United States v. Gilberto Valle ( 2015 )


Menu:
  • 14‐2710‐cr, 14‐4396‐cr
    United States v. Gilberto Valle
    In the
    United States Court of Appeals
    For the Second Circuit
    ________
    August Term, 2014
    No. 14‐2710‐cr and No. 14‐4396‐cr
    UNITED STATES OF AMERICA,
    Appellant/Appellee,
    v.
    GILBERTO VALLE,
    Defendant‐Appellee/Defendant‐Appellant.
    ________
    Appeals from the United States District Court
    for the Southern District of New York.
    No. 12‐cr‐847 (PGG) ― Paul G. Gardephe, Judge.
    ________
    Argued: May 12, 2015
    Decided: December 3, 2015
    ________
    Before: STRAUB, PARKER, and CARNEY, Circuit Judges.
    ________
    No. 14‐2710‐cr, 14‐4396‐cr
    Appeals  from  judgments  of  the  United  States  District  Court
    for  the  Southern  District  of  New  York  (Paul  G.  Gardephe,  Judge).
    The    jury  convicted  Gilberto  Valle  of  one  count  of  conspiracy  to
    kidnap  and  one  count  of  improperly  accessing  a  computer  in
    violation  of  the  Computer  Fraud  and  Abuse  Act  (“CFAA”).    18
    U.S.C.  §  1030.    Valle  moved  for  a  judgment  of  acquittal,  or,  in  the
    alternative,  for  a  new  trial,  on  both  counts.    The  district  court
    granted  Valle’s  motion  as  to  the  conspiracy  count,  concluding  that
    there  was  insufficient  evidence  to  support  the  conviction,  and
    denied  the  motion  as  to  the  CFAA  count,  concluding  that  Valle’s
    conduct was covered by the statute.
    The Government appeals from the district court’s judgment of
    acquittal on the conspiracy count, and Valle separately appeals from
    the  judgment  of  conviction  on  the  CFAA  count.    Because  we  agree
    that there was insufficient evidence as to the existence of a genuine
    agreement  to  kidnap  and  of  Valle’s  specific  intent  to  commit  a
    kidnapping, we AFFIRM the district court’s judgment of acquittal on
    the  conspiracy  count.    Because  we  find  that  the  district  court’s
    construction  of  the  CFAA  violates  the  rule  of  lenity,  we  REVERSE
    the judgment of conviction on the CFAA count.
    Judge STRAUB dissents in a separate opinion.
    ________
    JUSTIN  ANDERSON  AND  RANDALL  W.  JACKSON
    (Hadassa  Waxman  and  Brooke  Cucinella,  of
    counsel),  Assistant  United  States  Attorneys  for
    Preet  Bharara,  United  States  Attorney  for  the
    Southern  District  of  New  York,  New  York,  New
    York, for Appellant/Appellee.
    2
    No. 14‐2710‐cr, 14‐4396‐cr
    EDWARD  S.  ZAS  (Robert  M.  Baum  and  Julia  L.
    Gatto, of counsel), Federal Defenders of New York,
    Inc.,  New  York,  New  York,  for  Defendant‐
    Appellee/Defendant‐Appellant Gilberto Valle.
    Eugene  Volokh  (Hanni  Fakhoury  and  Jamie
    Williams,  Electronic  Frontier  Foundation,  San
    Francisco,  California,  on  the  brief),  Scott  &  Cyan
    Banister  First  Amendment  Clinic,  UCLA  School
    of  Law,  Los  Angeles,  California,  for  Amici  Curiae
    Electronic Frontier Foundation, Center for Democracy
    & Technology, Marion B. Brechner First Amendment
    Project,  National  Coalition  Against  Censorship,
    Pennsylvania  Center  for  the  First  Amendment,  and
    Law Professors.
    Stephen  L.  Braga,  Appellate  Litigation  Clinic,
    University  of  Virginia  School  of  Law,
    Charlottesville, Virginia, for Amici Curiae Frederick
    S. Berlin, M.D., Ph.D., and Chris Kraft, Ph.D.
    Hanni  Fakhoury  and  Jamie  Williams  (Richard  D.
    Willstatter,  National  Association  of  Criminal
    Defense  Lawyers,  White  Plains,  New  York,  and
    Harley  Geiger,  Center  for  Democracy  &
    Technology,  Washington,  D.C.,  on  the  brief),
    Electronic  Frontier  Foundation,  San  Francisco,
    California,  for  Amici  Curiae  Electronic  Frontier
    Foundation,  Center  for  Democracy  &  Technology,
    National  Association  of  Criminal  Defense  Lawyers,
    and Scholars.
    ________
    3
    No. 14‐2710‐cr, 14‐4396‐cr
    BARRINGTON D. PARKER, Circuit Judge:
    This  is  a  case  about  the  line  between  fantasy  and  criminal
    intent.  Although it is increasingly challenging to identify that line in
    the Internet age, it still exists and it must be rationally discernible in
    order  to  ensure  that  “a  person’s  inclinations  and  fantasies  are  his
    own  and  beyond  the  reach  of  the  government.”    Jacobson  v.  United
    States,  503  U.S.  540,  551–52  (1992).    We  are  loathe  to  give  the
    government  the  power  to  punish  us  for  our  thoughts  and  not  our
    actions.  Stanley v. Georgia, 394 U.S. 557, 565 (1969).  That includes the
    power  to  criminalize  an  individual’s  expression  of  sexual  fantasies,
    no  matter  how  perverse  or  disturbing.    Fantasizing  about
    committing  a  crime,  even  a  crime  of  violence  against  a  real  person
    whom you know, is not a crime.
    This  does  not  mean  that  fantasies  are  harmless.    To  the
    contrary, fantasies of violence against women are both a symptom of
    and a contributor to a culture of exploitation, a massive social harm
    that  demeans  women.    Yet  we  must  not  forget  that  in  a  free  and
    functioning  society,  not  every  harm  is  meant  to  be  addressed  with
    the  federal  criminal  law.    Because  “[t]he  link  between  fantasy  and
    intent  is  too  tenuous  for  fantasy  [alone]  to  be  probative,”  United
    States v. Curtin, 489 F.3d 935, 961 (9th Cir. 2007) (en banc) (Kleinfeld,
    J., concurring), and because the remaining evidence is insufficient to
    prove the existence of an illegal agreement or Valle’s specific intent
    to  kidnap  anyone,  we  affirm  the  district  court’s  judgment  of
    acquittal on the single count of conspiracy to kidnap.
    In  an  issue  of  first  impression  that  has  sharply  divided  our
    sister  circuits,  we  must  also  decide  the  meaning  of  “exceeds
    authorized  access”  in  section  1030(a)  of  the  Computer  Fraud  and
    Abuse  Act  (“CFAA”),  which  imposes  both  criminal  and  civil
    4
    No. 14‐2710‐cr, 14‐4396‐cr
    liability.  18 U.S.C. § 1030.  Specifically, we must determine whether
    an individual “exceeds authorized access” to a computer when, with
    an  improper  purpose,  he  accesses  a  computer  to  obtain  or  alter
    information  that  he  is  otherwise  authorized  to  access,  or  if  he
    “exceeds  authorized  access”  only  when  he  obtains  or  alters
    information  that  he  does  not  have  authorization  to  access  for  any
    purpose  which  is  located  on  a  computer  that  he  is  otherwise
    authorized  to  access.    Because  we  conclude  that  the  text,  statutory
    history,  and  purpose  of  the  CFAA  permit  both  interpretations,  we
    are  required  to  apply  the  rule  of  lenity  and  adopt  the  latter
    construction.  We therefore reverse the judgment of conviction as to
    the CFAA count.
    BACKGROUND
    Gilberto Valle is a native of Forest Hills, Queens.  At the time
    of the events giving rise to his prosecution, he was an officer in the
    New  York  City  Police  Department  living  with  his  wife,  Kathleen
    Mangan, and their infant daughter in Forest Hills.  Valle has no prior
    criminal record and there is no evidence that he ever acted violently
    or threateningly towards anyone.
    Valle was, however, an active member of an Internet sex fetish
    community  called  Dark  Fetish  Network  (“DFN”).    He  connected
    with  individuals  around  the  world  whom  he  knew  only  by  screen
    names such as “Moody Blues” or “Aly Kahn,” or by email addresses.
    Valle    communicated  with  these  individuals  by  email  or  web  chat,
    usually  in  the  late  evening  and  early  morning  hours  after  his  work
    shift.    Many  of  his  Internet  communications  involved  the
    transmission  of  photographs  of  women  he  knew  –  including  his
    wife,  her  colleagues  from  work,  and  some  of  his  friends  and
    acquaintances  –  to  other  DFN  users  with  whom  he  discussed
    5
    No. 14‐2710‐cr, 14‐4396‐cr
    committing horrific acts of sexual violence.  These “chats” consisted
    of  gruesome  and  graphic  descriptions  of  kidnapping,  torturing,
    cooking, raping, murdering, and cannibalizing various women.
    Valle’s  online  fantasy  life  was,  to  say  the  least,  extremely
    active  during  this  period.    However,  there  is  no  evidence  that  he
    ever  learned  the  real  identities  of  the  individuals  with  whom  he
    chatted, nor is there any evidence that he ever made concrete plans
    to meet in person or speak by telephone or web camera with any of
    them.
    In  September  2012,  Mangan  became  concerned  about  Valle’s
    late‐night  Internet  activities  after  she  found  several  disturbing
    images  of  dead  women  on  a  laptop  that  the  couple  shared.    She
    installed  spyware  on  the  computer,  which  recorded  each  website
    entered  by  the  computer’s  users  and  captured  screen  shots  every
    five  minutes.    With  the  use  of  the  spyware,  Mangan  found  more
    disturbing pictures and records of websites that Valle visited.  These
    included  detailed  emails  and  chats  where  Valle  discussed
    butchering  her  and  raping  and  torturing  other  women  whom  they
    knew.  After confronting Valle about his computer use and moving
    out  of  the  home  with  their  daughter,  Mangan  contacted  federal
    authorities.
    Valle  was  subsequently  arrested  and  charged  with  a  single
    conspiracy to kidnap several of the women who were the subject of
    his  chats.    Although  he  had  chatted  with  numerous  individuals  he
    met  on  DFN,  the  Government  identified  three  alleged
    co‐conspirators:  Michael VanHise, a man from New Jersey who was
    known  to  Valle  as  “mikevanhise81@aol.com”  and
    “michael19902135@yahoo.com”;  an  unidentified  individual
    apparently  located  in  Pakistan  who  used  the  screen  name  “Aly
    6
    No. 14‐2710‐cr, 14‐4396‐cr
    Khan”;  and  Dale  Bolinger,  a  man  in  England  who  was  known  to
    Valle only by his screen name, “Moody Blues.”  And although Valle
    had discussed up to one hundred different women in his chats, the
    indictment  alleged  five  targets  of  the  kidnapping  conspiracy:
    Kathleen  Mangan,  his  wife;  Alisa  Friscia,  Mangan’s  former
    co‐worker;  Andria  Noble;  Kristen  Ponticelli;  and  Kimberly  Sauer,  a
    former college classmate of Valle’s who was living in the Baltimore
    area.
    Valle  was  also  charged  with  improperly  accessing  a
    government  computer  and  obtaining  information,  in  violation  of
    section  1030(a)(2)(B)  of  the  CFAA.    As  an  NYPD  officer,  Valle  had
    access  to  the  Omnixx  Force  Mobile  (“OFM”),  a  computer  program
    that allows officers to search various restricted databases, including
    the  federal  National  Crime  Information  Center  database,  which
    contain  sensitive  information  about  individuals  such  as  home
    addresses  and  dates  of  birth.    It  is  undisputed  that  the  NYPD’s
    policy,  known  to  Valle,  was  that  these  databases  could  only  be
    accessed  in  the  course  of  an  officer’s  official  duties  and  that
    accessing them for personal use violated Department rules.  In May
    2012,  he  accessed  the  OFM  and  searched  for  Maureen  Hartigan,  a
    woman  he  had  known  since  high  school  and  had  discussed
    kidnapping  with  Aly  Khan.    This  access  with  no  law  enforcement
    purpose is the basis for the CFAA charge.
    The  Government’s  evidence  at  trial  included  the  chats  and
    emails  between  Valle  and  his  alleged  co‐conspirators;  testimony
    from  several  of  the  alleged  targets  of  the  kidnapping  conspiracy,
    including  his  wife;  other  evidence  seized  from  Valle’s  computer,
    including  videos  and  images  he  downloaded;  his  search  term  and
    browser  history;  and  excerpts  from  a  post‐arrest  statement.
    7
    No. 14‐2710‐cr, 14‐4396‐cr
    Following a 13‐day trial, the jury returned a verdict of guilty on both
    counts.    Valle  subsequently  moved  for  a  judgment  of  acquittal
    pursuant to Rule 29 or, in the alternative, for a new trial pursuant to
    Rule 33 on both counts.
    In  a  thorough  and  thoughtful  118‐page  opinion,  the  district
    court  (Gardephe,  J.)  granted  Valle’s  Rule  29  motion  with  respect  to
    the  conspiracy  charge.    301  F.R.D.  53  (S.D.N.Y.  2014).    While
    remaining  “mindful  of  the  jury’s  critical  role  in  our  legal  system,”
    Judge  Gardephe acknowledged his responsibility to ensure that the
    government  satisfies  its  burden  of  establishing  proof  beyond  a
    reasonable doubt.  Id. at 80.  Emphasizing “the unique circumstances
    of  this  extraordinary  case,”  he  concluded  that,  notwithstanding  the
    jury’s  verdict  to  the  contrary,  the  prosecutors  had  failed  to  prove
    beyond a reasonable doubt that Valle and his alleged co‐conspirators
    had entered into a conspiracy to kidnap or that Valle had formed the
    requisite specific intent to kidnap.  Id. at 62, 89.
    In reaching this conclusion, Judge Gardephe cited extensively
    to  the  testimony  of  FBI  Special  Agent  Corey  Walsh,  the  lead  agent
    assigned  to  review  and  analyze  Valle’s  emails  and  chats  whose
    testimony had formed (in the court’s view) the “centerpiece” of the
    Government’s case and the “foundation” of its argument that Valle
    had  acted  with  criminal  intent.    Id.  at  83–84.    Agent  Walsh  testified
    that  he,  along  with  prosecutors  and  other  case  agents,  reviewed  all
    of  the  emails  and  chats  found  on  Valle’s  computer  and  concluded
    that  Valle’s  conversations  with  21  of  the  24  individuals  whom  he
    “met”  on  DFN  were  “fantasy.”    SA  8,  128.    At  the  same  time,  the
    prosecution  team  concluded  that  Valle’s  conversations  with  the
    three alleged co‐conspirators contained what they termed “elements
    of  real  crime”  because  they  “described  dates,  names,  and  activities
    8
    No. 14‐2710‐cr, 14‐4396‐cr
    that you would use to conduct a real crime.”  301 F.R.D. at 65.  There
    was  no  evidence  that  Agent  Walsh  or  any  of  the  other  members  of
    the prosecution team had any specialized training or experience that
    would  render  them  particularly  competent  to  distinguish  between
    “real” and “fantasy” chats.  Indeed, Agent Walsh conceded that the
    “fantasy  role‐play”  chats  and  emails  shared  many  of  the  same
    features  as  the  “real”  chats  and  emails  that  purportedly  reflected
    criminal  intent,  including  dates  for  planned  kidnappings,  conjured
    acts of sexual violence, prior surveillance that Valle fantasized about
    having  conducted,  and  fantastical  elements  such  as  human‐sized
    ovens and rotisseries for cooking victims.  Id. at 65–66.
