                               In the

    United States Court of Appeals
                 For the Seventh Circuit
                     ____________________ 
No. 12‐3013 
UNITED STATES OF AMERICA, 
                                                    Plaintiff‐Appellee, 

                                  v. 

HANJUAN JIN, 
                                                Defendant‐Appellant. 
                     ____________________ 

         Appeal from the United States District Court for the 
           Northern District of Illinois, Eastern Division. 
           No. 08 CR 192 — Rubén Castillo, Chief Judge. 
                     ____________________ 

 ARGUED SEPTEMBER 9, 2013 — DECIDED SEPTEMBER 26, 2013 
               ____________________ 

   Before POSNER, ROVNER, and HAMILTON, Circuit Judges. 
    POSNER,  Circuit  Judge.  The  defendant  was  charged  with 
theft  of  trade  secrets  and  economic  espionage,  both  being 
offenses  under  the  Economic  Espionage  Act.  See  18  U.S.C. 
§§ 1831, 1832. A bench trial resulted in her conviction of theft 
of  trade  secrets  but  acquittal  of  economic  espionage.  The 
judge imposed a 48‐month prison sentence. Her appeal chal‐
lenges both her conviction and her sentence. 
2                                                      No. 12‐3013 


     The defendant, a naturalized American citizen of Chinese 
origin  who  has  a  bachelor’s  degree  in  physics  from  a  Chi‐
nese  university  and  master’s  degrees  in  both  physics  and 
computer  science  from  American  universities,  was  em‐
ployed by Motorola as a software engineer from 1998 to 2007 
at  the  company’s  global  headquarters  in  a  Chicago  suburb. 
Her duties primarily involved a cellular telecommunications 
system manufactured and sold by Motorola called iDEN, an 
acronym for Integrated Digital Enhanced Network. 
    She spent a protracted period in China in 2006 and 2007 
while  on  a  year‐long  medical  leave  from  Motorola,  and 
while there sought a job with a Chinese company called Sun 
Kaisens, which develops telecommunications technology for 
the  Chinese  armed  forces.  Shortly  after  returning  to  the 
United States in February 2007 she bought a one‐way ticket 
to China on a plane scheduled to leave Chicago a few days 
later.  In  the  interval  before  her  scheduled  departure  she 
downloaded  thousands  of  internal  Motorola  documents,  all 
stamped proprietary, disclosing details of the iDEN technol‐
ogy. The government based its prosecution on three of these 
documents. 
   As  her  purchase  of  a  one‐way  ticket  to  China  indicated, 
along  with  the  large  amount  of  currency  ($31,000)  that  she 
was  carrying  when  stopped  by  Customs  agents  at  the  air‐
port,  she  intended  to  live  in  China  and  work  there  for  Sun 
Kaisens. Asked by Customs and later the FBI what she was 
doing with thousands of Motorola documents relating to the 
iDEN  system,  she  said  she  needed  them  in  order  to  refresh 
her knowledge of it. 
   The  documents  contained  trade  secrets  in  the  ordinary 
sense. But the statute that she was convicted of violating de‐
No. 12‐3013                                                           3 


fines the term “trade secret” elaborately, and one of the ele‐
ments  in  the  definition—an  element  she  challenges—is  that 
“the information [claimed to be a trade secret] derives inde‐
pendent economic value, actual or potential, from not being 
generally  known  to  …  the  public.”  18  U.S.C.  §  1839(3)(B). 
The  statute  also  defines  “theft  of  trade  secret”  elaborately: 
the  defendant  must  (so  far  as  relates  to  this  case)  steal  the 
trade  secret  for  the  purpose  of  conferring  an  “economic 
benefit [on] anyone other than the owner thereof, … intend‐
ing or knowing that the offense will injure any owner of that 
trade secret.” 18 U.S.C. § 1832(a). The defendant argues that 
her  conduct  satisfied  neither  requirement—that  what  she 
stole  was  not  a  trade  secret  and  she  neither  intended  nor 
knew that the theft would harm Motorola. 
    iDEN is a mobile telecommunications system developed 
by  Motorola  in  the  early  1990s.  It  is  on  its  way  out,  sup‐
planted  by  more  advanced  systems.  But  in  2007,  when  the 
theft  occurred,  Motorola  still  had  many  customers  for 
iDEN—indeed  about  20  million,  spread  over  22  countries 
including China. 
    iDEN’s most notable feature  is “push  to talk,”  which al‐
lows handsets to operate as walkie‐talkies but provides con‐
ventional cellular phone capabilities as well, such as texting 
and Internet access. Push‐to‐talk made iDEN systems attrac‐
tive to law enforcement, emergency responders, taxicab dis‐
patchers,  and  the  like;  the  Israeli  and  South  Korean  armed 
forces were  among iDEN’s customers. Other manufacturers 
besides  Motorola  offered  push‐to‐talk  capability,  but  iDEN 
was a complete end‐to‐end system that one witness testified 
had  the  fastest  push‐to‐talk  capability.  Because  the  technol‐
ogy  was  treated  by  Motorola  as  a  trade  secret,  iDEN  could 
4                                                      No. 12‐3013 


