE    1  147, 153 (2d Cir. 2014) (internal quotation marks omitted), cert. denied, 136 S. Ct.  2  211 (2015); see also Reno v. Koray, 515 U.S. 50, 65 (1995) (“The rule of lenity applies  3  only if, after seizing everything from which aid can be derived, we can make no  4  more than a guess as to what Congress intended.” (internal citations and  5  quotation marks omitted)).  It “serves to aid the court in interpreting a criminal  6  statute only if there is an ambiguity,” and it cannot be “used to narrow a statute  7  that has an unambiguously broad thrust.”  United States v. Litchfield, 986 F.2d 21,  8  22 (2d Cir. 1993) (per curiam); see also Abramski v. United States, 134 S. Ct. 2259,  9  2272 n.10 (2014) (“The dissent would apply the rule of lenity here because the  10  statute’s text, taken alone, permits a narrower construction, but we have  11  repeatedly emphasized that is not the appropriate test.”).    12  The majority concludes that the “sharp division” among our sister circuits  13  means that whether the statute proscribes Valle’s conduct cannot be resolved  14  simply by looking at the text of the statute, requiring us to “turn to the legislative  15  history and motivating policies for further guidance.”  Maj. Op. at 31.  To the  16  contrary, however, the Supreme Court has explained that “[a] statute is not  17  ambiguous for purposes of lenity merely because there is a division of judicial  ‐31‐  UNITED STATES V. VALLE    1  authority over its proper construction.”  Reno, 515 U.S. at 64–65 (internal  2  quotation marks omitted); see also DiCristina, 726 F.3d at 104 (“A statute is not  3  ‘“ambiguous” for purposes of lenity merely because it [i]s possible to articulate a  4  construction more narrow than that urged by the Government.’” (quoting Moskal  5  v. United States, 498 U.S. 103, 108 (1990))).    6  Therefore, “[w]here statutory . . . provisions unambiguously cover the  7  defendant’s conduct,” as Section 1030(a)(2)(B) clearly proscribes Valle’s conduct  8  here, the rule of lenity “does not come into play.”  Litchfield, 986 F.2d at 22; see,  9  e.g., DePierre v. United States, 131 S. Ct. 2225, 2237 (2011) (explaining that the rule  10  of lenity was inapplicable “[b]ecause the statutory text allows us to make far  11  more than a guess as to what Congress intended” (internal quotation marks  12  omitted)); Rodgers, 466 U.S. at 484 (concluding that criminal statute was “not  13  sufficiently ambiguous . . . to permit the rule [of lenity] to be controlling”); see  14  also Yates v. United States, 135 S. Ct. 1074, 1098–99 (2015) (Kagan, J., dissenting)  15  (“Lenity offers no proper refuge from [a] straightforward (even though  16  capacious) construction.”).  For the same reason, I also have no occasion to refer  17  to the statute’s legislative history.  See United States v. Woods, 134 S. Ct. 557, 567  ‐32‐  UNITED STATES V. VALLE    1  n.5 (2013) (Scalia, J.) (“Whether or not legislative history is ever relevant, it need  2  not be consulted when, as here, the statutory text is unambiguous.”); Puello v.  3  Bureau of Citizenship & Immigration Servs., 511 F.3d 324, 331 (2d Cir. 2007)  4  (Katzmann, J.) (“Because we believe the language in the statute is unambiguous,  5  we need not examine legislative history to divine the statute’s meaning.”).  6  I emphasize that I take no position on the applicability of Section  7  1030(a)(2)(B) in other circumstances or the scope or validity of other provisions of  8  the CFAA, which are not at issue here.6  Because I find that Section 1030(a)(2)(B)  9  of the CFAA clearly proscribes Valle’s conduct, I would affirm.                                                 6 The majority apparently rules not on the issue presented on this appeal—whether Valle’s  conduct is proscribed by the CFAA—but on the application of this statute to other  circumstances not implicated here.  See Maj. Op. at 38 (explaining that, “[w]hatever the apparent  merits of imposing criminal liability may seem to be in this case,” the majority is “constru[ing]  the statute” for the purposes of “many other situations”).  Because the majority’s ruling might  “impact[] many more people than Valle,” it rejects the government’s reasonable proposal that  we let concerns about “the risk of criminalizing ordinary behavior” be addressed in due course  when raised “by individuals actually affected by the provision at issue.”  Id. at 37 (internal  quotation marks omitted).  In my view, the majority’s approach is unwise and improper.  See  Costello v. INS, 311 F.2d 343, 348 (2d Cir. 1962) (“[W]e think the exercise of a proper judicial  restraint makes it undesirable for us to reach out and now decide more than the circumstances  of this case require us to decide.”), rev’d on other grounds, 376 U.S. 120 (1964).  ‐33‐  UNITED STATES V. VALLE    1  CONCLUSION  2    I would vacate the District Court’s judgment of acquittal in respect of  3  Count I, affirm the District Court’s judgment of conviction in respect of Count II,  4  and remand for further proceedings.  Therefore, I respectfully dissent.    ‐34‐