    After an exhaustive review of the chats and emails introduced
    at  trial,  Judge  Gardephe  concluded  that  there  was  no  discernible
    difference between the “real” and “fantasy” chats:
    Both  sets  of  chats  involve  discussions  about  Facebook
    photographs  of  women  Valle  knows;  dates  for  planned
    kidnappings;  prices  Valle  will  charge  for  kidnapping  these
    women;  surveillance  Valle  has  allegedly  conducted  of  these
    women;  the  use  of  chloroform  to  incapacitate  victims;  acts  of
    sexual  violence  that  will  be  perpetrated  on  these  women;  and
    fantastical elements such as human‐size ovens and rotisseries, and
    the  construction  of  soundproofed  basements  and  pulley
    apparatuses that will be used for purposes of torture.
    Id. at 60.  Accordingly, he concluded that no reasonable juror could
    have  found  beyond  a  reasonable  doubt  that  the  allegedly  “real”
    chats  evinced  criminal  intent  any  more  than  did  the  acknowledged
    “fantasy” chats.  Id. at 84.
    The  district  court  further  concluded  that  the  Government’s
    remaining  evidence,  including  Valle’s  Internet  search  history  and
    “real  life”  encounters  with  several  of  the  alleged  targets,  was
    9
    No. 14‐2710‐cr, 14‐4396‐cr
    insufficient  to  establish  either  a  genuine  agreement  to  kidnap  or
    Valle’s  specific  intent  to  kidnap  in  light  of  the  fantastical  nature  of
    the  chats  and  the  weakness  of  the  remaining  evidence.    Id.  at  90.
    Judge  Gardephe  stressed,  among  other  things,  that  there  was  no
    evidence that any of the alleged conspirators ever exchanged contact
    information  or  sought  to  learn  each  other’s  true  identities,  and  that
    the  communications  were  episodic,  with  months  often  passing  in
    between.  Id. at 60.  When dates for planned kidnappings came and
    went,  Valle  and  his  alleged  co‐conspirators  would  “simply  begin
    discussing another woman as a potential target, in the same manner
    that  a  consumer  of  pornography  might  turn  to  a  different  image,
    photograph,  or  movie.”    Id.  at  89.    They  also  had  agreed  to  the
    impossible  –  kidnapping  three  different  women  in  three  different
    places spanning thousands of miles on the same day – and Valle had
    “provided  his  alleged  co‐conspirators  with  a  veritable  avalanche  of
    false,  fictitious,  and  fantastical  information  concerning  himself  and
    the steps he had allegedly taken to facilitate a kidnapping.”  Id. at 61,
    90.    These  facts,  Judge  Gardephe  reasoned,  were  “entirely
    inconsistent  with  the  notion  that  Valle  was  engaged  in  a  genuine
    kidnapping conspiracy” and, on the other hand, “entirely consistent
    with  Valle’s  defense  that  he  was  engaged  in  fantasy  role‐play”  and
    that the intent of the conversations was simply “mutual fantasizing.”
    Id.  at  60,  90.    Accordingly,  Judge  Gardephe  concluded  that  the
    Government’s  proof  had  not  established  Valle’s  guilt  beyond  a
    reasonable  doubt  and  granted  Valle’s  motion  for  a  judgment  of
    acquittal.
    For many of the same reasons, Judge Gardephe conditionally
    granted Valle’s motion for a new trial on the ground that the jury’s
    verdict  was  contrary  to  the  weight  of  the  evidence.    Id.  at  104.
    10
    No. 14‐2710‐cr, 14‐4396‐cr
    Although  the  basis  for  his  ruling  was  limited  to  the  weight  of  the
    evidence, Judge Gardephe also expressed serious concern about the
    prosecution’s  trial  tactics  and  the  effect  they  may  have  had  on  the
    jury.    Specifically,  he  questioned  the  propriety  of  the  prosecution’s
    repeated  references  to  Valle’s  status  as  a  police  officer,  such  as
    arguments that “it is not ok” for someone in that position to engage
    in such fantasies.  “Once the lies and the fantastical elements [of the
    chats] are stripped away,” Judge Gardephe concluded, “what is left
    are  deeply  disturbing  misogynistic  chats  and  emails  written  by  an
    individual  obsessed  with  imagining  women  he  knows  suffering
    horrific  sex‐related  pain,  terror,  and  degradation.”    Id.  at  61.    “[I]n
    what was an extraordinary case involving highly inflammatory and
    emotional  subjects,”  the  prosecution’s  questionable  conduct  had
    “raise[d]  concerns”  that  the  jury’s  verdict  was  the  product  of
    “disgust and revulsion” rather than reason and that Valle had been
    “held to a higher standard because of his status as a police officer.”
    Id. at 105–07, 109.
    Finally, the district court denied Valle’s motion for a judgment
    of  acquittal  as  to  the  CFAA  count.    While  acknowledging  the
    existence  of  a  “vigorous  judicial  debate”  over  the  meaning  of
    “exceeds  authorized  access,”  the  court  nonetheless  concluded  that
    Valle’s  conduct  fell  “squarely  within  the  plain  language”  of  the
    statute  because  Valle  had  not  been  authorized  “to  input  a  query
    regarding  Hartigan’s  name”  without  a  law  enforcement  reason  for
    doing so.  Id. at 111, 113.
    Valle  was  sentenced  to  12  months  in  custody  (which  was
    principally  a  sentence  of  time  served  because  he  had  already  spent
    20 months in pretrial detention), one year of supervised release, and
    a  $25  special  assessment.    The  Government  has  appealed  the
    11
    No. 14‐2710‐cr, 14‐4396‐cr
    judgment  of  acquittal  on  the  conspiracy  count  and  Valle  has
    appealed his conviction on the CFAA count.
    STANDARD OF REVIEW
    When  reviewing  a  judgment  of  acquittal  under  Rule  29,  we
    view  the  evidence  in  the  light  most  favorable  to  the  Government
    with  all  reasonable  inferences  resolved  in  the  Government’s  favor.
    United States v. Anderson, 747 F.3d 51, 60 (2d Cir. 2014).  The ultimate
    question  is  not  whether  we  believe  the  evidence  adduced  at  trial
    established  the  defendant’s  guilt  beyond  a  reasonable  doubt,  but
    whether  any  rational  trier  could  reasonably  reach  that  conclusion.
    United States v. Payton, 159 F.3d 49, 56 (2d Cir. 1998) (citing Jackson v.
    Virginia, 443 U.S. 307, 319 (1979)).   Accordingly, a jury’s verdict must
    be upheld if any rational trier of fact could have found the essential
    elements of the crime had been proved beyond a reasonable doubt.
    United States v. Coplan, 703 F.3d 46, 62 (2d Cir. 2012).
    Applying  this  standard  does  not,  however,  mean  that  a
    reviewing  court  must  affirm  all  jury  verdicts.    If  “we  are  to  be
    faithful  to  the  constitutional  requirement  that  no  person  may  be
    convicted  unless  the  Government  has  proven  guilt  beyond  a
    reasonable  doubt,  we  must  take  seriously  our  obligation  to  assess
    the record to determine . . . whether a jury could reasonably find guilt
    beyond a reasonable doubt.”  United States v. Clark, 740 F.3d 808, 811
    (2d  Cir.  2014).    This  standard  does  not  mean  that  if  there  is  any
    evidence that arguably could support a verdict, we must affirm.  In
    any  criminal  trial  there  is  always  some  evidence  of  guilt,  otherwise
    there could not have been a prosecution.
    While we defer to a jury’s assessments with respect to credibility,
    conflicting  testimony,  and  the  jury’s  choice  of  the  competing
    inferences  that  can  be  drawn  from  the  evidence,  specious
    12
    No. 14‐2710‐cr, 14‐4396‐cr
    inferences  are  not  indulged,  because  it  would  not  satisfy  the
    Constitution  to  have  a  jury  determine  that  the  defendant  is
    probably guilty.  If the evidence viewed in the light most favorable
    to  the  prosecution  gives  equal  or  nearly  equal  circumstantial
    support  to  a  theory  of  guilt  and  a  theory  of  innocence,  then  a
    reasonable jury must necessarily entertain a reasonable doubt.
    United States v. Lorenzo, 534 F.3d 153, 159 (2d Cir. 2008).  We review
    the  district  court’s  Rule  29  decision  de  novo.    United  States  v.  Reyes,
    302 F.3d 48, 52–53 (2d Cir. 2002).
    DISCUSSION
    I
    To  sustain  a  conspiracy  conviction,  the  prosecution  must
    prove  beyond  a  reasonable  doubt  that  the  person  charged  with
    conspiracy  knew  of  its  existence  and  knowingly  joined  and
    participated  in  it.    United  States  v.  Rodriguez,  392  F.3d  539,  545  (2d
    Cir.  2004).    The  Government  must  also  prove,  beyond  a  reasonable
    doubt, that the defendant possessed the specific intent to commit the
    offense  that  was  the  object  of  the  conspiracy  –  here,  kidnapping.
    United  States  v.  Torres,  604  F.3d  58,  65  (2d  Cir.  2010).    This
    requirement  is  contextual:  the  prosecution’s  proof  must  be
    considered  in  relation  to  the  rest  of  the  evidence  presented  at  trial,
    rather than in isolation.  Anderson, 747 F.3d at 59.
    At trial, the prosecution built its case around Valle’s chats and
    emails  with  his  alleged  co‐conspirators.    On  appeal,  it  argues  that
    these  communications,  “taken  at  face  value,  were  fully  sufficient  to
    establish his intent to join a kidnapping conspiracy.”  Gov’t Opening
    Br. 32.  We disagree.
    As  previously  explained,  Valle’s  chats  and  emails  with  the
    three alleged co‐conspirators were part of a much larger set of chats
    13
    No. 14‐2710‐cr, 14‐4396‐cr
    and  emails  with  24  individuals  on  DFN.    According  to  the
    prosecution,  the  former  were  unique  because  they  evinced  “real”
    criminal intent while the rest did not.  After reviewing the chats and
    emails introduced at trial, the district court concluded that the “real”
    and “fantasy” chats were indistinguishable.  301 F.R.D. at 86.
    Our review of the record yields the same conclusion.  In both
    groups  of  chats,  Valle  transmits  Facebook  images  of  women  and
    offers to kidnap and sell them on a “cash upon delivery” basis, and
    in both groups he expresses a desire to kidnap, rape, torture, and eat
    women  whom  he  knows.    In  both  groups  Valle  also  claims  to
    conduct surveillance of potential victims and discusses his intentions
    to kidnap them using chloroform and ropes.  And in both groups he
    describes  the  various  devices  he  “owns”  that  will  assist  in  the
    process.  Many of the “fantasy” chats also do not explicitly state that
    the  participants  are  engaged  in  fantasy  and  are  as  graphic  and
    detailed  as  the  “real”  chats.    For  example,  the  “real”  chats  and  the
    “fantasy” chats both include haggling over the kidnapping fees that
    Valle “wanted to charge,” although the prosecution argues that this
    haggling is unique to the “real” conspiracy with VanHise.  See id. at
    84.  The “real” chats thus contain the same core elements as the chats
    the Government concedes are “fantasy.”1
    Moreover, the “real” chats take place in the same time period
    as the admittedly  “fantasy” chats.  On the evening of July 12, 2012,
    1
    In a “fantasy” chat with “Tim Chase,” for example, Valle and Chase agree to
    kidnap a woman on January 27, 2012.  Valle supplies real pictures of the
    woman, they agree upon a price of $4,000 for Valle’s services, and Valle states
    that the woman goes to the gym nightly and that he has kept a log of when she
    leaves and returns home.  The two also agree upon a location “a hundred miles
    east of Erie” as the place of delivery.  As Judge Gardephe found, there are no
    material differences between these chats with Chase, the fantasist, and Valle’s
    chats with VanHise, the alleged co‐conspirator.  301 F.R.D. at 86–87.
    14
    No. 14‐2710‐cr, 14‐4396‐cr
    for  instance,  Valle  discusses  kidnapping  Andria  Noble  with  Aly
    Khan in a “real” chat and, an hour later, discusses kidnapping Noble
    with  someone  else  in  a  chat  that  was  “fantasy.”    The  prosecution
    thus  proposed  that  Valle  simultaneously  agreed  to  kidnap  Noble
    while  also  engaging  in  role‐play  about  the  same  woman.    This
    temporal proximity casts further doubt upon any rational distinction
    between the chats.
    Even  when  “taken  at  face  value,”  the  “real”  chats  contain
    numerous  other  indicia  of  fantasy.    For  example,  the  prosecution
    alleged  that  Valle  formed  a  genuine  agreement  with  the  specific
    intent  to  kidnap  three  different  women  in  three  different  locations
    on the same day.  First, Valle agreed with Aly Khan to lure Mangan
    to either India or Pakistan on February 20, 2012 and to slaughter her
    there.    Second,  he  agreed  with  VanHise  to  kidnap  Alisa  Friscia  in
    Manhattan  on  February  20,  2012  and  deliver  her  to  an  unknown
    location  in  exchange  for  $4,000  in  cash.  Finally,  Valle  agreed  with
    Aly  Khan  to  kidnap  Andria  Noble  on  February  20,  2012  from  her
    home in Columbus, Ohio.  On appeal, the prosecution posits that the
    jury  could  have  reasonably  concluded  that  Valle  seriously  planned
    to kidnap Mangan, Friscia, and Noble on the same day and failed to
    go  through with the kidnappings only because “an obstacle arose,”
    or because he had a “fear of getting caught.”  Gov’t Opening Br. 54.
    We believe that no rational juror could reach this conclusion for the
    reason  noted  by  Judge  Gardephe:  “The  notion  that  Valle  had
    resolved to lure Mangan to India or Pakistan [to slaughter with Aly
    Khan,]  while  at  the  same  time  kidnapping  Andria  Noble  in
    Columbus, Ohio, and kidnapping Alisa Friscia from the Upper East
    Side of Manhattan, is simply outlandish.”  301 F.R.D. at 90.
