home *** CD-ROM | disk | FTP | other *** search
/ Group 42-Sells Out! - The Information Archive / Group 42 Sells Out (Group 42) (1996).iso / internet / acceinfo.txt next >
Text File  |  1996-03-10  |  212KB  |  3,888 lines

  1.  <This is the ASCII version of a printed booklet distributed at the
  2. American Library Association conference in July 1991. The program was
  3. sponsored by the Library and Information Technology Association. Details
  4. follow on ordering the full print monograph.  This document has been
  5. reformatted to fit on a standard display screen. It is available in a
  6. single 210 kb text file (elec.rights1-4 and in four 50-60 kb chunks
  7. (elec.rights 1,2,3, & 4)Page numbers in the table of contents have been
  8. deleted. Steve Cisler, sac@apple.com>
  9.  
  10. [In this archive, only the 1-4 version is present, as elec_rights_ala.papers.
  11. -mech@eff.org]
  12.  
  13.  
  14.  
  15.                          CITIZEN RIGHTS
  16.                           and ACCESS to
  17.                      ELECTRONIC INFORMATION
  18.  
  19.  
  20.                 A Collection of Background Essays
  21.          Prepared for the 1991 LITA President's Program
  22.  
  23.  
  24.  
  25.  
  26.  
  27.  
  28.  
  29.                    Dennis J. Reynolds, Editor
  30.  
  31.  
  32.  
  33.  
  34.  
  35.  
  36.  
  37.  
  38.           Production costs for this information packet
  39.         were underwritten by Innovative Interfaces, Inc.
  40.  
  41.  
  42.  
  43.          Library and Information Technology Association
  44.                      Chicago, Illinois  1991
  45.  
  46.        This "information packet" is being distributed only
  47.           at the 1991 ALA Annual Conference in Atlanta.
  48.  
  49.  
  50.  
  51.  --------------------------------------------------------------
  52.  
  53.  
  54.  
  55. LITA plans to publish these papers plus those from the President's
  56. Program itself in Fall 1991.  This monograph will also be titled
  57. "Citizen Rights and Access to Electronic Information" edited by Dennis
  58. J. Reynolds.
  59.  
  60.  
  61. If you wish to receive an announcement and ordering information for the
  62. monograph, please send your name and address to:
  63.  
  64.  
  65.                   Citizen Rights Monograph
  66.                          LITA Office
  67.                      50 E. Huron Street
  68.                      Chicago, IL  60611
  69.  
  70.                      fax:  312/280-3257
  71.  
  72.  
  73.  
  74. --------------------------------------------------------------
  75.  
  76.  
  77.  
  78.  
  79.  
  80.  
  81.  
  82.  
  83.  
  84.  
  85.  
  86.  
  87.  
  88.  
  89. Copyright by the Library and Information Technology Association,
  90.     a division of the American Library Association, 1991.
  91.                         Table of Contents
  92.  
  93.  
  94. Introduction . . . . . . .  ii
  95.  
  96. OVERVIEW PAPER
  97.  
  98. The Bill of Rights and Beyond:  Citizen Entitlement and
  99. Information Access in an Electronic Age, by Dennis J. Reynolds 
  100.  
  101. THE ISSUES
  102.  
  103. Techno-Fallacies of the Information Age, by Gary T. Marx
  104.  
  105. Freedom and Privacy in Electronic Libraries, by Steve Cisler 
  106.  
  107. Electronic Intellectual Freedom, by Gordon M. Conable .
  108.  
  109. The Public's Right to Know and Electronic Government
  110. Information, by Nancy Kranich 
  111.  
  112. THE IMPACT
  113.  
  114. "Powershift" and Scholarly Communication, by Sharon J. Rogers 
  115.  
  116. A Bill of Rights for an Electronic Society:  A Public Library 
  117. Perspective, by Susan Harrison 
  118.  
  119. Information for All People: The Role of Local and State Libraries in
  120. Overcoming Geographical Barriers to Information, by Howard F. McGinn
  121.  
  122. Information Access and an Electronic Bill of Rights:  A School
  123. Perspective, by Stephen L. Matthews 
  124.  
  125. Electronic Records and Intellectual Freedom in Schools of Library and 
  126. Information Science:  A Historical Essay, by Frederick J. Stielow 
  127.  
  128. LEGISLATIVE UPDATE
  129.  
  130. Electronic Privacy and Data Protection Legislation in the 102nd 
  131. Congress, by Frederick D. King  
  132.  
  133. POSITION PAPERS
  134.  
  135. Principles of Public Information, National Commission on Libraries
  136. and Information Science  
  137.  
  138. Information Technology & Libraries:  Federal Roles, Library and
  139. Information Technology Association   
  140.  
  141. A Short List of Really Good Readings 
  142.  
  143.  
  144.  
  145.                          ACKNOWLEDGMENTS
  146.  
  147.  
  148.  
  149.     This Packet has been made possible through the dedicated
  150. efforts of many people.  Mary Alice Ball has done a superb job in
  151. planning the 1991 LITA President's Program by recruiting a group of
  152. speakers with considerable stature in the world of information
  153. technology policy and implementation.  Production of this Packet was
  154. graciously funded by Innovative Interfaces, Inc., and our thanks to
  155. Jerry Kline and the folks at III for their support and assistance.
  156.  
  157.     In preparing the Packet, there were a number of people
  158. who I relied on for advice, feedback, and help of all different kinds.
  159. I must first and foremost thank Jo-Ann Michalak, this year's LITA
  160. President, for offering me the opportunity to take on this exciting
  161. project and for supplying me with a steady stream of ideas and articles
  162. and other documents relevant to the topic of this year's Program.  LITA
  163. Executive Director Linda Knutson was indispensible not only in working
  164. with me through all the logistics but also in sharing ideas for the
  165. Packet.  And on more than one occasion, Carolyn Gray, Chair of the LITA
  166. Technology and Access Committee, served as a sounding board and
  167. invariably came up with suggestions that made the project go much more
  168. smoothly.  Also, there were several other people whose advice I sought
  169. on one aspect or another, particularly Lois Kershner, Janet Bruman, and
  170. Carol Henderson. Thanks also to the CAPCON staff for their patience
  171. during the home stretch, and to Terrie and Lori for their help.  A very
  172. special thanks to Tahi and Dennell.
  173.  
  174.     Most of all, I would like to express my deep gratitude
  175. to the authors who have contributed to this Packet.  Each responded
  176. promptly and enthusiastically, and gave generously of their time.  It
  177. was an "all volunteer effort"; a labor of love, or perhaps a love of
  178. labor, for all who contributed.  There are some people in our field and
  179. certainly many outside it who say that we should not be so generous with
  180. our time, that we should measure the success of each of our tasks by the
  181. amount of the check we receive as compensation.  They are probably
  182. right.  But for many of us, we simply cannot resist the reward of an
  183. interesting challenge and the opportunity to contribute something we
  184. hope will make a difference in the way things are done and how they are
  185. thought about.  My thanks to these authors who have made a contribution
  186. and a difference.
  187.  
  188.  
  189.                                                                     D.J.R.
  190.                          Introduction
  191.  
  192.     Last year, Carol Parkhurst put together a packet of background readings
  193. and other material into what became known as the LITA President's
  194. Program Packet.  LITA distributed approximately 2,000 copies of the
  195. Packet at the ALA Annual Conference.  The venture was extremely
  196. successful, and after the Conference, the contents of the Packet along
  197. with the papers presented at the LITA President's Program were published
  198. more formally as Library Perspectives on the NREN.
  199.  
  200.     The current collection of essays, Citizen Rights and
  201. Access to Electronic Information is the 1991 LITA President's Program
  202. Packet.  The title of this year's President's Program is A Bill of
  203. Rights for an Electronic Society.  This is a multi-faceted topic.  The
  204. speakers who are on the Program will focus on the citizen rights and
  205. technology primarily in terms of existing and emerging
  206. telecommunications networks.  As the speakers will no doubt illustrate,
  207. it is crucial that we no longer think of telecommunications networks as
  208. purely technical phenomena, but also recognize their important
  209. political, economic, and social implications.
  210.  
  211.     The essays in this Packet are presented in part as
  212. background papers in support of the focus of the presentations that will
  213. be made at the President's Program, but they also explore additional
  214. dimensions of the theme of interaction between citizen rights and
  215. information technology, and the role of libraries in that relationship.
  216. The Packet opens with a paper in which I present an overview of some of
  217. the general issues in the interaction between citizen rights and
  218. electronic information.  Many of the issues brought out there are
  219. treated in the specific context of libraries in subsequent essays in the
  220. Packet.  The next several papers are divided into two sections: The
  221. Issues and The Impact.  This division of focus is not, of course,
  222. absolute, and you will find impact being discussed in some of the papers
  223. in The Issues section and vice-versa.
  224.  
  225.     The Issues section opens with a brief essay by
  226. sociologist Gary T. Marx, who enumerates some of the common -- and, he
  227. asserts, fallacious -- assumptions we make about technology.  Steve
  228. Cisler then addresses several privacy, data protection, and electronic
  229. monitoring issues as they pertain both to society in general and to
  230. libraries.  Gordon M. Conable, Chair of the ALA Intellectual Freedom
  231. Committee, then examines several of the challenges that modern
  232. information technology presents to the library in its role as protector
  233. and purveyor of intellectual freedom.  Nancy Kranich`s paper focuses on
  234. a dimension of access to electronic information that is vital to our
  235. democracy: the right to be informed about our government and by our
  236. government.
  237.  
  238.     In The Impact section of the Packet, Sharon J. Rogers
  239. examines the current tranformation of scholarly communication in terms
  240. of trends identified by Alvin Toffler in his recent book, Powershift.
  241. Susan Harrison then looks at several aspects of the role of the public
  242. library in the electronic age in ensuring citizen rights of access to
  243. information and in ensuring the right to privacy in pursuing information
  244. needs.  Howard F. McGinn examines the role of local and state libraries
  245. in providing information particularly in light of the evolving reliance
  246. on telecommunications networks and the types of information that can be
  247. carried over those networks.  Stephen L. Matthews looks at some of the
  248. issues regarding opportunities for access to electronic information in
  249. the context of preparing today's students for the challenges that will
  250. lie ahead of them. If librarianship as a profession is going to view
  251. technology in terms of the ethical implications of its use, it is
  252. important that this become a part of our professional education
  253. curriculum, and Frederick J. Stielow examines this relationship in the
  254. last paper in The Impact section of the Packet.
  255.  
  256.     The remaining four items in the Packet include a
  257. legislative update, two position statements, and a list of suggested
  258. further readings.  In the first of these, Frederick D. King traces the
  259. bills that have been introduced during the current session of Congress
  260. having a bearing on privacy and related issues in a technological
  261. environment.  The two position papers are the statement on Principles of
  262. Public Information issued last year by the National Commission on
  263. Library and Information Science, and LITA's recent position paper on
  264. Information Technology & Libraries: Federal Roles.  The last item in the
  265. Packet is a selected list of readings on some of the themes explored in
  266. the papers in the Packet.  As editor, I hope that the materials included
  267. here will help introduce readers to some of the current issues related
  268. to a very important dimension of the interaction between technology,
  269. society, and libraries.
  270.  
  271.                                                Dennis J. Reynolds
  272.                                                  Washington, D.C.
  273.  
  274.  
  275. "A quiet but crucial debate now under way in Congress, in corporate
  276. boardrooms, and in universities has the potential to shape American life
  277. in the 21st Century and beyond.  The outcome may determine where you
  278. live, how well your children are educated, who will blossom and who will
  279. wither in a society in which national competitiveness and personal
  280. prosperity will likely depend on access to information."
  281.  
  282.        Roger Karraker, "Highways of the Mind"
  283.             Whole Earth Review, Spring, 1991.
  284.  
  285.  
  286.  
  287.  
  288. "[in Britain]...a family living on what we euphemistically call 'the
  289. national average' would see half their weekly income flicker away in
  290. less than 30 minutes of current connect-time charges to a remote
  291. database, assuming that there was ever to be one that gave them
  292. something relevant to their needs."
  293.  
  294. Trevor Haywood, "Electronic Information: The Withering of Public Access"
  295.   New Horizons for the Information Profession
  296.  
  297.  
  298.  
  299.  
  300.  
  301. "Emerging technologies promise to provide individuals with opportunities
  302. to increase their personal autonomy, enhance their sense of connection
  303. to others and, in general, enable greater accomplishments and
  304. self-fulfillment.  These same technologies, however, could produce the
  305. opposite outcomes, contributing to personal isolation, increased
  306. dependency, and loss of privacy.  How new technologies will affect
  307. individuals will depend in part on the rules that Congress adopts to
  308. govern access to information and the new communication technologies."
  309.  
  310.         U.S. Office of Technology Assessment. Critical Connections:
  311. Communications for the Future.
  312. THE BILL OF RIGHTS AND BEYOND:  CITIZEN ENTITLEMENT AND INFORMATION
  313. ACCESS IN AN ELECTRONIC AGE
  314.  
  315.                        Dennis J. Reynolds
  316.  
  317.                      CAPCON Library Network
  318.                         Washington, D.C.
  319.  
  320.  
  321.  
  322.     This year marks the 200th anniversary of the ratification of the Bill of
  323. Rights. Though having roots in British law, these provisions as a
  324. collective were unique and really quite extraordinary.  They delineated
  325. not the obligations of the citizenry to the state, or the rights of the
  326. state in the exercise of control over the individual, but the other way
  327. around: these first ten amendments to the Constitution stipulated the
  328. obligation of the state to the citizenry and delineated the rights of
  329. its citizens in protection against interference from the state.
  330.  
  331.     Implied and sometimes stated in our legislative
  332. documents and judicial decisions are rights regarding the way we as
  333. individuals and as a society create, use, and disseminate information.
  334. For the first few decades of the new nation, the technology of moving
  335. things from one place to another -- whether material goods or ideas and
  336. information -- remained fairly stable.  But since about the 1830s, our
  337. history has been a stage upon which new transportation and communication
  338. technologies have been tested, refined, and eventually incorporated into
  339. everyday life.  The railroads, the telegraph, the telephone, the
  340. airplane, radio, television, satellites, computers -- depending on the
  341. definitions of revolution and evolution one might care to adopt, this
  342. list could probably go on for quite some length just detailing the truly
  343. significant innovations over the past 150 years that have changed the
  344. way we gather and use information and the way we communicate it with one
  345. another.
  346.  
  347.     This latest stage of this long progression has been our
  348. entry into "the information age."  Information is being created today in
  349. a quantity that is not only unprecedented, but remarkably so.  Trevor
  350. Haywood in Britain was right, though, when he observed that the term we
  351. like to use, "information explosion", is actually a misnomer in
  352. describing the phenomenon we are experiencing with regard to the amount
  353. of information entering our lives today.   An explosion is a sudden,
  354. violent eruption that then rather quickly subsides.  What we call the
  355. information explosion was not really all that sudden -- we have been
  356. talking about it in the present tense for many years now -- and it
  357. certainly does not look like it is going to subside quickly or
  358. otherwise.  Information proliferation has become a permanent part of our
  359. landscape. Our challenge is not to figure out how we can keep apace
  360. until things become stable again, but rather how we can incorporate
  361. flexibility and adaptability as constants into our approach to handling
  362. an ever-increasing amount of information and the speed with which it can
  363. be disseminated.
  364.     
  365.     In an essay on the electronic frontier and the
  366. bill of rights, attorney Harvey Silvergate has pointed out that the
  367. First Amendment in particular has been challenged by every major
  368. technological development that has occurred in our history as a nation.
  369. Computers and telecommunications are no exception.  Some activities like
  370. the storage of increasingly vast quantities of personal data in
  371. government and corporate computers have been occurring now over a period
  372. of decades, but have only recently begun to receive the amount of
  373. attention they have probably deserved all along.  Our belated
  374. consciousness about these problems that have been longer in the making
  375. is, at least, helping us ask to some of the right questions about
  376. important developments of more recent vintage and even some that are
  377. still unfolding, like the evolution of a formal National Research and
  378. Education Network (NREN).
  379.  
  380.     Many of the questions we are asking now about our
  381. information technologies are probably not so different than those our
  382. forebearers were asking about other things 200 years ago as they were
  383. grappling with what would become the Bill of Rights.  They are questions
  384. having to do with defining the obligations the state has to its
  385. citizenry  with regard to protection of individual freedoms.  Many of
  386. the questions that are being asked have to do with "traditional" rights
  387. such as freedom of expression, protection against unreasonable search
  388. and seizure, and implied rights to privacy as they apply in an
  389. electronic age.  But in looking at these, there are further dimensions
  390. of the questions that may be fundamentally different than the framers of
  391. the Bill of Rights were concerned with.  While these issues are of
  392. enough concern with respect to the government's use of technology, some
  393. of the greatest threats to our individual freedoms today reside in
  394. companies using information technology in ways that, if used by the
  395. government, would probably be considered gross violations of our
  396. constitutional rights.  The first ten amendments to the Constitution say
  397. much about the protection of the citizenry against the state, but very
  398. little about protection from incursions by social and economic
  399. institutions outside of government -- what we now call the "private
  400. sector".  In examining not just an existing specific set of ten
  401. amendments, but more generally a bill of rights regarding the use of
  402. information technology, we must address protection against potential
  403. excesses not only from our public institutions, but from our private
  404. ones as well.
  405.  
  406.     The examination of individual rights in a context of
  407. technology is very much tied to the uses and abuses of information.
  408. Discussions centering around our conventional freedoms of expression,
  409. protection from search and seizure, and privacy as they apply in a
  410. technological context are concerned not with the technology in itself,
  411. but rather with how it is employed in the gathering, processing,
  412. storage, distribution, and use of information.  Given the heightened
  413. degree of interest in the issues involved, we perhaps now have a unique
  414. window of opportunity to broaden the discussion of the connection
  415. between citizen rights and information beyond the conventional Bill of
  416. Rights to include the right for individuals to have adequate opportunity
  417. of access to information regardless of socioeconomic status and other
  418. traditionally limiting factors.  In writing about the need for an
  419. "Information Bill of Rights," Richard Rowe was right in asserting that
  420. we must examine not only issues like privacy, but also rights of access.
  421. We live in a place and at a time where the limits within which each of
  422. our citizens can exercise options regarding "life, liberty, and the
  423. pursuit of happiness" will be determined in part by the limits of his or
  424. her ability and opportunity to maneuver through the electronic mazes of
  425. information that lie before them.  And in a global economy where our
  426. competitiveness as a nation will depend on how well large numbers of our
  427. citizens can access and use information and the technology with which it
  428. is now interwoven, opportunity of access must no longer be just
  429. philosophical wishfulness, but a concrete right for our citizens.
  430.  
  431.     The remainder of this paper will examine several issues
  432. having to do with the interaction between technology, individual
  433. freedoms, and access to electronic information.  Some of these are
  434. discussed in the context of communications networking, some relate more
  435. to electronically stored databases of information, and still others
  436. touch upon the convergence of the two.  The common thread is that each
  437. topic is relevant to a Bill of Rights for a society in which information
  438. technology is becoming a large part of people's work, study, and
  439. recreation.  The topics discussed are grouped into three broad
  440. categories:  First and Fourth Amendment rights; data collection,
  441. dissemination, and protection; and the right of access.
  442.  
  443.  
  444. FIRST AND FOURTH AMENDMENT RIGHTS
  445.  
  446.  
  447.     The First Amendment to the Constitution is quite
  448. explicit about protection of an individual's right to freedom of
  449. expression, including speech, assembly, religion, and the press.  The
  450. Fourth Amendment is likewise clear about protection from unreasonable
  451. search and seizure.  The Constitution does not mention a "right of
  452. privacy" per se, but legislation especially at state levels, and in the
  453. courts at all levels, have established strong precedence that the First,
  454. Second, Third, Fourth, Fifth, Ninth, and Fourteenth Amendments all have
  455. a bearing on the issue and collectively imply a right of privacy.
  456.  
  457.     There are four points about these rights that are
  458. particularly salient to our discussion here.  First, there are some
  459. ambiguities and very interesting twists to protection of these rights
  460. when viewed in the context specifically of electronic information.
  461. Secondly, the guarantees are not absolute. Thirdly, various rights may
  462. at some times be in conflict with one another.  Finally, and extremely
  463. importantly, these constitutional guarantees apply principally to
  464. protection from government activities; they are less applicable to
  465. private sector activities.
  466.  
  467. Electronic Communication and the First Amendment
  468.  
  469.     One of the most prominent examples of ambiguity about
  470. protection of rights with respect to information technology is the
  471. ongoing debate about whether textual and other information transmitted
  472. over data communications networks should be treated more like print
  473. media or broadcast media.  The answer to this question is crucial for
  474. purposes of defining the extent to which First Amendment rights will be
  475. protected over such networks.  There traditionally have been
  476. qualitatively different principles applied to the two, with   broadcast
  477. media like radio and television always having been held to stricter
  478. controls than print media.  And the picture may very well get cloudier
  479. before it becomes clearer; as David Lyon has described,
  480.  
  481. As voice, text, numerical data, images, and other forms of communication
  482. are increasingly merged, using electronic means, so previous
  483. distinctions between print, common carrier (such as the telephone), and
  484. broadcast models become blurred.
  485.  
  486.     Given this obscuring of distinctions, it is possible
  487. that the standard against which freedom of expression is measured in
  488. evolving communications networks like the NREN will be something unto
  489. its own, neither exactly those applied to print nor precisely those
  490. applied to broadcast media or conventional communications media.  In
  491. general, however, citizen rights advocates are urging adherence to the
  492. print model with minimal restraint on full freedom of expression.
  493.  
  494.     Even with latitude, the rights and protections
  495. guaranteed under the first ten amendments have never been absolute.
  496. There have always been limits.  With regard to First Amendment rights,
  497. for example, the restrictions revolve primarily around national security
  498. interests, compliance with statutory law, and preventions of unwarranted
  499. invasion of privacy.   With respect to unreasonable search and seizure,
  500. there have been many rulings extending protection to the electronic
  501. environment, but law enforcement has not always acted entirely prudently
  502. in adhering to the spirit of these.  Just in the past couple of years,
  503. there have been several major incidents in which law enforcement
  504. agencies have appeared to be overzealous.  In 1989, for example, the
  505. U.S. Secret Service confiscated microcomputer equipment of the publisher
  506. of the online journal PHRACK for reportedly publishing a BellSouth
  507. document outlining some of the technical details of how their 911
  508. service worked.  The next year, the Secret Service confiscated the
  509. equipment of a developer of role-playing games in Austin, Texas,
  510. claiming that the person had compiled and was publishing what amounted
  511. to a "how-to" book of computer crime.  Later in 1990, several online
  512. bulletin boards were shut down by the Secret Service and more than 40
  513. computers and 23,000 floppy disks were seized in Operation Sundevil, a
  514. nationwide effort supposedly aimed at cracking down on credit card and
  515. telephone access fraud.  In the first of these cases, the PHRACK
  516. editor's computers were returned; in the case in Austin, the "computer
  517. crime handbook" turned out to be a rule book for one of the developer's
  518. role-playing game, and after four months, his equipment was returned.
  519. As of the Spring of 1991, indictments were reportedly in the works in
  520. relation to Operation Sundevil, though the investigation seemed shrouded
  521. in secrecy.  In all three of these cases, an issue of great concern for
  522. electronic rights advocates was whether due process was observed in the
  523. confiscations, and most advocates feel it was not.
  524.  
  525. First Amendment Restrictions: The Example of Aggregate Sensitivity
  526.  
  527.     Another growing concern, one with major implications, is
  528. the perceived expansion of the umbrella of "national security" as a
  529. justification by government authorities to restrict freedom of speech.
  530. A particularly ominous development has been the emergence of the concept
  531. of aggregate sensitivity, sometimes also referred to as the mosaic
  532. theory of information.  This concept is built on the premise that, when
  533. taken in aggregate, a collection of individually unclassified and
  534. non-sensitive documents can result in a product that is sensitive and
  535. does constitute classified information.  If the origin of the concept of
  536. aggregate sensitivity can be traced to a single incident, it is the
  537. famous article that appeared in the magazine The Progressive in 1979
  538. providing instructions on how to create an atomic bomb. While an
  539. explanation of how to build an atomic bomb is classified information and
  540. is obviously a vital national security concern, the instructions
  541. appearing in The Progressive had been compiled using information
  542. appearing  entirely in unclassified documents.  Thus, while the
  543. individual documents themselves did not contain classified information,
  544. it was felt that as an aggregate they did.
