home *** CD-ROM | disk | FTP | other *** search
/ Media Share 9 / MEDIASHARE_09.ISO / business / effdocs.zip / ELECTRIF.SPC < prev    next >
Text File  |  1992-11-11  |  55KB  |  1,038 lines

  1. July 1992                                              Vol. 4; Issue 5
  2.  
  3.                          ELECTRIFYING SPEECH
  4.      New Communications Technologies and Traditional Civil Liberties
  5.  
  6.     =------------------------------------------------------------=
  7.     |This document is Copyright (c) 1992 by Human Rights Watch.  |
  8.     |It is reproduced in electronic form by permission of Human  |
  9.     |Rights Watch. For printed versions of this document, contact|
  10.     |Human Rights Watch Publications, 485 Fifth Avenue, New York,|
  11.     |NY 10017. Printed copies are $3.00 with quantity discounts  |
  12.     |available. This electronic copy of the document is being    |
  13.     |made available as a service of Human Rights Watch and       |
  14.     |The Electronic Frontier Foundation (eff.org). It originated |
  15.     |in the eff.org ftp library. Redistribution of this document |
  16.     |should always be accompanied by this header.                |
  17.     =------------------------------------------------------------=
  18.  
  19.  
  20.              INTRODUCTION:  NEW COMMUNICATION TECHNOLOGIES 
  21.  
  22.      Since the personal computer ushered in a communication revolution 
  23. about 15 years ago, the accompanying technology has been likened to 
  24. everything from the printing press to Hyde Park Corner, from the 
  25. postal system to talk radio. Pungent as these analogies are, their 
  26. limitations point up the essential uniqueness of computer-mediated 
  27. communication. While the printing press made possible the mass 
  28. dissemination of information, computers can individualize information 
  29. and increase its flow a thousandfold. In the process, they change the 
  30. nature of communication itself.      
  31.  
  32.      Few Americans are unaffected by this revolution, whether they 
  33. rely on computers to do their taxes, write a novel, serve up money 
  34. from a bank machine, or make airplane reservations -- and then guide 
  35. the plane safely back to land. Those who are "on-line" "talk" to 
  36. people whom they may never meet face-to-face and form "virtual 
  37. communities" in "Cyberspace" -- a place without physical dimensions, 
  38. but with the capacity to store vast amounts of facts, conversation, 
  39. messages, written or voice mail and graphic images. 
  40.  
  41.      While it is axiomatic that these new capabilities can open up 
  42. faster, easier and more inclusive communication, they also call into 
  43. question long held assumptions about individual and communal rights.  
  44. Some are old questions in a new context: What, if any, is the role of 
  45. the government in regulating electronic communication? As more and 
  46. more information is recorded and stored automatically, how can the 
  47. right of privacy be balanced with the right to know? What happens to 
  48. individual protections when information is a salable commodity? Does 
  49. the form in which information is kept change the government's 
  50. obligation to inform its citizens? 
  51.  
  52.      Other questions arise from the new technologies: When borders can 
  53. be breached by a keystroke and texts and images can be reproduced and 
  54. modified without ever being published, what happens to definitions of 
  55. intellectual property, scholarship, conversation, publication, 
  56. community, even knowledge itself? 
  57.  
  58.      In 1983, Ithiel de Sola Pool began his seminal book, Technologies 
  59. of Freedom, with the warning that "Civil liberty functions today in a 
  60. changing technological context." As if to prove him right, the 
  61. government is now proposing a $2 billion investment in computer 
  62. networking technologies which will radically alter the way American 
  63. communicate. Because the technological context changes more rapidly 
  64. than the laws regulating it, the debate about how we want to live in 
  65. an electronic world is both volatile and urgent.
  66.  
  67.                   ELECTRONIC COMMUNICATION AND THE LAW 
  68.  