    15
    No. 14‐2710‐cr, 14‐4396‐cr
    In  addition  to  plots  that  would  put  the  same  person  in
    different  places  at  the  same  time,  the  “real”  chats  are  replete  with
    references to fantastical elements such as a human‐sized oven, a spit,
    and  a  remote  cabin  in  the  woods,  none  of  which  Valle  owned  or
    made any effort to acquire.  The fantastical nature of the “real” chats
    is bolstered by the entirely virtual nature of the alleged conspirators’
    relationships.  Valle had no pre‐existing relationship with those with
    whom he chatted, and he formed no real life relationship with any of
    them.  He did not know their real names and, indeed, could not be
    sure of their genders, ages, or locations.  Neither he nor his alleged
    co‐conspirators  made  any  effort  to  communicate  by  telephone,  text
    message, or web camera, much less  meet in person.  And weeks or
    months  could  go  by  between  Valle’s  chats  with  any  particular
    individual.    While  anonymity  is  not  uncommon  in  Internet
    communications, the fantastical elements of the chats combined with
    the  impersonal  nature  of  the  interactions  provides  pervasive  and
    unmistakable indicia of deep fantasy.2
    Consequently, we need look no further than the prosecution’s
    own  work  product  to  find  reasonable  doubt.    The  prosecution
    divided  the  exchanges  into  two  groups  and  undertook  to  convince
    the  jury  to  convict  Valle  on  the  theory  that  one  group  was  fantasy
    and  the  other  proved  criminal  intent.    This  exercise  failed  because
    2
    As Judge Richard Posner observed in another case involving an individual
    engaged in sexually graphic online communications with strangers, the
    defendant “may have thought (this is common in Internet relationships) that
    they were both enacting a fantasy.”  United States v. Gladish, 536 F.3d 646, 650
    (7th Cir. 2008).  Indeed, in Gladish the Seventh Circuit reversed a conviction for
    attempt to induce a minor to engage in sexual activity because “[the
    defendant’s] talk and his sending her a video of himself masturbating (the
    basis of his unchallenged conviction for violating 18 U.S.C. § 1470) [we]re
    equally consistent with his having intended to obtain sexual satisfaction
    vicariously.”  
    Id. 16 No.
     14‐2710‐cr, 14‐4396‐cr
    the  distinction  the  prosecution  urged  does  not  exist  in  this  case.
    There  is  simply  no  material  difference  between  the  two  groups  of
    chats.    We  do  not  believe  that  the  prosecution  satisfies  the  proof
    beyond  a  reasonable  doubt  standard  by  relying  upon  a  distinction
    that is untethered to reason or common sense.
    Perhaps  realizing  that  there  is  no  actual  distinction  to  be
    drawn between the “real” and “fantasy” chats, the prosecution now
    contends that it “did not take a position one way or the other as to
    whether [Valle’s online communications with people other than the
    named  co‐conspirators]  constituted  genuine  planning,  puffery,
    preparatory conversations, role‐playing, or something else entirely.”
    Gov’t Opening Br. 39.  The record, however, belies this assertion.
    As noted, Agent Walsh was a key witness in the prosecution’s
    case.  He was the lead investigative agent and a majority of the chats
    and  emails  introduced  were  admitted  into  evidence  through  his
    testimony.    He  unequivocally  testified,  often  in  response  to  the
    Government’s  own  questions,  that  the  Government  considered
    Valle’s  chats  with  21  other  individuals  to  be  “fantasy”  and  Valle’s
    chats  with  the  three  alleged  co‐conspirators  to  be  “real.”    The
    following  exchanges  between  Agent  Walsh  and  AUSA  Hadassa
    Waxman on direct examination are illustrative:
    WAXMAN:   When  you  were  reviewing  those emails between
    [Valle] and the two dozen individuals, did you separate them into
    groups?
    WALSH:        I did.
    WAXMAN:       What were those groups?
    WALSH:        Ones  that  I  believe  that  were  real  and  ones  that I
    believe were fantasy.
    WAXMAN:       Why did you make that separation?
    17
    No. 14‐2710‐cr, 14‐4396‐cr
    WALSH:          In  the  ones  that  I  believe  were  fantasy, the
    individuals  said  they  were  fantasy.    In  the  ones  that  I  thought
    were real, people were sharing . . . real details of women, names,
    what  appeared  to  be  photographs  of  the  women,  details  of  past
    crimes and they also said that they were for real.
    WAXMAN:         What caused you to make that separation between
    the  emails  you  found  that  had  realistic  characteristics  and  those
    that were fantasy?
    WALSH:          Only  my  interest  in  obtaining  information  about
    that real criminal activity.
    SA 8–9.
    WAXMAN:         Agent  Walsh,  approximately  how  many  of Officer
    Valle’s  emails  and  electronic  chats  did  you  review  in  connection
    with your investigation?
    WALSH:          Thousands.
    WAXMAN:         We  just  reviewed  over  yesterday  and  today  about
    40, is that right?
    WALSH:          That’s correct, ma’am.
    WAXMAN:         Why  did  you  focus  on  these  40  particular
    communications?
    WALSH:          We believed that these chats and e‐mails contained
    elements of real crimes.
    WAXMAN:         And why did you come to that conclusion?
    WALSH:          They  described  dates,  names,  and  activities  that
    you would use to conduct a real crime.
    WAXMAN:         And did you cast aside a certain number of emails
    as well?
    WALSH:          Yes, ma’am.
    WAXMAN:         Why did you choose not to focus on those emails?
    WALSH:          Quite frankly, ma’am, they didn’t seem realistic.
    18
    No. 14‐2710‐cr, 14‐4396‐cr
    WAXMAN:         Why not?
    WALSH:          They  were  clearly  role‐play.  They  used  the  word
    “fantasy” in the actual chats or emails.
    SA  125–26.    On  cross‐examination,  Agent  Walsh  admitted  that  the
    grouping decision was made by numerous agents and prosecutors.
    BAUM:           Now,  when  you  made  that  decision  that  21  out  of
    24 participants with Mr. Valle were engaged in fantasy role‐play,
    were you the only one who made that decision?
    WALSH:          No, sir.
    BAUM:           How many agents were involved in that decision?
    WALSH:          Approximately eight to 10, sir.
    . . .
    BAUM:           And  how  many  people  from  the  U.S.  Attorney’s
    Office were involved in that decision?
    WALSH:          About two, sir.
    BAUM:           So eight to 10 law enforcement officers and at least
    two lawyers from the U.S. Attorney’s Office decided that out of 24
    people  that  Mr.  Valle  chatted  or  emailed  with[,]  21  were  fantasy
    role‐plays, is that correct?
    WALSH:          Approximately.  Yes, sir.
    SA 129–30.  The prosecution now urges that the distinction between
    “real” chats and “fantasy” role play was Valle’s defense and that the
    district court applied the wrong standard by forcing the prosecution
    to disprove the defense theory of the case.  As the exchanges above
    demonstrate,  the  distinction  was  introduced  and  relied  on  by  the
    Government’s  case  agent.    In  any  event,  intent  is  an  essential
    element  of  the  crime  that  the  Government  charged.    The  issue,
    therefore,  is  not  whether  the  prosecution  disproved  the  defense’s
    theory,  but  whether  the  prosecution  proved  its  theory  that  Valle’s
    19
    No. 14‐2710‐cr, 14‐4396‐cr
    “real”  chats  represented  a  departure  from  his  otherwise  entirely
    imaginary world.
    Alternatively,  the  Government  argues  that  even  if  it
    introduced the distinction, it did not rely on or concede the truth of
    the distinction because it “did not even introduce any of the ‘fantasy’
    conversations at trial so that [a] comparison could be made” with the
    “real”  chats.    Gov’t  Opening  Br.  41.    A  sampling  of  the  “fantasy”
    chats  was  introduced  by  the  defense  in  its  cross‐examination  of
    Agent  Walsh.    But  regardless  of  how  the  exhibits  were  introduced,
    the  Government’s  own  investigation  concluded  that  forty  chats
    permitted  the  inference  of  conspiratorial  intent,  as  compared  to
    myriad other chats that did not.  The Government claims that it does
    not  have  to  prove  a  distinction  between  these  two  sets  of  chats
    because  the  jury  could  have  rationally  found  that  “defendants
    charged  with  attempting  or  conspiring  to  engage  in  criminal,
    deviant  activity  often  contemporaneously  engage  in  ‘fantasy’
    behavior  .  .  .  about  activity  .  .  .  that  is  similar  to  the  charged
    conduct.”  Id. at 43.
    This  contention  proves  too  little.    Once  the  Government
    constructs  its  case  around  the  theory  that  a  certain  group  of  chats
    permits the inference of conspiratorial intent while another group of
    essentially  similar  chats  is  consistent  with  non‐criminal  behavior,
    some  adequate  explanation  must  be  forthcoming.    Where,  as  here,
    none  is,  the  non‐criminal  chats  are  a  powerful  indicator  that  a
    reasonable  juror  must  necessarily  entertain  reasonable  doubt  about
    the prosecution’s case.
    Unable  to  materially  distinguish  the  “real”  chats  from  the
    “fantasy”  chats,  the  Government  relies  on  evidence  of  “real  world”
    steps that Valle took in order to “prepare” for the kidnappings.  See,
    20
    No. 14‐2710‐cr, 14‐4396‐cr
    e.g.,  Gov’t  Opening  Br.  56–58,  60–68.  For  example,  the  prosecution
    introduced evidence that Valle performed Internet searches for how
    to kidnap people, how to make chloroform, and how to restrain and
    cannibalize  people.    The  prosecution  also  introduced  evidence  that
    Valle  researched  prior  kidnappings,  which  it  argues  permitted  the
    jury to infer that Valle was interested in how those kidnappers were
    caught  so  that  he  could  learn  from  their  experiences  and  avoid
    apprehension.  Id. at 63.
    To be sure, Internet searches can provide some relevant proof
    of  intent.    However,  an  Internet  search,  in  and  of  itself,  is  not
    criminal.  Here,  the  searches  on  which  the  Government  relies
    occurred in a context of deep fantasy.  As with his chats and emails,
    Valle’s  Internet  searches  show  that  he  was  interested  in  committing
    acts of sexualized violence against women.  Interest may be relevant
    evidence of intent, but it does not by itself prove intent.  “No doubt
    some  people  commit  sex  crimes  because  they  want  to  turn  their
    fantasies  into  reality,  but  most  people  with  criminal  fantasies
    probably  refrain  from  acting  on  them,  because  they  know  it  would
    be wrong, or because they do not want to risk the penalties.”  Curtin,
    489 F.3d at 962 (Kleinfeld, J., concurring).
    The  Government  also  relies  on  at  least  two  occasions  when
    Valle engaged in acts of “surveillance” of his intended victims.  First,
    the Government notes that Valle admitted in a post‐arrest statement
    that  he  was  on  Friscia’s  block  on  March  1,  2012,  two  days  after  he
    allegedly  agreed  to  kidnap  her  with  VanHise.    Gov’t  Opening  Br.
    56–58.    Valle  told  a  government  agent  that  he  was  on  the  block  to
    drop  off  Mangan  to  have  lunch  with  Friscia,  but  both  Mangan  and
    Friscia  testified  that  they  had  not  met  for  lunch  that  day.    Valle
    indicated to the agent that he was on the block only very briefly, and
    21
    No. 14‐2710‐cr, 14‐4396‐cr
    there is no evidence to the contrary.  There is also no evidence that
    he  observed  Friscia  or  her  apartment  building  while  he  was  on  her
    block.  Valle’s false exculpatory explanation for being on the block is
    “insufficient proof on which to convict where other evidence of guilt
    is  weak.”    United  States  v.  Johnson,  513  F.2d  819,  824  (2d  Cir.  1975).
    As  the  district  court  found,  no  rational  juror  could  conclude  from
    this evidence alone that Valle was engaged in “surveillance.”
    Second, the prosecution and our dissenting colleague contend
    that the jury could convict Valle of a conspiracy to kidnap based on
    his  communications  with  Moody  Blues  about  Kimberly  Sauer.    See
    Gov’t Opening Br. 35–36.  This evidence is insufficient to show that
    Valle  agreed  or  had  the  specific  intent  to  kidnap  Sauer  and,  in  any
    event, it does not establish Moody Blues’s intent.
    Sauer  is  a  former  college  classmate  of  Valle’s  who  lives  in
    Maryland.    According  to  Sauer,  she  communicated  with  Valle  by
    text  message  approximately  ten  to  fifteen  times  a  year.    Mangan
    testified  that  she  and  Valle  made  three  or  four  trips  to  Maryland
    during  the  course  of  their  relationship  (from  2009  through
    September 2012) and that each time she and Valle made an effort to
    see Sauer when in the area.
    In January 2012, Valle asked Sauer for  her  address so that he
    could  send  her  a  Patrolmen’s  Benevolent  Association  card.    The
    earliest  chat  between  Valle  and  Moody  Blues  introduced  at  trial
    takes  place  seven  months  later,  on  July  9,  2012.    During  this
    conversation, Valle described several girls that he was “working on
    grabbing  .  .  .  for  thanksgiving,”  and  told  Moody  Blues  that
    “Kimberly  [is]  by  far  the  easiest”  to  kidnap  because  he  could  “just
    show  up  at  her  home  unannounced.”    JA  80–82.    After  Valle
    suggested that “maybe you can make it here and help me with her,
    22
    No. 14‐2710‐cr, 14‐4396‐cr
    since you have experience,” Moody Blues responded that he lives in
    England but it is “easy to get to the Big apple.”  JA 81.
    Valle also told Moody Blues that he was “single,”  had a “big
    gas oven,” and that “no one is around [him] for about ¾ of a mile.”
    JA 84.  The two then discussed how they would truss up Sauer and
    cook her on an outdoor spit at Valle’s mountain house.  During this
    same chat, approximately one hour after Valle wrote that he wanted
    to  kidnap  someone  for  Thanksgiving,  Valle  told  Moody  Blues  that
    he was “thinking of a Labor Day cookout . . . with Kimberly as the
    main  course.”    JA  86.    Valle  noted  that  she  had  “been  one  of  my
    favorite victims to fantasize about for almost 10 years now.”  JA 86.
    Again during the same chat in early July, Valle sent Moody Blues a
    link  to  a  video  of  Sauer  on  vacation  and  volunteered  to  make
    chloroform and buy rope.  Moody Blues replied that “Labour day is
    the 3rd [of] September, not a lot of time to sort out plane tickets etc.
    Will see what cheap deals I can get.”  JA 90.
    One  day  later,  on  July  10,  Valle  sent  Moody  Blues  “a  word
    document, a blueprint of everything we will need to carry this out.”
    JA 100.  The document, entitled “Abducting and Cooking Kimberly:
    A  Blueprint,”  has  a  “target  date”  of  September  2,  2012  for  the
    abduction.  It  includes  a  photograph  of  Sauer,  and  accurately
    describes her age and marital status and that she is not a drug user,
    does not have tattoos, and drinks only occasionally.  All of the other
    information in this document is false, including her last name, date
    of  birth,  birthplace,  and  educational  history.    The  entire  “plan”  for
    abduction  set  out  in  the  “Blueprint”  is  as  follows:  “I  will  arrive  at
    some point Sunday night at her home to kidnap her.  She lives in a
    quiet  suburban  neighborhood  (Pictures  of  her  house  to  be  added).”
    The document also lists some materials that are needed, including a
    23
    No. 14‐2710‐cr, 14‐4396‐cr
    car,  chloroform,  rope,  gag,  tarp/plastic  bags,  gloves,  and  cheap
    sneakers.  JA 267–68.  After receiving the “Blueprint,”  Moody Blues
    asked  “[m]ay  I  have  her  address?    For  Googling  using  the  Map
    app?”  JA 101.  Valle lied that he was “not sure” of her exact address.
    Id.  There is no evidence in the record that Valle ever obtained any of
    the  materials  listed  in  the  “Blueprint,”  or  that  the  document  was
    ever  updated  with  pictures  of  Sauer’s  house  or  any  additional
    information.