  545.  
  546.     In the early and mid-1980s, restriction of First
  547. Amendment rights on grounds of aggregate sensitivity received further
  548. attention when the Pentagon used it to justify barring several U.S.
  549. scientists from presenting papers at international conferences in 1982
  550. and again in 1985.  Aggregate sensitivity with respect to electronic
  551. information has received the close attention of some government security
  552. agencies.  NTIS and other scientific and technical databases have been
  553. the primary targets of this concern.  It is held that while citations
  554. and abstracts included in a CD-ROM or online bibliographic database
  555. might not individually be security-sensitive, the totality could reveal
  556. trends and areas of emphases in sensitive American scientific and
  557. technical research, especially when computers are used to assist in
  558. carrying out techniques like trend analysis, cross-correlation of
  559. authors and subjects, and statistical plottings of publication data.
  560.  
  561.     While most would allow that matters of vital national
  562. security are legitimate as grounds for restricting freedoms under
  563. certain circumstances, on a specific case-by-case basis, what many First
  564. Amendment advocates are finding alarming in the current environment is
  565. the breadth of the government's interpretation of what might constitute
  566. a "threat" to national security and the inclination to apply that
  567. interpretation to such a wide variety of events, activities, and
  568. products.
  569.  
  570. Privacy and the Freedom of Information Act
  571.  
  572.     National security is one example of the intersection
  573. where constitutional freedoms and interests of confidentiality can come
  574. into conflict. Another interesting area where those two concepts are
  575. sometimes at cross purposes is in the application of the federal Freedom
  576. of Information Act (FOIA).  Citizen rights advocates generally are
  577. extremely supportive of a strong FOIA.  This Act, originally passed in
  578. 1966 and strengthened in 1974, helps ensure that citizens have a right
  579. to inspect the information that government is gathering both about its
  580. own activities and about the activities of its citizens and the groups
  581. they belong to.  The difficulty sometimes is in drawing the line between
  582. the right to be informed and the privacy rights of those about whom
  583. information is subject to inspection.  An excellent example of this
  584. dilemma was a case decided by the U.S. Supreme Court in 1989 regarding
  585. the release of FBI records.  A decade before, a CBS news reporter and an
  586. advocacy group called the Reporters Committee filed requests with the
  587. FBI for release of criminal history records of four members of the
  588. Medico family, suspected of having ties to organized crime but who owned
  589. and operated a legitimate business enterprise that had been awarded
  590. defense contracts.  The FBI dawdled, eventually releasing records on
  591. three of the Medicos -- after each had died.  The disposition of the
  592. FOIA request on the fourth Medico made its way through the courts all
  593. the way up to the Supreme Court, which ruled that the public has no
  594. right to see FBI criminal records.
  595.  
  596.     This example and the issues it entails is a thorny one.
  597. The Reporters Committee has voiced an unequivocal opinion that such
  598. records should be available to the public under FOIA, especially when
  599. those records consist as mostly a compilation of publicly available
  600. state and local records. Privacy groups of a moderate bent might
  601. question this; advocates of more extreme persuasion would maintain that
  602. the wrong question was being asked in the first place: the debate should
  603. not be focusing on whether such records maintained by the FBI should be
  604. available, but rather whether they should exist as a compilation in a
  605. central file in the first place.
  606.  
  607.     Computer technology has presented some interesting
  608. questions in the applicability of the FOIA to government records held in
  609. electronic form.  A strict reading of the Act would imply that
  610. requesters are not guaranteed access to records maintained in any format
  611. other than paper.  However, case law and the published fee guidelines
  612. applying to FOIA have established that information in other media are
  613. accessible under FOIA.  A grayer area, however, has to do with the
  614. definition of what is considered an "existing" record versus a "new"
  615. record in the storage of electronic data.  Under FOIA guidelines, a
  616. government agency is not required to create a new record in order to
  617. respond to a FOIA request.  Performance of any special programming to
  618. extract computer-stored information, some agencies have argued, would by
  619. definition constitute "creation" of a new record and therefore would not
  620. be required under FOIA.  The courts have sometimes ruled in favor of
  621. this interpretation, but at the same time urging Congress to examine
  622. FOIA and amend the Act to address specifically issues related to
  623. electronic information.
  624.  
  625.  
  626. Constitutional Rights and the Private Sector
  627.  
  628.     The FOIA and nearly all other federal legislation
  629. relating in any way to information access, privacy, and search and
  630. seizure issues are concerned with the practices of governmental
  631. agencies.  By and large, they do not apply to the private sector, apart
  632. from government contractors in some cases.  There are, of course,
  633. federal regulations prohibiting discrimination in certain areas on the
  634. basis of race, religion, gender, or nationality.  But in regard to
  635. freedom of expression and invasion of privacy in particular, federal
  636. legislation protecting citizens in contexts other than their
  637. relationship to government has been slow in coming.  The result is that
  638. a very uncertain terrain exists in the relationship between individuals
  639. and non-government organizations.  Some of the consequences of this lack
  640. of regulation will be discussed in greater detail in the following
  641. section of this paper, as many have to do with the collection and
  642. dissemination of personal data. There are two examples that are
  643. appropriate here, however, since they are concerned with very basic
  644. freedom of expression and search and seizure/privacy issues.
  645.  
  646.     The first deals with freedom of speech in communications
  647. networks, and an illustration is taken from a recent incident involving
  648. a privately owned and operated electronic service.  For several years,
  649. Sears and IBM have been collaboratively offering Prodigy, an online
  650. network offering home shopping, news and weather, recreational games,
  651. conferencing capabilities, electronic mail, and a variety of other
  652. services aimed at the home personal computer market.  When initially
  653. introduced, Prodigy was priced at a fixed monthly fee for which a
  654. subscriber had unlimited access for any purpose.  A change in this
  655. policy was then announced, targeted specifically at the electronic mail
  656. component of the service, which had by that time become quite heavily
  657. used by subscribers.  Under the new pricing structure, a certain number
  658. of e-mail messages would be included in the basic monthly rate, but any
  659. beyond that number would incur an additional per-message charge.  Some
  660. Prodigy subscribers, upset over the new policy, used the electronic
  661. bulletin board capability of the system itself to launch a protest.
  662. Prodigy responded by removing the messages, and even canceled the
  663. subscriptions of some of the more vehement protestors.
  664.  
  665.     The Prodigy incident is an example of how one privately
  666. owned electronic service reacted to objections to its policies, but the
  667. incident illustrates some of the broad implications of privately
  668. controlled networks.  In discussions of the NREN, for example, one of
  669. the structural solutions that has been proposed is to put development
  670. and management of the network into the hands of the private sector.  As
  671. the Prodigy case exemplifies, though, an important concern is the extent
  672. to which the technical manager or owner of the network also acts as
  673. policy-maker about the content of what is being sent over the network.
  674. Electronic rights proponents generally are unfavorably disposed toward
  675. the idea of a for-profit private company owning and operating NREN, and
  676. in a more general sense, are adamant that even in privately owned
  677. communications networks to which the general public is allowed to
  678. subscribe, the content of what flows through the network must be
  679. protected by broader principles like the First Amendment rather than
  680. left up to the discretion of the owner.
  681.  
  682.     Another concern related to lack of constitutional
  683. applicability in the private sector focuses on personal privacy issues
  684. and protection against unreasonable "search and seizure" in the
  685. workplace.  Methods of surveillance are being carried out in workplaces
  686. in the private sector that our government would never legally be allowed
  687. to get away with.  Modern information technologies have made undetected
  688. monitoring of people's actions in the workplace far easier and more
  689. sophisticated than ever before.  Positions involving use of technology
  690. -- like data entry clerks and airline ticket reservation agents -- are
  691. particularly vulnerable to electronic monitoring of performance.  We
  692. have all seen the warm and fuzzy TV commercial where a single airline
  693. reservations agent books flights home in a single call for what one
  694. assumes must be practically the entire enlisted personnel of a military
  695. base.  The agent's supervisor strolls by later in the day and asks if
  696. the agent had answered any calls today, to which the agent
  697. good-naturedly points out that she had only one.  In reality, the
  698. scenario in such an office could probably have just as easily shown the
  699. supervisor going into a back room, entering a special authorization code
  700. on a terminal, and finding out exactly how many calls the agent had
  701. handled, the number of reservations made and the total volume of sales,
  702. and the number of minutes and seconds that elapsed between each booking.
  703. Much more efficient and precise, but it probably would not have made
  704. quite as nice a TV commercial.
  705.  
  706.     Electronic surveillance techniques are a seductive
  707. possibility to employers and managers feeling pressures to increase
  708. productivity, quality, and profits.  What the relatively little evidence
  709. that exists shows in many cases, though, is that electronic surveillance
  710. often achieves exactly the opposite of the desired results.  As Marx and
  711. Sherizen have pointed out, employees can be ingenious in finding ways to
  712. beat the system, and electronic monitoring can further lead to
  713. sacrificing quantity for quality.  Reservations agents, for example,
  714. might be tempted to disconnect calls if a request is appearing to become
  715. too time-consuming, or to withhold information in an effort to shorten
  716. the length of a call.  Electronic surveillance can also lead to a
  717. general atmosphere of mistrust and poor morale, resulting in lower
  718. productivity, higher turnover, and other problems that may be precisely
  719. what the employer had hoped to avoid.
  720.  
  721.     While these are crucial issues in terms of human
  722. resources management, the aspect that concerns us most here are that
  723. intrusive measures like these pose serious questions about certain
  724. fundamental freedoms that individuals should have a right to expect of
  725. their employers just as they do of their government. Some forms of
  726. electronic monitoring in the workplace verge on what can be called
  727. nothing short of employer espionage, unreasonable "search", and
  728. presumption of guilt before a "crime" is even committed.  Government has
  729. historically been reluctant to interfere in employer/employee relations
  730. until forced to do so by conflict of near-crisis proportion.  To date,
  731. the workforce most subject to surveillance tends to also be the least
  732. politically empowered, and there simply is not much evidence that
  733. government is ready to address this aspect of citizen rights in truly
  734. meaningfully proportion.
  735.  
  736.  
  737. DATA COLLECTION, DISSEMINATION, AND PROTECTION
  738.  
  739.  
  740.     Aided by computer and telecommunication technologies, an
  741. enormous amount of data is gathered, stored, and disseminated about
  742. Americans each year.  Even by the early 1980s, it was estimated that the
  743. federal government had 4 billion separate records about U.S. citizens --
  744. an average of about 17 for every man, woman, and child in the country.
  745. This was several years ago, and the number is no doubt much higher by
  746. now.  While the government is a fervent collector of data about us, its
  747. efforts are rivaled by the private sector.  Several years ago David
  748. Burnham gave the example of a single database in California to which
  749. more than 10,000 merchants across the U.S. had access to information
  750. about 86 million American households. This figure corresponds closely
  751. with the number of American households for which demographic and some
  752. personal data was included in a more recently announced (and then
  753. canceled) product called Lotus Marketplace: Households.  Who is
  754. collecting all this data about us and where are they getting it?  What
  755. is it being used for, and what rights do citizens have regarding its
  756. collection,  dissemination, and use?
  757.  
  758. The Who and What of Personal Data Collection
  759.  
  760.     Nearly every agency of the U.S. government collects data
  761. about individuals.  It is not a grand covert operation; to the contrary,
  762. we willingly, or at least knowingly, supply most of this data ourselves.
  763. The Internal Revenue Service and the Bureau of the Census are two of the
  764. larger collectors of data that Americans supply about themselves.  The
  765. Social Security Administration has very complete earnings records about
  766. every legally employed individual in America, and even about some who
  767. have never worked a day in their life.  (We supposedly do not have a
  768. "national identification card" in this country, yet my 22-month old
  769. daughter already has her social security card; she received it a few
  770. weeks after her birth for some reason that no one has explained to me.)
  771. Those who have ever been in the military, registered with the Selective
  772. Service, received welfare payments, or applied for an FHA loan also have
  773. records on file with the appropriate federal agencies.  Law enforcement
  774. agencies have voluminous files containing information about those who
  775. have committed crimes, and probably about some who haven't.  No doubt
  776. the list of government agencies -federal, state, and local -- could go
  777. on for some length.
  778.  
  779.     We as citizens also give out a great deal of information
  780. about ourselves to a wide range of organizations and companies outside
  781. government.  From the time a child begins pre-school, our educational
  782. system collects records not only about the student but usually about his
  783. or her family as well; and then when the student eventually graduates
  784. into "the real world", employers take over where the educational system
  785. left off.  When we start to earn a living,  we find ourselves filling
  786. out applications for credit cards from department stores and for
  787. mortgage loans from banks,  and as we begin to acquire appliances and
  788. other material gadgets, we protect our investments by filling out
  789. product warranty cards and sending them to the manufacturer.  We tell
  790. insurance companies about our medical history or our driving records or
  791. the contents of our homes.  We join organizations, we subscribe to
  792. magazines, we contribute money to worthy causes.  This is all pretty
  793. routine stuff, activities that few people stop to ponder as to the
  794. consequences beyond the immediate purpose for which they are supplying
  795. the information.  But in this age of the computer and advanced
  796. communications technology, nearly every piece of data we supply to an
  797. organization or bank or company is probably being added to a database
  798. and transmitted from one place to another at some point in time.
  799.  
  800.     One aspect of personal information gathering activities
  801. in our society today is the transactional nature of much of the data --
  802. the recording of a specific event at a specific place at a specific
  803. time.  With instant credit card verification services, for example, an
  804. electronic record is established that shows exactly where a person was
  805. at an exact moment in time.  On some highways in Britain, cameras
  806. mounted on bridges scan license plates of cars passing under and record
  807. them along with the exact time of day.  Probably the most prolific
  808. collectors of transactional data are telephone companies.  Their records
  809. can show who we talk to, when, from where, and for how long.  This has
  810. been brought home in  court proceedings and other investigations, one of
  811. the more widely known involving President Carter's brother Billy in his
  812. dealings with the Libyan government during the late 1970s. Among other
  813. details, a Senate committee's report documented the time and place of
  814. sixteen telephone calls made by Billy Carter to the Libyan embassy from
  815. at least ten different telephones in three different states during a two
  816. week period in 1979. The Billy Carter incident illustrates another
  817. aspect of much of the transactional data being gathered:  while the
  818. event documented is very temporally discrete, the record itself often
  819. becomes permanent -- it is not erased once the transaction has been
  820. completed, but rather, becomes part of someone's growing record of
  821. specific examples of our behavior.
  822.  
  823.     Most of the types of data gathering activities described
  824. above have what many would agree are legitimate purposes.  We have
  825. inherited from our forebearers what seems an almost instinctual mistrust
  826. of government, so we are leery when it gathers personal data about us,
  827. even if begrudgingly admitting that the rationale sometimes might
  828. actually be reasonable.   Much more insidious, perhaps, are data
  829. gathering activities in the private sector.  Of course it makes sense
  830. that a bank would want a pretty detailed picture of our financial record
  831. before lending us tens or hundreds of thousands of dollars to purchase a
  832. home or start a business; a manufacturer asking that we establish the
  833. date upon which we bought a particular appliance seems pretty reasonable
  834. unless the gadget is guaranteed to work forever or not guaranteed at
  835. all; and instant credit card verification probably has cut down on the
  836. incidence of fraud and forfeiture resulting in losses which the credit
  837. card companies have to recover by increasing annual fees or interest
  838. rates to the rest of us who are conscientious, paying consumers.
  839.  
  840. Watchwords for Data Protection
  841.  
  842.     While much of the data being collected, whether by
  843. government agencies or corporations, seems to fill a reasonable need,
  844. there are four characteristics about data gathering activities of which
  845. we must be particularly watchful.  The first is permanence.  Granted, my
  846. long distance carrier may want to keep records of my telephone calls for
  847. a while after I have paid for them in the event of a belated complaint
  848. on my part, and as a business it needs to keep the records for a certain
  849. time as required by standard accounting principles and maybe even to
  850. satisfy the requirements of certain federal agencies.  But how long is
  851. long enough?
  852.  
  853.     The second watchword is relevance.  It may be reasonable
  854. for a credit card company to ask how much money I earn and how long I
  855. have been employed in my present and maybe even in my immediate prior
  856. position, but why do they need to know the highest educational degree I
  857. have?  For purposes of qualifying for a credit card, if I make a quarter
  858. million dollars a year, does it really matter  whether I have a PhD or
  859. never even completed the sixth grade?
  860.  
  861.     A third concern and a logical extension of the relevance
  862. issue is the purpose for which the data collected is used.  The reason
  863. that my educational level might be useful to the credit card company is
  864. that they might be able to sell that information to someone who is
  865. interested in my educational level, like a magazine subscription house
  866. or anyone else whose clientele tends to fit a certain profile. There are
  867. almost no legal restrictions in the United States on the sale of
  868. personal information within the private sector.  In fact, the sale of
  869. personal data for purposes other than that for which it was collected in
  870. the first place has grown into a major industry in itself.  Credit
  871. reporting agencies are leading the way in this lucrative market.  To
  872. illustrate the magnitude with which it occurs, an author writing on this
  873. phenomenon several years ago requested a copy of his file maintained by
  874. one of the leading credit reporting bureaus and a list of those to whom
  875. it had been released.  The results were revealing: in the previous seven
  876. months, information in his file had been released to him once, in
  877. response to his current request; once to his credit union in connection
  878. with a small loan he had applied for; and nineteen times to other
  879. organizations and companies with which he had no relationship nor
  880. necessarily wanted to establish one. A more recent event that brought
  881. the sale of personal data into the limelight was the Lotus Development
  882. Corporation's announcement of Lotus Marketplace: Households, a database
  883. that contained a variety of information on virtually tens of millions of
  884. American households, and which was targeted for sale on CD-ROM to mail
  885. order and other direct marketing organizations.  The Lotus product
  886. caused quite a stir and was canceled, but it was a poignant
  887. demonstration of how information about our income, shopping habits, and
  888. other personal behaviors has become a very salable -- and very available
  889. -- market commodity.
  890.  
  891.     In light of the critical decisions about peoples' lives
  892. that are made on the basis of personal information on record either with
  893. the government or elsewhere, a fourth major area of concern is
  894. accountability and quality control. This is particularly important with
  895. regard to private sector uses given the current paucity of regulations
  896. governing commercial use and distribution of personal records.
  897.  
  898.     On rare occasion, the lack of quality control in a
  899. computer environment -- or perhaps more accurately the lack of applying
  900. common sense -- can have humorous results.  In the mid-1980s, for
  901. example, a Louisiana bank sent pre-approved credit cards to several of
  902. the banks customers who happened at the time to be inmates at a state
  903. prison.  According to programmed selection criteria, they were
  904. considered employed and did not show bad credit ratings, and hence were
  905. considered good risks.  Unfortunately, most reported run-arounds with
  906. computer-stored personal information are not so harmless.  One
  907. celebrated case -- it went all the way to the U.S. Supreme Court --
  908. involved a construction contractor who, through a clerical error by a
  909. Dun & Bradstreet employee, had erroneously been identified as having
  910. filed for bankruptcy.  The report was distributed to several banks with
  911. whom the contractor was negotiating for loans, and his business suffered
  912. severe setbacks as a result.  The contractor sued Dun & Bradstreet and
  913. was awarded $350,000 in compensatory and punitive damages, but Dun &
  914. Bradstreet appealed all the way to the Supreme Court on the basis that
  915. credit reports are a form of free speech protected under the First
  916. Amendment.  The Information Industry Association filed testimony on
  917. behalf of the company that credit reporting agencies should be immune
  918. from liability for false reports unless actual malice could be proved.
  919. The Supreme Court upheld the lower court decision in favor of the
  920. contractor.
  921.  
  922.     In the example above, the contractor at least had
  923. discovered that an error had been made, and had the perseverance and
  924. resources to pursue restitution. One can only wonder how many citizens
  925. have been refused credit or worse on the basis of erroneous information
  926. but have not had the knowledge, resources, or patience to uncover the
  927. error and get it corrected.  And the private sector is certainly not the
  928. only place where accountability and accuracy are concerns; as the
  929. example below will show, the government has certainly been known to be
  930. on the initiating side of some inaccuracies as well.
  931.  
  932.     As the numbers cited at the beginning of this section
  933. demonstrate -- billions of federal records containing personal data, and
  934. electronic records with personal information about tens of millions of
  935. American households being maintained by the private sector -- there are
  936. probably not very many Americans who can claim electronic anonymity.
  937. Practices in the private sector have gone basically unchecked, resulting
  938. in personal records being commercially exchanged so many times among so
  939. many parties, and probably over such a patchwork of communication
  940. networks, that once we do find out where some pieces of information
  941. about us resides, there is little likelihood that we would be able to
  942. determine its original source or who else has that same information.
  943. Imagine the absolute horror, then, upon finding out that someone,
  944. somewhere, sometime made a data entry error or read a report the wrong
  945. way or received only partial information about a business transaction.
  946. By the time the error is discovered, the fallacious information likely
  947. will have already been redistributed many times over. The prospect of
  948. such a nightmare is not the sole province of the private sector by any
  949. means.  There are virtually thousands of federal databases that contain
  950. information about individual citizens.  And in 1982, the Privacy Act of
  951. 1974 was amended to allow federal agencies to exchange personal data
  952. with one another -- perhaps simply a legislative acknowledgment of what
  953. was already going on anyway -- thereby opening the floodgate for the
  954. possible widespread dissemination of erroneous information about an
  955. individual.  There is little quantitative data about the error rate of
  956. information held by private credit bureaus, other commercial sector data
  957. gatherers, or public sector institutions and agencies. A decade ago,
  958. though, Kenneth Laudon, working on a study for the U.S. Office of
  959. Technology Assessment(OTA), was asked by OTA to check a small sample of
  960. FBI arrest warrants for accuracy.  What Laudon found was that for about
  961. 11% of the sample, the warrants had already been cleared or vacated at
  962. the local level, and in another 4% of the cases, there was no record at
  963. all of an arrest warrant at the local agency.  If the 400 records were
  964. representative of the entire FBI warrant file, this meant that on the
  965. day the records were pulled for the study, there were about 17,000 U.S
  966. citizens open to false arrest by the FBI on the basis of inaccurate or
  967. outdated information in the Bureau's database.
  968.  
  969. Regulating the Use of Personal Data
  970.  
  971.     Most European countries have formal Data Protection
  972. Commissions who are charged with the responsibility of seeing to it that
  973. individual rights relating to the collection, dissemination, and use of
  974. personal data are not trampled at the whim of the state or in the
  975. interests of the marketplace.  Indeed, the purview of the Commissions as
  976. well as data protection laws throughout Europe generally apply both to
  977. government and to private sector activities.  While what seems to be a
  978. fairly effective model for European nations would not automatically be
  979. assured of success here, there is no question that data protection laws
  980. in the U.S. leave much to be desired where they exist at all.  Michael
  981. Rogers Rubin provided an excellent overview of existing federal and
  982. state legislation in an article two years ago in Library Hi Tech, and
  983. Rein Turn provided a comprehensive and still timely overview in ARIST a
  984. few years before.
  985.  