be  bought  from  and  serviced  only  by  Motorola  or  its  licen‐
sees. 
    The defendant argues that because iDEN was rapidly los‐
ing  its  commercial  cachet,  the  theft  could  not  have  harmed 
Motorola; no one would have tried to sell copies of iDEN, as 
keeping  the  iDEN  technology  secret  conferred  no  economic 
benefit  on  Motorola.  But  as  an  engineer  intimately  familiar 
with  iDEN,  the  defendant  had  to  know  that  had  she  been 
able  to  fly  to  China  with  the  iDEN  documents  in  her  lug‐
gage,  Motorola,  as  soon  as  it  discovered  the  theft,  would 
have  had  to  warn  its  customers  of  the  risk  that  privacy  of 
communications over the iDEN network had been or would 
be  compromised.  And  it  would  have  had  to  take  counter‐
measures  at  some  expense  to  itself.  Moreover,  once  it 
learned that the defendant was going to work for a company 
that  provides  telecommunications  services  to  the  Chinese 
armed forces, it would have had to assume that there was a 
good chance that the defendant would show the stolen doc‐
uments  to  the  company,  which  in  turn  might  use  them  to 
help the Chinese government hack into iDEN networks. The 
danger  might  be  illusory,  but  Motorola  could  not  assume 
that. 
    The defendant must also have known that Sun Kaisens or 
some other Chinese company would discover in those thou‐
sands  of  documents  that  she  had  stolen  information  that 
would make it easier to duplicate the iDEN system and thus 
create  new  iDEN  networks,  to  compete  with  Motorola’s 
network.  Competitors  could  peel  off  some  of  those  20  mil‐
lion Motorola customers by offering a usable substitute at a 
lower price, being able to offer a lower price, yet still make a 
No. 12‐3013                                                       5 


profit, by virtue of not having incurred costs of research and 
development. 
    Motorola  had  taken  elaborate  precautions,  albeit  skill‐
fully circumvented by the defendant, to keep the iDEN tech‐
nology  secret.  It  wouldn’t  have  incurred  the  cost  of  those 
precautions  had  it  not  feared  adverse  consequences  if  the 
technology  became  public.  The  secrecy  of  the  technology 
gave  Motorola  a  monopoly.  Maybe  not  a  terribly  valuable 
monopoly,  in  view  of  technological  advances  that  would 
soon  make  iDEN  obsolete,  but  a  temporary  monopoly  gen‐
erating  supracompetitive  profits  that  competition,  enabled 
by the loss of secrecy, would erode. 
   The  defendant  denies  any  intention  of  showing  any  of 
the  thousands  of  documents  about  iDEN  that  she  stole  to 
anyone  in  China  (or  elsewhere);  they  were  just  study  aids. 
And the judge made no contrary finding. But what she was 
studying—what she was refreshing her knowledge of—was 
iDEN.  In  China  she  would  be  a  walking  repository  of 
knowledge  about  iDEN  that  she  could  communicate  to  any 
company  or  government  agency  interested  in  hacking  or 
duplicating  iDEN.  Could  and  would,  because  it  would  en‐
hance  her  career  prospects;  what  other  motive  could  she 
have had for refreshing her knowledge of iDEN? So had she 
not  been  stopped  from  boarding  the  plane  to  China,  she 
would have succeeded in conferring an economic benefit on 
herself  and  Sun  Kaisens,  and  quite  possibly  on  the  Chinese 
military as well. 
     The government doesn’t have to prove that the owner of 
the secret actually lost money as a result of the theft. For re‐
member that the “independent economic value” attributable 
to  the  information’s  remaining  secret  need  only  be  “poten‐
6                                                         No. 12‐3013 