    At  some  point  prior  to  July  12,  Valle  called  Sauer  to  tell  her
    that he would be traveling to Maryland with his wife and daughter
    for a weekend.  They made plans to meet for lunch on July 22.  On
    July 17, Valle informed Moody Blues that he would be having lunch
    with Sauer.  Later in this chat, Moody Blues asked Valle if he had a
    recipe  for  chloroform.    Valle  sent  him  a  link.    On  July  19,  Moody
    Blues again asked for Sauer’s address, and Valle replied that he did
    not  know  it  by  heart.    Valle  never  provided  Moody  Blues  with
    Sauer’s address.
    On  July  20,  Valle  conducted  a  number  of  Internet  searches
    relating  to  kidnapping,  including  “how  to  kidnap  someone,”  “how
    to  chloroform  a  girl,”  and  “kidnapped  girl.”    On  July  21,  Valle
    traveled  to  Maryland  with  his  wife  and  daughter.    They  visited
    several  college  friends,  and  had  the  scheduled  lunch  with  Sauer  on
    July  22.    On  July  21,  Valle  texted  Sauer  “[w]e  drove  by  your  pink
    building  today,”  and  she  responded  “Haha  yay!”    JA  237.    At  trial,
    Sauer  testified  that  she  understood  Valle  to  refer  to  her  office
    building,  which  has  pink‐tinted  windows,  but  that  Valle  had  never
    visited her at work and she had never sent him photographs of the
    building.  She described the lunch as “fine” and “pleasant.”
    24
    No. 14‐2710‐cr, 14‐4396‐cr
    On  the  evening  of  July  22,  after  Valle  returned  home,  he
    emailed  Moody  Blues  that  Sauer  “looked  absolutely
    mouthwatering.”  JA 117.  Valle and Moody Blues said nothing more
    about  the  plot  to  kidnap  Sauer  and  did  not  talk  again  for  another
    month.    On  August  21,  Valle  and  Moody  Blues  began  to  discuss
    Kristen Ponticelli, a recent graduate of Valle’s high school whom he
    did not know.  JA 264.  There is no evidence in the record that Valle
    and  Moody  Blues  ever  discussed  Sauer  or  Ponticelli  again  after
    August 21.
    As  Judge  Gardephe  observed,  the  chats  pertaining  to  Sauer
    are not materially different from the other fantasy chats.  All of the
    elements  of  this  alleged  plot  are  equally  fantastical,  including  the
    presence of the nonexistent mountain house, the human‐sized oven,
    and the “Blueprint.”  The “plan” to kidnap Sauer in the “Blueprint”
    is no more detailed than is the “plan” in Valle’s Internet chats with
    Moody Blues, nor does the list of materials required differ from the
    types of materials Valle discusses in his chats.  And critically, Valle
    makes  concerted  efforts  to  conceal  from  Moody  Blues  any
    identifying information about Sauer that could be used in furtherance
    of a kidnapping such as her last name, date of birth, and the name of
    her alma mater.  Although the prosecution speculates that Valle did
    not share accurate information about Sauer because he did not want
    Moody Blues to undertake the kidnapping without him, there is no
    evidence in the record to support such an inference.
    Thus,  the  only  meaningful  difference  between  this  alleged
    conspiracy and the “fantasy” chats is the occurrence of Valle’s lunch
    with Sauer in Maryland during approximately the same time period
    as  he  discussed  kidnapping  her  with  Moody  Blues.    Although  the
    Government  characterizes  Valle’s  communications  with  Sauer  as
    25
    No. 14‐2710‐cr, 14‐4396‐cr
    “out of the blue,” the record shows that they communicated by text
    message in the year prior to the alleged kidnapping plot on a regular
    basis and that they made an effort to see each other when Valle was
    in town.  Valle did not have lunch with Sauer alone, but rather came
    with  Mangan  and  their  infant  daughter.    Moreover,  the  chats
    between  Moody  Blues  and  Valle  leading  up  to  and  following  the
    lunch make it impossible to conclude, without speculation, that the
    lunch  was  “surveillance”  in  furtherance  of  a  genuine  conspiracy.
    Moody  Blues  makes  only  a  single  reference  to  purchasing  plane
    tickets  in  the  July  9  chat,  but  that  suggestion  is  never  brought  up
    again.  Except for the e‐mail recapping the lunch on July 22 and the
    August 24 conversation in which their focus moves to Ponticelli after
    a brief mention of Sauer, Moody Blues and Valle never again discuss
    Sauer or any plot to kidnap her.  In fact, Moody Blues and Valle do
    not speak at all for the month after July 22, and the “target date” of
    September 2 passes with no discussion.  And Valle never takes any
    step of any sort in furtherance of an alleged kidnapping.
    We  are  in  accord  with  the  prosecution  and  our  dissenting
    colleague  that  a  jury  might  be  able  to  distill  some  incriminating
    evidence  from  all  of  this.    But  “some”  evidence  is  not  the  test.
    Because  Valle’s  relationship  with  Moody  Blues  is  essentially
    indistinguishable  from  his  relationship  with  all  of  the  others  with
    whom he chatted, we agree with Judge Gardephe that a rational jury
    could  not  conclude  that  this  evidence  was  sufficient  to  meet  the
    “beyond  any  reasonable  doubt”  requirement.    As  our  case  law
    instructs:
    [I]t is not enough that the inferences in the government’s favor are
    permissible.  A court must also be satisfied that the inferences are
    sufficiently supported to permit a rational juror to find that [each
    element of the offense] is established beyond a reasonable doubt.
    26
    No. 14‐2710‐cr, 14‐4396‐cr
    If  the  evidence  viewed  in  the  light  most  favorable  to  the
    prosecution gives equal or nearly equal circumstantial support to
    a theory of guilt and a theory of innocence, then a reasonable jury
    must necessarily entertain a reasonable doubt.
    United  States  v.  Triumph  Capital  Grp.,  Inc.,  544  F.3d  149,  159  (2d  Cir.
    2008).
    Finally,  on  the  basis  of  this  evidence,  it  is  impossible  to
    determine beyond a reasonable doubt whether Moody Blues – or for
    that  matter  any  of  Valle’s  other  alleged  co‐conspirators  –  ever  had
    the  specific  intent  to  commit  a  kidnapping.    We  have  taken  a
    bilateral  approach  to  the  crime  of  conspiracy:    at  least  two  people
    must  agree.    “When  one  of  two  persons  merely  pretends  to  agree,
    the  other  party,  whatever  he  may  believe,  is  in  fact  not  conspiring
    with anyone.”  See United States v. Bicaksiz, 194 F.3d 390, 398 (2d Cir.
    1999).    The  only  evidence  the  Government  offers  to  demonstrate
    Moody Blues’s intent is the words he used in the chats.  Gov’t Reply
    Br.  21–22.    As  we  have  explained,  these  chats  of  “real”  criminal
    intent  are  rife  with  indicia  of  fantasy  and  contain  the  same
    substantive  elements  as  the  chats  the  Government  concedes  are
    “fantasy.”  The conclusion that the chats do not support a finding of
    Valle’s  conspiratorial  intent  applies  with  equal  force  to  Moody
    Blues.
    On  this  record,  no  reasonable  juror  could  conclude  beyond  a
    reasonable  doubt  that  Valle  possessed  the  specific  intent  to  kidnap
    anyone  or  that  he  and  his  alleged  co‐conspirators  ever  formed  an
    agreement  to  actually  carry  out  any  of  the  purported  kidnappings.
    The  mere  indulgence  of  fantasy,  even  of  the  repugnant  and
    unsettling  kind  here,  is  not,  without  more,  criminal.    We  therefore
    27
    No. 14‐2710‐cr, 14‐4396‐cr
    affirm the district court’s judgment of acquittal as to the conspiracy
    count.
    II
    We  now  turn  to  Valle’s  appeal  of  the  judgment  of  conviction
    on  the  CFAA  count.    We  reverse  because  section  1030(a)(2)(B)  is
    ambiguous  and  where,  as  here,  the  Government  and  the  defense
    both posit plausible interpretations of a criminal statute, the rule of
    lenity requires us to adopt the defendant’s construction.  As Justice
    Scalia  has  emphasized,  “[w]hen  interpreting  a  criminal  statute,  we
    do  not  play  the  part  of  a  mindreader.”    United  States  v.  Santos,  553
    U.S.  507,  515  (2008).    When  “a  reasonable  doubt  persists  about  a
    statute’s  intended  scope  even  after  resort  to  the  language  and
    structure, legislative history, and motivating policies of the statute,”
    Moskal v. United States, 498 U.S. 103, 108 (1990), we resolve doubts in
    favor  of  the  defendant  rather  than  “imputing  to  Congress  an
    undeclared  will”  to  criminalize  conduct,  Santos,  553  U.S.  at  515
    (quoting  Bell  v.  United  States,  349  U.S.  81,  83  (1955)).    The  rule  of
    lenity  ensures  that  criminal  statutes  will  provide  fair  warning  of
    what constitutes criminal conduct, minimizes the risk of selective or
    arbitrary  enforcement,  and  strikes  the  appropriate  balance  between
    the legislature and the court in defining criminal liability.  See Yates
    v. United States, 135 S. Ct. 1074, 1088 (2015); United States v. Simpson,
    319 F.3d 81, 86 (2d Cir. 2002).
    The  CFAA  imposes  criminal  and  civil  liability  on  one  who,
    among  other  things,  “intentionally  accesses  a  computer  without
    authorization  or  exceeds  authorized  access  and  thereby  obtains
    information  .  .  .  from  any  department  or  agency  of  the  United
    States.”    18  U.S.C.  §  1030(a)(2)(B).    “Without  authorization”  is  not
    defined.    However,  “‘exceeds  authorized  access’  means  to  access  a
    28
    No. 14‐2710‐cr, 14‐4396‐cr
    computer with authorization and to use such access to obtain or alter
    information  in  the  computer  that  the  accesser  is  not  entitled  so  to
    obtain or alter.”  Id. § 1030(e)(6).
    The  dispositive  question  is  whether  Valle  “exceeded
    authorized  access”  when  he  used  his  access  to  OFM  to  conduct  a
    search  for  Maureen  Hartigan  with  no  law  enforcement  purpose.
    Valle  concedes  that  he  violated  the  terms  of  his  employment  by
    putting  his  authorized  computer  access  to  personal  use,  but  claims
    that he did not violate the statute because he never “used his access
    to  obtain  any  information  he  was  not  entitled  to  obtain.”    Valle’s
    Opening Br. 8.  In other words, Valle argues that he did not “exceed
    authorized  access”  because  he  was  otherwise  authorized  to  obtain
    the  database  information  about  Hartigan;  his  non‐law  enforcement
    purpose  in  running  the  search  is  irrelevant.    See  id.  at  9.    The
    Government  contends  that  Valle  “exceeded  authorized  access”
    because  his  authorization  to  access  OFM  was  limited  to  law
    enforcement purposes and he conducted a search for Hartigan with
    no such purpose.
    The  critical  term  –  “authorization”  –  is  not  defined  in  the
    statute, but we have previously recognized in construing the CFAA
    that  “authorization”  is  a  word  “of  common  usage,  without  any
    technical  or  ambiguous  meaning.”    United  States  v.  Morris,  928  F.2d
    504,  511  (2d  Cir.  1991).    The  dictionary  defines  “authorization”  as
    “permission  or  power  granted  by  authority.”    Random  House
    Unabridged Dictionary 139 (2001).3          Thus, common usage of
    3
    See also Black’s Law Dictionary 159 (10th ed. 2014) (defining “authorization”
    as “[o]fficial permission to do something”); Webster’s Third International
    Dictionary 146 (2002) (defining “authorization” as “the state of being
    authorized,” and “authorize” as “to endorse, empower, justify, permit by or as
    if by some recognized or proper authority”).
    29
    No. 14‐2710‐cr, 14‐4396‐cr
    “authorization”  suggests  that  one  “accesses  a  computer  without
    authorization” if he accesses a computer without permission to do so
    at all.  See, e.g., LVRC Holdings LLC v. Brekka, 581 F.3d 1127, 1133 (9th
    Cir. 2009).
    Common  usage  of  “authorization”  is  less  helpful  in
    determining  when  one  “exceeds  authorized  access”  because  it  can
    support  both  Valle’s  and  the  Government’s  interpretation.    While
    “authorization”  could  refer,  as  the  Government  contends,  to  the
    purposes for which one is authorized to access a computer, it could
    alternatively refer to the particular files or databases in the computer
    to which one’s authorization extends.  Indeed, by its plain terms the
    statute  is  directed  to  improper  “access.”    The  contested  language  is
    not  “exceeds  authorization,”  however  such  authorization  may  be
    defined, but the seemingly more limited “exceeds authorized access.”
    18  U.S.C.  §  1030(a)(2)  (emphasis  added).    Moreover,  because
    “without authorization” most naturally refers to a scenario where a
    user  lacks  permission  to  access  the  computer  at  all,  one  sensible
    reading  of  the  statute  is  that  “exceeds  authorized  access”  is
    complementary, referring to a scenario where a user has permission
    to  access  the  computer  but  proceeds  to  “exceed”  the  parameters  of
    authorized access by entering an area of the computer to which his
    authorization  does  not  extend.    As  Judge  Kozinski  recognized  in
    United  States  v.  Nosal,  “it  is  possible  to  read  both  prohibitions  as
    applying to hackers: ‘Without authorization’ would apply to outside
    hackers (individuals who have no authorized access to the computer
    at all) and ‘exceeds authorized access’ would apply to inside hackers
    (individuals  whose  initial  access  to  a  computer  is  authorized  but
    who  access  unauthorized  information  or  files).”    676  F.3d  854,  858
    (9th Cir. 2012) (en banc).
    30
    No. 14‐2710‐cr, 14‐4396‐cr
    Over  the  past  fourteen  years,  six  other  circuits  have  wrestled
    with the question before us.  Most recently, the Ninth Circuit sitting
    en  banc  in  Nosal  and  the  Fourth  Circuit  in  WEC  Carolina  Energy
    Solutions LLC v. Miller, 687 F.3d 199 (4th Cir. 2012), adopted Valle’s
    construction.    Before  that,  the  First,  Fifth,  Seventh,  and  Eleventh
    Circuits adopted the prosecution’s interpretation.  See United States v.
    John, 597 F.3d 263 (5th Cir. 2010); United States v. Rodriguez, 628 F.3d
    1258 (11th Cir. 2010); Int’l Airport Ctrs., L.L.C. v. Citrin, 440 F.3d 418
    (7th  Cir.  2006);  EF  Cultural  Travel  BV  v.  Explorica,  Inc.,  274  F.3d  577
    (1st  Cir.  2001).    If  this  sharp  division  means  anything,  it  is  that  the
    statute  is  readily  susceptible  to  different  interpretations.4    We
    therefore  turn  to  the  legislative  history  and  motivating  policies  for
    further guidance.
    Congress  enacted  the  CFAA  in  1984  to  address  “computer
    crime,”  which  was  then  principally  understood  as  “hacking”  or
    trespassing  into  computer  systems  or  data.    See  H.R.  Rep.  No.
    98–894, at 3691–92, 3695–97 (1984); S. Rep. No. 99–432, at 2480 (1986).