  986.     In 1974, the U.S. Congress passed what is known as The
  987. Privacy Act of 1974.  The Act addresses certain practices and
  988. limitations regarding use of federal databases, including those related
  989. to income tax, social security, census, federal employment, and a
  990. variety of other types of records.  The Act has always been seen as
  991. pretty weak.  It has no provisions regarding what types of data may be
  992. collected, or any restrictions on how it can be collected.   There are
  993. only nominal restrictions limiting use of records for purposes other
  994. than that for which they were originally collected.  There is enough
  995. ambiguity in the provisions to make them fairly open to interpretation
  996. by agencies, there are relatively broad exemptions, and there is not a
  997. strong direct enforcement mechanism.  What it comes down to is that the
  998. Act does fairly unambiguously grant individuals the right to see records
  999. that the government is keeping on them, and to correct the records if
  1000. warranted.  Of course, it is up to the individual to initiate an inquiry
  1001. to find out whether or not any records are being kept, and a separate
  1002. inquiry must be filed for each database maintained by the government,
  1003. which number by now somewhere over 7,000.  If a requestor does find what
  1004. he or she detects to be an error, it is up to that individual to provide
  1005. proof of the error, including shouldering any legal fees should the
  1006. person feel it necessary to get the assistance of counsel.  As Rubin and
  1007. Turn both point out, there are other federal laws and internal agency
  1008. directives -- such as one adopted  in 1973 by what was then Health,
  1009. Education and Welfare -- that grant more protection and privacy than
  1010. does the Privacy Act itself.
  1011.  
  1012.     The Privacy Act of 1974 and many other federal statutes
  1013. apply only to federal databases.  Its provisions regarding employee
  1014. protections are a bit broader, in that they must be adhered to by
  1015. private government contractors as well.  But applicable to the private
  1016. sector as a whole, there is really a dearth of legislation addressing
  1017. data collection, use, and privacy protection. Even the Equal Credit
  1018. Opportunity Act, which prohibits creditors from inquiring as to race,
  1019. religion, gender, or national origin, does not apply to credit reporting
  1020. bureaus themselves, and these are probably the most comprehensive data
  1021. collectors and disseminators in the private sector.
  1022.  
  1023.     Both as it applies to government and commercial
  1024. enterprise, federal legislation in the United States is just plain
  1025. inadequate when it comes to providing citizens with protection against
  1026. misuse of electronically stored or communicated information.  The states
  1027. do somewhat better, but still fall short of what most citizen rights
  1028. advocates feel is needed to ensure even minimal protections.  To
  1029. overcome some of the problems that have been described above, there are
  1030. three fundamental approaches that could be taken on a national level.
  1031. The first would be to take the tact that virtually any and all
  1032. gathering, distribution, and storage of personal data in electronic form
  1033. (or in any form for that matter) is a violation of basic rights of
  1034. privacy to which we are entitled.  This solution may be equivalent to
  1035. simply trying to wish the problem away.  Too many purposes of data
  1036. collection and use are probably too legitimate, and the practices too
  1037. entrenched, to make this a realistic option.  Barring a reaction of
  1038. unforeseen magnitude, the collection and use of personal data is going
  1039. to continue to grow and to become even more tied to computerization and
  1040. communication over data networks than it is now.
  1041.  
  1042.     Some of the greatest concerns about use of personal data
  1043. have to do with accountability, identification of the exact sources of
  1044. various pieces of information that are circulating about us, the
  1045. diffusiveness of its whereabouts both in the private sector and among
  1046. government agencies, and the lack of regulation over its dissemination.
  1047. An approach that would serve to bring under control all of these
  1048. problems would be treat personal data as a national resource and
  1049. establish one single authoritative database into which, and out of
  1050. which, all personal information gathered by anyone would be mandated to
  1051. flow.  Tabs could better be kept on where data originated and then to
  1052. whom it was redistributed; correction of erroneous data could be easier
  1053. and a centralized mechanism for distributing corrected data could be put
  1054. into place; and a central authority could be empowered to benevolently
  1055. administer the database, ensure reasonable confidentiality of the
  1056. information contained therein, and protect the citizenry against misuse
  1057. of data.  This solution could bring under tow much of the mayhem that
  1058. exists today, is probably  technologically quite feasible and
  1059. administratively possible -- and it stands absolutely no chance of
  1060. happening, at least not in any overt manifestation.  The thought of a
  1061. single, centralized, state owned and operated database of personal
  1062. information offends just about everything Americans hold sacred.  It
  1063. simply runs counter to our national psyche. However much the current
  1064. environment seems to foster conditions that make personal data
  1065. vulnerable to misuse, at least it is largely disorganized and
  1066. uncoordinated misuse, the result of clerical errors and financial greed,
  1067. not political espionage.
  1068.  
  1069.     This does not mean that the problems should be ignored,
  1070. nor left for self-regulation.  The third approach we can take is to
  1071. strengthen our data protection laws.  We as a nation must decide where
  1072. to draw the line between what constitutes reasonable data collection and
  1073. use by the public sector and the private sector, and where that crosses
  1074. the line into unnecessary and potentially threatening intrusion into our
  1075. lives.  Congress has not yet made data protection a high priority.  It
  1076. is unlikely to do so until the citizenry expresses a concern with
  1077. sufficient voice to make these issues grist for the campaign mill rather
  1078. than simply pet projects of a few concerned legislators.  It is when we
  1079. see the awareness among our citizens rise that we will see the awareness
  1080. among our lawmakers rise, and when that happens, we will begin to
  1081. protect personal information as an individual freedom and a right rather
  1082. than as a state resource and a marketplace commodity.
  1083.  
  1084.  
  1085. <Continuation of The Bill of Rights and Beyond, by Dennis Reynolds>
  1086.  
  1087. THE RIGHT OF ACCESS
  1088.  
  1089.  
  1090.     Citizen rights like freedom of expression and protection
  1091. against search and seizure are constitutionally guaranteed.  The right
  1092. to know how to read those rights for oneself, however, is not.  Nor does
  1093. the Constitution guarantee that the government or anyone else has to
  1094. exert effort, quantitative or qualitative, in teaching citizens about
  1095. what those rights mean or how to apply them.  While public law has
  1096. something to say about access to governmentally produced information, it
  1097. is less clear about the obligation of the government to produce that
  1098. information in the first place, and while freedoms of speech and the
  1099. press by implication guarantee the right of individuals to have access
  1100. to certain information created outside government, there is nothing said
  1101. about the conditions under which that access is assured.  In a year in
  1102. which the themes of literacy, democracy, and productivity will highlight
  1103. the Second White House Conference on Libraries and Information Services,
  1104. it is important that we begin to look at access to information more as a
  1105. right than a privilege.  If we are to tackle the full complexities of
  1106. literacy, and to hold forth the tenet that democracy requires an
  1107. informed citizenry, and to compete more effectively in a global economy
  1108. by capitalizing on productivity, then we must be prepared to view not
  1109. just information, but access to information, as a national resource upon
  1110. which no price tag can be placed.  In terms of the implications for a
  1111. society heavily dependent on technology as the conduit through which
  1112. information flows, it is important that we examine three aspects of
  1113. access to electronic information: electronic literacy, government
  1114. information, and universality of opportunity of access.
  1115.  
  1116. Electronic Literacy
  1117.  
  1118.     When A Nation at Risk was published in 1983, the report
  1119. of the U.S. Commission on Excellence in Education confirmed what had
  1120. long been suspected: the educational system was in serious trouble, and
  1121. among the problems was deficiency in the basic ability to read.  The
  1122. exact proportion of the American population that is illiterate depends
  1123. on definitions and on whose figures one chooses to cite, but the
  1124. dimensions are serious by anyone's count.  The issue of literacy in
  1125. America is further complicated when examined in light of our increasing
  1126. reliance on electronic media from which we retrieve information and
  1127. through which we communicate it.  In the process of acquiring print
  1128. literacy, the learner is relatively free to focus on the substance, i.e.
  1129. the printed page or card or whatever; the means of getting to the object
  1130. of learning is fairly straightforward with the chief requirement being
  1131. manual dexterity.  With information in electronic form, however, two
  1132. different kinds of skill are required, and we thus encounter two
  1133. different types of illiteracy.  The first is exemplified by the person
  1134. who can neither read nor operate the means, i.e. the technology, that is
  1135. required to retrieve or communicate the content.  A second form of
  1136. electronic illiteracy -- and the emphasis here is indeed on "electronic"
  1137. -- exists among persons who know how to read the printed word, but are
  1138. untrained in the technical skills required to access and use information
  1139. in electronic form.  These people may have only remedial reading skills
  1140. and minimal education, or they may be an accomplished scholar with
  1141. advanced degrees.  A person with the latter qualifications is more
  1142. likely to be able to readily master the technological aspect of
  1143. electronic literacy than is an individual with the former, but at least
  1144. at the outset, they are at the same level with regard to information in
  1145. electronic form -- they are illiterate.
  1146.  
  1147.     A third level could, arguably, be added to this typology
  1148. of electronic literacy/illiteracy, a level that might best be described
  1149. as technologically "marginally literate."  To persons in this category
  1150. might apply the axiom that sometimes a little knowledge is almost worse
  1151. than none.  These are the people who can read and who can use the
  1152. technology well enough to retrieve or use or communicate information,
  1153. though not necessarily very effectively.  The most potentially
  1154. counter-productive aspect of this level of literacy is that sometimes
  1155. the individuals think they have a mastery of the technology, when in
  1156. fact they have only very rudimentary skills in employing it.  And the
  1157. difficulty with this category, of course, is the subjectivity with which
  1158. it is defined.  Complete reading illiteracy can be pretty unambiguously
  1159. identified, as can the second type of electronic literacy where an
  1160. individual knows how to read but does not know how to use the
  1161. technology.  But the definition of this "minimal effectiveness" category
  1162. is far more subjective.  Each of us could probably be more skillful in
  1163. the information technologies we employ; but where is the line between
  1164. effectiveness and ineffectiveness, and whose value judgment is it?  We
  1165. have certain standards by which we measure print literacy and reading
  1166. levels, but to my knowledge we have no real equivalent by which to
  1167. measure levels of electronic information literacy. The irony is that,
  1168. while this minimal effectiveness category is the most difficult to
  1169. define, it may be the one most in need of recognition and attention if
  1170. we are going to truly increase the citizenry's collective productivity
  1171. and enhance individual opportunity.  We can identify those among the
  1172. adult population who cannot read and those who cannot use even the most
  1173. basic information retrieval system, and we can teach them how to gain
  1174. some basic skills in each of these areas.  Our schools, our libraries,
  1175. our communities increasingly have programs for accomplishing this.  But
  1176. what happens once an individual attains the basic level of skill for
  1177. which the program was designed, and what happens to those whose skills
  1178. are already slightly higher than the focus of the programs?  A premise
  1179. of most of our programs, whether teaching print literacy or computer
  1180. literacy, seems to be that at some point the individual is turned out to
  1181. fend for herself or himself in further enhancing their skills.  It is
  1182. exactly at this juncture, though, that an individual may most need
  1183. continuing support mechanisms through formal programs and "advanced"
  1184. instruction.  This is not at all to say we should abandon our emphasis
  1185. on basic literacy, both of a print and electronic variety.  It is,
  1186. rather, to say that we must not stop with the provision of rudimentary
  1187. skills, but that we must continue on in organized fashion, for it is in
  1188. this transitional phase that the individual may for the first time be
  1189. able to see the light of real opportunity, and we must develop
  1190. mechanisms by which to facilitate progress toward that opportunity.
  1191.  
  1192. Government Information
  1193.  
  1194.     The ongoing saga of the fate of publication and
  1195. dissemination of information by and about the federal government is
  1196. covered well by professional associations and in journals, and it will
  1197. not receive lengthy treatment here.  Concerns over government
  1198. information publishing practices fall primarily into philosophical and
  1199. economic issues.  On the philosophical side, information produced by the
  1200. government is seen as a precursor to an informed citizenry and therefore
  1201. a vital ingredient of democracy.  From the economic perspective,
  1202. proponents of strong federal publishing requirements feel that not only
  1203. should government publish information pertaining to its activities, but
  1204. that such documents should be available at or near the actual cost of
  1205. production, based on the premise that the citizenry has already paid for
  1206. this information through taxes.  Another side of the economic aspect of
  1207. government publishing is that strict marketplace principles of
  1208. salability should not drive the decision as to whether or not the
  1209. government publishes an item.  There is considered to be a societal good
  1210. served in publishing information that might appeal only to limited
  1211. audiences engaged in work that is intrinsically important to society or
  1212. even small segments thereof.
  1213.  
  1214.     The 1980s were not kind to government publishing, and
  1215. the 1990s are not starting off much better.  The last decade has seen
  1216. severe cutbacks in publication budgets at a time when the amount of
  1217. information as a whole being gathered is increasing, and when changes in
  1218. technology are presenting new challenges and new opportunities for the
  1219. government information infrastructure.
  1220.  
  1221.     Funds for federal agency publishing activities have been
  1222. dwindling in the past ten-plus years.  Already by 1982, the Department
  1223. of Education was announcing that it was considering rejecting 40% of the
  1224. requests to publish findings of education laboratories that were
  1225. federally sponsored, simply because it did not have the money in its
  1226. publications budget to do so.  Two years later, as part of the Deficit
  1227. Reduction Act of 1984, the publication budgets of most federal agencies
  1228. was cut by 30% for FY1986. Combined
  1229.  
  1230.  
  1231. with these cutbacks were constant pressures from the Office of
  1232. Management and Budget (OMB) throughout the 1980s to turn more and more
  1233. of the publishing of government information over to the private sector.
  1234. The debate got so heated with respect to the National Technical
  1235. Information Service (NTIS) that in 1988 Congress felt incumbent to pass
  1236. legislation stipulating that no NTIS activity could be contracted out
  1237. unless approved by statute.  Nevertheless, many federal agency documents
  1238. are no longer published by the government, but rather are now published
  1239. by the private sector at substantially high prices.  The Federal
  1240. Election Commission, for example, has curtailed publication of
  1241. information pertaining to campaign finances, and this information must
  1242. now be purchased from the private sector at a cost of several thousand
  1243. dollars.
  1244.  
  1245.     Budget cuts and debate over privatization have been
  1246. further complicated by changes in the technology of government printing
  1247. and distribution.  The amount of government information now being
  1248. published in print form reportedly has actually been on the decline in
  1249. recent years, while electronic publication has been on the increase. The
  1250. need for economizing, the sheer amount of data in some of the documents
  1251. prepared by agencies, and other factors have led to decisions to publish
  1252. some documents only in electronic form, with no print equivalent.
  1253.  
  1254.     The publication of government information in electronic
  1255. form has presented some sticky territorial disputes over who should be
  1256. in charge of distributing what.  The Government Printing Office (GPO)
  1257. and NTIS have been historically bound to paper and microform publishing.
  1258. The OMB has been quick to interpret any statutes bearing on the question
  1259. of publication and distribution of alternate formats in a restrictive
  1260. sense, thereby taking the responsibility out of the hands of GPO in
  1261. particular and placing it elsewhere -- including in the hands of the
  1262. private sector.
  1263.  
  1264.     The upheaval in government publication policy and
  1265. practice, especially with respect to electronic databases, has carried
  1266. over into other programs such as The Depository Library Program.  This
  1267. program was established to ensure widespread dissemination of, and
  1268. access by the citizenry to, federal publications.  The program has
  1269. worked well.  But as more and more government information is being
  1270. published in electronic formats, and sometimes only in an electronic
  1271. format, new challenges appear.  The OMB has asserted that electronic
  1272. publications are not covered under the Federal Depository Library
  1273. program, and agencies are therefore under no obligation to see that
  1274. these are distributed to appropriate depository collections.
  1275. Fortunately, the Joint Committee on Publishing and other Congressional
  1276. committees have just as strongly felt otherwise.  Even when publications
  1277. in electronic formats are made available to Depository Libraries,
  1278. however, the government is not clearly under obligation to furnish the
  1279. hardware software, and other expenses that might be necessary to access
  1280. the information electronically.  The Depository Library Program has
  1281. become such a crucial vehicle for making government information to the
  1282. public that the Office of Technology Assessment's Informing the Nation
  1283. report noted the possible need for additional government funding to
  1284. address this issue.
  1285.  
  1286.     The production and dissemination of information by the
  1287. government about its own activities is in a state of uncertainty.  There
  1288. continues to be a widely-held opinion that information created,
  1289. published, and distributed by the government is a cornerstone of
  1290. democracy, and that open and free access to it is a right of the
  1291. citizenry.  There are some who don't see it this way, instead viewing
  1292. government information primarily as an easily repackagable economic
  1293. commodity whose distribution should be the responsibility of the private
  1294. sector.  While the objections to this line of reasoning by public
  1295. information advocates are quite often based in philosophical principles
  1296. about the relationship between the state and its citizens, there are
  1297. also some very practical concerns, as Carol Moody noted when she
  1298. suggested that "...relying on the private sector where companies are
  1299. bought, sold, and dismantled overnight, is not the way to provide the
  1300. public with critical information."
  1301.  
  1302. Universal Opportunity of Access
  1303.  
  1304.     There are several aspects pertaining to the question of
  1305. equal opportunity of access to information, not just by and about the
  1306. government, but also to information that is publicly accessible through
  1307. commercial electronic services.  The aspect that will be discussed here
  1308. is the socioeconomics of access to that information by the citizenry.
  1309.  
  1310.     The issue of the socioeconomics of access to information
  1311. has most often been stated in terms of a fairly simply dichotomy of the
  1312. information rich versus the information poor.  This is convenient, but
  1313. as with literacy, it is important to recognize more gradations when
  1314. viewing the problem in the context of electronic information.  At one
  1315. end of the spectrum there are those for whom the cost of access to
  1316. electronic information is a factor of no particular consequence; these
  1317. are the information rich, or perhaps more appropriately labelled, the
  1318. access rich.  At the other end of the spectrum are the information poor,
  1319. or access poor, who cannot afford to pay even nominal fees for access to
  1320. electronic information.  We tend to associate this latter group with an
  1321. overall socioeconomic class lacking not only in financial resources but
  1322. also fitting other criteria having to do with level of formal education,
  1323. employment characteristics, etc.  And this is where, in the electronic
  1324. environment, the simplicity of the dichotomy breaks down.  In terms of
  1325. ability to pay, the access poor includes not just the less educated and
  1326. the ranks of unskilled labor; it can also include graduate students and
  1327. professors in academia not lucky enough to be working under a research
  1328. grant, and it can include highly educated owners of small and even
  1329. medium-sized businesses.   The life options available to people fitting
  1330. these latter descriptions are a magnitude of order more open than those
  1331. available to the truly economically disadvantaged, but this middle group
  1332. should not be overlooked.  Trevor Haywood pointed out that, in Britain,
  1333. access to about thirty minutes of a commercial database would cost the
  1334. equivalent of about half a week's salary of a family earning the
  1335. national average income. The proportion might be a bit less dramatic in
  1336. this country, but the general implications are not: we have a large
  1337. number of citizens who simply cannot on their own afford to tap into the
  1338. electronic information structure in America as it exists today.
  1339.  
  1340.     The past two decades have seen ongoing debate in the
  1341. library profession about the appropriateness of charging fees to users
  1342. in order to recover part or all of the costs associated with
  1343. user-specific online searches of commercial database services.  The
  1344. arguments presented by both sides in this "fee versus free" controversy
  1345. have been delivered with equal eloquence and passion.  After all the
  1346. permutations on all the arguments pro and con are examined, the debate
  1347. is generally reduced to what is desired philosophically versus what is
  1348. practical economically.  The debates with respect to user fees are not
  1349. quite as prominent at our conferences and in our literature as they once
  1350. were.  A professional accord seems to have been reached, whereby most
  1351. librarians support the principle of not levying fees for service, but
  1352. the degree to which that principle can be implemented is recognized to
  1353. vary widely from one library to the next.
  1354.  
  1355.     While the controversy over fees for online access in
  1356. libraries has not been at the forefront of "hot issues" within the
  1357. profession during the past few years, it is merely dormant, not
  1358. resolved.  With developments like the emergence of the National
  1359. Education and Research Network, interest in the question of who gets
  1360. access, and how to fund it, is on the rise again.  In the specific case
  1361. of NREN, the consensus in the library profession seems to be that the
  1362. Network and access to it should be a national resource in much the same
  1363. way that our interstate highway system is.  The NREN will be as crucial
  1364. a means of "transportation" of information and ideas as the national
  1365. highway infrastructure was for the transportation of material goods.
  1366. The library profession is furthermore becoming fairly committed to the
  1367. concept of the NREN as a resource not just for scholars and research and
  1368. development firms, but for all citizens.  There is also strong sentiment
  1369. in favor of federal subsidy for access and use of the NREN, in much the
  1370. same way our interstate highway systems are constructed and maintained
  1371. through public monies.
  1372.  
  1373.     But even if the model that has the NREN serving as a
  1374. national resource with open and even subsidized access becomes the
  1375. reality, this in no way solves the question of "fee versus free" access
  1376. to electronic information -- it may, in fact, merely exacerbate it.
  1377. Communication across the telecommunications superhighway might turn out
  1378. to be free, but there remain the questions of who pays for the local
  1379. roads leading to it and for what lies at the end of the highway.  The
  1380. NREN is likely to, and in fact is being designed primarily to,
  1381. facilitate communication of research and high-end computing services,
  1382. but it will no doubt also be used as a vehicle to access many of the
  1383. commercially available electronic database services that now exist,
  1384. along with a host of new services whose founding will be spawned by the
  1385. growth of the Network.  Access, in the sense merely of
  1386. telecommunications, to some of the conventional online services and to
  1387. the new ones that grow up may become easier and less expensive than it
  1388. is now, but this does not mean that the information itself that resides
  1389. at the end of the road somewhere will in any sense be "free."  And once
  1390. we envision this scenario, we are back to where we started in terms of
  1391. the question of who pays.  Whether an individual travels across the NREN
  1392. from a home, an office, or a computer terminal in the library, this is a
  1393. vital question.  And it is not one simply for libraries to grapple with
  1394. in their provision of access to information; it is one that society as a
  1395. whole must confront.
  1396.  
  1397.     In the "fee versus free" debates of yesteryear, emotions
  1398. reached such a pitch sometimes where an author or a committee would
  1399. issue a statement to the effect that all people should have a right to
  1400. access all information, and on occasion the statements were left this
  1401. open-ended.  Obviously, it is impractical and not really a good idea to
  1402. imply that people should be able to access internal memos of every
  1403. corporation in America, each others bank accounts, etc.  But what was
  1404. important then, and what is still important now, is the issue of
  1405. opportunity of access to commercial databases and other electronic
  1406. information to which availability is public as long as the user follows
  1407. the rules set forth by the provider -- the most standard of which is the
  1408. ability to pay the established price.  And this is where not just
  1409. library policy, but broad social policy, must come into play.
  1410.  
  1411.     Libraries have too long tried to shoulder by themselves
  1412. the burden of subsidizing costs for access to electronic information by
  1413. those unable to afford to pay.  If our literacy, our democracy, our
  1414. productivity, and our general health as a nation depends in such large
  1415. part on our ability to access and use information in the most effective
  1416. and efficient ways possible, then is it not a responsibility of society
  1417. as a whole to ensure that the citizenry has the opportunity of access to
  1418. the full range of information that is available for public consumption?
  1419. And this concept in no way denies the right of the private sector to
  1420. sell access or to make a profit.  Public schools cost money to operate
  1421. and public roads cost money to build, and in the process, manufacturers
  1422. of school desks and construction contractors charge for their services
  1423. and make a profit.  The antagonism between libraries and commercial
  1424. vendors that sometimes was an undercurrent in discussions about the cost
  1425. of information services has perhaps always been misplaced.  Our real
  1426. focus should perhaps be on public policy surrounding the support of
  1427. access to information, rather than on whether or not someone has a right
  1428. to benefit financially from providing that information.  While libraries
  1429. will have to deal with the hard decisions of providing access to often
  1430. expensive electronic information in the foreseeable future, we might
  1431. also be wise to urge our elected officials to begin making some hard
  1432. decisions about how to ensure the citizenry's right to be informed, not
  1433. just by and about the government, but with access to all publicly
  1434. available information that would help them to perform their jobs better,
  1435. be more knowledgeable and more productive, and in the process ensure a
  1436. stronger democracy and a more vital economy.
  1437.  