  69.      United States law has not treated all communication technology 
  70. alike. As Pool notes, regulatory policy is based on different 
  71. assumptions and varies among print, common carriage and broadcasting, 
  72. which were the three prominent modes of mass communication when he 
  73. wrote. Thus, lawmakers and jurists delineating free speech sought to 
  74. minimize traditional controls on printed speech by rejecting the types 
  75. of censorship associated with it, such as prior restraint, taxation 
  76. and seditious libel. But early regulators, with an eye to the social 
  77. good, had no qualms about requiring common carriers, such as the 
  78. postal and telegraph systems, to provide universal service without 
  79. discrimination. Their successors, assuming that the broadcast spectrum 
  80. was a scarce commodity, designed a regulatory system for radio and TV 
  81. based on government licensing, business advertising and a limited 
  82. number of channels. Later regulations included the Fairness Doctrine 
  83. (imposing on licensed broadcasters an obligation to cover issues 
  84. fairly), which regulated the content of speech. But as technologies 
  85. merge, traditional distinctions among the modes are no longer 
  86. applicable. Today, for instance, anyone regulating electronic bulletin 
  87. boards is looking at a cross between a publisher and a bookstore that 
  88. operates by means of the telephone, a common carrier. 
  89.  
  90.      Historically, the law has responded to, not anticipated, 
  91. technological changes, often reacting repressively when a new 
  92. technology challenges the status quo. As in the past, regulation of 
  93. electronic communication has been influenced more by market and 
  94. political forces than constitutional principles or legal issues. But 
  95. electronic communication policy is still fluid enough to allow for 
  96. questions about who should set the policy and to what end.
  97.  
  98.                         The Constitution 
  99.  
  100.      Among the most active participants in the policy discussion is 
  101. Computer Professionals for Social Responsibility (CPSR), a public 
  102. interest group formed to explore the impact of computers on society. 
  103. In March 1991, CPSR held the First Conference on Computers, Freedom & 
  104. Privacy in Burlingame, California. The concerns addressed at the 
  105. conference fell into three broad civil liberty categories: protecting 
  106. speech, protecting privacy, and gaining access to government 
  107. information. 
  108.  
  109.      In an opening address, constitutional scholar Laurence Tribe 
  110. posed a question of his own: "When the lines along which our 
  111. Constitution is drawn warp or vanish, what happens to the Constitution 
  112. itself?"  The sections of the Constitution Tribe was referring to in 
  113. relation to electronic communication are: 
  114.  
  115.      # the First Amendment, with its prohibition against laws 
  116. abridging freedom of speech, assembly, or the press; 
  117.  
  118.      # the Fourth Amendment, protecting people and their property from 
  119. unreasonable government intrusion; 
  120.  
  121.      # the Fifth Amendment, guaranteeing due process of law and 
  122. exemption from self-incrimination; 
  123.  
  124.      # the Ninth and Fourteenth Amendments, which reinforce other 
  125. rights and provisions in the Constitution. 
  126.  
  127.      In applying these long-standing guarantees in the burgeoning 
  128. electronic forum, Tribe recommends that policy makers look not at what 
  129. technology makes possible, but at the core values the Constitution 
  130. enshrines. The overarching principles of that document, he maintains, 
  131. are its protection of people rather than places, and its regulation of 
  132. the actions of the government, not of private individuals. Other 
  133. central values Tribe notes are the ban on governmental control of the 
  134. content of speech; the principle that a person's body and property 
  135. belong to that person and not the public; and the invariability of 
  136. constitutional principles despite accidents of technology. 
  137.  
  138.      To insure that these values prevail as technology changes, Tribe 
  139. proposes adding a 27th amendment to the Constitution to read: 
  140.      "This Constitution's protections for the freedoms of speech, 
  141. press, petition and assembly, and its protections against unreasonable 
  142. searches and seizures and the deprivation of life, liberty or property 
  143. without due process of law, shall be construed as fully applicable 
  144. without regard to the technological method or medium through which 
  145. information content is generated, stored, altered, transmitted or 
  146. controlled."
  147.  
  148.                        Who Regulates and How 
  149.  