    The  House  Committee  Report  to  the  original  bill  detailed  the
    existence  of  “‘hackers’  who  have  been  able  to  access  (trespass  into)
    both  private  and  public  computer  systems”  as  a  result  of  the
    “corresponding  proliferation  of  computer  networking  which  began
    during the 1970’s.”  H.R. Rep. No. 98–894, at 3695; see also id. at 3696
    (noting  the  “recent  flurry  of  electronic  trespassing  incidents”).    The
    report  described  one  instance  of  “computer  crime”  in  which  an
    individual “stole confidential software by tapping into the computer
    4
    The dissent claims that we “discover[] ambiguity in the statutory language
    where there is none” and summarily concludes that “exceeds authorized
    access” obviously encompasses a scenario where a user “did not comply with
    restrictions on [his] authorized access.”  Dissenting Op. at 25–26.  This
    conclusion is, with respect, not reasonable in light of these cases.
    31
    No. 14‐2710‐cr, 14‐4396‐cr
    system  of  a  previous  employer  from  [the]  defendant’s  remote
    terminal.”  Id. at 3691–92.
    The  Senate  Committee  Report  to  the  1986  amendments
    specifically  described  “exceeds  authorized  access”  in  terms  of
    trespassing into computer systems or files.  In heightening the mens
    rea requirement for section 1030(a)(2), the Committee explained that
    it  did  not  want  to  hold  liable  those  “who  inadvertently  ‘stumble
    into’  someone  else’s  computer  file  or  computer  data,”  which  was
    “particularly true in those cases where an individual is authorized to
    sign  onto  and  use  a  particular  computer,  but  subsequently  exceeds
    his  authorized  access  by  mistakenly  entering  another  computer  or
    data  file  that  happens  to  be  accessible  from  the  same  terminal.”    S.
    Rep.  No.  99–432,  at  2483.    Congress  was  also  careful  to  note  that
    “section  1030  deals  with  an  ‘unauthorized  access’  concept  of
    computer  fraud  rather  than  the  mere  use  of  a  computer.    Thus,  the
    conduct prohibited is analogous to that of ‘breaking and entering.’”
    H.R. Rep. No. 98–894, at 3706.  Consequently, the legislative history
    consistently characterizes the evil to be remedied – computer crime –
    as  “trespass”  into  computer  systems  or  data,  and  correspondingly
    describes  “authorization”  in  terms  of  the  portion  of  the  computer’s
    data to which one’s access rights extend.
    The  Government  relies  upon  the  predecessor  language  to
    “exceeds  authorized  access.”    As  originally  enacted,  section  1030(a)
    made  it  a  crime  to  “knowingly  access[]  a  computer  without
    authorization, or having accessed a computer with authorization, use[] the
    opportunity such access provides for purposes to which such authorization
    does  not  extend.”    Counterfeit  Access  Device  and  Computer  Fraud
    and Abuse Act of 1984, Pub. L. No. 98–473, § 2102(a), 98 Stat. 1837,
    2190 (codified as amended at 18 U.S.C. § 1030) (emphasis added).  In
    32
    No. 14‐2710‐cr, 14‐4396‐cr
    1986,  Congress  deleted  the  italicized  language  and  replaced  it  with
    “exceeds authorized access.”  S. Rep. No. 99–432, at 2486.
    The  Government  argues  that  no  substantive  change  was
    intended  because  the  substitution  was  made  “to  simplify  the
    language.”    Id.    Valle  cites  another  provision  of  the  Senate
    Committee  Report,  relating  to  subsection  (a)(3),  which  states  that
    Congress had “eliminate[d] coverage for authorized access that aims
    at  ‘purposes  to  which  such  authorization  does  not  extend,’”  and
    thereby “remove[d] from the sweep of the statute one of the murkier
    grounds  of  liability  under  which  a[n]  .  .  .  employee’s  access  to
    computerized  data  might  be  legitimate  in  some  circumstances,  but
    criminal in other (not clearly distinguishable) circumstances.”  Id. at
    2494 (emphasis added).  He argues that Congress therefore intended
    to  abrogate  any  purpose‐based  inquiry  by  substituting  the  new
    “exceeds  authorized  access”  language.    While  a  number  of  courts
    have found this argument persuasive, see, e.g., Nosal, 676 F.3d at 858
    n.5,  we  have  misgivings.    It  seems  more  likely  that  the  Committee
    was merely explaining its removal of “exceeds authorized access” as
    a  basis  for  liability  under  subsection  (a)(3),  rather  than  the
    substitution  of  “exceeds  authorized  access”  in  other  provisions  of
    the statute, including subsection (a)(2).
    Nevertheless, we do not think that the appearance of the word
    “purposes” in the legislative history renders the statute clear for the
    simple  reason  that  even  when  Congress  referenced  the  user’s
    “purposes,” it spoke in terms of the particular computer files or data
    to  which  the  user’s  access  rights  extended.    The  Committee’s
    extensive  discussion  of  subsection  (a)(3)  is  instructive.    As  initially
    enacted,  that  provision  made  it  a  crime  to  knowingly  access  a
    government computer without authorization or exceed the scope of
    33
    No. 14‐2710‐cr, 14‐4396‐cr
    one’s authorization and thereby use or disclose information.  S. Rep.
    No.  99–432,  at  2494.    Subsection  (a)(3)  therefore  “swe[pt]  in  all
    computerized  government  information,  including  documents  that
    must,  under  the  Freedom  of  Information  Act  [(“FOIA”)],  be
    disclosed to any member of the public upon proper request,” while
    “gloss[ing]  over  the  reality  that  the  existence  or  exact  scope  of  a
    government  employee’s  authority  to  access  a  particular
    computerized data base is not always free from doubt.”  Concerned
    that  government  employees  would  “resolve  doubts  against
    disclosure”  when  responding  to  FOIA  requests,  the  Committee
    revised  subsection  (a)(3)  in  three  ways,  including  by  removing  the
    “purposes” language.  Id.
    Each  of  these  revisions  was  directed  toward  the  same
    problem: an employee with authorization to access certain databases
    entering other databases to which his authorization did not extend.
    And,  in  explaining  the  revisions,  the  Committee  understood
    authorization  in  spatial  terms,  namely,  an  employee  going  beyond
    the parameters of his access rights.  See e.g., id. at 2495 (declining to
    apply  subsection  (a)(3)  “to  access  by  a  Federal  employee  of
    computers of that employee’s own agency,” and explaining that the
    revised  rule  “would  provide  prosecutors  a  clear,  workable  rule,
    regardless of the intricacies of a particular agency’s computer access
    policies:  absent  a  fraudulent  motive,  an  employee  could  not  be
    prosecuted  for  simple  ‘trespass’  into  one  of  his  agency’s  own
    computers”) (emphasis added).  This understanding of authorization
    is,  as  we  have  previously  explained,  consistent  with  Congress’s
    discussion  of  the  concept  elsewhere.    It  is  likewise  consistent  with
    the statute’s principal purpose of addressing the problem of hacking,
    i.e., trespass into computer systems or data.
    34
    No. 14‐2710‐cr, 14‐4396‐cr
    At  the  end  of  the  day,  we  find  support  in  the  legislative
    history  for  both  Valle’s  and  the  Government’s  construction  of  the
    statute.    But  because  our  review  involves  a  criminal  statute,  some
    support is not enough.  Where, as here, ordinary tools of legislative
    construction  fail  to  establish  that  the  Government’s  position  is
    unambiguously  correct,  we  are  required  by  the  rule  of  lenity  to
    adopt  the  interpretation  that  favors  the  defendant.    Santos,  553  U.S.
    at 514; United States v. Granderson, 511 U.S. 39, 54 (1994).  We do not
    think it too much to ask that Congress define criminal conduct with
    precision and clarity.  As Chief Justice Marshall explained:
    The rule that penal laws are to be construed strictly, is perhaps not
    much  less  old  than  construction  itself.    It  is  founded  .  .  .  on  the
    plain  principle  that  the  power  of  punishment  is  vested  in  the
    legislative, not in the judicial department.  It is the legislature, not
    the Court, which is to define a crime, and ordain its punishment.
    United  States  v.  Wiltberger,  18  U.S.  (5  Wheat.)  76,  95  (1820).    We
    decline  to  adopt  the  prosecution’s  construction,  which  would
    criminalize the conduct of millions of ordinary computer users  and
    place us in the position of a legislature.
    The  role that the rule of lenity plays where doubt remains  as
    to the reach of a criminal statute was discussed in Nosal, where the
    Ninth  Circuit  sitting  en  banc  focused  sharply  on  the  same
    compelling concerns that Valle and amici raise on this appeal:
    [T]he  government’s  proposed  interpretation  of  the  CFAA  allows
    private  parties  to  manipulate  their  computer‐use  and  personnel
    policies so as to turn these relationships into ones  policed by the
    criminal  law.    Significant  notice  problems  arise  if  we  allow
    criminal liability to turn on the vagaries of private policies that are
    lengthy, opaque, subject to change and seldom read.  Consider the
    typical  corporate  policy  that  computers  can  be  used  only  for
    35
    No. 14‐2710‐cr, 14‐4396‐cr
    business  purposes.    What  exactly  is  a  ‘nonbusiness  purpose’?    If
    you  use  the  computer  to  check  the  weather  report  for  a  business
    trip?    For  the  company  softball  game?    For  your  vacation  to
    Hawaii?    And  if  minor  personal  uses  are  tolerated,  how  can  an
    employee be on notice of what constitutes a violation sufficient to
    trigger criminal liability?
    676 F.3d at 860.  The Fourth Circuit, in Miller, agreed with the Ninth
    Circuit and echoed the same concerns:
    The  deficiency  of  a  rule  that  revokes  authorization  when  an
    employee uses his access for a purpose contrary to the employer’s
    interests is apparent:  Such a rule would mean that any employee
    who checked the latest Facebook posting or sporting event scores
    in contravention of his employer’s use policy would be subject to
    the  instantaneous  cessation  of  his  agency  and,  as  a  result,  would
    be  left  without  any  authorization  to  access  his  employer’s
    computer systems . . . . [W]e do not think Congress intended . . .
    the imposition of criminal penalties for such a frolic.
    687 F.3d at 206.
    We agree with the  Ninth and Fourth Circuits that courts that
    have adopted the broader construction “looked only at the culpable
    behavior  of  the  defendants  before  them,  and  failed  to  consider  the
    effect on millions of ordinary citizens caused by the statute’s unitary
    definition of ‘exceeds authorized access.’”  Nosal, 676 F.3d at 863; see
    also  Miller,  687  F.3d  at  206  (“[W]e  believe  that  th[is]  theory  has  far‐
    reaching effects unintended by Congress.”).  This is the very concern
    at the heart of the rule of lenity.
    For example, in United States v. Kozminski, 487 U.S. 931 (1988),
    the  Supreme  Court  refused  to  adopt  the  Government’s  broad
    interpretation  of  a  statute  criminalizing  involuntary  servitude.    The
    Government argued that the statute should criminalize “compulsion
    36
    No. 14‐2710‐cr, 14‐4396‐cr
    [to work] through psychological coercion as well as almost any other
    type  of  speech  or  conduct  intentionally  employed  to  persuade  a
    reluctant  person  to  work.”    Id.  at  949.    The  Supreme  Court  rejected
    this  interpretation  because  it  would  “criminalize  a  broad  range  of
    day‐to‐day activity,” such as “a parent who coerced an adult son or
    daughter  into  working  in  the  family  business  by  threatening
    withdrawal  of  affection.”  Id.    The  Court  warned  that  the  broader
    statutory  interpretation  would  “delegate  to  prosecutors  and  juries
    the  inherently  legislative  task  of  determining  what  type  of  .  .  .
    activities are so morally reprehensible that they should be punished
    as crimes” and would “subject individuals to the risk of arbitrary or
    discriminatory prosecution and conviction.”  Id.
    The  Government  does  not  reply  substantively  to  Valle’s
    concerns  about  the  rule  of  lenity  or  about  the  risk  of  criminalizing
    ordinary  behavior  inherent  in  its  broad  construction.    It  merely
    states  that  “those  concerns  must  be  raised  in  the  first  instance  by
    individuals  actually  affected  by  the  provision  at  issue,”  and  that
    “[t]hose  cases  will  present  fact‐specific  questions  not  relevant  here,
    including  whether  the  applicable  authorization  was  clearly  defined
    and  whether  the  abuse  of  computer  access  was  intentional.”  Gov’t
    Opp’n  Br.  15.    We  disagree.    The  Government  asks  that  we  affirm
    Valle’s conviction, which requires us to accept its construction of the
    statute.    But  our  construction  of  the  statute  impacts  many  more
    people  than  Valle.    It  will  not  only  affect  those  who  improperly
    access  information  from  a  government  computer  –  a  result  some
    readers might find palatable – but also those who improperly access
    “any  protected  computer”  and  thereby  obtain  information.    18
    U.S.C.  §  1030(a)(2)(C).    As  the  Ninth  Circuit  aptly  put  it  in  Nosal,
    “[b]ecause ‘protected computer’ is defined as a computer affected by
    37
    No. 14‐2710‐cr, 14‐4396‐cr
    or  involved  in  interstate  commerce  –  effectively  all  computers  with
    Internet  access  –  the  government’s  interpretation  of  ‘exceeds
    authorized  access’  makes  every  violation  of  a  private  computer  use
    policy  a  federal  crime.”    676  F.3d  at  859  (citing  18  U.S.C.
    § 1030(e)(2)(B)).
    Whatever  the  apparent  merits  of  imposing  criminal  liability
    may  seem  to  be  in  this  case,  we  must  construe  the  statute  knowing
    that  our  interpretation  of  “exceeds  authorized  access”  will  govern
    many other situations.  See 18 U.S.C. § 1030(e)(6).  It is precisely for
    this  reason  that  the  rule  of  lenity  requires  that  Congress,  not  the
    courts or the prosecutors, must decide whether conduct is criminal.
    We,  on  the  other  hand,  are  obligated  to  “construe  criminal  statutes
    narrowly  so  that  Congress  will  not  unintentionally  turn  ordinary
    citizens  into  criminals.”    Nosal,  676  F.3d  at  863.    While  the
    Government  might  promise  that  it  would  not  prosecute  an
    individual  for  checking  Facebook  at  work,  we  are  not  at  liberty  to
    take prosecutors at their word in such matters.  A court should not
    uphold  a  highly  problematic  interpretation  of  a  statute  merely
    because the Government promises to use it responsibly.  See United
    States v. Stevens, 559 U.S. 460, 480 (2010).
    CONCLUSION
    For these reasons, we AFFIRM the judgment of acquittal as to
    the  count  of  conspiracy  to  kidnap,  and  REVERSE  the  judgment  of
    conviction  as  to  the  count  of  improperly  accessing  a  computer  in
    violation of the CFAA.
    38
    UNITED STATES V. VALLE
    1    STRAUB, Circuit Judge, dissenting:
    2          This case is important.  It is important to the role we have traditionally
    3    allotted to juries in our criminal justice system.  It is important to the rule which
    4    requires judges to apply the laws written by the people’s Congress, particularly
    5    to police conduct which utilizes official databases to access information about
    6    citizens where such is not part of official action.  Because the majority opinion
    7    seeks to enshrine all the conduct in this case in an academic protective halo, I
    8    find it necessary to offer the realistic context of this controversy.