  1438.     In a recent report on options for national
  1439. communications policy, the Office of Technology Assessment described
  1440. three primary models for development:  communication as a market
  1441. commodity, communication as a springboard to economic growth, and
  1442. communication as social infrastructure.  The latter of these, it was
  1443. noted, carries with it an emphasis on equity of access.  The report also
  1444. noted that, as of 1990, the "communication as social infrastructure"
  1445. viewpoint was not very powerful within the current communication policy
  1446. community.  But the report then went on to observe that proponents of
  1447. communications as a vehicle through which to accomplish societal goals
  1448. have historically grown in strength as technologies have developed, this
  1449. being the case with telegraphy, telephony, radio, and television.  As we
  1450. blend the goals of the social model with efforts to enhance the position
  1451. of U.S. competitiveness in a global economy, and infuse our strong
  1452. traditional values regarding individual freedoms and rights, we have
  1453. reason to be optimistic that more sound policies regarding the use of
  1454. information technology will evolve, and that those policies will assert
  1455. our freedoms and our protections, and will perhaps even view access to
  1456. information as a right of the citzenry rather than as a privilege.
  1457.  
  1458.  
  1459.               *    *    *    *    *    *    *    *
  1460.  
  1461. Dennis Reynolds may be reached at 202/745-7722 (voice) or 202/797-7719
  1462. (fax) or on Bitnet at dreynol@auvm. --
  1463. TECHNO-FALLACIES OF THE INFORMATION AGE
  1464.  
  1465.                           Gary T. Marx
  1466.  
  1467.                      Department of Sociology
  1468.               Massachusetts Institute of Technology
  1469.                     Cambridge, Massachusetts
  1470.  
  1471.  
  1472.  
  1473.     New information technologies are breaking the boundaries
  1474. of time and space, and are bringing with them far-reaching changes in
  1475. the way information is gathered, accessed, and disseminated.  While
  1476. holding much promise, it is also important to be aware of the background
  1477. assumptions that often accompany the advocacy and introduction of new
  1478. technologies.  In particular, it is critical to examine the broader
  1479. cultural climate, the rationales for action, and the empirical and value
  1480. assumptions surrounding the introduction and widespread adoption of a
  1481. technology.
  1482.  
  1483.     Academic analysts try to offer theories, concepts,
  1484. methods, and data, and also, hopefully, wisdom.  A part of the wisdom
  1485. arises in being able to identify and question the web of tacit
  1486. assumptions that undergirds action.  As an ethnographer, I watch and
  1487. listen.  When it comes to technology, I sometimes hear things that seem
  1488. empirically, logically, or normatively wrong, much as a musician knows
  1489. that certain notes are off key: "Turn the technology loose and let the
  1490. benefits flow"..."Do away with the human interface"..."When you choose
  1491. to make a phone call, you are consenting to have your telephone number
  1492. released"..."Only the computer sees it"..."Those of us who are involved
  1493. in consumer marketing are the best agents for protecting the consumer's
  1494. privacy"..."That's never happened"..."The public interest is whatever
  1495. the public is interested in watching"..."There is no law against
  1496. this"..."The technology is neutral."
  1497.  
  1498.     There are a number of assumptions underlying assertions
  1499. like these. If we are to use emergent technology to best serve human
  1500. needs in a democratic society, it is important we be on guard against
  1501. what can be called "tarnished silver-bullet techno-fallacies".
  1502. Following are a number of these information-age leaps in logic of which
  1503. we must be aware, and against which we must guard.
  1504.  
  1505.     1. The fallacy of assuming that only the guilty have to
  1506. fear the development of intrusive technology (or, if you've done nothing
  1507. wrong, you have nothing to hide).
  1508.  
  1509.     2. The fallacy of the free lunch or "painless dentistry"
  1510. in which it is assumed that information technology offers cost-free
  1511. solutions.
  1512.  
  1513.     3. The legalistic fallacy of assuming that the only
  1514. criterion that ought to guide the use of technology is whether or not
  1515. the law permits it.
  1516.  
  1517.     4. The fallacy of assuming that pragmatism and/or
  1518. efficiency should automatically overrule other values such as fairness,
  1519. equity, external costs imposed on third parties, and symbolic meaning.
  1520.  
  1521.     5. The fallacy of lowest common denominator morality, in
  1522. assuming that if the competition or others push moral limits, you are
  1523. justified in doing the same.
  1524.  
  1525.     6. The fallacy of assuming that personal information on
  1526. customers, clients, and cases possessed by an organization is a kind of
  1527. property, to be bought and sold just like office furniture or raw
  1528. materials.
  1529.  
  1530.     7. The fallacy of assuming that because our privacy
  1531. expectations are historically determined and relative, they must
  1532. necessarily become weaker as technology becomes more powerful.
  1533.  
  1534.     8. The fallacy of technical neutrality.  (George
  1535. Orwell's response to the assertion that technology was neutral--"so is
  1536. the jungle"--is applicable here).
  1537.  
  1538.     9. The fallacy of implied consent and free choice (For
  1539. example, some phone company officials claim that if you choose to make a
  1540. call you have consented to have your phone number released.  You thus
  1541. are encouraged to protect your privacy by not using the phone.  But
  1542. that's like saying if you breathe polluted air or drink contaminated
  1543. water, you consent to these).
  1544.  
  1545.     10. The fallacy of believing that because it is possible
  1546. to successfully skate on thin ice it is acceptable to do so.  We should
  1547. not have to wait for a disaster to occur before concluding that some
  1548. uses of information technology are simply too risky to be adopted.
  1549.  
  1550.     11. The fallacy of assuming that the means will never
  1551. determine the end.  There is a danger of starting with the technology
  1552. and asking what can it be used for, rather than starting with goals and
  1553. asking how can they best be achieved.
  1554.  
  1555.     12. The fallacy of perfect containment (or, technology
  1556. will always remain the solution rather than become the problem).
  1557.  
  1558.     13. The fallacy of assuming that if a critic questions
  1559. the means, he or she must also be against the ends.
  1560.  
  1561.     With respect to information gathering technology, we are
  1562. now in the twilight that Justice William O. Douglas wrote about when he
  1563. argued that the protection of our basic values is not self-executing,
  1564. and that "As nightfall does not come at once, neither does oppression.
  1565. In both instances, there is a twilight when everything remains seemingly
  1566. unchanged.  And it is in such twilight that we all must be most aware of
  1567. change in the air--however slight--lest we become unwitting victims of
  1568. the darkness."  One could as well argue that we are in a sunrise zone
  1569. and that we must be aware of change in the air in order to insure that
  1570. we all profit from the sunshine.  But for this to happen, the technology
  1571. must be bounded by increased public awareness, responsible corporate and
  1572. government behavior, and new laws and policies framed to ensure
  1573. individual freedoms and protect individual rights.
  1574.  
  1575.  
  1576.                   *   *   *   *   *   *   *   *
  1577.  
  1578.  
  1579.     This essay is based in part on the author's article
  1580. "Technology and Privacy" that appeared in The World and I, September,
  1581. 1990 issue, pp. 523-541.  Other recent publications by the author
  1582. touching these and related themes include "The Case of the Omniscient
  1583. Organization", Harvard Business Review, 90(March/April, 1990): 12-30;
  1584. Undercover: Police Surveillance in America, Berkeley: University of
  1585. California Press, 1988; and "Monitoring on the Job" (with S. Sherizen),
  1586. Technology Review, 89(November/December, 1986): 62-72.
  1587.  
  1588. FREEDOM AND PRIVACY IN ELECTRONIC LIBRARIES
  1589.  
  1590.                           Steve Cisler
  1591.  
  1592.                      Apple Computer Library
  1593.                      Cuppertino, California
  1594.  
  1595.  
  1596.     When you ask people what they like about the libraries
  1597. they use, the range of answers will include praise for the staff, the
  1598. various resources, and the attractiveness of the physical facilities.
  1599. Almost everyone has a sense of place about a particular library or
  1600. libraries in general.  For some, the library is a place to retreat and
  1601. relax; for others it is an important institution that binds their
  1602. community together; and for some it is an efficient center for the
  1603. dissemination of information and knowledge that meets the deadlines of
  1604. busy users.
  1605.  
  1606.     Whether you ask a librarian or library user, most of
  1607. these concepts are tied to a physical place. However, many people are
  1608. spending an increasing amount of time working, studying, and relaxing in
  1609. the realm of electronic communications.  When you begin exploring this
  1610. area (and many librarians are doing just that), it is hard to see the
  1611. edges of this virtual terrain.  It includes our telephones, televisions,
  1612. radios, the networks that connect our computers, pagers, and facsimile
  1613. machines, and ATM and credit card machines.  This realm has been called
  1614. Cyberspace, The Electronic Frontier, and The Homeland of the Information
  1615. Age.
  1616.  
  1617.     The library is a part of this emerging landscape.  What
  1618. are the qualities of our present libraries that will be valued in the
  1619. time when many more people will connect electronically to our services
  1620. rather than walk in to talk with a reference librarian and browse
  1621. through the books and magazines and CD's?  What will set the library
  1622. apart from other institutions that successfully take root in the
  1623. electronic arena?  One of the most important distinguishing
  1624. characteristics may prove to be a perception by electronic library users
  1625. that the staff is really trying to help guide them through the
  1626. intricacies of the information age.  If we can project the sense of
  1627. service we now have, support for the electronic librarian will grow.
  1628. While delivery of the requested information might continue to be our
  1629. primary indication that we have succeeded, we might do well to remember
  1630. that many people do not associate human beings with satisfactory
  1631. electronic transactions.  How many of us think warmly of the staff that
  1632. fills the ATM machines with money every day, or of the systems person
  1633. that tweaks the program that keeps your account straight?  Librarians
  1634. will remain intermediaries, but how prominent will we be to the average
  1635. user?  Another quality of what I'll call the library experience is the
  1636. trust that people place in the staff and the institution.  The
  1637. importance of privacy issues and society's increasing awareness of them
  1638. will make this a very important factor to consider in operating the
  1639. electronic library.
  1640.  
  1641.     In March 1991, I attended the First Conference on
  1642. Computers, Freedom, and Privacy in Burlingame, California.  Drawn
  1643. together was a strange assembly of computer hackers, libertarians,
  1644. librarians, law enforcement officials, network administrators, computer
  1645. consultants, writers, lawyers, public policy analysts, and employees of
  1646. the National Security Agency, the Central Intelligence Agency, the FBI,
  1647. and the Secret Service.  It was a time to meet, to discuss crucial
  1648. issues, and to begin face-to-face discussion in confronting a variety of
  1649. problems.  Some of the discussion at the CFP Conference and in other
  1650. fora have explored social implications of technology that are likely to
  1651. reach new levels of relevance for libraries, too, as they become tied
  1652. into increasingly complex multi-purpose communications networks.  Some
  1653. of the more important of these include:
  1654.  
  1655.     1. First amendment rights;
  1656.     2. The practice of gathering, using, and selling personal
  1657. information;
  1658.     3. Monitoring of employees in the electronic workplace;
  1659.     4. Monitoring of citizens in Cyberspace;
  1660.     5. Security of personal information on networks.
  1661.  
  1662. FIRST AMENDMENT RIGHTS
  1663.  
  1664.  
  1665.     In Freedom, Technology, and the First Amendment,
  1666. Jonathan Emord traces the history of the government's stricter
  1667. curtailment of First Amendment protection for radio, television, and
  1668. cable broadcasters when compared with the more sacrosanct print media.
  1669. From early in the 20th Century, when the U.S. Navy sought to put the
  1670. entire wireless telegraphy industry under complete government
  1671. supervision, to Supreme Court decisions in 1940 that justified federal
  1672. controls over the broadcast media on the basis of spectrum scarcity,
  1673. these industries have not been afforded the same degree of freedom as
  1674. have print publishers.
  1675.  
  1676.     The early regulations of the Federal Radio Commission
  1677. and the more powerful Federal Communications Commission came about
  1678. partly from broadcasters asking the government to limit the number of
  1679. licenses, and partly from legislators and government officials trying to
  1680. legislate what constituted "public interest".  As Emord describes it:
  1681.  
  1682. The restrictions tempered the willingness of licensees to engage in
  1683. controversy, coerced them into offering certain kinds of
  1684. bureaucratically 'preferred' programming, and caused them to become
  1685. tools for the use of incumbent politicians and special interest groups
  1686. who desired to influence the nature of public debate.
  1687.  
  1688.     Even though libraries continually face one kind of
  1689. censorship battle or another, the restrictions placed on traditional
  1690. print media--and hence on traditional library services--have not been as
  1691. tight as they have been with respect to the radio, television, and cable
  1692. industries.  For libraries, what are the implications of these
  1693. disparities in the treatment of different media?  Libraries will be
  1694. hooked into a national network of electronic information sources which
  1695. eventually may even include entertainment on demand provided by radio
  1696. and television broadcasting companies.
  1697.  
  1698.     As various kinds of media are publicly accessible
  1699. through a single end-user source, it may become more difficult for
  1700. libraries to continue to enjoy as much freedom as they historically have
  1701. as handlers of print media.  The libraries without walls will open up
  1702. their collections, and what we provide access to generally, to scrutiny
  1703. by even more interest groups than we have known in the past.  We must be
  1704. prepared to confront the challenges of being part of a media-rich
  1705. information delivery network on which there may be more content
  1706. restrictions than we have been accustomed to.  What librarians do, and
  1707. what advocacy roles we assume, may help to define the extent to which
  1708. our users continue to view us as upholders of first amendment rights.
  1709.  
  1710.  
  1711. GATHERING, USING AND SELLING PERSONAL INFORMATION
  1712.  
  1713.  
  1714.     Recently, I served on a panel at a conference at
  1715. Stanford University hosted by the First Amendment Congress.  Most of the
  1716. people in attendance were from Stanford or from the radio, television,
  1717. and newspaper industries.  I was discussing the privacy of library
  1718. circulation records, and many in the audience had not even considered
  1719. the potential threats involved in not protecting that information.
  1720. However, in light of the case involving the disclosure of Judge Bork's
  1721. videotape rental records, most everyone there realized that personal
  1722. reading  and viewing habits are tenuously protected in the age of the
  1723. computer.  It was gratifying to be able to claim that librarians were
  1724. already on top of this issue and had been for some time.
  1725.  
  1726.     At the CFP conference John Baker of Equifax, the company
  1727. that supplied Lotus with data for its direct mail product, Lotus
  1728. Marketplace, discussed attitudes toward privacy by the American people
  1729. of whom 25% can be called Privacy Fundamentalists, 58% Privacy
  1730. Pragmatists,  and 17% of whom don't care about the issues.  The Privacy
  1731. Fundamentalists are the ones with unlisted numbers; they use personal
  1732. name variations to track the re-use of magazine subscription
  1733. information; they don't give out their Social Security number to anyone
  1734. but the IRS and their banks.  It is this group that will probably help
  1735. shape the way businesses, government agencies, and even non-profits
  1736. treat personal information gathered on individuals.
  1737.  
  1738.     The Bureau of the Census encounters a great deal of
  1739. resistance from libertarians, minority groups, and other segments of
  1740. America who distrust parts (or all) of the federal government.  Various
  1741. three-letter government agencies (IRS, FBI, CIA, NSA, DOD) have mission
  1742. statements that allow them to spend huge sums on automated systems to
  1743. store, link, and search for patterns in vast files of personal
  1744. information about Americans and people living in America.  But
  1745. government agencies are not the only ones collecting large amounts of
  1746. personal information.  In fact, we should probably be even more
  1747. concerned about the private sector, and especially credit firms such as
  1748. TRW and Equifax.  It is commerce that will always want more information
  1749. about its customers or potential customers.  And it is also in the free
  1750. market where the existence of such information becomes a prized economic
  1751. commodity in itself.  A lot of the unexpected, often unwanted, mail and
  1752. telemarketing calls you receive originate in a computerized mailing list
  1753. bought from someone you sometime did business with.
  1754.  
  1755.     Most niche market direct mail promoters will tell you
  1756. that the recipients want to get that catalog of biodegradable hiking
  1757. boots, or the announcements about the latest concerts, or that credit
  1758. card where part of the fee goes to some worthy cause.  Using the
  1759. profiles of estimated income and lifestyles, merged with the
  1760. subscription lists of hi-tone periodicals, a direct mailer can target a
  1761. group with the assurance that the return rate on responses will be much
  1762. better than the average mailing list.  Book and grocery chains are
  1763. offering membership cards to regular customers.  In return for a few
  1764. benefits, the stores learn about buying patterns of the customers and
  1765. for the geographical area in which the store is located.
  1766.  
  1767.     Some people, I'm sure, advocate the use of marketing
  1768. techniques for libraries like those described above, and I'm sure there
  1769. have been a number of mailing list experts who have worked with friends,
  1770. groups or movements to support the passage of some library bond measure.
  1771. In the quest for more funds and more support, there may be a strong
  1772. temptation to use some of these tools and perhaps even to change the
  1773. rules on how circulation records are used, in order to seek supporters
  1774. in the library community.  Before taking advantage of such marketing
  1775. techniques, however, librarians will no doubt need to reflect on the
  1776. practical implications and on some very basic philosophical issues about
  1777. using these types of personal data for purposes other than that for
  1778. which they were originally recorded.
  1779.  
  1780.     Librarians should also be aware of information gathered
  1781. in the library that could even potentially be collocated with other
  1782. databases through standard personal identification numbers.  Many
  1783. universities, for example, use the Social Security number (SSN) as a
  1784. common number for all student activities.  Unless it is a conscious
  1785. decision by the library management, the SSN should not be used for
  1786. access to the online library system or for checking out books.  As a
  1787. nation we have resisted the call for a national ID card, unlike many
  1788. countries in Europe.  But the use and abuse of the SSN makes it a piece
  1789. of information that can be used to link disparate databases in commerce
  1790. and in government.  In a CFP conference panel, Evan Hendricks of Privacy
  1791. Times recounted some abuses by government and industry involving
  1792. secretive matching of personal information across multiple databases
  1793. through matching on SSNs by TRW and the Social Security Administration.
  1794. Investigators found that in two databases of names (150,000 names in one
  1795. list and one million in the other) about 20% of the SSNs were
  1796. inaccurate!  Depending on one's perspective, this is either extremely
  1797. frightening or in some perverse way a ray of hope that, despite the
  1798. apparent simplicity of national scale surveillance, it has not yet
  1799. reached very efficient proportions.  Certainly we can do better than
  1800. having to settle for either of these.
  1801.  
  1802.     In many automated library systems, there are ways to
  1803. generate unique ID numbers.  Even though it may seem that none of the
  1804. data collected by libraries about their users will ever become a source
  1805. for cross-database matching, the use of non-SSN identifiers does provide
  1806. an extra safeguard.
  1807.  
  1808.     There is a growing controversy over the secondary use of
  1809. gathered information.  Some progressive organizations have a box on
  1810. registration and membership forms allowing the individual to opt in and
  1811. allow the personal information to be re-used by the organization or to
  1812. be re-sold to worthy causes, or to anyone at all.  Alan Westin, a
  1813. privacy expert and consultant for Equifax, predicts that by the year
  1814. 2000  marketing databases will be consensual and that the participants
  1815. will be compensated for the use of their information. One positive step
  1816. that the library world could make is to ask the American Library
  1817. Association to add an "opt in" box on conference registration forms;
  1818. this would make it easy to prevent them from re-selling your name to
  1819. dozens of vendors and exhibitors, whose communications you may not want
  1820. in your mailbox.  At the time of this writing I had to scribble a
  1821. proviso on my application not to re-sell the information they collected
  1822. from me. Whether it works, I will know by the time you have this essay.
  1823.  
  1824. <note from author: The American Library Association did not
  1825. take my name from the conference mailing list as I requested.
  1826. Consequently, I received over 50 pieces of unsolicited mail.
  1827. -Steve Cisler>
  1828.  
  1829. MONITORING OF EMPLOYEES IN THE ELECTRONIC WORKPLACE
  1830.  
  1831.  
  1832.     If you have called 411, booked an airline ticket,
  1833. ordered a computer program via mail order, had a catalog keyed in by an
  1834. off-shore data conversion firm, or read a newspaper, you have come into
  1835. contact with someone who has been or is being electronically monitored
  1836. by their supervisors.  The devices available to eavesdrop, to monitor,
  1837. and to blatantly mold electronic workers' performance is well developed.
  1838. Operators are timed to see how fast they get you a requested phone
  1839. number or book a flight.  Data entry people have their keystrokes
  1840. counted, and some reporters have told horror stories of seeing a warning
  1841. screen pop up with the words "Your colleague in the next cube is working
  1842. faster than you."
  1843.  
  1844.     Librarians can envision how, in their places of work,
  1845. electronic surveillance could be used to monitor the productivity and
  1846. accuracy of staff performance.  At present, there seems to be fairly
  1847. little discussion of potential abuses of electronic monitoring of
  1848. employees in the library world, unless perhaps it is at a clerical
  1849. workers union gathering.
  1850.  
  1851.  
  1852. MONITORING OF CITIZENS IN CYBERSPACE
  1853.  
  1854.  
  1855.     There exists a large, anarchic computer
  1856. conferencing/bulletin board system that is known as Usenet. On an
  1857. average day more than 110,000 articles, totaling over 200 Mbytes, are
  1858. submitted from 11000 different Usenet sites. Within 24 hours all the
  1859. computers on the network have received these messages.  Usenet is
  1860. accessed mostly by Unix-based computers and workstations that reside in
  1861. an enormous variety of environments, including hobbyists' basements,
  1862. computer science departments, corporate MIS rooms, and government
  1863. agencies.
  1864.  
  1865.     Many of the administrators who keep this network running
  1866. voluntarily have a deep distrust of the intentions of the government,
  1867. especially of the agencies charged with surveillance of Americans and
  1868. foreign nationals here and abroad.  Some of the more paranoid believe
  1869. that powerful text processing engines are combing these messages 24
  1870. hours a day, flagging those where certain terms are used.  Consequently,
  1871. a number of users like to throw electronic monkey wrenches in this
  1872. alleged monitoring by including at the bottom of each message sensitive
  1873. terms like nuclear, terrorist, Bush, Communist, Tri-Lateral Commission,
  1874. CIA, etc., in an effort to slow down the surveillance mechanism they
  1875. suspect exists.  My own hunch is that it could exist but does not.
  1876.  
  1877.     At present there is an ongoing debate about the extent
  1878. to which the FBI monitors electronic bulletin board systems.  There is
  1879. evidence that the boards run by or for "phone phreaks" and "computer
  1880. crackers" receive very close attention from the law enforcement crowd.
  1881. But incidence of surveillance of more middle of the road boards is more
  1882. difficult to document.  The Computer Professionals for Social
  1883. Responsibility (CPSR) have filed Freedom of Information Act requests
  1884. that the FBI has ignored.  The CPSR may have to go to court to get
  1885. relevant records released, much as the library community did with the
  1886. Library Awareness Program.
  1887.  
  1888.     The integrated online systems in libraries have the
  1889. potential to monitor the circulation records of users. Through
  1890. transaction analysis, if combined with user-specific authorization
  1891. numbers to log on, libraries could even gather personal data about
  1892. searches in online catalogs.  Libraries have a good record in terms of
  1893. rejecting monitoring of library users.  Just as with some of the other
  1894. concepts discussed here, the future may require more vigilance than ever
  1895. before as libraries begin to plug into multi-purpose information
  1896. networks.
  1897.  
  1898. SECURITY OF PERSONAL INFORMATION ON THE NETWORKS
  1899.  
  1900.  
  1901.     One of the more interesting but arcane debates that is
  1902. spreading around Cyberspace is the need for encrypted information.  The
  1903. general consensus among those who talk about it (and the government
  1904. generally does not) is that while encryption schemes are necessary, the
  1905. government has set limits on how powerful an encryption scheme networks
  1906. can employ.  Some in government want to maintain their edge by
  1907. controlling the use of encryption programs by the public.
  1908.  
  1909.     Librarians should be aware of these developments because
  1910. with the greater connectivity among future networks will come a greater
  1911. need for security.  Libraries are generally relatively open places, in
  1912. an intellectual sense.  It will take some creative tactics in the
  1913. virtual library of the future to both maintain that atmosphere, and at
  1914. the same time to protect personal information from other users, from law
  1915. enforcement investigators, and from virus outbreaks or the introduction
  1916. of hostile worm programs.  Even the use of computer agents -- software
  1917. surrogates that travel around the network performing various functions
  1918. such as searching for material on a subject or sorting electronic mail
  1919. -- will demand a whole new code of ethics by librarians and network
  1920. administrators.  How much will one agent be able to communicate to
  1921. another agent, if both are looking for information about a patent or a
  1922. sensitive research issue?  How will the confidentiality of the
  1923. questioner be preserved?  And will this processing overhead slow the
  1924. network down to unacceptable speeds?