  150.      Speakers at the conference did not argue with Tribe's goal of an 
  151. enlightened electronic communication policy on the part of the 
  152. government, but some disagreed over who should be responsible for 
  153. formulating that policy and whatever regulations accompany it.   
  154.  
  155.      Jerry Berman, a longtime privacy advocate who is now Director of 
  156. the Washington office of the Electronic Frontier Foundation, warned 
  157. that, in light of the courts' current record on civil liberties, any 
  158. strategy giving them primary power to settle electronic speech 
  159. disputes was dangerous. He argued instead for legislative controls. 
  160.  
  161.      Others worried that lawmakers, misunderstanding or 
  162. misinterpreting existing electronic speech problems, would push 
  163. through harsh and intrusive regulations. Steve McLellan, a special 
  164. assistant to the Washington Utilities Commission, cited efforts in his 
  165. state by phone companies wanting to institute caller ID systems. The 
  166. companies lobbied for authorization of that technology by portraying 
  167. it as customer protection, a way to combat obscene and crank phone 
  168. calls. The constitutional privacy issues got buried in politics until 
  169. the utilities commission announced that it would approve caller-ID 
  170. tariffs only if they provided for blocking mechanisms provided free 
  171. and at the discretion of the customer. 
  172.  
  173.      Yet another potential regulatory force was posited by Eli Noam, 
  174. Director of the Center for Telecommunications and Information Studies 
  175. at Columbia University. Noam suggested that computer- based 
  176. information networks will become quasi-political entities, not 
  177. subordinated to other jurisdictions, as they tax, set standards of 
  178. behavior and mediate conflicts among their members, and band together 
  179. to influence economic and social policy.  Current Regulation 
  180.  
  181.      There are myriad laws on the federal and state levels with 
  182. potential impact in the electronic forum: the Privacy Protection Act, 
  183. Freedom of Information Act, Wiretap Act, Paperwork Reduction Act, 
  184. sunshine laws, obscenity laws, and laws regulating copyright, 
  185. trademark, interstate commerce, and product liability. As New York 
  186. attorney Lance Rose points out, this proliferation of laws tends to 
  187. reinforce the most restrictive standard -- because computer users and 
  188. service providers cannot inform themselves about all potentially 
  189. relevant rules, they are well-advised to stay within the boundaries of 
  190. the strictest regulation that may apply. 
  191.  
  192.      Congress has also passed legislation aimed directly at electronic 
  193. communication within the government, including: 
  194.       # the Computer Matching and Privacy Protection Act of 1988, 
  195. which prohibits government agencies from combining discrete 
  196. computerized personal records as a basis for taking adverse action 
  197. against an individual until the results of the match have been 
  198. verified independently; 
  199.       # the Computer Security Act of 1987, designed to improve the 
  200. security and privacy of federal computer systems; 
  201.       # the Electronic Communication Protection Act of 1986, which 
  202. safeguards electronic communication from interception, disclosure and 
  203. random monitoring without a court order; and stipulates that a court 
  204. order must be time-limited and must specify the information sought;  
  205.       # the Computer Fraud and Abuse Act of 1984 (revised in 1986), 
  206. which criminalizes unauthorized entry, and taking or alteration of 
  207. information from computers; authorizes fines and imprisonment up to 20 
  208. years under certain circumstances; and gives the Secret Service 
  209. authority to investigate potential offenses. In an effort to balance 
  210. the punitive aspects of the Act, Sen. Patrick Leahy (D-VT) introduced 
  211. an amendment to the 1991 crime bill that defines criminal liability in 
  212. electronic communication cases as intent to damage, rather than as the 
  213. technical concept of unauthorized access. The bill (S. 1322) will come 
  214. up for a vote again in 1992. 
  215.  
  216.      Both the Computer Fraud and Electronic Communication Protection 
  217. Acts include exceptions to their non-disclosure provisions for service 
  218. providers who "may divulge" the content of a communication to a law 
  219. enforcement agency if the contents "appear to pertain to the 
  220. commission of a crime." Bulletin board operators have voiced concern 
  221. over the ambiguity of this provision, questioning if it implies a duty 
  222. on their part to report on the content of their boards.   