    9          This is not a case about governmental intrusion on one’s personal
    10    inclinations and fantasies nor is it a case about governmental punishment of
    11    one’s thoughts.  It is, instead, a jury’s determination of guilt for a conspiracy
    12    based on definitive conduct.  This is not a case of confused, accidental, or
    13    otherwise inappropriate use of a law enforcement database.  It is, instead, a
    14    police officer’s use of the official database to obtain, outside the boundaries of his
    15    official duties, data about a woman whom he knew.
    16          Having so noted the context of this appeal, I now proceed to presentation
    17    of the facts and applicable law.
    UNITED STATES V. VALLE
    1                                           *   *   *
    2          Defendant‐Appellant/Defendant‐Appellee Gilberto Valle was convicted by
    3    a jury of conspiracy to kidnap (Count I) and of improperly accessing a computer
    4    in violation of the Computer Fraud and Abuse Act (“CFAA”) (Count II).  Valle
    5    moved for a judgment of acquittal on both counts.  As to Count I, the District
    6    Court (Paul G. Gardephe, Judge) granted Valle’s motion, finding that the
    7    evidence at trial was insufficient to support the jury’s verdict, and entered a
    8    judgment of acquittal.  As to Count II, the District Court denied Valle’s motion,
    9    rejecting Valle’s argument that the CFAA did not proscribe his conduct, and
    10    entered a judgment of conviction.
    11          The majority affirms the judgment of acquittal in respect of Count I and
    12    reverses the judgment of conviction in respect of Count II.  I would instead
    13    vacate the District Court’s judgment of acquittal in respect of Count I, affirm the
    14    District Court’s judgment of conviction in respect of Count II, and remand for
    15    further proceedings.  Therefore, I respectfully dissent.
    ‐2‐
    UNITED STATES V. VALLE
    1    I.     Conspiracy to Kidnap (Count I)
    2           The Sixth Amendment right to trial by jury is a “fundamental reservation
    3    of power in our constitutional structure,” Blakely v. Washington, 542 U.S. 296, 306
    4    (2004), and reflects our “deep commitment . . . to the right of jury trial in serious
    5    criminal cases as a defense against arbitrary law enforcement,” Duncan v.
    6    Louisiana, 391 U.S. 145, 156 (1968).  “Just as suffrage ensures the people’s ultimate
    7    control in the legislative and executive branches, jury trial is meant to ensure
    8    their control in the judiciary.”  Blakely, 542 U.S. at 306; see also United States v.
    9    Bailey, 444 U.S. 394, 435 (1980) (Blackmun, J., dissenting) (“The jury is the
    10    conscience of society and its role in a criminal prosecution is particularly
    11    important.”).  In this “strict division of authority between judge and jury,”
    12    Blakely, 542 U.S. at 313, it is the sole responsibility of the jury to weigh evidence
    13    and reach the ultimate conclusion of guilt or innocence, see United States v.
    14    Gaudin, 515 U.S. 506, 514 (1995); Jackson v. Virginia, 443 U.S. 307, 319 (1979).
    15           To preserve the jury’s broad fact‐finding discretion, a court can enter a
    16    judgment of acquittal only if the evidence of guilt is “nonexistent or so meager
    17    that no reasonable jury could find guilt beyond a reasonable doubt.”  United
    ‐3‐
    UNITED STATES V. VALLE
    1    States v. Espaillet, 380 F.3d 713, 718 (2d Cir. 2004) (internal quotation marks
    2    omitted).  In making this determination, a court must defer to the jury’s
    3    resolution of evidentiary conflicts.  Jackson, 443 U.S. at 319; see also United States v.
    4    Hamilton, 334 F.3d 170, 179 (2d Cir.) (“[W]e must defer to the jury’s resolution of
    5    the weight of the evidence and the credibility of the witnesses, and to the jury’s
    6    choice of the competing inferences that can be drawn from the evidence.”
    7    (internal quotation marks, citations, and brackets omitted)), cert. denied, 540 U.S.
    8    985 (2003).  We therefore view the evidence in the light most favorable to the
    9    government and draw all reasonable inferences in its favor.  Jackson, 443 U.S.
    10    at 319; see also United States v. Kozeny, 667 F.3d 122, 139 (2d Cir. 2011) (noting the
    11    “heavy burden” that a defendant faces when seeking to overturn a jury’s
    12    verdict), cert. denied, 133 S. Ct. 1794 (2013).
    13           The majority blatantly disregards these constraints on a court’s review of a
    14    jury’s verdict and accords to itself the power to “identify” and “discern[]” “[t]he
    15    line between fantasy and criminal intent.”  Maj. Op. at 4.  Rather, it was, and
    16    remains, for the jury to determine the factual question of whether Valle had
    17    criminal intent.  The jury considered and rejected Valle’s defense that he was
    ‐4‐
    UNITED STATES V. VALLE
    1    simply pretending to commit a crime.  It instead found, beyond a reasonable
    2    doubt, that Valle actually and genuinely conspired to kidnap someone.  The
    3    majority’s eloquent prose on the importance of protecting thoughts from
    4    criminal punishment, see id. at 4–5—perhaps better suited for an opinion editorial
    5    than a judicial opinion—is thus irrelevant, because the jury did not convict Valle
    6    for fantasizing.  We are left to determine only whether the evidence, viewed in
    7    the light most favorable to the government, was sufficient for the jury to reach its
    8    verdict.
    9          In reaching its conclusion, the majority pays lip service to the standard we
    10    apply in evaluating the sufficiency of the evidence, but then usurps the jury’s
    11    role by weighing competing inferences and explanations of the evidence rather
    12    than viewing it in the government’s favor.  Such an undertaking is plainly
    13    inappropriate in this context.
    14          Perhaps most tellingly, the majority imprudently structures its analysis to
    15    support its predetermined outcome by viewing the evidence “in its parts,” rather
    16    than considering “the government’s case in its totality,” United States v. Hawkins,
    17    547 F.3d 66, 70 (2d Cir. 2008) (internal quotation marks and brackets omitted): it
    ‐5‐
    UNITED STATES V. VALLE
    1    first concludes that Valle’s online communications—viewed in isolation—are
    2    “indistinguishable” from the purported “fantasy” communications, see Maj. Op.
    3    at 14, and then proceeds to reject the remaining evidence (of Valle’s overt acts in
    4    furtherance of the conspiracy) as insufficient on its own to support the
    5    conviction, see id. at 25–27.  When considered properly with the deference that
    6    we must apply, however, the jury’s guilty verdict on the count of conspiracy to
    7    kidnap was sufficiently supported by the evidence presented at trial.
    8          A.     The Evidence Supporting the Jury’s Verdict, Viewed in the Light
    9                 Most Favorable to the Government
    10          To decide that Valle was guilty of conspiracy to kidnap, all that the jury
    11    had to find was sufficient evidence in respect of one alleged coconspirator and
    12    one intended victim.  See Kozeny, 667 F.3d at 131–32; United States v. Thomas, 54
    13    F.3d 73, 81 (2d Cir. 1995).  The evidence at trial provided a sufficient basis for the
    14    jury to conclude that Valle made an agreement with Dale Bollinger, a man he met
    15    on darkfetishnet.com, to kidnap and murder Kimberly Sauer, one of Valle’s
    16    friends from college.
    17          During the earliest communication in evidence between Valle and
    18    Bollinger, Valle sought Bollinger’s assistance kidnapping and cannibalizing
    ‐6‐
    UNITED STATES V. VALLE
    1    women, noting Bollinger’s claimed experience, and shared pictures with
    2    Bollinger of potential victims.  Bollinger accepted Valle’s offer, stating that,
    3    although he lived in England, it would be easy for him to travel to Valle and help
    4    him.
    5              The two focused on Kimberly Sauer as their preferred target.  Valle told
    6    Bollinger that she would be “the easiest” to abduct.  App’x at 81.  He explained
    7    that, because he knew her personally, he could “just show up at her home
    8    unannounced” without “alert[ing] her” in order to “knock her out . . . and
    9    kidnap her.”  Id. at 82.  Valle suggested a “Labor Day cookout,” with Sauer “as
    10    the main course.”  Id. at 86.  Bollinger replied that he was “looking forward to it,”
    11    id., and would search for affordable plane tickets.
    12              In multiple conversations over the course of a few weeks, Valle and
    13    Bollinger continued discussing the details of abducting and murdering Sauer.
    14    They considered logistical and practical concerns.  They planned to use
    15    chloroform to incapacitate her, which Valle offered to make himself.  They
    16    discussed stalking Sauer “in the evening,” id. at 82, noting that she lived alone, in
    17    a small house, far from family that might notice her absence.  Valle offered to “do
    ‐7‐
    UNITED STATES V. VALLE
    1    a dry run,” in which he would “show up randomly one day just being in the
    2    neighborhood.”  Id. at 93.  They also decided to cover the trunk of Valle’s car in
    3    plastic bags and use “gloves and a new pair of really cheap, common trainers”
    4    that should be destroyed after the abduction, “probably by burning.”  Id. at 95.
    5    They agreed that when buying materials they should use cash.
    6           They also developed their plans to cook and eat Sauer.  Valle and Bollinger
    7    debated the merits of roasting Sauer alive in an oven or over a rotisserie.  They
    8    further discussed how she should be gagged and butchered.  Valle promised to
    9    get a “brand new set of knives,” and Bollinger advised that they would need a
    10    “cleaver, not a saw.”  Id. at 88.
    11           As they plotted Sauer’s abduction, Bollinger and Valle expressed
    12    excitement about their plan.  Valle shared his happiness that Bollinger was “on
    13    board” and said that he loved imagining Sauer “asleep right now not having the
    14    slightest clue of what we have planned.”  Id. at 90.  When Bollinger replied that
    15    he was “looking forward to it so much,” Valle said that he could not wait to “see
    16    the look on her face when she wakes up naked and tied up.”  Id. at 96.  Valle
    17    noted that it was good that they were “brainstorm[ing],” because
    ‐8‐
    UNITED STATES V. VALLE
    1    “everything[ ]needs to be perfect.”  Id. at 93.  They would “talk in great detail”
    2    about “every step,” suggested Valle, “beginning with the rag in her face.”  Id.
    3           Bollinger and Valle confirmed to each other their genuine intention to
    4    follow through on their plan.  At one point, Bollinger asked Valle, “You WILL go
    5    through with this?  I’ve been let down before.  That’s why i [sic] tend to work
    6    alone.”  Id. at 91.  Valle immediately replied “yes,” adding that Sauer would
    7    “never see it coming” and that he was anxious to kidnap and eat her.  Id.  Valle
    8    later stated that “kidnapping” Sauer and “getting away with it” was an “absolute
    9    truth.”  Id. at 93.
    10           Valle took what could be viewed reasonably as concrete steps to further
    11    his plan with Bollinger.  He sent Bollinger a “blueprint” of their plot, id. at 100,
    12    entitled “Abducting and Cooking Kimberly,” id. at 267, which was consistent
    13    with what Valle and Bollinger had discussed up to that point.  Valle searched the
    14    internet for Sauer’s name, “how to kidnap someone,” id. at 383, “how to abduct a
    15    girl,” id. at 384, “[g]ood methods to kidnap someone,” id., “how to knock
    16    someone unconscious,” id. at 385, “how to chloroform a girl,” id., “how to tie
    17    someone up,” id. at 396, “most secure bondage,” id., and “how to hogtie a girl,”
    ‐9‐
    UNITED STATES V. VALLE
    1    id. at 388.  And Valle planned a trip, with his wife and young child, to Maryland,
    2    where Sauer lived.  Valle contacted Sauer before the trip, and they planned a
    3    lunch while he and his family were in Maryland.
    4          Before leaving for Maryland, Valle had further discussions with Bollinger.
    5    Valle explained that his lunch with Sauer would stimulate ideas for how to cook
    6    her, remarking that when he saw her, his mouth would “be watering.”  Id. at 110.
    7    The two also discussed the lunch as a way to confirm their choice of Sauer as
    8    their preferred target.  When Valle had a moment of indecision about whether to
    9    target different women instead of Sauer, Bollinger advised that they “[k]eep the
    10    others as spares” and “see how” the lunch with Sauer goes.  Id. at 111.  Bollinger
    11    further wished Valle “good luck,” id. at 116, cautioned him to act normally
    12    during the lunch—because he would be a “suspect” when Sauer “goes missing,”
    13    id. at 102—and asked him to report what he learned.
    14          On the trip to Maryland, Valle text‐messaged Sauer that he had driven
    15    past her place of work.  Sauer found the text message strange and doubted that
    16    her other friends knew where she worked.  Shortly after having lunch with
    ‐10‐
    UNITED STATES V. VALLE
    1    Sauer, Valle wrote to Bollinger that Sauer “looked absolutely mouthwatering.”
    2    Id. at 117.
    3           B.        The Crime of Conspiracy
    4           “To be complete, a conspiracy simply requires (i) an agreement about the
    5    object of the conspiracy, (ii) specific intent to achieve that object, and (iii) an overt
    6    act in furtherance of the agreement.”  United States v. Wallace, 85 F.3d 1063, 1068
    7    (2d Cir. 1996).  A defendant is guilty of conspiracy so long as he “agreed on the
    8    essential nature of the plan,” which need not accompany a fully‐formed plot to
    9    constitute an illegal conspiracy.  United States v. Eppolito, 543 F.3d 25, 47 (2d Cir.
    10    2008) (internal quotation marks omitted); see also United States v. Rosa, 17 F.3d
    11    1531, 1543–44 (2d Cir.), cert. denied, 513 U.S. 879 (1994).
    12           The evidence at trial, viewed in the light most favorable to the
    13    government, supported the jury’s conclusion that Valle and another agreed to
    14    commit a kidnapping, intended at the time to do so, and performed at least one
    15    overt act in furtherance of their agreement, such as Valle’s creation of the
    16    “blueprint” or meeting Sauer in Maryland.  The jury could reach the conclusion
    17    that a conspiracy was formed even though, as it happened, Valle and Bollinger
    ‐11‐
    UNITED STATES V. VALLE
    1    ultimately made no attempt to kidnap Sauer on Labor Day.  A conspiratorial
    2    agreement is a distinct crime that is punishable regardless of whether the plan is
    3    later abandoned.  See United States v. Jimenez Recio, 537 U.S. 270, 275 (2003)
    4    (explaining that a conspiracy “poses a threat to the public over and above the
    5    threat of the commission of the relevant substantive crime” (internal quotation
    6    marks omitted)).
    7             C.    The Jury’s Reasonable Inferences
    8             In spite of Valle and Bollinger’s express agreement in their written
    9    communications to kidnap Sauer, the majority concludes that the jury acted
    10    irrationally when it found Valle guilty of conspiracy to kidnap.  The majority
    11    reasons that, because Valle fantasized about cannibalism with others over the
    12    internet, it was irrational to believe that Valle and Bollinger meant what they said
    13    to each other.  See Maj. Op. at 25.  In my view, however, the majority fails to
    14    respect the reasonable inferences that the jury could have made in determining
    15    that Valle’s plot with Bollinger—unlike his other online communications—was
    16    real.