tial,”  as  distinct  from  “actual.”  18  U.S.C.  § 1839(3)(B).  We 
held  in  United  States  v.  Lange,  312  F.3d  263  (7th  Cir.  2002), 
that  information about the  composition of aircraft  brake as‐
semblies  was  a  trade  secret  even  though  that  information 
might have been obtained (entirely lawfully) by reverse en‐
gineering of the brakes. For “completed assemblies must be 
exhaustively tested to demonstrate, to the FAAʹs satisfaction, 
that all requirements have been met; only then does the FAA 
certify the part for sale … . It takes RAPCO [the victim of the 
theft of trade secrets] a year or two to design, and obtain ap‐
proval for, a complex part … . But the process of experiment‐
ing  and  testing  can  be  avoided  if  the  manufacturer  demon‐
strates that its parts are identical (in composition and manu‐
facturing processes) to parts that have already been certified. 
What Lange, a disgruntled former employee, offered for sale 
was  all  the  information  required  to  obtain  certification  of 
several  components  as  identical  to  parts  for  which  RAPCO 
held certification.” Id. at 265. 
    United States v. Chung, 659 F.3d 815, 827 (9th Cir. 2011), is 
similar.  It  involved  the  theft  of  Boeing  documents  that  de‐
scribed a phased‐array antenna system for the space shuttle. 
Boeing  had  no  competitors  for  the  project  and  thus  would 
not  have  experienced  an  immediate  loss  of  profits  from  the 
disclosure of information in those documents. But the court 
found a theft of trade secrets nonetheless, because the infor‐
mation  revealed  how  Boeing  solves  problems,  something 
that competitors  in other markets in which  Boeing  operates 
might want to know. 
     Coming closer to home, suppose a company in New Or‐
leans had stolen the iDEN technology and was about to sell 
its  first  subscription  to  its  brand‐new  iDEN  network  when 
No. 12‐3013                                                           7 


Hurricane Katrina destroyed the company. Would that mean 
that  the  company  had  stolen  something  that  had  no  eco‐
nomic  value?  No;  for  what  it  stole  had  economic  value 
though  for  extraneous  reasons  the  value  couldn’t  be 
monetized. The theft in the present case, as in our hypotheti‐
cal  case,  might  have  injured  Motorola  by  revealing  that  it 
couldn’t keep secrets or prevent rivals from stealing its tech‐
nology. 
   So there was adequate evidence of the defendant’s guilt, 
and we turn to her challenge to the sentence. 
    The  district  judge  acquitted  her  of  the  other  crime  that 
she was charged with—economic espionage, which required 
the government to prove that she had stolen the trade secrets 
intending to, or knowing that the theft would, benefit a for‐
eign  government,  instrumentality,  or  agent.  18  U.S.C. 
§ 1831(a). He thought her guilty of the offense, but not that it 
had  been  proved  beyond  a  reasonable  doubt.  Nevertheless 
at sentencing  he added two levels  to  her base offense  level, 
pursuant to section 2B1.1(b)(5) of the sentencing guidelines, 
which  requires  such  an  increase  “if  the  offense  involved 
misappropriation  of  a  trade  secret  and  the  defendant  knew 
or  intended  that  the  offense  would  benefit  a  foreign  gov‐
ernment, foreign instrumentality, or foreign agent.” A judge 
need determine guilt of an offense only by a preponderance 
of the evidence in order to be allowed to factor that determi‐
nation  into  his  decision  regarding  the  appropriate  sentence 
for  the  offense  of  which  the  defendant  has  been  convicted. 
United  States  v.  O’Brien,  130  S.  Ct.  2169,  2174  (2010);  United 
States v. Horne, 474 F.3d 1004, 1006–07 (7th Cir. 2007). 
    The  addition  of  the  two  levels  brought  the  defendant’s 
total  offense  level  to  28,  making  her  guidelines  sentencing 
8                                                      No. 12‐3013 


range 78 to 97 months. The sentence the judge gave her—48 
months—was  much  lower.  Given  her  egregious  conduct, 
which included repeatedly lying to federal agents (for which 
she could have been prosecuted but was not), she was fortu‐
nate  to  be  the  recipient  of  discretionary  sentencing  lenity 
based on her ill health and inability to join her family, now 
in  China. The  judge  gave her  a further, surprising break by 
reducing  her  offense  level  (by  two  levels)  for  acceptance  of 
responsibility,  U.S.S.G.  § 3E1.1(a),  despite  her  having 
pleaded not guilty and gone to trial. 
                                                         AFFIRMED. 