  223.  
  224.            THE ELECTRONIC FRONTIER: SOME SKIRMISHES 
  225.  
  226.      It is by no means a foregone conclusion among potential 
  227. regulators of electronic speech that it is wholly protected by the 
  228. First Amendment, but even if that were agreed upon, the issue of how 
  229. to determine the limits of what is permissible, desirable and 
  230. necessary would still loom large. The discussion has been framed by a 
  231. set of paradigms, in which the electronic forum is portrayed as a mix 
  232. of the past - - the American frontier -- and a wholly new phenomenon, 
  233. Cyberspace.  
  234.  
  235.      The term Cyberspace comes from William Gibson's novel, 
  236. Neuromancer. It is the "place" telephone conversations and most 
  237. financial transactions exist, the home of cyberpunks, and the bane of 
  238. those who prefer to keep personal information private. Though subject 
  239. to legal and social pressures, there is still something untamed about 
  240. it, and so, a writer in Wyoming named John Perry Barlow coined the 
  241. term "the electronic frontier."  
  242.  
  243.      Hoping to seize the initiative in taming this territory, Barlow 
  244. teamed up with computer entrepreneur Mitch Kapor to create the 
  245. Electronic Frontier Foundation (EFF). Since it began in July 1990, the 
  246. EFF has provided guidance to legislators and courts about civil 
  247. liberties on the frontier, and legal assistance to those whose 
  248. liberties have been threatened.
  249.  
  250.                             Frontier Law 
  251.  
  252.      Even with much of its territory up for grabs, Cyberspace has been 
  253. populated for some time, albeit by groups with widely divergent 
  254. perceptions of the communal good. On one side are "hackers," a 
  255. sometimes pejorative term, but used neutrally here to describe people 
  256. who gain unauthorized access to computers for whatever purpose. These 
  257. hackers see themselves as unfettered, adventuresome cowboys who, in 
  258. keeping with the frontier myth, are being fenced in by the settlers -- 
  259. the business interests who have staked claim to the terrain -- and by 
  260. the law that tends to protect these established interests.  
  261.  
  262.      The cowboys defend computer hacking as a harmless pastime, as a 
  263. pioneering activity that expands the boundaries of what is 
  264. electronically possible, or as a political response to proprietary 
  265. interests and individual profit. The settlers attack it as criminal, 
  266. antisocial and malicious activity that costs everyone in money and 
  267. security. By some estimates, computer crime accounts for as much as $5 
  268. billion in losses to government and business yearly. 
  269.  
  270.      One of the most publicized cases of computer crime involved a 
  271. virus (a software program that can alter data or erase a computer's 
  272. memory) that was unleashed in 1988 over InterNet, an international 
  273. computer network. The virus, known as the Worm, was written by Robert 
  274. Morris, a graduate student at Cornell University, who claimed that he 
  275. had created it as a prank before it got loose and infected thousands 
  276. of government and academic computers. As a first-time offender, Morris 
  277. was given a light sentence, but the principle established by the case 
  278. has been allowed to remain: to get a conviction for computer abuse, 
  279. the government need only prove unauthorized access, not intent to 
  280. harm. This ruling has been compared to punishing a trespasser for the 
  281. more serious offense of burglary or arson. 
  282.  
  283.      The Morris virus not withstanding, the bulk of computer crime is 
  284. not committed by hackers, but involves credit card fraud or theft by 
  285. people within large companies, which are often reluctant to report it 
  286. and publicize their vulnerability. In setting up the Electronic 
  287. Frontier Foundation, Barlow and Kapor were reacting most directly to 
  288. Operation Sun Devil, a part of a federal effort to combat computer 
  289. crime, which had as its most visible targets young computer hackers 
  290. and their systems of communication.  
  291.  