    ‐12‐
    UNITED STATES V. VALLE
    1               In stark contrast to any of Valle’s other online communications, Valle took
    2    actions in the real world that the jury could conclude were done to effectuate his
    3    plot with Bollinger.  Valle visited Sauer in Maryland, drove past her workplace,
    4    and had lunch with her—a lunch that he and Bollinger discussed as a way to
    5    further their plans.1  But this was hardly, as the majority suggests, the “only
    6    meaningful difference,” id., between the plot concerning Sauer and the so‐called
    7    “fantasy chats.”  Only in Valle’s conversation with Bollinger, for example, did the
    8    jury have evidence of a “blueprint” that Valle made of the plot.
    9               The jury could also have found that the nature of Valle’s conversations
    10    with Bollinger were distinct in tenor and tone.  The detail of Valle’s plans with
    11    Bollinger was unparalleled in his communications with others.  And though
    12    Valle made allusions to being serious in certain of the supposed “fantasy chats,”
    1 As noted earlier, Valle and Bollinger discussed the lunch over the course of multiple
    conversations and expressly referred to it as a way to confirm their choice of Sauer and inspire
    ideas for cannibalizing her.  See supra at 10–11.  In light of these discussions, it is not clear how
    the majority can contend that Valle and Bollinger’s communications “leading up to and
    following the lunch” make it “impossible to conclude” that the lunch was in furtherance of their
    plot.  Maj. Op. at 26.
    ‐13‐
    UNITED STATES V. VALLE
    1    at no point did he state so unequivocally, as he did to Bollinger, that it was an
    2    “absolute truth” that he and Bollinger would kidnap Sauer.  App’x at 93.
    3          Other evidence further supported the jury’s conclusion that Valle’s plot
    4    with Bollinger was more than mere fantasy.  Valle’s internet searches between
    5    the date of his first conversation with Bollinger and his lunch with Sauer were
    6    particularly relevant to his plan with Bollinger.  The majority concedes that
    7    Valle’s internet searches could have provided “relevant proof of intent,” but
    8    nevertheless dismisses them because, in its view, Valle’s searches “occurred in a
    9    context of deep fantasy.”  Maj. Op. at 21.  This flawed analysis commits the
    10    fallacy of petitio principii (circular reasoning) because “what is to be proved is
    11    implicitly presumed as true in the premise.”  Black’s Law Dictionary 1329 (10th
    12    ed. 2014); see also Adams v. Gould, Inc., 687 F.2d 27, 30 (3d Cir. 1982) (explaining
    13    that “the fallacy of petitio principii” occurs when one “assum[es] the
    14    conclusion”), cert. denied, 460 U.S. 1085 (1983); Nico v. Comm’r of Internal Revenue,
    15    565 F.2d 1234, 1238 (2d Cir. 1977) (“this court by all means eschews petitio
    16    principii”).  The majority concludes that Valle was engaged in fantasy based on
    17    its reading of his written communications and then finds his internet searches
    ‐14‐
    UNITED STATES V. VALLE
    1    consistent with this preordained conclusion.  The jury, however, may have
    2    considered Valle’s internet searches in deciding that very issue—whether Valle
    3    was engaged only in fantasy.
    4               The jury could have also considered Valle’s post‐arrest statement to a
    5    government agent that Bollinger was “more serious” about their discussions than
    6    other individuals with whom Valle communicated.  Trial Tr. at 1031.
    7               The majority opinion takes pains to conjure innocent explanations for this
    8    evidence.  Perhaps Valle’s lunch with Sauer was just a normal social interaction.
    9    See Maj. Op. at 24–26.  Maybe Valle withheld from Bollinger Sauer’s address
    10    because he did not intend to actually harm her.  See id. at 24–25.  Possibly Valle
    11    conducted internet searches on how to kidnap someone simply because he had a
    12    general interest in crime rather than criminal intent.2  See id. at 21.  These are
    13    perspectives on the evidence that the jury conceivably could have found
    14    persuasive but did not.  It was the jury’s sole prerogative to decide how to
    2 Unlike the majority, the jury did not determine that Valle was merely “interested in committing
    acts of sexualized violence against women,” Maj. Op. at 21; it concluded—beyond a reasonable
    doubt—that Valle actually conspired to commit a kidnapping.
    ‐15‐
    UNITED STATES V. VALLE
    1    interpret the evidence presented, and the majority’s notions of how the evidence
    2    should instead have been interpreted are incompatible with our obligation to
    3    respect the jury’s fact‐finding role by viewing the evidence in the light most
    4    favorable to the government and drawing all reasonable inferences in its favor.
    5    See United States v. Aguiar, 737 F.3d 251, 265 (2d Cir. 2013) (“We agree that much
    6    of the evidence could be read to have an innocent meaning, but when the
    7    evidence raises two permissible inferences then we must resolve such conflicts in
    8    favor of the prosecution.”), cert. denied, 135 S. Ct. 400 (2014); United States v.
    9    Friedman, 998 F.2d 53, 56 (2d Cir. 1993) (explaining that “[i]t is not for [the court]
    10    to weigh . . . competing inferences and explanations” to ascertain “which
    11    explanation [of defendant’s conduct] is more likely”); see also, e.g., United States v.
    12    Pavulak, 700 F.3d 651, 670 (3d Cir. 2012) (rejecting defendant’s contention that his
    13    requests to see a child naked were “facetious ‘banter’” and “fantasies,” because it
    14    was not for the court “to weigh the evidence”), cert. denied, 133 S. Ct. 2047 (2013);
    15    United States v. Dwinells, 508 F.3d 63, 74 (1st Cir. 2007) (acknowledging that
    16    defendant’s response to charges of attempted enticement of a minor—“that he
    17    was merely role‐playing and thought that the communications were mutually
    ‐16‐
    UNITED STATES V. VALLE
    1    entertained fantasies”—was “plausible” and “buttressed by [his] persistent
    2    dodging of suggestions that he and his correspondents meet,” but concluding
    3    that “the government’s theory of the case . . . also was plausible,” and that
    4    “[w]hen the record is fairly susceptible to two competing scenarios, the choice
    5    between those scenarios ordinarily is for the jury”), cert. denied, 554 U.S. 922
    6    (2008).
    7          For each assessment of the evidence made by the majority in contravention
    8    of the jury’s finding of guilt, there is a contrary light through which the evidence
    9    can be viewed—in fact, must be viewed—that supports the jury’s conclusion.
    10          The majority notes, for instance, that in his conversations with Bollinger,
    11    Valle lied about certain seemingly important facts (such as where he lived,
    12    whether he knew Sauer’s address, and whether he owned a secluded mountain
    13    house).  See Maj. Op. at 23–25.  The majority similarly points out that Valle’s
    14    “blueprint” of Sauer’s abduction listed inaccurately much of Sauer’s identifying
    15    information.  See id. at 23.  But Valle’s misstatements hardly demonstrate a lack of
    16    intent.  For instance, the jury could have rationally inferred from the evidence
    17    that, while the plan was still developing, Valle misled Bollinger because he did
    ‐17‐
    UNITED STATES V. VALLE
    1    not fully trust him.  Valle’s “blueprint” obscures information about Sauer that
    2    could be used to find her easily, such as her last name, but other information in
    3    the document is, by contrast, accurate (e.g., Sauer’s picture, marital status, lack of
    4    tattoos).  Bollinger, in fact, expressly assumed that mistrust was Valle’s reason
    5    for not sharing certain information; when Valle claimed not to know Sauer’s
    6    address, Bollinger remarked, “not like I’ll get there a day early!”  App’x at 101.
    7    And Valle’s lies about what he possessed to facilitate the crime—such as a
    8    secluded mountain house—were in response to Bollinger’s concerns about the
    9    plan’s effectiveness; the jury could have reasoned that Valle fibbed to ensure
    10    Bollinger’s interest.  Valle would not be the first defendant to mislead a
    11    coconspirator, and his misstatements do not negate the jury’s verdict.  E.g.,
    12    United States v. Gersh, 328 F.2d 460, 462 (2d Cir.) (stating that there was “no less a
    13    meeting of the minds” because coconspirators decided to deceive each other),
    14    cert. denied, 377 U.S. 992 (1964); cf. United States v. Farley, 607 F.3d 1294, 1335 (11th
    15    Cir.) (rejecting defendant’s assertion that his lack of intent was demonstrated by
    16    lies to his coconspirator about details in their plot to sexually abuse a minor), cert.
    17    denied, 562 U.S. 945 (2010).
    ‐18‐
    UNITED STATES V. VALLE
    1           The majority discounts Valle’s internet searches as demonstrating merely
    2    an “interest” in criminal activity.  See Maj. Op. at 21.  But the jury could certainly
    3    reasonably deduce that Valle’s inquiries into how to incapacitate, bind, and
    4    kidnap women—all conducted contemporaneously with his conversations with
    5    Bollinger about abducting Sauer—provided a strong indication of criminal
    6    intent.
    7           The majority likewise supposes that the improbability of Valle and
    8    Bollinger’s plot suggests that it was no more than fantasy.  Valle and Bollinger
    9    met on a sexual fetish website, knew almost nothing about each other, barely
    10    discussed the logistics of Bollinger traveling thousands of miles to assist Valle,
    11    developed a “blueprint” that was “no more detailed than . . . Valle’s Internet
    12    chats,” id. at 25, and let their target date for Sauer’s abduction pass without
    13    comment.  Yet Valle and Bollinger explicitly stated that their plans were
    14    incomplete and needed more work.  When Valle sent Bollinger the “blueprint,”
    15    in fact, he acknowledged that “obviously a lot has to be added” because they
    16    were “in the beginning stages.”  App’x at 100.  And throughout their discussions
    17    of Sauer, Valle and Bollinger contemplated additional or alternative targets.  The
    ‐19‐
    UNITED STATES V. VALLE
    1    evidence supports the inference that Valle and Bollinger agreed on a basic
    2    framework and set an aspirational date but then focused on other targets or
    3    plans that they later found more appealing.
    4          The majority also suggests that the jury lacked evidence of Bollinger’s
    5    criminal intent.  See Maj. Op. at 27.  To the contrary, the only evidence at trial as
    6    to Bollinger was his written conversations with Valle, in which he unequivocally
    7    established intent by expressly agreeing to help Valle kidnap Sauer.  The
    8    majority’s analysis as to why the jury should have disbelieved Valle’s intent is
    9    irrelevant to the question of Bollinger’s intent.  Whereas the majority points to
    10    Valle’s other online conversations to contend that his statements to Bollinger
    11    were feigned, no such evidence existed as to Bollinger.
    12          D.     The Jury’s Verdict Was Sufficiently Supported by the Evidence
    13          As judges reviewing the sufficiency of the evidence in a criminal trial,
    14    given the grave importance of the event, it can be tempting to view the evidence
    15    in the light most convincing to us, to discount plausible factual inferences that
    16    we find unpersuasive, and to conclude that if we do not believe that the evidence
    17    proved guilt beyond a reasonable doubt, then no rational juror could have so
    ‐20‐
    UNITED STATES V. VALLE
    1    found.  That, however, is simply not the standard to which we are bound, see
    2    Jackson, 443 U.S. at 318–19; United States v. Josephberg, 562 F.3d 478, 488 (2d Cir.)
    3    (“The weight of the evidence is a matter for argument to the jury, not a ground
    4    for reversal on appeal.” (internal quotation marks omitted)), cert. denied, 558 U.S.
    5    965 (2009), and we must be diligent not to overreach into the jury’s domain, cf.
    6    United States v. Butler, 297 U.S. 1, 79 (1936) (Stone, J., dissenting) (“[T]he only
    7    check upon our own exercise of power is our own sense of self‐restraint.”).  Our
    8    “deference to the jury’s findings is especially important” in a conspiracy case,
    9    “because a conspiracy by its very nature is a secretive operation, and it is a rare
    10    case where all aspects of a conspiracy can be laid bare in court with the precision
    11    of a surgeon’s scalpel.”  United States v. Santos, 541 F.3d 63, 70 (2d Cir. 2008)
    12    (internal quotation marks omitted), cert. denied, 555 U.S. 1122 (2009).
    13          Here, I fear the majority treads beyond the strict limitations of our review
    14    by improperly weighing competing inferences and explanations of the
    15    evidence—as if deciding a motion for a new trial instead of reviewing a
    16    judgment of acquittal—rather than viewing it, as we must, “in its totality,”
    17    Hawkins, 547 F.3d at 70 (internal quotation marks), and in the government’s
    ‐21‐
    UNITED STATES V. VALLE
    1    favor, see Tibbs v. Florida, 457 U.S. 31, 45 (1982) (recognizing “lower limit on an
    2    appellate court’s definition of evidentiary sufficiency” compared to evidentiary
    3    weight); see also, e.g., United States v. Autuori, 212 F.3d 105, 120 (2d Cir. 2000)
    4    (affirming grant of motion for new trial while reversing judgment of acquittal).
    5          All that was required to find Valle guilty of conspiracy was proof of one
    6    agreement with one coconspirator to kidnap one target, as well as one overt act.
    7    See Wallace, 85 F.3d at 1068.  Even if the government’s evidence was insufficient
    8    in respect of each of the other four alleged kidnapping conspiracies, see Maj. Op.
    9    at 6–7, Valle’s conversations with Bollinger about kidnapping and cannibalizing
    10    Sauer, together with Valle’s overt acts, such as his trip to Maryland, were enough
    11    for the jury to rationally find that Valle committed the crime of conspiracy to
    12    kidnap, see United States v. Berger, 224 F.3d 107, 113 (2d Cir. 2000) (“[T]he
    13    government need[] only [] prove agreement on one of the objectives charged in
    14    the indictment in order to establish that a conspiracy existed.”).
    15          Of course, a jury can never determine with complete certainty what a
    16    criminal defendant was thinking at a particular moment.  But here the jury had
    17    sufficient evidence to conclude, beyond a reasonable doubt, that Valle and
    ‐22‐
    UNITED STATES V. VALLE
    1    Bollinger meant exactly what they said to each other.  See United States v. Rowe, 56
    2    F.2d 747, 749 (2d Cir.) (L. Hand, J.) (“A jury alone could say whether in such a
    3    setting the hearer ought to have understood that the utterances were not to be
    4    taken at their face . . . .”), cert. denied, 286 U.S. 554 (1932).  Valle and Bollinger
    5    targeted Sauer because she would be easy to kidnap, spent hours plotting her
    6    abduction, and repeatedly stated that they were serious—and excited—about
    7    their plan.  Their words were corroborated by Valle’s trip to Maryland,
    8    contemporaneous internet searches, blueprint for abducting and cooking Sauer,
    9    and post‐arrest assertion that Bollinger was “more serious” than others with
    10    whom Valle communicated.3  The jury could reasonably deduce that the tenor of
    11    Valle’s conversations with Bollinger, together with his real‐world actions, proved
    12    beyond a reasonable doubt that the plot to kidnap Sauer was no fantasy.  We
    13    cannot second‐guess the jury’s rational conclusion.  See Jackson, 443 U.S. at 319;
    14    United States v. Allied Stevedoring Corp., 241 F.2d 925, 930 (2d Cir.) (L. Hand, J.)
    3 This evidence, viewed in the light most favorable to the government and “in its totality,”
    United States v. Florez, 447 F.3d 145, 154 (2d Cir.), cert. denied, 549 U.S. 1040 (2006), is not merely
    “some incriminating evidence,” Maj. Op. at 26, whatever that may mean.