  1925.  
  1926.  
  1927. Conclusion
  1928.  
  1929.  
  1930.     This has been a rapid survey of several issues that I
  1931. have been following at conferences and through online sources.  Some of
  1932. this discussion will be found in technical journals, the popular press,
  1933. and even television.  The library community will have to figure where it
  1934. fits into these complex puzzles. Probably libraries will fit many
  1935. places, sometimes in opposition to some government agencies, to some
  1936. businesses, and even to some scholars.  I am sure this LITA President's
  1937. Program will provide a good forum for discussing some of the issues.
  1938.  
  1939.     An organization that is at the forefront of advocacy of
  1940. privacy rights in the electronic networking environment is the
  1941. Electronic Frontier Foundation, 155 Second Street, Cambridge, MA 02141,
  1942. (617)864-0665.  The EFF has given support to another active group, the
  1943. Computer Professionals for Social Responsibility, Box 717, Palo Alto,
  1944. California 94302.  Members of these groups participate in Usenet
  1945. newsgroups such as comp.risks (risks of computers, automation, and
  1946. reliance on the technology); alt.privacy (an open forum to discuss
  1947. privacy issues); eff.org.talk (discussion group for the Electronic
  1948. Frontier Foundation); comp.admin.policy (new group to discuss e-mail
  1949. privacy, user access to networks, security).
  1950.  
  1951.     You may also contact the author electronically on The
  1952. WELL: <sac@well.uucp> or on the Internet <sac@apple.com>.  The WELL
  1953. offers access to a number of electronic discussion groups on censorship,
  1954. information policy, the Electronic Frontier Foundation, and library
  1955. issues.  Phone 415-332-4335 for more information.
  1956.  
  1957.  
  1958.                   *   *   *   *   *   *   *   *
  1959. ELECTRONIC INTELLECTUAL FREEDOM
  1960.  
  1961.                         Gordon M. Conable
  1962.                                 
  1963.                   Monroe County Library
  1964. System
  1965.                         Monroe, Michigan
  1966.  
  1967.  
  1968.     The principles of intellectual freedom have been
  1969. codified over the last fifty years for libraries and librarians in "The
  1970. Library Bill of Rights" and its various interpretations by the American
  1971. Library Association.  These principles are based upon precepts of
  1972. American constitutional law, particularly the First Amendment.  The same
  1973. principles can be found in the Universal Declaration of Human Rights,
  1974. the United Nations equivalent of the U.S. Bill of Rights.
  1975.  
  1976.     These documents spell out the right of free expression,
  1977. including freedom of religion, assembly, association, speech, the press,
  1978. and the right to petition the government.  Both documents speak to the
  1979. rights of individuals and serve to limit the actions of government which
  1980. could curtail individual rights.
  1981.  
  1982.     New technologies have profound impact on many aspects of
  1983. human endeavor, and the electronic age is altering the way humans think,
  1984. write, gather, store, and disseminate information.  In the process,
  1985. opportunities and problems that were previously unanticipated rear their
  1986. heads and a temptation exists to assert that because of the
  1987. technological changes, the underlying legal principles and rights of
  1988. individuals have somehow been dramatically altered by the technologies.
  1989.  
  1990.     Libraries have often approached new technology with the
  1991. assumption that old paradigms may no longer apply.  To cite two common
  1992. examples: libraries that would never think of charging users to search
  1993. print indexes often charge users to access the same information if it
  1994. resides in an electronic database; and about a third of all public
  1995. libraries that have videotape in their circulating collections charge a
  1996. rental fee for those tapes, adopting a model common in the retail
  1997. sector.  Neither of these choices is inevitable.  While both appear to
  1998. be an outgrowth of the new technology, it might be more accurate to
  1999. describe them as a result of the marketing of the new technology.  The
  2000. database vendors operate on the basis of different economic assumptions
  2001. than the print publishers.  In the case of the print index, marketing
  2002. has always meant the sale of a physical object -- the set of printed
  2003. volumes -- which reflected a publication/production cost rather than a
  2004. per-use charge.  In the electronic version, no physical object is sold.
  2005. What is marketed is access and use rather than a physical object, and
  2006. access and use can be monitored, metered, and charged accordingly.
  2007. Hence, an economic model favors user charges.  Libraries, quite
  2008. naturally, have often found it both logical and easy to pass those
  2009. charges onto users.  In the case of video, it first entered the
  2010. marketplace primarily as a rental item, and many libraries found it
  2011. convenient to look to the retail model when attempting to determine how
  2012. to handle tapes.
  2013.  
  2014.     In many ways, libraries are institutions that have been
  2015. defined by the characteristics of the book.  It is clear, however, that
  2016. the justification for libraries, particularly publicly supported
  2017. libraries, is based on constitutional principles rather than on the
  2018. characteristics of any medium.  First Amendment principles, together
  2019. with the right to privacy, are the centerpieces from which librarians
  2020. must think about and deal with the issues surrounding electronic
  2021. information.  And those principles are broad enough and flexible enough
  2022. that they should not be determined by the technology involved.
  2023.  
  2024.     The issues that are being confronted anew in the context
  2025. of electronic media include, among others: copyright and the ownership
  2026. of intellectual property; the licensing of information or access to it;
  2027. the relationship between the original creator, the compiler, the
  2028. distributor, and the user; the question of what is public and what is
  2029. private.   But these issues are fundamentally political rather than
  2030. constitutional in their nature.  They are factors of private market
  2031. mechanisms as much as they are factors of constitutionally dictated
  2032. public policy.  As such, they are likely to be decided legislatively and
  2033. economically before they will be treated judicially.
  2034.  
  2035.     Herein lies much of the risk for libraries, librarians,
  2036. and advocates of the public right to know.  The lobbying and economic
  2037. resources available to the "information industry" in general and its
  2038. more visible advocates are substantially greater than those which
  2039. librarians and public interest organizations are able to bring to the
  2040. table.
  2041.  
  2042.     There is a right to free expression; there is statutory
  2043. access to at least some, and theoretically most, governmentally
  2044. generated information.  There is a long-established tradition for
  2045. publicly supported libraries to serve as a means of access to that
  2046. information.  There is a less clear mandate that information should be
  2047. available without charge or without cost recovery.  The issue is not
  2048. whether libraries should continue to make the information available
  2049. without charge -- ALA's policy positions, at least, make clear the
  2050. profession's commitment to do so.  Some library funding agencies are
  2051. less committed to fee-free service than librarians, however.  In an era
  2052. in which "privatization" of governmental services has growing support
  2053. both from politicians looking for easy means of cutting governmental
  2054. expenditures and from entrepreneurs who are looking for governmental
  2055. license to profit from publicly produced information goods, the
  2056. advocates of free access -- or fee-free library access -- may well be
  2057. facing an uphill battle.
  2058.  
  2059.     Against this background, it remains to be seen whether
  2060. information formerly made available to libraries from governmental
  2061. sources without charge will now be prohibitively priced; whether the
  2062. economic assumptions under which libraries operate will allow them to
  2063. acquire government and other information in electronic media at all or
  2064. at a cost that does not force them to abandon a non-metered approach to
  2065. service; and whether the "public good" of free library service will
  2066. survive the economics of electronics.
  2067.  
  2068.     The issue of privacy -- protection of information about
  2069. oneself from uncontrolled dissemination -- is another concern of major
  2070. proportion.  Much attention has been focussed -- and not with entirely
  2071. satisfactory resolution -- on the use of governmentally generated data
  2072. about individuals for purposes other than that for which it was
  2073. gathered.  Libraries have grappled with this issue directly in dealing
  2074. with patron confidentiality and library records.  Despite a general
  2075. commitment on the part of librarians to confidentiality, it is worth
  2076. noting that circulation systems are being sold by vendors at least
  2077. partly on the basis of their capabilities for record keeping which would
  2078. facilitate practices by librarians that would grossly violate patron
  2079. privacy.
  2080.  
  2081.     Private sector efforts to combine and market electronic
  2082. data about individual consumers are receiving increased attention.
  2083. Current technology accommodates extensive, sophisticated, and
  2084. potentially intrusive collection and dissemination of such personal
  2085. data.  During the first half of 1991, public attention has focussed on
  2086. such efforts as: the Lotus Development Corporation's attempt to market a
  2087. massive database of consumer information; a proposed scheme by
  2088. Blockbuster Video to market information about video rental preferences
  2089. of its customers by genre; and a company selling supermarket scanners
  2090. which compile item purchase data on all shoppers to aid advertising and
  2091. promotion schemes.  Publicity about these efforts has generated
  2092. significant public backlash, forced the cancellation or at least
  2093. slowdown of the development of some of these products and services, and
  2094. may even lead to legislative attempts to limit them.  The latter raises
  2095. interesting and conflicting questions about the constitutional rights of
  2096. the compilers of such data versus those about whom it is compiled.
  2097. Governmental restraint on publication of such data may, in fact,
  2098. implicate First Amendment rights to publish.
  2099.  
  2100.     One issue for librarians implied by this has to do with
  2101. questions of making databases of this nature available to their users.
  2102. Many public libraries, for example, have agonized about the ethical
  2103. issues of making criss-cross directory information available.  If the
  2104. information is available, a choice by the library to withhold it may be
  2105. a form of censorship and may compromise intellectual freedom principles.
  2106. How many libraries, however, have attempted to add credit rating
  2107. databases to their business libraries?  Retailers may have on-line
  2108. access to such data; why not libraries?  And supposing this and much
  2109. greater amounts of similar data were available on compact disc -- should
  2110. it be purchased and made available?  If there is a right to privacy in
  2111. the Constitution, could the dissemination of certain information by a
  2112. publicly supported library involve a constitutionally implicated
  2113. invasion of privacy when private sector dissemination of the same
  2114. information might not?  The questions ahead of us will be knotty and
  2115. essential.
  2116.  
  2117.     Finally, it is worth noting that among the significant
  2118. forces confronting these issues are users who are pushing the
  2119. capabilities of electronic technology to explore just what is really
  2120. possible in this new information environment.  Economic, legal, and
  2121. technological controls are only enforceable to the level that they are
  2122. practical.  This is a period of rapid technological development and no
  2123. little ferment.  It will take awhile to understand the issues, let alone
  2124. solve them.
  2125.  
  2126.     Laurence H. Tribe recently addressed these issues in
  2127. detail in a paper entitled "The Constitution in Cyberspace: Law and
  2128. Liberty Beyond the Electronic Frontier," delivered as the keynote
  2129. address to the First Conference on Computers, Freedom & Privacy on March
  2130. 26, 1991.  Tribe concluded his remarks by proposing a Twenty-seventh
  2131. Amendment to the U.S. Constitution to read as follows:
  2132.     
  2133. "This Constitution's protections for the freedoms of speech,
  2134. press, petition, and assembly, and its protections against unreasonable
  2135. searches and seizures and the deprivation of life, liberty, or property
  2136. without due process of law, shall be construed as fully applicable
  2137. without regard to the technological method or medium through which
  2138. information content is generated, stored, altered, transmitted, or
  2139. controlled."
  2140.  
  2141.     Professor Tribe's underlying construct should equally be
  2142. applied to the manner in which libraries and librarians approach the
  2143. myriad of intellectual freedom issues facing them as they develop means
  2144. of integrating these new technologies into their mission and operations.
  2145.  
  2146.                   THE PUBLIC'S RIGHT TO KNOW
  2147.                                AND
  2148.                 ELECTRONIC GOVERNMENT INFORMATION
  2149.  
  2150.                           Nancy Kranich
  2151.  
  2152.                   New York University Libraries
  2153.                        New York, New York
  2154.  
  2155.  
  2156.     James Madison once wrote that "Knowledge will forever
  2157. govern ignorance and that people who mean to be their own governors must
  2158. arm themselves with the power that knowledge gives.  A popular
  2159. government without popular information or means of acquiring it is but a
  2160. prologue to a farce or tragedy or perhaps both."
  2161.  
  2162.     As information professionals, librarians hail the words
  2163. of James Madison and recognize the importance of his message every day.
  2164. Whether or not the nation's forefathers explicitly recognized the
  2165. importance of information to a democratic society and the public's right
  2166. to know through the Constitution and the Bill of Rights, librarians
  2167. believe in that right and make every attempt to reinforce it.  But they
  2168. have also come to realize that, more and more, those rights,
  2169. particularly First Amendment rights, must be carefully protected,
  2170. defended and strengthened.
  2171.  
  2172.     Over the past decade the public's right to information
  2173. by and about the United States government has eroded.  The government
  2174. has whittled away at information access under the guise of the Paperwork
  2175. Reduction Act, national security, export controls, budget cuts,
  2176. automation and even privacy.  Eliminated were one quarter of the
  2177. documents previously published, including many of the items formerly
  2178. distributed through the depository library system.
  2179.  
  2180.     A longstanding partnership between libraries and the
  2181. federal  government has assured the nation's citizens ready and equal
  2182. access to government information.  Through the Depository Library
  2183. Program which was launched in the 19th century, nearly 1400 libraries
  2184. located in every Congressional district have served as host institutions
  2185. for distributing government information.  In return for receiving nearly
  2186. 20 million free copies of some 40,000 government publications annually,
  2187. depository libraries house, organize and assist with no-fee use of the
  2188. government's information resources.  At least 167,000 citizens make use
  2189. of these depositories each week.
  2190.  
  2191.     More than 7,500 electronic databases are disseminated
  2192. each year by civilian agencies of the federal government.  As agencies
  2193. make increasing use of electronic formats, the public can benefit if
  2194. government databases are disseminated through libraries, particularly
  2195. depository libraries.  A project to test the feasibility of depository
  2196. library distribution of five electronic databases on such topics as the
  2197. environment, energy, census, trade, and economics was launched in late
  2198. 1988.  While depositories are the likely loci for this essential
  2199. information, a forthcoming evaluation of the project should shed more
  2200. light on the actual benefits of this mode of dissemination.
  2201.  
  2202.     Access to electronic government information should
  2203. promise all that came with print products and more, and  will present
  2204. new opportunities along with new challenges.  No one recognizes these
  2205. challenges better than librarians.  Public access is fragile, diminished
  2206. by any one of many factors that prevent the utilization of important
  2207. information.  At the very least in this age of electronic databases and
  2208. networks, government information must be:
  2209.  
  2210.     ■ developed in consultation with the general public to
  2211. determine the most appropriate informationand format for dissemination;
  2212.  
  2213.     ■ published regularly, on a continuous basis;
  2214.  
  2215.     ■ standardized so that coordination efforts can be
  2216. facilitated government-wide, encouragingcompatibility, lowering overall
  2217. costs, and reducing user confusion;
  2218.           
  2219.     ■ protected from censorship, with integrity,
  2220. reliability, accuracy, and validity ensured;
  2221.  
  2222.      ■ cumulated, archived and preserved by agencies charged
  2223. with the long-term retention of records.
  2224.  
  2225.  
  2226. Beyond these basic production and maintenance requirements are
  2227. additional principles that should underlie the distribution of
  2228. government information.  Chief among these are that government
  2229. information must be:
  2230.         
  2231.     ■ disseminated in whatever format is most appropriate, most cost
  2232. effective, most timely, and mostuseful for government agencies,
  2233. libraries, and the general public;
  2234.  
  2235.     ■ distributed widely through broad-based government
  2236. sales programs and no-fee access throughdepository libraries located in
  2237. every Congressional district;
  2238.  
  2239.     ■ priced for sale at no more than the marginal cost of
  2240. dissemination;
  2241.  
  2242.     ■ redistributed without limitation, as long as equal,
  2243. ready and equitable access is guaranteed;
  2244.  
  2245.     ■ accessible even if market potential is very limited.
  2246. While users may be few, importance is oftenconsiderable.
  2247.  
  2248.         And finally, if the public is to utilize this
  2249. valuable data effectively, government information must be:
  2250.  
  2251.     ■ enhanced by the availability of menus, indexes, and
  2252. documentation so that users can retrieve,process and comprehend
  2253. essential government information products and services;
  2254.  
  2255.     ■ controlled bibliographically through centralized
  2256. national databases and networks.  If citizens areto use information in
  2257. electronic format, they must be able to identify it through
  2258. widelydisseminated, standardized, comprehensive, up-to-date
  2259. bibliographic tools;
  2260.  
  2261.     ■ safeguarded so that privacy rights of individuals
  2262. requesting, using, or listed ingovernment records are guaranteed;
  2263.  
  2264.     ■ interpreted and/or explained for users on request by
  2265. expert agency personnel and/or otherwell-informed specialists;
  2266.  
  2267.     ■ protected by no copyright restrictions so that
  2268. materials can remain in the public domainand available for repackaging
  2269. by a diversity of sources.
  2270.  
  2271.     
  2272.     Government information is of inestimable value to the American
  2273. public.  Assuring the public's right to this information requires a
  2274. democratic caretaker no smaller than the government itself.  No other
  2275. entity can assume the primary responsibility for collecting, organizing,
  2276. and disseminating the public's information assets, nor guarantee the
  2277. public's equal rights to use and repackage it.  The marketplace is
  2278. simply too erratic and whimsical to fulfill this obligation.  Without
  2279. the government playing a primary role, the gap between information haves
  2280. and have nots will only widen.  To preserve a just and democratic
  2281. society in an information age, the government must affirm its obligation
  2282. to ensure the flow of information, regardless of format, to the public.
  2283. Neither national security, budget constraints, automation, political
  2284. expediency, or reduction of paperwork burden are an excuse for the
  2285. government to abrogate its responsibility to inform the citizens of its
  2286. activities.  An open government is essential and vital to a democracy.
  2287.  
  2288.     Librarians and libraries have a unique role to play in
  2289. assuring equal and ready public access to government information.  They
  2290. are in almost every community.  Most are non-profit. They have a wide
  2291. array of supporting materials in all kinds of formats.  As
  2292. professionals, librarians are trained to utilize this information and
  2293. are equipped to provide access to a variety of formats.  All of these
  2294. factors position libraries and librarians favorably.  But unless
  2295. librarians make the right to know happen by actively advocating the
  2296. rights of users, it simply will never be a reality.
  2297.  
  2298.     No other group has such a broad understanding of and
  2299. commitment to public access as librarians.  Without the vigilance and
  2300. leadership of librarians working together with other organizations
  2301. interested in promoting the public's right to know, access to government
  2302. information will deteriorate even further.  At risk is far more than a
  2303. record of the government's activities and an enlightened electorate.  At
  2304. risk is the very survival of the democratic system that safeguards our
  2305. cherished freedoms and rights, so carefully protected by James Madison
  2306. and others who drafted the Constitution and the Bill of Rights.
  2307.  
  2308.  
  2309.                   *   *   *   *   *   *   *   *
  2310.  
  2311.             "POWERSHIFT" AND SCHOLARLY COMMUNICATION
  2312.  
  2313.                         Sharon J. Rogers
  2314.  
  2315.                   George Washington University
  2316.                         Washington, D.C.
  2317.  
  2318.  
  2319.     Since computers and electronic databases were first
  2320. introduced into libraries more than a quarter century ago, questions
  2321. about who should have access and how that access should be financed have
  2322. been debated extensively.  As we enter an era in which more and more
  2323. individuals will work and communicate electronically, we must continue
  2324. to revisit these questions and to focus on additional issues pertaining
  2325. to intellectual property, privacy, and freedom of expression in the
  2326. electronic environment.  In order to examine issues like these as they
  2327. apply specifically to the conduct of scholarly research in the 1990s, it
  2328. will be important to appreciate the rapidly changing context in which
  2329. that work is being carried out and disseminated.  This paper examines
  2330. some of the characteristics of that changing context.
  2331.  
  2332.     In Powershift, Alvin Toffler gallops through the barrage
  2333. of daily information to emerge with a model of power that, he argues, is
  2334. transforming the very nature of power. For librarians and academics,
  2335. scholarly communication is the arena for our experience of "powershift."
  2336.  
  2337.     Scholarly communication patterns are beginning to
  2338. display a rich array of print and electronic experimentation.  We are
  2339. beginning to decipher the forces and patterns that are shaping a
  2340. transformational breakup of the world of scholarly communication as we
  2341. have known it.  Best of all, we can imagine the shape of new sets of
  2342. relationships that will characterize the scholarly communication world
  2343. of the 21st century.  One version of "How Scholarly Communication Should
  2344. Work in the 21st Century," posits a centralized, non-profit network on
  2345. which scholars would "publish" articles:
  2346.  
  2347.         Scholars in all disciplines could "publish"
  2348. their articles on the Scholarly Communication System, an electronic
  2349. network on which they could also read other publications.  As a scholar
  2350. completed an article or paper, it would be sent electronically to the
  2351. system, where it would be assigned a category and cross-referenced to
  2352. other relevant categories.  Given the increasingly interdisciplinary
  2353. nature of much scholarly work, the capacity to alert readers in one
  2354. subject area to articles published in other areas could help build
  2355. important links among disciplines.
  2356.  
  2357.     The National Research and Education Network (NREN) can
  2358. be expected to create a technological infrastructure that will allow the
  2359. realization of this vision by harnessing high-performance computers and
  2360. high speed, high capacity networks.  The technology of advanced
  2361. networking is visible and available.  Even in areas such as graphics
  2362. storage and transmission, where only candidate solutions are available,
  2363. few observers predict that these difficulties will remain as barriers to
  2364. eventual implementation and success.  NREN is the event around which the
  2365. forces and patterns of scholarly communication are coalescing as
  2366. powershifts become apparent.  The remainder of this essay will explore
  2367. some of these powershifts.
  2368.  
  2369.     A marketplace powershift for the primary consumers of
  2370. scholarly communication is shaped by the scholars themselves.  Scholars'
  2371. behaviors, seeking articles--not the journals they are packaged
  2372. in--demonstrate that the journal as the vehicle for scholarly
  2373. communication is becoming obsolete.  Scholars' behaviors again--from the
  2374. cold fusion debacle to recent efforts to convey breakthrough medical
  2375. information to the active exchange, even archiving of preprints--confirm
  2376. that the speed of scholarly communication requirements surpasses the
  2377. current capabilities of the print system.  The marketplace powershift is
  2378. also evident as the "just in time" document delivery becomes an expected
  2379. service in academia, encouraged by research libraries defeated by
  2380. repeated annual dramatic serial price increases.
  2381.  
  2382.  
  2383.     A second powershift relating to scholarly communication
  2384. is philosophical:  In Harlan Cleveland's terms, "How Can `Intellectual
  2385. Property` be `Protected`?. . . it's the wrong verb about the wrong
  2386. noun." The struggle to apply current copyright law to new electronic
  2387. technologies--and the failures that result--illustrate the validity of
  2388. Cleveland's concerns.  How can the concept of "fair use" be applied to
  2389. new technologies?  How does one incorporate information in electronic
  2390. formats into the system of interlibrary loan that has sustained
  2391. generations of scholars?
  2392.  
  2393.     The U.S. Congress' Office of Technology Assessment has
  2394. boldly answered these questions by recommending that Congress start from
  2395. scratch in redefining intellectual property issues.  Many visions of the
  2396. future electronic publishing world suggest that "pay for use" is the
  2397. only viable alternative in the new environment of digital technologies
  2398. where there are active incentives for copying.  Even the concept of
  2399. "authorship", a mainstay of copyright law, disappears in a "dynamic
  2400. digital medium."
  2401.  
  2402.     An institutional powershift for publishers is a third
  2403. consideration.  The publishers' traditional gate-keeping function is
  2404. bypassed as electronic bulletin boards and other unedited forms of
  2405. electronic communication burgeon.  Rising prices which put books and
  2406. journals beyond the capacity of research institutions to own are
  2407. creating challenges to the conventional practice of asking authors of
  2408. scholarly articles to give up ownership of copyright.  The copyright
  2409. assignment process effectively conveys work created, often at public
  2410. expense, into private hands.  Many publishers use electronic techniques
  2411. to create printed products but have proved extremely cautious in making
  2412. the electronic version an end-product.