    ‐23‐
    UNITED STATES V. VALLE
    1    (“What weight the jury should give to [the] evidence was for them, and them
    2    alone, provided that it satisfied their minds beyond any fair doubt.”), cert. denied,
    3    353 U.S. 984 (1957).
    4          I would thus vacate the District Court’s judgment of acquittal in respect of
    5    Count I and remand for the District Court to consider Valle’s alternative
    6    arguments for acquittal, which were raised below but did not form the basis for
    7    the District Court’s decision.
    8  II.     Computer Fraud and Abuse Act (Count II)
    9          Valle was convicted of conducting a computer search that exceeded his
    10    authorized access to a federal law enforcement database, in violation of the
    11    Computer Fraud and Abuse Act, 18 U.S.C. § 1030.  Because I agree with the
    12    District Court that Valle’s conduct is proscribed by the plain language of the
    13    CFAA, I would affirm his conviction.
    14          The CFAA imposes criminal penalties on anyone who “intentionally
    15    accesses a computer without authorization or exceeds authorized access, and
    16    thereby obtains . . . information from any department or agency of the United
    17    States.”  18 U.S.C. § 1030(a)(2)(B).  The phrase “exceeds authorized access” is
    ‐24‐
    UNITED STATES V. VALLE
    1    defined as “access[ing] a computer with authorization” to obtain “information in
    2    the computer that the accesser is not entitled so to obtain.”  Id. § 1030(e)(6).  The
    3    CFAA therefore protects information belonging to the United States both from
    4    those who lack any authorization to access the computer system and from those,
    5    like Valle, who did not comply with restrictions on their authorized access.
    6          The evidence at trial established that, by entering the name “Maureen
    7    Hartigan” into a federal law enforcement database, Valle obtained information
    8    that he was “not entitled so to obtain.”  See United States v. Valle, 301 F.R.D. 53,
    9    109–10 (S.D.N.Y. 2014).  Valle was instructed repeatedly that he had permission
    10    to use his credentials to access the federal National Crime Information Center
    11    (“NCIC”) database only when “required to do so in the course of [his] official
    12    duties and responsibilities” as a police officer, and that there were “no exceptions
    13    to this policy.”  App’x at 61–62.  Valle was warned that accessing law
    14    enforcement databases for non‐official purposes was improper and that the
    15    penalties for so doing included termination and prosecution.  And Valle
    16    concedes that he had no legitimate law enforcement purpose when he queried
    17    the database for the name “Maureen Hartigan.”  See Valle, 301 F.R.D. at 110 (“It is
    ‐25‐
    UNITED STATES V. VALLE
    1    undisputed that Valle had no law enforcement purpose for querying Hartigan’s
    2    name . . . .”).
    3           The majority nonetheless holds that, because Valle possessed the technical
    4    credentials to access the NCIC database and query Hartigan’s name, he did not
    5    exceed his authorized access by so doing.  See Maj. Op. at 29, 37–38.  In reaching
    6    this result, the majority discovers ambiguity in the statutory language where
    7    there is none.  Under the plain language of the statute, Valle exceeded his
    8    authorized access to a federal database in violation of the CFAA.
    9           Statutory construction must “begin with the language employed by
    10    Congress and the assumption that the ordinary meaning of that language
    11    accurately expresses the legislative purpose.”  Shi Liang Lin v. U.S. Dep’t of Justice,
    12    494 F.3d 296, 305 (2d Cir. 2007) (en banc) (internal quotation marks omitted), cert.
    13    denied, 553 U.S. 1053 (2008).  “Congress says in a statute what it means and means
    14    in a statute what it says there.”  Id.
    15           As the majority concedes, a preponderance of our sister circuits
    16    interpreting the term “exceeds authorized access” have concluded that the
    17    statute unambiguously encompasses conduct of the type engaged in by Valle.
    ‐26‐
    UNITED STATES V. VALLE
    1    See Maj. Op. at 31; see also United States v. Rodriguez, 628 F.3d 1258, 1263 (11th Cir.
    2    2010), cert. denied, 131 S. Ct. 2166 (2011); United States v. John, 597 F.3d 263, 270–73
    3    (5th Cir. 2010); Int’l Airport Ctrs., LLC v. Citrin, 440 F.3d 418, 420–21 (7th Cir.
    4    2006); EF Cultural Travel BV v. Explorica, Inc., 274 F.3d 577, 581–84 (1st Cir. 2001).
    5    The Eleventh Circuit, in United States v. Rodriguez, affirmed the conviction of a
    6    Social Security Administration employee who obtained personal information
    7    about former girlfriends and other women from federal databases that he was
    8    authorized to use only for business reasons.  628 F.3d at 1260–63.  Rodriguez
    9    argued that he did not violate Section 1030(a)(2)(B) because he accessed
    10    databases that he was authorized to use as a Social Security Administration
    11    employee.  See id. at 1263.  The Eleventh Circuit rejected his argument, explaining
    12    that Rodriguez clearly “exceed[ed] his authorized access” because “his access of
    13    the victims’ personal information was not in furtherance of his duties” as an
    14    employee.  Id.
    15          Similarly, in United States v. John, the Fifth Circuit found that a bank
    16    employee exceeded her authorized access when, in order to facilitate fraud, she
    17    accessed confidential customer information in contravention of her employer’s
    ‐27‐
    UNITED STATES V. VALLE
    1    restrictions on computer use.  597 F.3d at 270–73.  There, as here, the defendant
    2    was aware that her employer’s “official policy,” which was reiterated in training
    3    programs she attended, “prohibited misuse of the company’s internal computer
    4    systems and confidential . . . information.”  Id. at 272.
    5               The majority concludes that these courts “looked only at the culpable
    6    behavior of the defendants before them, and failed to consider the effect on
    7    millions of ordinary citizens caused by the statute’s unitary definition of ‘exceeds
    8    authorized access.’”  Maj. Op. at 36 (internal quotation marks omitted).  It notes
    9    concerns, articulated by two of our sister circuits, about the potentially expansive
    10    scope of the CFAA.4  See id. at 31, 35–36, 38 (discussing United States v. Nosal, 676
    11    F.3d 854, 859–63 (9th Cir. 2012) (en banc) (observing that a broad construction of
    12    the CFAA “would make criminals of large groups of people who have little
    4 These concerns address Section 1030(a)(2)(C) of the CFAA, which prohibits exceeding
    authorized access to a computer to obtain “information from any protected computer.”  18
    U.S.C. § 1030(a)(2)(C).  The CFAA defines “protected computer” as, among other things, a
    computer “which is used in or affecting interstate or foreign commerce or communication,” id.
    § 1030(e)(2)(B), a definition that has been interpreted to encompass any computer with an
    internet connection, see United States v. Yücel, 97 F. Supp. 3d 413, 418–19 (S.D.N.Y. 2015)
    (collecting cases and noting “widespread agreement in the case law” that “protected computer”
    includes any internet‐connected computer).  Valle was not charged under Section 1030(a)(2)(C).
    ‐28‐
    UNITED STATES V. VALLE
    1    reason to suspect they are committing a federal crime” (internal quotation marks
    2    omitted)), and WEC Carolina Energy Sols. LLC v. Miller, 687 F.3d 199, 206 (4th Cir.
    3    2012), cert. dismissed, 133 S. Ct. 831 (2013)).
    4           The majority opinion, apparently without irony, concludes that giving
    5    effect to the plain language of the statute would somehow “place us in the
    6    position of [the] legislature.”  Maj. Op. at 35.  But where, as here, the statute’s
    7    language is plain and unambiguous, the “sole function of the courts is to enforce
    8    it according to its terms.”  United States v. Ron Pair Enters., Inc., 489 U.S. 235, 241
    9    (1989); accord United States v. DiCristina, 726 F.3d 92, 96 (2d Cir. 2013), cert. denied,
    10    134 S. Ct. 1281 (2014).  It may well be that the CFAA sweeps broadly.  But such is
    11    a matter for policy debate, see United States v. Rodgers, 466 U.S. 475, 483 (1984)
    12    (“Resolution of the pros and cons of whether a statute should sweep broadly or
    13    narrowly is for Congress.”), and the Congress is free to amend the statute if it
    14    chooses, see Griffin v. Oceanic Contractors, Inc., 458 U.S. 564, 576 (1982) (“The
    15    remedy for any dissatisfaction with the results in particular cases lies with
    ‐29‐
    UNITED STATES V. VALLE
    1    Congress and not with this Court.  Congress may amend the statute; we may
    2    not.”).5  “Any other conclusion, while purporting to be an exercise in judicial
    3    restraint, would trench upon the legislative powers vested in Congress by Art. I,
    4    § 1, of the Constitution.”  Dep’t of Housing & Urban Dev. v. Rucker, 535 U.S. 125,
    5    134–35 (2002) (internal quotation marks omitted); cf. Dennis v. United States, 341
    6    U.S. 494, 526 (1951) (Frankfurter, J., concurring) (“[W]e must scrupulously
    7    observe the narrow limits of judicial authority even though self‐restraint is alone
    8    set over us.  Above all we must remember that this Court’s power of judicial
    9    review is not an exercise of the powers of a super‐Legislature.”).
    10               The majority invokes the rule of lenity in support of its view.  See Maj. Op.
    11    at 35–38.  The doctrine is a “rule of last resort.”  Oppedisano v. Holder, 769 F.3d
    5 See also Principal Deputy Assistant Attorney General David Bitkower Delivers Keynote Address at
    George Washington Law Review Symposium entitled “Hacking into the Computer Fraud and Abuse
    Act,” U.S. Dep’t of Justice (Nov. 6, 2015), http://www.justice.gov/opa/speech/principal‐deputy‐
    assistant‐attorney‐general‐david‐bitkower‐delivers‐keynote‐address (describing proposed
    amendment to CFAA to clarify definition of “exceeds authorized access”); Cyber Crime:
    Modernizing our Legal Framework for the Information Age:  Hearing Before the Subcommittee on Crime
    and Terrorism of the Senate Committee on the Judiciary, 114th Cong. (2015) (statement of David M.
    Bitkower, Deputy Assistant Attorney General, Department of Justice), available at
    http://www.judiciary.senate.gov/imo/media/doc/07‐08‐15%20Bitkower%20Testimony.pdf
    (describing proposed amendments to limit breadth of CFAA).
    ‐30‐
    UNITED STATES V. VALLE
    1    147, 153 (2d Cir. 2014) (internal quotation marks omitted), cert. denied, 136 S. Ct.
    2    211 (2015); see also Reno v. Koray, 515 U.S. 50, 65 (1995) (“The rule of lenity applies
    3    only if, after seizing everything from which aid can be derived, we can make no
    4    more than a guess as to what Congress intended.” (internal citations and
    5    quotation marks omitted)).  It “serves to aid the court in interpreting a criminal
    6    statute only if there is an ambiguity,” and it cannot be “used to narrow a statute
    7    that has an unambiguously broad thrust.”  United States v. Litchfield, 986 F.2d 21,
    8    22 (2d Cir. 1993) (per curiam); see also Abramski v. United States, 134 S. Ct. 2259,
    9    2272 n.10 (2014) (“The dissent would apply the rule of lenity here because the
    10    statute’s text, taken alone, permits a narrower construction, but we have
    11    repeatedly emphasized that is not the appropriate test.”).
    12          The majority concludes that the “sharp division” among our sister circuits
    13    means that whether the statute proscribes Valle’s conduct cannot be resolved
    14    simply by looking at the text of the statute, requiring us to “turn to the legislative
    15    history and motivating policies for further guidance.”  Maj. Op. at 31.  To the
    16    contrary, however, the Supreme Court has explained that “[a] statute is not
    17    ambiguous for purposes of lenity merely because there is a division of judicial
    ‐31‐
    UNITED STATES V. VALLE
    1    authority over its proper construction.”  Reno, 515 U.S. at 64–65 (internal
    2    quotation marks omitted); see also DiCristina, 726 F.3d at 104 (“A statute is not
    3    ‘“ambiguous” for purposes of lenity merely because it [i]s possible to articulate a
    4    construction more narrow than that urged by the Government.’” (quoting Moskal
    5    v. United States, 498 U.S. 103, 108 (1990))).
    6           Therefore, “[w]here statutory . . . provisions unambiguously cover the
    7    defendant’s conduct,” as Section 1030(a)(2)(B) clearly proscribes Valle’s conduct
    8    here, the rule of lenity “does not come into play.”  Litchfield, 986 F.2d at 22; see,
    9    e.g., DePierre v. United States, 131 S. Ct. 2225, 2237 (2011) (explaining that the rule
    10    of lenity was inapplicable “[b]ecause the statutory text allows us to make far
    11    more than a guess as to what Congress intended” (internal quotation marks
    12    omitted)); Rodgers, 466 U.S. at 484 (concluding that criminal statute was “not
    13    sufficiently ambiguous . . . to permit the rule [of lenity] to be controlling”); see
    14    also Yates v. United States, 135 S. Ct. 1074, 1098–99 (2015) (Kagan, J., dissenting)
    15    (“Lenity offers no proper refuge from [a] straightforward (even though
    16    capacious) construction.”).  For the same reason, I also have no occasion to refer
    17    to the statute’s legislative history.  See United States v. Woods, 134 S. Ct. 557, 567
    ‐32‐
    UNITED STATES V. VALLE
    1    n.5 (2013) (Scalia, J.) (“Whether or not legislative history is ever relevant, it need
    2    not be consulted when, as here, the statutory text is unambiguous.”); Puello v.
    3    Bureau of Citizenship & Immigration Servs., 511 F.3d 324, 331 (2d Cir. 2007)
    4    (Katzmann, J.) (“Because we believe the language in the statute is unambiguous,
    5    we need not examine legislative history to divine the statute’s meaning.”).
    6               I emphasize that I take no position on the applicability of Section
    7    1030(a)(2)(B) in other circumstances or the scope or validity of other provisions of
    8    the CFAA, which are not at issue here.6  Because I find that Section 1030(a)(2)(B)
    9    of the CFAA clearly proscribes Valle’s conduct, I would affirm.
    6 The majority apparently rules not on the issue presented on this appeal—whether Valle’s
    conduct is proscribed by the CFAA—but on the application of this statute to other
    circumstances not implicated here.  See Maj. Op. at 38 (explaining that, “[w]hatever the apparent
    merits of imposing criminal liability may seem to be in this case,” the majority is “constru[ing]
    the statute” for the purposes of “many other situations”).  Because the majority’s ruling might
    “impact[] many more people than Valle,” it rejects the government’s reasonable proposal that
    we let concerns about “the risk of criminalizing ordinary behavior” be addressed in due course
    when raised “by individuals actually affected by the provision at issue.”  Id. at 37 (internal
    quotation marks omitted).  In my view, the majority’s approach is unwise and improper.  See
    Costello v. INS, 311 F.2d 343, 348 (2d Cir. 1962) (“[W]e think the exercise of a proper judicial
    restraint makes it undesirable for us to reach out and now decide more than the circumstances
    of this case require us to decide.”), rev’d on other grounds, 376 U.S. 120 (1964).
    ‐33‐
    UNITED STATES V. VALLE
    1                                     CONCLUSION
    2          I would vacate the District Court’s judgment of acquittal in respect of
    3    Count I, affirm the District Court’s judgment of conviction in respect of Count II,
    4    and remand for further proceedings.  Therefore, I respectfully dissent.
    ‐34‐