  2413.  
  2414.     The Coalition for Networked Information (CNI) has
  2415. working groups actively engaged in creating opportunities for scholarly
  2416. publishing on NREN.  Anne Okerson, Association of Research Libraries,
  2417. suggests five strategies for moving toward a different publishing
  2418. environment:
  2419.  
  2420.     *     Formulate a statement of principles, including a
  2421. commitment to availability, affordability, directories, and friendly
  2422. access.
  2423.  
  2424.     *    Take an active role in deliberations about
  2425. privatization and commercialization of the network.
  2426.  
  2427.     *    Formulate guidelines on intellectual property
  2428. and economic issues.
  2429.  
  2430.     *    Develop ownership and copyright policies.
  2431.  
  2432.     *    Review academic incentives to give needed
  2433. recognition to electronic publication.
  2434.  
  2435.     An organizational powershift is taking place for
  2436. librarians as the applications of technology to scholarly communication
  2437. change the roles that they play.  For example, Richard E. Lucier adds a
  2438. role to the librarian repertoire, calling it "knowledge management."
  2439. "Knowledge management is a mutual responsibility for scientific and
  2440. scholarly communication, a responsibility shared by scholars,
  2441. scientists, and research librarians." Librarians as knowledge managers
  2442. begin their work with scientists and scholars in the initial point of
  2443. creation and follow this through with them to the application stage,
  2444. thereby entering the scholarly communication process much earlier than
  2445. the more conventional "dissemination and use" stage.  From work at Johns
  2446. Hopkins also comes the concept of a "collaboratory . . . a combination
  2447. of technology, tools and infrastructure that allows scientists to work
  2448. with remote facilities and with each other as if they were co-located
  2449. and effectively interfaced."  The prototype work at Johns Hopkins in
  2450. human genetics and internal medicine has produced new information
  2451. products, dynamic in the literal sense of growing daily through the
  2452. collaborative work of all participants in the scholarly communication
  2453. process.
  2454.  
  2455.     In summary, there is right now a great deal of shifting
  2456. and reorganizing occurring in the world of scholarly communication.
  2457. There will be challenges ahead in the form of intellectual property
  2458. issues, in identifying how we enhance interaction between librarians and
  2459. scholars, in grappling with questions about equity of access to the
  2460. processes and systems that define scholarly research and exchange, and
  2461. in ensuring protection of basic individual freedoms and rights in a
  2462. networked environment.  The transformation has begun, and it is likely
  2463. that in dealing with such issues over the next several years, we will
  2464. have to accept the challenge of aiming at a moving target.
  2465.  
  2466.  
  2467.                   *   *   *   *   *   *   *   *
  2468.           A BILL OF RIGHTS FOR AN ELECTRONIC SOCIETY:
  2469.                   A PUBLIC LIBRARY PERSPECTIVE
  2470.  
  2471.                          Susan Harrison
  2472.  
  2473.                   The New York Public Library
  2474.                        New York, New York
  2475.  
  2476.  
  2477.     When John Jacob Astor bequeathed $400,000 to the City of
  2478. New York in 1839, his intention was to create a "Public Library for
  2479. general use, free of expense to persons resorting  thereto."1  Only
  2480. $75,000 of the bequest was to be used for a building and the remaining
  2481. $325,000 was to be spent on books.  This was a remarkable development in
  2482. the history of libraries and strengthened the concept of the public
  2483. library as a place where individuals could obtain free access to books
  2484. and, by extension, to information.   University libraries were well
  2485. established in New York, as were private subscription libraries operated
  2486. by professional and mercantile groups. Ordinary people who were not
  2487. associated with a learned or professional organization, however, had
  2488. limited access to information that would help them with their trades,
  2489. with basic education, and with opportunities for self improvement.
  2490. Public libraries such as the Astor Library and other similarly endowed
  2491. and publicly funded libraries became a major source of information for
  2492. new immigrants who learned English, for mercantile and industrial
  2493. workers who used library resources to learn trades, for writers and
  2494. independent scholars, and for millions of Americans who gained basic
  2495. literacy skills and who acquired new knowledge after hours by studying
  2496. in public reading rooms.  Public libraries were and continue to be an
  2497. important source of information on political and social issues and a
  2498. means to assure an informed voting public.
  2499.  
  2500.     The Astor Library, with its 80,000 volumes, provided
  2501. information that no individual could afford to collect.  Today, the role
  2502. of public libraries has been extended to include assistance with
  2503. computer literacy and to provide information regardless of the medium in
  2504. which it is presented.  Libraries provide information in a variety of
  2505. optical, micrographic, and video formats, in addition to data acquired
  2506. from online data bases and electronic networks.  Many public libraries
  2507. have also developed their own data bases of community services,
  2508. government officials, local history, and local indexes, to supplement
  2509. information from commercial sources.  The explosion of information and
  2510. the profusion of expensive formats, expensive reading devices, and
  2511. costly telecommunications services are as difficult today for
  2512. individuals to provide for themselves as books were to library users of
  2513. the 19th century.  The cost and number of modern information services
  2514. also tax the ability of libraries to fulfill their mandate to provide a
  2515. broad spectrum of information to their public.  Information to be
  2516. collected includes not only published works, but unpublished papers,
  2517. data files, research in progress, and online indexes, all in vast
  2518. quantities and from myriad sources.  An increasing quantity of
  2519. information will be derived exclusively from online data bases and
  2520. networked sources, and public libraries must be aggressive in their
  2521. efforts to offer these resources to their users.
  2522.  
  2523.     In an environment where there will be increasing
  2524. dependence on electronic data and increasing diversification of the
  2525. sources of data, public libraries are wrestling with issues that will
  2526. determine their role in a society where information assumes still
  2527. greater importance and where a growing number of private sector
  2528. organizations threaten to usurp the public library's place as an
  2529. information provider.  Some key issues facing public libraries in the
  2530. 1990s and into the 21st century are discussed below.
  2531.  
  2532.  
  2533. FREEDOM OF ACCESS TO INFORMATION BY ALL POPULATIONS
  2534.  
  2535.  
  2536.     In Powershift,2 Alvin Toffler predicts an age where
  2537. there is universal access by the population to computers, information
  2538. technology, and advanced media.  The new environment will have a
  2539. sophisticated telecommunications infrastructure which will become as
  2540. familiar to people as our present highway and railroad systems.  Toffler
  2541. foresees a new generation where access to information will play an
  2542. increasing part in people's acquisition of power, income, and success.
  2543. Elements of the network he describes are in place today and they are now
  2544. used by limited numbers of people who have access to appropriate
  2545. equipment and networks through academic institutions, government
  2546. agencies, and other employers.
  2547.  
  2548.     In a study conducted in 1990 by Louis Harris and
  2549. Associates, Using the Public Library in the Computer Age,3  the
  2550. surveyors found that public use of library reference materials had
  2551. increased 26% over a previous study in 1978  and that people of diverse
  2552. ages, income levels, education, and ethnic backgrounds have an awareness
  2553. of current technology and its critical role in meeting their information
  2554. needs.  Two thirds of the people surveyed indicated they would be
  2555. interested in using  home computers to access their public libraries in
  2556. order to locate information.  The study concludes that the public
  2557. library is in a critical position to empower users in the information
  2558. age and that libraries are best able to assure access to information
  2559. expressing all viewpoints by the broadest spectrum of users.
  2560.  
  2561.     Access to information has also traditionally been
  2562. defined for users of public libraries in terms of the distribution of
  2563. facilities geographically along with hours of operation.  Until now,
  2564. readers were required to visit the library site or, at best, telephone
  2565. the facility when information was needed.  As systems and networks are
  2566. introduced, many have been offered as dial-in services for users who
  2567. have PCs and modems, thus extending hours of service and overall access
  2568. beyond the traditional patterns.  Some forecasters see the evolution of
  2569. automated library outlets, like automatic teller machines, which will be
  2570. capable of dispensing on-demand books, media, printouts, and data on
  2571. terminal screens.
  2572.  
  2573.     Public libraries must play an important role in this
  2574. environment by providing free access to data for all populations and by
  2575. working aggressively to assure that this access is protected.  Libraries
  2576. will be under increasing financial pressure to provide a daunting array
  2577. of information service from a diminished economic base.  Since only a
  2578. few traditional services and print sources will be replaced immediately
  2579. by the new technology, it will be the challenge of public libraries to
  2580. develop cost-effective means to access and deliver information and to
  2581. develop new sources of funding to carry on this critical work.
  2582.  
  2583.  
  2584. VALUE-ADDED SERVICES AND INTERFACES
  2585.  
  2586.  
  2587.     In providing access to electronic data and networked
  2588. systems, public libraries must work to make these resources reasonably
  2589. easy to use.  Dewey Decimal and Library of Congress classifications and
  2590. the descriptive arrangement of catalog cards and printed indexes
  2591. represent the best efforts of generations of librarians to make
  2592. quantities of information accessible in a logical and consistent manner.
  2593. It is the role of libraries and librarians, in cooperation with systems
  2594. vendors, to see that their electronic systems and services offer
  2595. consistent, natural, and straightforward search strategies and, through
  2596. the development of telecommunications standards and adoption of standard
  2597. user interfaces, to assure that instructions and terminal displays are
  2598. clear and easy to use.  This is particularly important in the current
  2599. network environment where users of the INTERNET can search hundreds of
  2600. data bases in far flung research installations and academic institutions
  2601. through hundreds of telecommunications services.  Searching conventions,
  2602. workstation commands, and data arrangement characteristics of these
  2603. databases vary widely from one to another, making general access
  2604. difficult for all but the most experienced searcher.  This wealth of
  2605. information will be lost to the general users served by public libraries
  2606. without professional mediation or improved standard user interfaces.
  2607.  
  2608.  
  2609. COMPUTER LITERACY TRAINING
  2610.  
  2611.  
  2612.     Among the diverse populations served, public libraries
  2613. are currently assisting the poorest of the "information poor" who lack
  2614. basic literacy skills, with tutoring, classes, and specially designed
  2615. reading materials.  It is estimated that there are 23 million people in
  2616. the U.S. who read below the 5th grade level and 24 million families are
  2617. classified as living below the poverty level who can also be helped by
  2618. public libraries.
  2619.  
  2620.     Although some electronic systems and networks are
  2621. designed so as not to require extensive technical training for general
  2622. use, people will need to acquire some computer literacy and a
  2623. familiarity with computer workstations.  Education and support for use
  2624. of online information systems and networks is appropriately offered in
  2625. public libraries for those who have not acquired these skills elsewhere.
  2626. In the short term, librarians will need to assist users with equipment,
  2627. formulation of searches, and overall strategy to a variety of disparate
  2628. sources.  Libraries must also develop programs to assist users who
  2629. receive too much information, who are overwhelmed with a wealth of data.
  2630. Part of library training involves tailoring searches and distilling
  2631. large amounts of data into usable relevant portions.
  2632.  
  2633.  
  2634. PRIVACY OF PATRON RECORDS
  2635.  
  2636.  
  2637.     In the course of developing automated systems to improve
  2638. internal operations and online catalog workstation features, libraries
  2639. have amassed data bases which include detailed personal information
  2640. about the borrowing habits of large segments of their populations.
  2641. Circulation files include patron addresses, statistical information,
  2642. some of which may be personal; usage statistics; and data on current
  2643. reading.  Some public access catalogs also permit users to build and
  2644. store, for a time, personal bibliographies or reading histories.  Most
  2645. states now have legislation protecting the privacy of library users
  2646. while retaining the right of libraries to maintain necessary circulation
  2647. files for the recovery of borrowed materials.
  2648.  
  2649.     It is essential that libraries appreciate their mandate
  2650. to protect the privacy of their patrons.  This can be achieved by
  2651. collecting minimal patron data and more importantly, by purging all
  2652. borrowing history when materials have been returned.  Staff must be
  2653. warned that they are not to give out borrower information without a
  2654. subpoena and libraries should exercise discretion in their production of
  2655. overdue reminders and other patron notifications so that personal and
  2656. delinquency information is not visible on data mailers or postcards.
  2657. Recent experience with the FBI "Library Awareness" program should remind
  2658. libraries that government and police agencies continue to be interested
  2659. in people's reading habits and that is the role of public libraries to
  2660. protect users from unwarranted snooping.
  2661.  
  2662.     These are some of the issues relating to the challenges
  2663. that lie ahead for public libraries in an electronic age, where
  2664. information is a valuable resource for personal and public advancement.
  2665. In a highly automated information-dependent society where universal
  2666. access to computers and telecommunications networks is envisioned,
  2667. public libraries, in the tradition of their 19th-century roots, must
  2668. continue to play an important role in supplying information needs of
  2669. citizens.  Public libraries are the appropriate agency to preserve
  2670. access to information by all users regardless of their financial
  2671. resources.  Public libraries will need to incorporate increasingly
  2672. sophisticated electronic means to deliver the broadest array of
  2673. information, they must participate in efforts to improve user
  2674. interfaces, and they must also protect the privacy of users whose
  2675. reading and borrower patterns are so easily monitored and analyzed
  2676. electronically.  Public libraries need to be part of planning for
  2677. systems and telecommunications initiatives like National Research and
  2678. Education Network (NREN), and to position themselves as a critical
  2679. element in a more highly automated information age.
  2680.  
  2681.  
  2682.                   *   *   *   *   *   *   *   *
  2683.  
  2684.  
  2685. 1. Dain, Phyllis. The New York Public Library: A History of Its Founding
  2686. and Early Years. New York: The NewYork Public Library, Astor, Lenox and
  2687. Tilden Foundations, 1972, (ISBN 0-87104-136-6), p. 4.
  2688.  
  2689. 2. Toffler, Alvin. Powershift: Knowledge, Wealth, and Violence at the
  2690. Edge of the 21st Century. NewYork: Bantam, 1990, (ISBN: 0-553-05776-6).
  2691.  
  2692. 3. Westin, Alan F. and Anne L. Finger. Using the Public Library in the
  2693. Computer Age: Present Patterns,Future Possibilities, A National Public
  2694. Opinion Survey Report by the Reference Point Foundation,in Cooperation
  2695. with the American Library Association.  Chicago: American Library
  2696. Association, 1991.
  2697. INFORMATION FOR ALL PEOPLE: THE ROLE OF LOCAL AND STATELIBRARIES IN
  2698. OVERCOMING GEOGRAPHICAL BARRIERS TO INFORMATION
  2699.  
  2700.                         Howard F. McGinn 
  2701.  
  2702.                   North Carolina State Library 
  2703.                      Raleigh, North Carolina
  2704.  
  2705.  
  2706.  
  2707.     Remote, unknown, unexplored lands protected by natural
  2708. barriers have intrigued humankind since the initial emergence of homo
  2709. sapiens from the primeval ooze.  From the wanderings of prehistoric
  2710. tribes in search of food, arable land, safety, and rich pastures, to the
  2711. wanderings of the Spanish conquistadors in search of gold, the fountain
  2712. of youth and converts for their earthly kingdom of God, to Lewis and
  2713. Clark, human beings have endured extreme hardship, suffering, and death
  2714. in their quests for survival, material riches, fame, and spiritual
  2715. enlightenment.  They have traversed high mountain ranges, enormous
  2716. rivers, and thousands of miles of ocean to reach "promised lands."
  2717.  
  2718.     The wandering continues unabated in the modern age.
  2719. While some people have climbed the mountains, bridged the major rivers,
  2720. and completed the tunnel beneath the English Channel, others continue to
  2721. explore the near space of outer space around the earth.  Hollywood has
  2722. contrived to cast a romantic glow on remoteness.  Gene Kelly danced his
  2723. way through the Scottish mists to happiness in Brigadoon.  Ronald
  2724. Coleman found eternal youth in Shangri-La.  Richard Dreyfuss is
  2725. somewhere in the universe after his Close Encounter of the Third Kind.
  2726.  
  2727.     But while escapism and adventure have been lures to an
  2728. existence in remote areas, the most dominating reason for the conquest
  2729. of geographic barriers has been economic.  The ultimate prize sought by
  2730. the early explorers of the Americas was gold and furs, not souls.  The
  2731. primary goals sought by Lewis and Clarke were the expansion of the
  2732. United States and an audit of the lands of the newly acquired Louisiana
  2733. Purchase.  The hoped for result of the tunnel beneath the English
  2734. Channel is increased trade between Great Britain and the other nations
  2735. of the European Economic Community.  But perhaps the most radical yet
  2736. far reaching manifestation of this search for the unknown combined the
  2737. concepts of economic wealth with the creation of a new world order.
  2738. This philosophy rested in the writings of the 18th Century French
  2739. philosopher Claude Henri de Rouvroy, the Compte de Saint Simon. "It was
  2740. he who wrote 'From each according to his ability, to each according to
  2741. his work.'" And as David McCullough writes in The Path Between The Seas:
  2742. The Creation of the Panama Canal, 1870 - 1914: "Mainly the good society
  2743. was to be attained through ennobling, regenerative, work.  The world was
  2744. to be saved -- from poverty, from war -- through the immense public
  2745. improvements, networks of highways, railroads, and two great ship canals
  2746. through the Isthmus of Suez and the Isthmus of Panama." The highways
  2747. were built, the railroads crossed the continents, the canals mated the
  2748. seas.  In their wake came immense power and wealth for a few and extreme
  2749. poverty for many.  In their construction came mass exploitation of
  2750. native-born and immigrant peoples and the creation of fortunes that
  2751. would become the cornerstone of American philanthropy.  In their
  2752. completion came the last years of the dominance of the British Empire
  2753. and its eventual replacement by  America.  And in the end of this era
  2754. came the small towns in the prairies that built the railroads and helped
  2755. create middle class America, and the coal mining towns of Appalachia
  2756. that fueled the machines of these colossal projects and helped create a
  2757. permanent "third world" America.
  2758.  
  2759.     Here is where the irony begins, in these prairie towns
  2760. that are now nearing extinction, in these coal towns that are locked in
  2761. permanent poverty.  The railroads, canals, and highways their citizens
  2762. built in order to overcome geographic barriers so that products might be
  2763. delivered from remote areas to urban market
  2764.  
  2765.  
  2766.  
  2767. places have declined, victims of obsolescence, neglect, and the advance
  2768. of technology.  Yet the towns and their people have the potential for a
  2769. future not overwhelmed by poverty because of the emergence of a global
  2770. economy based on the rapid transfer of electronic information over data
  2771. telecommunications systems that transcend all physical barriers so
  2772. effortlessly that geographical barriers have become meaningless.  And
  2773. the key outlet in both remote and urban areas for the distribution of
  2774. these electronic raw materials and products is another ancient
  2775. institution that is flirting with irrelevancy, the library.  What role
  2776. can the public library, or for that matter, any library play in this new
  2777. economy?  What is the role of state government, especially the state
  2778. library agency, in assuring that equal access to information is made
  2779. available to all private and corporate citizens in all geographic areas
  2780. of a state, especially states with significant geographical barriers?
  2781. Let me suggest answers to these questions.  I'll begin with the role of
  2782. the local library.
  2783.  
  2784.  
  2785. LOCAL LIBRARIES: THE INFORMATION PUBLIC UTILITY
  2786.  
  2787.  
  2788.     Many libraries and their directors feel that they are
  2789. immune to change, that they can defy the Darwinian evolutionary process
  2790. by closing their eyes tightly, increasing the warm fuzzy feeling that
  2791. they believe their communities expect of the library, and hoping the
  2792. world will just go away and leave them alone.  Funding, of course,
  2793. should stay, increase and multiply.  This resistance to change by these
  2794. librarians is usually based on a personal reluctance or inability to
  2795. compete aggressively in the global, information-based economy and in the
  2796. belief in the mystique of the book, a mystique that postulates that all
  2797. knowledge that is important is recorded on paper.  They are missing a
  2798. future that offers unlimited power and influence to the librarian and
  2799. the institution of the library because they refuse or are unable to
  2800. grasp the fact that the library, by controlling access to information,
  2801. can become the community's "information public utility", the source of
  2802. the raw electronic information that the community will need in order for
  2803. its businesses and citizens to operate and prosper in the new economy.
  2804.  
  2805.     The role of the local library as the community's
  2806. information public utility is possible because any size library, in any
  2807. geographical area of a state can become the information power source for
  2808. a town.  The experience of the State Library of North Carolina's North
  2809. Carolina Information Network is that rural libraries, in particular, can
  2810. significantly enhance their image and the investment their communities
  2811. make in the information assets of the library by becoming the purveyors
  2812. of the vital electronic information the town requires to function and
  2813. compete.  These libraries continue to circulate books, develop programs
  2814. for children and young adults, and do all of the things that have come
  2815. to be regarded as traditional.  What they have also done is evolve into
  2816. an essential component of the community's economic development program
  2817. by helping people and companies make money and create jobs through the
  2818. delivery of electronic information.  They have become relevant once
  2819. again.
  2820.  
  2821.  
  2822. STATE LIBRARY AGENCIES: THE CATALYST FOR CHANGE
  2823.  
  2824.  
  2825.     In order for this metamorphosis to take place in the
  2826. local library, the aggressive cooperation of the state library is
  2827. essential.  In most states only the state library has the positional or
  2828. political placement in government to develop services that will serve
  2829. all areas of the state.  A borrowed phrase from John Le Carre defines
  2830. the role of the state library very poetically: the state library must
  2831. become "the cool-headed broker between the necessity and the far
  2832. vision." In order to develop the information networks needed by
  2833. communities in all parts of the state, three roles are most important
  2834. for the state library to play: coordinator, product developer, enforcer.
  2835.  
  2836.  
  2837.  
  2838.  
  2839. Coordinator
  2840.  
  2841.  
  2842.     The role of coordinator is crucial because contractual
  2843. arrangements with commercial information vendors and federal, state and
  2844. local government agencies are needed to serve vast geographic areas.
  2845. The key element in creating universal service is access to an
  2846. up-to-date, high speed data telecommunications network that reaches all
  2847. areas of the state.  As the National Research and Education Network
  2848. (NREN) develops, this access will become even more crucial since the
  2849. state level network will probably function as the local network
  2850. component of the NREN.  The data telecommunications networks in the
  2851. states are most often operated by a state telecommunications agency or
  2852. by the state's public university system.  Some states may even have more
  2853. than one system.  The state library, in its role as coordinator, must
  2854. make contractual agreements with the operators of these networks if the
  2855. entire state is to be served.  In North Carolina, for example, the State
  2856. Library signed an interagency agreement with the University of North
  2857. Carolina Educational Computing Service to provide access to the
  2858. University's X.25 packet network to public and private academic
  2859. libraries across a state that includes barrier islands in the Gulf
  2860. Stream and the highest mountains east of the Mississippi River.  The
  2861. University had already constructed a packet network that had established
  2862. nodes in each of its sixteen campuses, each of the state's fifty-eight
  2863. community colleges, the State Library, regional health science
  2864. libraries, and several private academic institutions such as Duke
  2865. University and Davidson College.  The State Library has provided the
  2866. funding to install the equipment at thirty of these nodes that permits a
  2867. local library to dial a local telephone number to access the
  2868. University's packet network.  Because of the  geographic distribution of
  2869. the institutions and their packet nodes, even the most remote mountain
  2870. community has inexpensive local access to the statewide network and
  2871. eventually to NREN.
  2872.  
  2873.  
  2874. Product Developer
  2875.  
  2876.  
  2877.     The role of product developer combines the role of
  2878. coordinator with the functions of a publisher.  Electronically stored
  2879. information proliferates in state capitals.  State libraries must gain
  2880. access to these public data files and make them available over the
  2881. state's network in a form that is usable by local librarians and
  2882. citizens.  The North Carolina Information Network distributes, for
  2883. example, in database format, listings of all contracts for goods and
  2884. services and all highway and non-highway construction projects being put
  2885. out for bid by state government.  For the first time businesses in towns
  2886. across the state can bid on 99% of the state contracts.  Business and
  2887. tax revenue now flow into remote, poor counties.  This program was
  2888. developed by the State Library and the state's Office of Purchase and
  2889. Contract.  A similar cooperative program with the Department of
  2890. Administration and the state's Personnel Office lists, electronically,
  2891. all job openings in state government once a week.  The effects of
  2892. geography disappear.
  2893.  
  2894.  
  2895. Enforcer
  2896.  
  2897.  
  2898.     The role of enforcer is more difficult to define and
  2899. more laden with political problems, yet it is essential if the
  2900. electronic information infrastructure is to succeed.  State library
  2901. policies must be designed to force local libraries to participate in
  2902. these networks and offer electronic information programs to their
  2903. communities.  Using North Carolina once again as an example, all
  2904. libraries in the state will be required to use OCLC for interlibrary
  2905. loan by December 31, 1991.  The State Library had offered a toll free
  2906. telephone ILL and reference service for over twenty years, but the
  2907. success of the Information Network's OCLC group access program made the
  2908. ILL function of the traditional service obsolete.  The toll free service
  2909. has been converted into a comprehensive statewide reference service.
  2910.  
  2911.  
  2912.     Geographical barriers are no longer an excuse for the
  2913. existence of material poverty or poverty of the mind.  Libraries, if
  2914. they are willing, can help lift their communities out of the third
  2915. world.  If they are not willing, they run the risk of extinction because
  2916. they will become irrelevant and die from lack of funding.  Cost cannot
  2917. be used as a reason for non-participation by a library.  The notion that
  2918. access to and use of electronic information systems is expensive is a
  2919. myth.  The technical and equipment investment in the development of
  2920. these networks, though, is expensive.  But if the state library can
  2921. develop cooperative programs with state agencies that have already
  2922. invested in electronic delivery systems, then the public's investment in
  2923. these systems can be leveraged to serve all the people of the state.
  2924. Shangri-La and Brigadoon are possible to reach if the librarian, like
  2925. the explorer and dreamer, is willing to take risks, explore, and dream.
  2926.  
  2927.  
  2928.                   *   *   *   *   *   *   *   *
  2929.  
  2930.      INFORMATION ACCESS AND AN ELECTRONIC BILL OF RIGHTS:
  2931.                      A  SCHOOL  PERSPECTIVE
  2932.  
  2933.                        Stephen L. Matthews
  2934.  
  2935.                   Audrey Bruce Currier Library
  2936.                          Foxcroft School
  2937.                       Middleburg, Virginia
  2938.  
  2939.  
  2940.  
  2941.     Electronic media is not new to the school environment,
  2942. with visual and audio formats having played an important role in basic
  2943. education since the late 1950's.  School librarians became school
  2944. library media specialists, not to irritate the rest of the profession,
  2945. but to better describe the expanded role of non-print in the
  2946. library/information program of schools.  Electronic formats have not
  2947. only been incorporated into the collections of school libraries, but
  2948. have facilitated the production and design of instructional programming
  2949. and the storing of this in-house information for the school and local
  2950. community as a whole.  With the publication of Information Power in
  2951. 1988, the library media profession produced a proactive blueprint for a
  2952. three-prong professional role encompassing traditional storage and
  2953. retrieval tasks, teaching, and instructional design/production
  2954. responsibilities.
  2955.  
  2956.     Our schools are public tools.  They socialize and
  2957. prepare students for life in American society, while they grapple with
  2958. values and teach skills.  Few students are finished and ready for the
  2959. workplace when they graduate from high school.  As Americans, we
  2960. continue to delude ourselves that graduation from high school provides
  2961. closure to basic learning and readiness for an increasingly technical
  2962. and global society.  One could argue that even the recipients of
  2963. graduate professional degrees are merely prepared to apply their theory
  2964. and lab work in the "school of actual endeavor."  The primary
  2965. responsibility of schools is to  dispose students toward an openness to
  2966. inquiry and provide them with the wherewithal to take responsibility for
  2967. their own learning.  Within this context, the ability to know what
  2968. information is needed and how and where to find it should be one of the
  2969. most basic goals of elementary and secondary education.
  2970.  
  2971.     Yet, what determines the character of information that
  2972. students receive in the process of their formal education?  Do students
  2973. as minors need to be protected from the world and from themselves?  If
  2974. so, when should they be protected and by whom?  What unifies and helps
  2975. to link schools with a lifelong learning process?  Information and the
  2976. ability to access it is what will provide the connection needed by high
  2977. school graduates to move successfully into higher education or society
  2978. at large.
  2979.  
  2980.     One of the major changes for schools brought forth by
  2981. electronic information has been the ability to generate and share
  2982. information quickly and widely.  Schools can create entire curricula
  2983. available through online networks.  It is in this area where choice and
  2984. oversight is crucial.  What should students have access to?  What is
  2985. necessary in its own right as information, and what is used as an
  2986. instructional tool to provide a learning prototype of information
  2987. systems to foster the critical thinking/searching skills necessary to
  2988. use electronic media effectively?
  2989.  
  2990.     Why would schools need an "Electronic Bill of Rights?"
  2991. Would the purpose be to address the specific nature of electronic
  2992. information or, if protection of access and encouragement of use of
  2993. information are the goals, to recommit ourselves to the constitutional
  2994. guarantees and statements of professional values and ethics that we
  2995. already strive to live by?   Change is an ever-present force in the way
  2996. we structure and present information. Our dedication to protecting
  2997. access and free flow must transcend the container it comes in and the
  2998. paths through which it is disseminated.
  2999.  
  3000.  
  3001.     The "Library Bill of Rights" and the "Freedom to Read
  3002. Statement" both reflect constitutional concerns for individual freedoms
  3003. and provide language and a focus to defend and advance access to
  3004. information.  However, in the school environment where censorship is
  3005. quite common, these values are constantly under siege.  With the
  3006. staggering possibilities of computer-generated multi-media, it is
  3007. inevitable that challenges will take place.  It is important to
  3008. emphasize the continuum of commitment to access and the negative impact
  3009. of denying a new generation the right to know.  It would be
  3010. counterproductive to set electronic media apart.  Instead, we need to
  3011. accelerate our mastery of the technology which drives it while we
  3012. increase public awareness of the importance of protecting this evolving,
  3013. sometimes dizzying, set of formats.
  3014.  
  3015.     The daunting task for schools, and more specifically for
  3016. media centers, is to develop a set of common professional rationales for
  3017. protection of information integrity and user access in the electronic
  3018. environment.  Whether this is done through a new initiative such as an
  3019. "Electronic Bill of Rights" or as a logical outgrowth of already
  3020. existing documents, several points must be considered.
  3021.  
  3022.     1. We need to reiterate the values and applications of
  3023. the 1st Amendment concerning information dissemination.  It is
  3024. imperative that we repeatedly remind our communities and our schools
  3025. that free access and free inquiry are traditional values as well as the
  3026. foundation of innovation and progress.  The irony of electronic advances
  3027. in information transfer is that they vastly increase the potential for
  3028. broadened access, yet offer new more efficient ways to violate 1st
  3029. Amendment rights.
  3030.  
  3031.     2. Basic access means convenient and free access to
  3032. certain types of information.  Fees are routinely charged for many
  3033. electronic services and these for-fee services are often severely
  3034. limited in hours of access.  Basic service will increasingly entail
  3035. electronic access and manipulation of information.  We need to define
  3036. what "access to basic information sources" entails and offer it without
  3037. charge and conveniently.  Once an institution or government becomes
  3038. accustomed to a "revenue source," it is a painful if not impossible task
  3039. to discontinue it.
  3040.  
  3041.     3. The nature of electronic information requires an
  3042. intermediary support structure.  Those who are able to afford computers,
  3043. modems, etc. have a decided advantage in today's information
  3044. environment.  If librarians serving the needs of a free society don't
  3045. provide a portal to the electronic world, there will be virtually no
  3046. opportunity for some citizens to overcome an already decided
  3047. disadvantage.
  3048.  
  3049.     4. As we participate in the shaping of the technology
  3050. and its application, we need to educate our students and our
  3051. communities.  Schools have a primary responsibility to incorporate
  3052. technology into the curriculum and to provide basic knowledge about the
  3053. production, distribution, and availability of information.
  3054.  
  3055.     5. Availability of access and commercial profit are
  3056. often in conflict.  What is good for vendors is not necessarily good for
  3057. the information needs of students who need to learn how to cope in an
  3058. electronic world.  While vendors are important, even crucial players and
  3059. often allies, our actions are motivated by different and sometimes
  3060. conflicting purposes.
  3061.  
  3062.     6. Librarians and library media specialists will be even
  3063. more necessary to provide the human connection and the philosophical
  3064. framework necessary to shepherd a free society and basic education
  3065. through the labyrinth of electronic twists and turns.
  3066.  
  3067.  
  3068.         ELECTRONIC RECORDS AND INTELLECTUAL FREEDOM IN
  3069.            SCHOOLS OF LIBRARY AND INFORMATION SCIENCE:
  3070.                        A HISTORICAL ESSAY 
  3071.  
  3072.                       Frederick J. Stielow
  3073.  
  3074.             School of Library and Information Science
  3075.                  Catholic University of America
  3076.                         Washington, D.C.
  3077.  
  3078.  
  3079.  
  3080.     An Electronic Bill of Rights is an apt topic for
  3081. inclusion in instruction in schools of library and information science.
  3082. In addition to the normal focus on applied theory and tool skills,
  3083. students ideally engage philosophical principles with demonstrable
  3084. consequences for their profession and the world at large, and learn
  3085. about proactive practitioners and associations lobbying on the national
  3086. and international scene.  Students are exposed to the true power and
  3087. complexity of information policies, including such electronically
  3088. heightened factors as government surveillance/controls and the
  3089. conflicting rights between intellectual freedom and privacy.
  3090.  
  3091.     Yet, the historian in me also urges caution.  Myths
  3092. often outweigh the truths on intellectual freedom and librarianship.
  3093. One way to add to the reader's understanding of these current issues and
  3094. perhaps learn from the lessons of the past is through a historical
  3095. analysis of the teaching on intellectual freedom and automation in our
  3096. professional schools.
  3097.  
  3098.     Professional education began at the bachelor's level in
  3099. the mid-1880s without anything approaching our present consciousness on
  3100. intellectual freedom.  In keeping with the best of their times, the
  3101. founding fathers and their Progressive disciples were filled with an
  3102. almost missionary zeal to elevate society through the scientific
  3103. provision of properly edifying materials.  American librarianship in
  3104. essence began from a model of social control and implied censorship.  It
  3105. is doubtful, however, that this was formally taught for philosophical
  3106. debate in the library schools.  Indeed, as the famed Williamson report
  3107. supports, library education quickly eschewed moral dilemmas altogether,
  3108. preferring to preoccupy itself with narrower technical matters.
  3109.  
  3110.     The oxymoron of censorship within an agency espousing
  3111. democratic values was not systematically confronted by the profession
  3112. until the 1920s and 1930s.  ALA's first decisive statement favoring open
  3113. access to materials on all sides of an issue did not appear until 1939
  3114. with "The Library Bill of Rights."  This is particularly significant
  3115. since librarianship, perhaps more than any other field, takes its
  3116. educational lead from its national professional association.  But while
  3117. exceptions existed, overall there seems to have been little room in
  3118. highly technical curricula for student edification in matters of
  3119. intellectual rights and the like even in the years immediately following
  3120. ALA's adoption of "The Library Bill of Rights".
  3121.  
  3122.     The change awaited the rise of graduate education and
  3123. the MLS following World War II--a war that strengthened belief in the
  3124. library as an "arsenal for democracy."  A new trend could be seen in the
  3125. emergence of basic "foundations courses," which appeared following ALA's
  3126. first graduate school guidelines in 1951 -- developments which
  3127. transpired during one of librarianship's finest hours in the fight
  3128. against McCarthyism.
  3129.  
  3130.     Mary Lee Bundy, however, has argued that even at that
  3131. time educators continued to concentrate on technique and did little to
  3132. explore the power of information in its societal context.  Professional
  3133. principles and ethics were imparted more as formulas than as calls to
  3134. action.  The real breakthrough in incorporating
  3135.  
  3136. an issues orientation to intellectual freedom in library education
  3137. awaited the tumultuous 1960s, when library school students took to the
  3138. fore and such new players as the Office of Intellectual Freedom and
  3139. Freedom to Read Foundation appeared.  Students and liberal allies
  3140. brought intellectual freedom doctrines to bear on the new issue of
  3141. patron privacy rights, as well as such seemingly non-library problems as
  3142. civil rights, poverty, and war.  The updating of ALA's accreditation
  3143. guidelines in 1971 helped affirm a new accommodation.  Even with a later
  3144. retreat in terms of social activism and privacy rights, intellectual
  3145. freedom had achieved semi-sacred status for both conservatives and
  3146. liberals--an assumed instructional element for mention in every library
  3147. school in the United States.
  3148.  
  3149.     Library schools were quick to embrace automation.  The
  3150. efforts of pioneering educators date at least to the 1950s and contagion
  3151. from a strange European import called information science.  By the
  3152. 1960s, library education as a whole was infected and, by the 1970s, one
  3153. school after another was adding information science to its title.  By
  3154. the 1990s, the need to deal with the infusion of MARC records, online
  3155. searching, and newly published works on floppy disks and CD-ROM left
  3156. automation as an endemic element in library education of far more
  3157. practical import than ethics.
  3158.  
  3159.     A linkage between ethics and automation was not
  3160. immediately forthcoming.  Following from the communication schema of
  3161. Claude Shannon, and with the factors of government and military support
  3162. behind most of its advances, information science generally began by
  3163. treating data as only a raw commodity without addressing the social
  3164. import of the message.  Given those ingredients, the personalities
  3165. involved, and the complexities of the technology, it is easy to
  3166. understand how one could follow a narrow instrumentalist path and fail
  3167. to find time for information issues.  There have been similar practical
  3168. restraints in extending the examination of issues surrounding technology
  3169. into ethics, foundations, and collections development courses.  Some
  3170. instructors may feel automation is beyond their competency or find it
  3171. hard to fit automation within the rubric of book-based instruction.
  3172.  
  3173.     On the other hand, these once usually parallel paths are
  3174. now intersecting more frequently in schools of library and information
  3175. science.  Catholic University of America, for example, makes certain to
  3176. integrate the two concepts throughout its core sequence of four classes,
  3177. as well as advanced topics seminars on "Information Resources
  3178. Management" and "Online Searching".  Its basic "Information and Society"
  3179. course visits the new threats to information along the historical
  3180. continuum of librarianship (moreover, students can actually witness and
  3181. lend support to the policies being made by taking trips to Capitol
  3182. Hill).  The required "Introduction to Automated Systems in Libraries and
  3183. Information Centers" course reaffirms those experiences within an
  3184. electronic context for such library dicta as open access and the
  3185. government's responsibility to provide information to the citizenry.
  3186. The examination of automated systems also brings up concepts of privacy
  3187. and security.  Fortunately, the FBI's botched Library Awareness Program
  3188. in the late 1980s has provided much grist for the mill, helping to
  3189. create a new myth to round out librarians' views for a true Electronic
  3190. Bill of Rights.
  3191.  
  3192.     Discussions reveal that CUA is not alone.  Other schools
  3193. show a similar understanding and path toward blending ethical principles
  3194. with automation in the curriculum.  Anyone who attempts to keep up with
  3195. the news cannot ignore the extension of now traditional library issues
  3196. to automation in the Paperwork Reduction Act, the privatization or
  3197. questionable security classification of governmental data bases, and a
  3198. host of legal maneuverings on intellectual freedom and privacy.  Dealing
  3199. with such issues is also demonstrably necessary in order to help
  3200. distinguish graduate level library computer studies courses from
  3201. undergraduate course work in automation or computer literacy from other
  3202. departments--e.g., Introduction to Microcomputers 101.
  3203.  
  3204.       In sum, library education can perhaps be best
  3205. characterized as in the process of synthesis between automation and
  3206. ethics.   Some continue to be blinded by technological Valhallas and
  3207. treat the computer as a neutral medium.  Others remind librarianship and
  3208. its education arm to learn from the past and balance between techniques
  3209. and true mission.  In these last regards, classroom discussions on the
  3210. elements of an Electronic Bill of Rights emerge as definitionally
  3211. germane to library and information science education.  They
  3212.  
  3213. are part and parcel of current awareness, the development of
  3214. professionalism, and, perhaps, even an extension of the Jeffersonian
  3215. vigilance required to maintain a democratic system and recreate our myth
  3216. structures.
  3217.  
  3218.  
  3219.                   *   *   *   *   *   *   *   *
  3220.  
  3221. ELECTRONIC PRIVACY AND DATA PROTECTION LEGISLATION IN THE 102nd CONGRESS
  3222.  
  3223. Frederick D. King
  3224.  
  3225.  American Library Association Washington, D.C., Office
  3226.  
  3227.  
  3228.     Congress is pondering a variety of topics connected with
  3229. electronic privacy and data protection.  The following is a survey of
  3230. legislation currently before Congress.  It begins with comments
  3231. regarding  NREN legislation, is followed by sections on a variety of
  3232. privacy and telecommunications issues, and then by sections on telephone
  3233. and audiotext legislation.  The information in this paper was current
  3234. through May, 1991.
  3235.  
  3236.  
  3237. NATIONAL RESEARCH AND EDUCATION NETWORK
  3238.  
  3239.  
  3240.     The pending legislation to establish a National Research and Education
  3241. Network (NREN) currently in Congress is not very specific about data
  3242. security or privacy. The current version of HR 656, which was ordered
  3243. reported on May 8, requires the National High-Performance Computing
  3244. Program to address the security requirements, policies, and standards
  3245. necessary to protect computer networks and information resources
  3246. accessible through them. The National Institute of Standards and
  3247. Technology will conduct the research needed to adopt security standards.
  3248.  
  3249.     Senator Gore's NREN bill, S. 272, has a similar
  3250. requirement, but the responsibility for defining and implementing a
  3251. security plan is spread among a wide range of federal agencies. The
  3252. National Institute of Standards and Technology, the National Science
  3253. Foundation, and the Defense Advanced Research Project Agency are
  3254. required to adopt a common set of standards and guidelines to provide
  3255. enhanced security for the network.
  3256.  
  3257.     The Senate version also requires the Director of the
  3258. Office of Science and Technology Policy to report to Congress on
  3259. appropriate policies and standards to protect the privacy of users of
  3260. networks, a requirement that was dropped in the House version.
  3261.  
  3262.     Another NREN bill, S. 343, which was reported on May 23,
  3263. states that the NREN shall "be designed and operated so as to ensure
  3264. continued application of laws that provide network and information
  3265. resources security measures, including those that protect copyright and
  3266. intellectual property rights, and those that control access to data
  3267. bases and protect national security."
  3268.  
  3269.  
  3270. DATA PRIVACY
  3271.  
  3272.  
  3273. HR 280 "Individual Privacy Protection Act of 1991." Introduced by Rep.
  3274. Collins (D-IL).
  3275.  
  3276.     Establishes an Individual Privacy Protection Board. The
  3277. Board shall recommend to the President and the Congress what
  3278. legislation, administrative action, or voluntary adoption of
  3279. requirements are necessary to protect the privacy of individuals while
  3280. meeting the legitimate needs of government and society for information.
  3281. The Board shall also review federal law, Executive orders, etc., and
  3282. report on the extent to which they are consistent with the rights of
  3283. privacy, due process of law, and other guarantees of the Constitution.
  3284. The Board shall comment on the implications for data protection of
  3285. proposed federal, state, or local statutes, regulations, or procedures.
  3286. The Board may examine interstate transfer of information about
  3287. individuals; data banks and information programs and systems which
  3288. significantly affect the privacy and other personal and property rights
  3289. of individuals; the use of social security numbers, license plate
  3290. numbers, and other symbols to identify individuals in data banks; and
  3291. the analysis of statistical data with other personal data in a way which
  3292. results in a violation of the implied or explicitly recognized
  3293. confidentiality of such information. The Board may determine what
  3294. specific categories of information should be prohibited by statute from
  3295. collection by federal agencies.
  3296.  
  3297.     Referred to the Government Operations Subcommittee on
  3298. Government Information, Justice, and Agriculture on February 19.
  3299.  
  3300.  
  3301. HR 685 "Data Protection Act of 1991." Introduced by Rep. Wise (D-WV).
  3302.  
  3303.     Establishes a Data Protection Board as an independent
  3304. agency of the executive branch. The Board shall develop guidelines for
  3305. use by federal agencies in implementing the Privacy Act of 1974. The
  3306. Board may investigate compliance with and comment on proposals to amend
  3307. the Privacy Act; review federal, state, and local laws, Executive
  3308. orders, regulations, etc., and report whether they are consistent with
  3309. data protection rights; and propose legislation on data protection.
  3310. According to Rep. Wise, "In the not too distant future, consumers face
  3311. the prospect that a computer somewhere will compile a record about
  3312. everything they purchase, every place they go, and everything they
  3313. do.... We need to help consumers, businesses, and government develop
  3314. policies and practices to distinguish between appropriate and
  3315. inappropriate uses of personal data. That would be one of the principal
  3316. functions of the Data Protection Board."
  3317.  
  3318.     Referred to the Government Operations Subcommittee on
  3319. Government Information, Justice, and Agriculture and to its Subcommittee
  3320. on Legislation and National Security on February 20.
  3321.  
  3322.     On April 10, the Subcommittee on Government Information,
  3323. Justice, and Agriculture held a hearing on data protection issues and
  3324. public and corporate reactions to privacy. The main focus of the hearing
  3325. was Equifax's decision to cancel the release of its Lotus MarketPlace:
  3326. Households CD-ROM database. John Baker, Senior Vice President of
  3327. Equifax, explained a survey that Equifax had commissioned with Louis
  3328. Harris & Associates on the subject of privacy. The survey showed that
  3329. Americans are concerned about the lack of control they have over
  3330. information about them, but that they also value the benefits they
  3331. receive from information and technology. Although Lotus MarketPlace had
  3332. safeguards against abuse, Equifax decided that it would be socially
  3333. responsible to cancel the product. Another concern raised at the hearing
  3334. dealt with data protection laws in the European Community. According to
  3335. Rep. Wise, "if the United States is perceived to have inadequate data
  3336. protection laws... U.S. companies could lose access to information from
  3337. Europe and could thereby lose international influence, business
  3338. opportunities, and jobs."
  3339.  
  3340.  
  3341. HR 2443 "Privacy Act Amendments of 1991." Introduced by Rep. Wise (D-WV)
  3342.  
  3343.     Makes several changes in the Privacy Act of 1974.  One
  3344. change amends the definition of "record" so that personal information is
  3345. subject to the act independent of the medium on which the information is
  3346. maintained.  This makes it clear that computerized information is
  3347. subject to the Privacy Act.
  3348.  
  3349.     Referred to the House Committee on Government Operations
  3350. on May 22.
  3351.  
  3352. S. 618 "Violent Crime Control of 1991." Introduced by Sen. Biden (D-DE);
  3353. 1 cosponsor.
  3354.  
  3355.     A 194-page bill to control and reduce violent crime.
  3356. Sec. 545 of the bill states "It is the sense of Congress that providers
  3357. of electronic communications services and manufacturers of electronic
  3358. communications service equipment shall ensure that communications
  3359. systems permit the government to obtain the plain text contents of
  3360. voice, data, and other communications when appropriately authorized by
  3361. law."
  3362.  
  3363.     Referred to the House Judiciary Committee on March 12.
  3364. Hearings were held on April 18, April 23, May 7 and May 15.
  3365.  
  3366.  
  3367. WORKPLACE PRIVACY
  3368.  
  3369.  
  3370. S. 516 "Privacy for Consumers and Workers Act." Introduced by Sen. Simon
  3371. (D-IL); 1 cosponsor.
  3372.  
  3373.     Requires employers who engage in electronic monitoring
  3374. to provide affected employees and potential employees with prior written
  3375. notice describing the type of monitoring to be done. Requires employers
  3376. to permit employees to have access to all personal data collected by
  3377. such electronic monitoring. Prohibits employers from electronically
  3378. collecting data that is not relevant to the employee's work performance.
  3379. Data collected may not be used as the sole basis for evaluation or
  3380. production quotas. Employers are prohibited from collecting data
  3381. obtained by electronic monitoring which describes how an employee
  3382. exercises rights guaranteed by the First Amendment unless such use is
  3383. expressly authorized.
  3384.  
  3385.     Referred to the Labor and Human Resources Subcommittee
  3386. on Employment and Productivity on March 7.
  3387.  
  3388.  
  3389. HR 1218 "Privacy for Consumers and Workers Act." Introduced by Rep.
  3390. Williams (D-MT); 85 cosponsors.
  3391.  
  3392.     An identical companion bill to S. 516.
  3393.  
  3394.     Referred to the Education and Labor Subcommittee on
  3395. Labor-Management Relations and to its Subcommittee on Employment
  3396. Opportunities on March 21.
  3397.  
  3398.  
  3399. FREEDOM OF INFORMATION ACT
  3400.  
  3401.  
  3402. HR 1423 "Freedom of Information Public Access Improvement Act of 1991."
  3403. Introduced by Rep. Kleczka (D-WI); 10 Cosponsors.
  3404.  
  3405.     Amends the Freedom of Information Act in various ways,
  3406. including defining "record" to include electronic information in any
  3407. storage medium, and "search" to include a "reasonable amount of computer
  3408. programming necessary to identify records."
  3409.  
  3410.     Referred to the Government Operations Subcommittee on
  3411. Government Operations, Justice, and Agriculture on March 14.
  3412.  
  3413.  
  3414. GOVERNMENT COPYRIGHT
  3415.  
  3416.  
  3417. HR 191 "Technology Transfer Improvements Act of 1991." Introduced by
  3418. Rep. Morella (R-MD).
  3419.  
  3420.     Allows federal agencies to secure copyright on behalf of the United
  3421. States as author or proprietor in any computer software prepared by
  3422. employees of the United States Government in the course of work under a
  3423. cooperative research and development agreement.
  3424.  
  3425.     Referred to the Science, Space, and Technology
  3426. Subcommittee on Technology and Competitiveness on February 12, and to
  3427. the Judiciary Subcommittee on Intellectual Property and Judicial
  3428. Administration on April 16.
  3429.  
  3430.  
  3431. TELECOMMUNICATIONS POLICY
  3432.  
  3433.  
  3434. HR 277 "Telecommunications Policy Coordination Act of 1991." Introduced
  3435. by Rep. Collins (D-IL).
  3436.  
  3437.     Establishes an Office of Telecommunications Policy in
  3438. the Executive Office of the President. The office would prepare national
  3439. telecommunications policy options, serve as the principal advisor to the
  3440. President in matters relating to telecommunications issues and policies,
  3441. and monitor the development of new telecommunications technologies.
  3442.  
  3443.     Referred to the Energy and Commerce Subcommittee on
  3444. Telecommunications and Finance on February 11.
  3445.  
  3446.  
  3447. TELEPHONE CALLER ID
  3448.  
  3449.  
  3450. S. 652 "Telephone Privacy Act of 1991." Introduced by Sen. Kohl (D-WI).
  3451.  
  3452.     Enables telephone users to block Caller ID. Telephone
  3453. companies are not required to enable callers to block receipt of
  3454. identifying information on the emergency assistance line of a police or
  3455. fire department, or on a 911 emergency line. According to Sen. Kohl,
  3456. "forced Caller ID violates our fundamental right to privacy because
  3457. there are a variety of situations where callers need and deserve to keep
  3458. their phone numbers to themselves.... if a stranger came up to you on
  3459. the street and asked you for your home phone number, would you give it
  3460. to him? Of course not.... The answer is to allow consumers to retain
  3461. their freedom of choice." Sen. Kohl also expressed his concern that
  3462. Caller ID might be illegal. In 1990, a Pennsylvania court of appeals
  3463. ruled that Caller ID violated the state's constitution and its wiretap
  3464. statute, which is almost identical to the Federal version. The case is
  3465. currently before the Pennsylvania Supreme Court. Sen. Kohl also said
  3466. experts have argued that Caller ID may be an illegal "trap and trace
  3467. device" under the Electronic Communications Privacy Act.
  3468.  
  3469.     Discharged without action by the Senate Committee on
  3470. Commerce, Science, and Transportation on March 21, and referred to the
  3471. Judiciary Committee's Subcommittee on Technology and the Law on March
  3472. 25.
  3473.  
  3474. HR 1449 "Telephone Privacy Act of 1991." Introduced by Rep. Synar
  3475. (D-OK); 1 cosponsor.
  3476.  
  3477.     Allows telephone callers to block caller ID. Allows
  3478. customers to sue providers that allow caller ID but do not allow
  3479. blocking. This bill is a companion to S. 652.
  3480.  
  3481.     Referred to the Committee on the Judiciary on March 14.
  3482.  
  3483.  
  3484. HR 1305 "Telephone Consumer Privacy Rights Act." Introduced by Rep.
  3485. Markey (D-MA); 11 cosponsors.
  3486.  
  3487.     Allows telephone callers to block caller ID. Does not
  3488. apply to private branch exchanges or emergency numbers. Customers would
  3489. not be charged for blocking calls. When he was introducing this bill,
  3490. Rep. Markey stated that "the awesome power and pervasiveness of advanced
  3491. telecommunications may mean that in the future, personal privacy will be
  3492. threatened in fundamental ways."
  3493.  
  3494.     The Energy and Commerce Subcommittee on
  3495. Telecommunications and Finance held a hearing on this bill on April 24.
  3496. See HR 1304 below for details.
  3497.  
  3498.  
  3499. TELEPHONE SOLICITATION
  3500.  
  3501.  
  3502. HR 1304 "Telephone Advertising Consumer Rights Act." Introduced by Rep.
  3503. Markey (D-MA); 42 cosponsors.
  3504.  
  3505.     Requires the FCC to create a database of people who
  3506. object to receiving telephone solicitations. Companies that solicit by
  3507. telephone would be required to purchase copies of the list, and
  3508. companies would be prohibited from making calls to people on the list.
  3509. Automatic dialers would not be permitted to call emergency lines, paging
  3510. or cellular telephone services. All fax advertising transmittals would
  3511. be required to be identified. When Rep. Markey was introducing this
  3512. bill, he referred to the telephone as "an insistent master■when it
  3513. rings, we answer it■and many consumers complain bitterly that, when it
  3514. rings to deliver unsolicited advertising, it is invading their
  3515. privacy... This bill...is a bipartisan effort to return a measure of
  3516. control to consumers over what they hear and read."
  3517.  
  3518.     The Energy and Commerce Subcommittee on
  3519. Telecommunications and Finance held a hearing on HR 1304 and 1305 on
  3520. April 24. The witnesses at the hearing held a broad range of opinions
  3521. both on Caller ID and on a nationwide database. Mark Rotenberg of
  3522. Computer Professionals for Social Responsibility said that Caller ID was
  3523. "directly at odds with established legal and ethical standards of
  3524. privacy protection," and recommended that free per-line blocking be
  3525. offered to subscribers. He also said that a flat prohibition on
  3526. unsolicited advertising may have a chilling effect on free speech.
  3527. Janlori Goldman, Director of the Privacy and Technology Project for the
  3528. American Civil Liberties Union, said that ACLU supported the bills, but
  3529. that they were concerned with the First Amendment issues raised by HR
  3530. 1305. Richard Brown, Executive Director of the Direct Marketing
  3531. Association, recommended that self-regulation would be preferable to a
  3532. federally-mandated nationwide database.
  3533.  
  3534.     HR 1304 was marked up by the Subcommittee and approved
  3535. for full Committee action on May 9.  The bill now limits the database to
  3536. residential telephone subscribers.  The bill also states "The Congress
  3537. finds that...[i]ndividuals' privacy rights, public safety interests, and
  3538. commercial freedoms of speech and trade must be balanced in a way that
  3539. protects the privacy of individuals and permits legitimate telemarketing
  3540. practices."
  3541.  
  3542. HR 1431 Introduced by Rep. Boehlert (R-NY).
  3543.  
  3544.     Allows people to file a statement with the FCC that they
  3545. do not wish to receive unsolicited telephone calls. The FCC is required
  3546. to maintain the list and make it available to any person on reasonable
  3547. terms and conditions. Non-profit organizations are exempt. When the FCC
  3548. believes that a person is violating this law, the FCC may ask the
  3549. Attorney General to take civil action; civil penalties for violating
  3550. this law may not exceed $10,000.
  3551.  
  3552.     Referred to the Subcommittee on Telecommunications and
  3553. Finance on March 25.
  3554.  
  3555.  
  3556. HR 1589 "Telephone Privacy Act." Introduced by Rep. Unsoeld (D-WA); 2
  3557. cosponsors.
  3558.  
  3559.     Outlaws commercial solicitation by computers. Rep.
  3560. Unsoeld called this bill "a piece of legislation of interest to every
  3561. American with a telephone and a desire for peace and quiet once they
  3562. reach the sanctity of their own home."
  3563.  
  3564. Referred to the Committee on Energy and Commerce on March 21.
  3565.  
  3566.  
  3567. AUDIOTEXT
  3568.  
  3569.  
  3570. HR 328 "Telephone Consumer Assistance Act." Introduced by Rep. Gordon
  3571. (D-TN); 67 cosponsors.
  3572.  
  3573.     Requires the FCC to establish a system for oversight and
  3574. regulation of audiotext services. Requires the services to provide an
  3575. introductory message that describes the service, specifies the cost of
  3576. the call, and informs the caller of the option to hang up without being
  3577. charged. The bill also requires that any bypass of the cost disclosure
  3578. message be disabled when the cost of the service has changed, and
  3579. prohibits local exchange carriers from disconnecting telephone service
  3580. because of nonpayment of audiotext charges. Common carriers are required
  3581. to provide each caller with the option to avoid audiotext charges caused
  3582. by unauthorized use or misunderstanding of the charges and to offer
  3583. callers the option of blocking access to all audiotext services.
  3584. Advertisers are required to state the charges for audiotext services,
  3585. required to state that minors receive parental consent before placing
  3586. calls, and are prohibited from carrying advertisements that emit tones
  3587. that can automatically dial an audiotext number. Common carriers are
  3588. prohibited from providing service in which children under 18 would be
  3589. asked to provide their name, address, and other information. The bill
  3590. requires the Secretary of Commerce to conduct a study of audiotext
  3591. service providers' use of technology to identify callers' telephone
  3592. numbers and sell lists of numbers.
  3593.  
  3594.     The Energy and Commerce Subcommittee on
  3595. Telecommunications and Finance held a hearing on February 28 to explore
  3596. the problems of audiotext abuses and to gather information on the need
  3597. for regulation. All of the witnesses agreed that abuses of the industry
  3598. should be curbed, but their solutions to the problem differed. One
  3599. witness, whose children ran up an audiotext bill of over $1000, argued
  3600. that access to audiotext services should be restricted to persons who
  3601. have requested the service in writing and have received access codes.
  3602. Joselle Albracht, Assistant Attorney General of the Consumer Protection
  3603. Division in Dallas, Texas, supported HR 328, saying that the audiotext
  3604. industry "has a potential to become the greatest medium for consumer
  3605. fraud to date." James R. Herold of Pacific Bell explained the safeguards
  3606. that California has adopted, including price caps for individual calls
  3607. and notification when charges for a single billing period exceed $75.
  3608. Thomas Pace of the Information Industry Association said that IIA
  3609. supports the clear disclosure of audiotext costs, but that the "kill
  3610. message" (a message stating that the caller could hang up without being
  3611. charged) requirement would discourage callers who didn't want to wait
  3612. for the information to be presented. The requirement would also set a
  3613. troubling First Amendment precedent, sending the signal that the use of
  3614. new technology would justify more intrusive government control of
  3615. information content. Bruce J. Fogel, Chairman of Phone Programs Inc.,
  3616. said that he did not deny that abuses existed, but that his company did
  3617. not see the necessity for federal laws. Further hearings on this bill
  3618. are planned.
  3619.  
  3620.     On May 8, the Federal Trade Commission announced that it
  3621. was charging Phone Programs Inc. with deceptive and unfair advertising
  3622. practices in connection with its "T.J. Funnybunny" promotion. Children
  3623. were urged to call a 900 number to take part in fun adventures and
  3624. receive a gift, but when they did, they were given an address to which
  3625. the children had to send a copy of the bill for the call.
  3626.  
  3627.     A new version of this bill, now called the "Audiotext
  3628. Industry Obligations and Consumer Rights Act" and incorporating portions
  3629. of HR 328, will be introduced to Congress shortly.
  3630.  
  3631.  
  3632. S. 471 "900 Services Consumer Protection Act of 1991." Introduced by
  3633. Sen. McCain (R-AZ); 4 cosponsors.
  3634.  
  3635.     Requires providers of 900 services to announce, at the
  3636. beginning of each transaction, the price of the call and a description
  3637. of the service. Callers would be given the option of hanging up during
  3638. the beginning announcement without being charged. Consumers would be
  3639. allowed to block access to 900 numbers at no cost. Advertisements for
  3640. 900 services directed at children would be required to include a notice
  3641. that parental permission was required before they called, and radio and
  3642. television advertisements directed at children would be prohibited from
  3643. including tones which automatically dial a 900 telephone number.
  3644.  
  3645.     Referred to the Committee on Commerce, Science, and
  3646. Transportation on February 21.
  3647.  
  3648.  
  3649.                 *   *   *   *   *   *   *   *
  3650.  
  3651.                Principles of Public Information
  3652.  
  3653.  
  3654.                             Preamble
  3655.  
  3656. From the birth of our nation, open and uninhibited access to public
  3657. information has ensured good government and a free society.  Public
  3658. information helps to educate our people, stimulate our progress and
  3659. solve our most complex economic, scientific and social problems.  With
  3660. the coming of the Information Age and its many new technologies,
  3661. however, public information has expanded so quickly that basic
  3662. principles regarding its creation, use and dissemination are in danger
  3663. of being neglected and even forgotten.
  3664.  
  3665. The National Commission on Libraries and Information Science, therefore,
  3666. reaffirms that the information policies of the U.S. government are based
  3667. on the freedoms guaranteed by the Constitution, and on the recognition
  3668. of public information as a national resource to be developed and
  3669. preserved in the public interest.  We define public information as
  3670. information created, compiled and/or maintained by the Federal
  3671. Government.  We assert that public information is information owned by
  3672. the people, held in trust by their government, and should be available
  3673. to the people except where restricted by law.  It is in this spirit of
  3674. public ownership and public trust that we offer the following Principles
  3675. of Public Information.
  3676.  
  3677.  
  3678. 1.    The public has the right of access to public information.
  3679.  
  3680.     Government agencies should guarantee open, timely and
  3681. uninhibited access to public information except where restricted by law.
  3682. People should be able to access public information, regardless of its
  3683. format, without any special training or expertise.
  3684.  
  3685. 2.    The Federal Government should guarantee the integrity and
  3686. preservation of public information, regardless of its format.
  3687.  
  3688.     By maintaining public information in the face of
  3689. changing times and technologies, government agencies assure the
  3690. government's accountability and the accessibility of the government's
  3691. business to the public.
  3692.  
  3693. 3.    The Federal Government should guarantee the dissemination,
  3694. reproduction, and redistribution of public information.
  3695.  
  3696.     Any restriction of dissemination or any other function
  3697. dealing with public information must be strictly defined by law.
  3698.  
  3699. 4.    The Federal Government should safeguard the privacy of persons
  3700. who use or request information, as well as persons about whom
  3701. information exists in government records.
  3702.  
  3703. 5.    The Federal Government should ensure a wide diversity of sources
  3704. of access, private as well as governmental, to public information.
  3705.  
  3706.     Although sources of access may change over time and
  3707. because of advances in technology, government agencies have an
  3708. obligation to the public to encourage diversity.
  3709. 6.    The Federal Government should not allow cost to obstruct the
  3710. people's access to public information.
  3711.  
  3712.     Costs incurred by creating, collecting and processing
  3713. information for the government's own purposes should not be passed on to
  3714. people who wish to utilize public information.
  3715.  
  3716. 7.    The Federal Government should ensure that information about
  3717. government information is easily available and in a single index
  3718. accessible in a variety of formats.
  3719.  
  3720.     The government index of public information should be in
  3721. addition to inventories of information kept within individual government
  3722. agencies.
  3723.  
  3724. 8.    The Federal Government should guarantee the public's access to
  3725. public information, regardless of where they live and work, through
  3726. national networks and programs like the Depository Library Program.
  3727.  
  3728.     Government agencies should periodically review such
  3729. programs as well as the emerging technology to ensure that access to
  3730. public information remains inexpensive and convenient to the public.
  3731.  
  3732.                            Conclusion
  3733.  
  3734. The National Commission on Libraries and information Science offers
  3735. these Principles of Public Information as a foundation for the decisions
  3736. made throughout the Federal Government and the nation regarding issues
  3737. of public information.  We urge all branches of the Federal Government,
  3738. state and local government and the private sector to utilize these
  3739. principles in the development of information policies and in the
  3740. creation, use, dissemination and preservation of public information.  We
  3741. believe that in so acting, they will serve the best interests of the
  3742. nation and the people in the Information Age.
  3743.  
  3744.              Adopted by the U.S. National Commission on Libraries
  3745.                             and Information Science June 29, 1990
  3746. A SHORT LIST OF REALLY GOOD READINGS
  3747.  
  3748.  
  3749.     Compiling a bibliography is a purely thankless task.  It
  3750. is analagous in many ways to being a translator of great books from one
  3751. language into another: it involves a lot of work, and receives very
  3752. little attention unless you do it really badly.  And even if you are
  3753. exhaustive to a fault, you will undoubtedly overlook some important work
  3754. or works and offend someone.  Probably for these reasons, I was not
  3755. successful in recruiting anyone to compile an exhaustive bibliography on
  3756. relatively short notice for this publication.  Therefore, what appears
  3757. here is not a bibliography.  Whether according to Webster or not, the
  3758. word "bibliography" seems to connote a high degree of thoroughness, even
  3759. to the point of perfection.  I make no such claims here.  And I
  3760. apologize in advance to anyone who's seminal articles or books on one of
  3761. these topics I have omitted, and I'm sure there are a few.
  3762.  
  3763.     Despite these disclaimers, the list that appears below
  3764. wasn't put together exactly haphazardly, either.  It is the result of
  3765. some online bibliographic searching, some manual bibliographic
  3766. searching, and the "invisible college" of colleagues who have shared
  3767. with me.  Apart from the latter method of collection -- plus the
  3768. inclusion of Ithiel de Sola Pool's book -- anything else listed here was
  3769. published at least in its most recent form in 1988 or later, and most of
  3770. it is from the library science literature.  You will not find this list
  3771. exhaustive; it's not intended to be.  I am confident, though that -- as
  3772. I have suggested by the title I have chosen for this listing -- readers
  3773. will find the articles, books, and reports listed here to be
  3774. well-written, informative, and thought-provoking, a very good starting
  3775. place for pursuing issues related to the topic of a Bill of Rights for
  3776. an Electronic Society.
  3777.         
  3778. .... The Editor
  3779.     
  3780.                   *   *   *   *   *   *   *   *
  3781.  
  3782.  
  3783. Bollinger, William A. "Information Access Policies in the 1990s:
  3784. National and International Concerns" in Proceedings of the National
  3785. Online Meeting (New York, May 1-3, 1990). Medford, NJ:
  3786. LearnedInformation, Inc., 1990, pp. 51-55.
  3787.  
  3788.  
  3789. Burnham, David. "Data Protection" in Computers, Ethics, and Society. M.
  3790. David Ermann, Mary B. Williams,and Claudio Gutierrez, eds. New York and
  3791. Oxford: Oxford University Press, 1990, pp. 94-106.
  3792.  
  3793.  
  3794. Connolly, Frank, Steven W. Gilbert, and Peter Lyman. A Bill of Rights
  3795. for Electronic Citizens. Washington,D.C.: Office of Technology
  3796. Assessment, 1990.
  3797.  
  3798.  
  3799. Critical Connections: Communications for the Future. Washington, D.C.:
  3800. Office of Technology Assessment,1990.
  3801.  
  3802.  
  3803. Flaherty, David H. "The Emergence of Surveillance Societies in the
  3804. Western World: Toward the Year 2000 "Government Information Quarterly, 5,
  3805. no.4(1988): 377-387.
  3806.  
  3807.  
  3808. Haywood, Trevor. "Electronic Information: The Withering of Public
  3809. Access" in New Horizons for the Information Profession. Los Angeles and
  3810. London: Taylor Graham, 1988, pp. 195-206.
  3811.  
  3812.  
  3813. Informing the Nation: Federal Information Dissemination in an Electronic
  3814. Age. Washington, D.C.: Office of Technology Assessment, 1988.
  3815.  
  3816.  
  3817. Karraker, Roger. "Highways of the Mind" Whole Earth Review, no.
  3818. 70(Spring, 1991): 4-11.
  3819.  
  3820.  
  3821. Kirtley, Jane E. "Discussion Forum: From File Drawer to Floppy Disk:
  3822. FOIA Implications of Electronic Data Collection Raised in Two Recent
  3823. Supreme Court Cases" Government Information Quarterly, 6,no.4(1989):
  3824. 335-338.
  3825.  
  3826.  
  3827. Lesser, Barry. "Information Protection Issues in the Information
  3828. Economy" Bulletin of the American Society for Information Science,
  3829. 14(February/March, 1988): 21-22.
  3830.  
  3831.  
  3832. Lyon, David. "Information, Democracy, and the State" Chapter 5 in The
  3833. Information Society: Issues and Illusions. New York and Oxford: Basil
  3834. Blackwell, 1988, pp. 86-104.
  3835.  
  3836.  
  3837. Marx, Gary T., and Sanford Sherizen. "Monitoring on the Job" Technology
  3838. Review, 89 (November/December,1986): 62-72.
  3839.  
  3840.  
  3841. Nielson, Brian. "Intellectual Freedom in an Electronic Age" Online,
  3842. 15(May, 1991): 88-90.
  3843.  
  3844.  
  3845. Pool, Ithiel de Sola. Technologies of Freedom. Cambridge, Mass: Harvard
  3846. University Press, 1983.
  3847.  
  3848.  
  3849. Rowe, Richard R. "Democracy and the Marketplace of the Mind" Bulletin
  3850. of the American Society for Information Science, 16(April/May, 1990): pp.
  3851. 26-28.
  3852.  
  3853.  
  3854. Rubin, Michael Rogers. "The Computer and Personal Privacy, Part I: The
  3855. Individual Under Assault" Library Hi Tech, 5 (Spring, 1987): 23-31.
  3856.  
  3857.  
  3858. Rubin, Michael Rogers. "The Computer and Personal Privacy, Part III: The
  3859. Regulation of Computer Records in the United States" Library Hi Tech, 7,
  3860. no.3(1989): 11-21.
  3861.  
  3862.  
  3863. Schmidt, C. James. "Intellectual Freedom and Technology: Deja Vu?" North
  3864. Carolina Libraries, 45(Fall,1987): 129-130.
  3865.  
  3866.  
  3867. Shattuck, John. "The Right to Know: Public Access to Federal Information
  3868. in the 1980s" Government Information Quarterly, 5, no.4(1988): 369-375.
  3869.  
  3870.  
  3871. Shill, Harold B. "A Basis for Increasing Public Access to Federal
  3872. Electronic Information" Government Information Quarterly, 6, no.2(1989):
  3873. 135-141.
  3874.  
  3875.  
  3876. Turn, Rein. "Privacy Protection" Annual Review of Information Science
  3877. and Technology, v.20(1985): 27-50.
  3878.  
  3879.  
  3880. Williams, Rt. Hon. Shirley. "The Impact of Information Technology on the
  3881. Wider Society" in New Horizons for the Information Profession.  Hilary
  3882. Dyer and Gwyneth Tseng, eds. Los Angeles and London:Taylor Graham, 1988,
  3883. pp. 212-225.
  3884.  
  3885.  
  3886. Wood, Fred B. "Directions in Federal Information Dissemination Policy in
  3887. 1989" in Library and Book Trade Almanac, 34th ed., 1989-90. New York:
  3888.