  292.      On May 8, 1990, armed with 28 search warrants in 14 cities, 
  293. Secret Service agents seized at least 40 computers and over 50,000 
  294. disks of data from individuals they suspected of possessing illegally- 
  295. obtained information. Only seven arrests resulted, although the 
  296. government kept and searched the computers and software of more who 
  297. were not charged. Information obtained by CPSR under a Freedom of 
  298. Information request reveals that the Secret Service had been 
  299. monitoring on-line communication and keeping files on individuals who 
  300. had committed no crime for several years prior to the raids.
  301.  
  302.                        Steve Jackson Games 
  303.  
  304.      The February before the Sun Devil raids, a grand jury indicted 
  305. Craig Neidorf, a student and the publisher of an electronic magazine 
  306. called Phrack, for reprinting a document stolen from a Bell South 
  307. computer. Three hackers had already been sentenced to prison for 
  308. stealing the document, which concerned a 911 emergency system. The 
  309. phone company claimed the document was highly sensitive and set its 
  310. value at $79,499. When Neidorf's case came to trial that July, 
  311. however, it was revealed that the document was publicly available at a 
  312. cost of $30. The government dropped the charges, but the magazine had 
  313. already ceased publication, and Neidorf had incurred about $100,000 in 
  314. legal costs. 
  315.  
  316.      The Bell South file had been made available to bulletin board 
  317. systems (BBSs) around the country, including one operated by an 
  318. employee of Steve Jackson Games (SJG), a creator and publisher of 
  319. computer games in Austin, Texas. While looking for evidence against 
  320. the employee, Secret Service agents searched the bulletin board run by 
  321. Jackson and found the draft of a rule book for a fantasy game called 
  322. GURPS Cyberpunk. They decided it was a manual for breaking into 
  323. computers.  
  324.  
  325.      On March 1, 1990, agents raided SJG and seized computers, drafts 
  326. of the game, and all the information and private communication stored 
  327. on the computer used for the bulletin board. Jackson was never charged 
  328. with a crime, but none of his equipment or files was returned until 
  329. nearly four months later. He was forced to lay off half of his 
  330. employees and estimates that the raid cost him $125,000 in publishing 
  331. delays. This is a small-scale equivalent of seizing the printing 
  332. presses and files of The New York Times because the Pentagon papers 
  333. were found on their premises; such raids are expressly forbidden by 
  334. the Privacy Protection Act. 
  335.  
  336.      With the help of the Electronic Frontier Foundation, Jackson is 
  337. suing the Secret Service for violating his Constitutional rights. 
  338. Specifically, his lawyers are arguing that the request for the search 
  339. warrant caused a prior restraint of a publication, was misleading 
  340. because it did not tell the judge that SJG was a publisher, did not 
  341. meet the specificity requirement of the Fourth Amendment, and failed 
  342. to establish probable cause that criminal activity was taking place. 
  343. The case is in litigation.  
  344.  
  345.      Meanwhile, the EFF has been working on model search and seizure 
  346. guidelines, which they hope to persuade the American Bar Association 
  347. to adopt in place of its current guidelines for the issuance of search 
  348. warrants relating to business records. In an attempt to make searches 
  349. less intrusive and destructive, EFF recommends that:  
  350.  
  351.      1. computers used for publishing or electronic bulletin boards be 
  352. afforded the same First Amendment protections as other means of 
  353. publication; 
  354.      2. in determining if just cause for seizure of equipment and 
  355. software exists, judges shift the emphasis from what is 
  356. technologically possible (e.g. an electronic trip wire that can erase 
  357. all data) to what is likely to happen;  
  358.      3. the search of computer disks take place on a business's 
  359. premises, whenever possible; 
  360.      4. under most circumstances, computers be seized only when they 
  361. are the instruments of a crime.  Bulletin Boards 
  362.  
  363.      Electronic bulletin board systems are an increasingly pervasive 
  364. mode of electronic communication and probably the most vulnerable to 
  365. censorship. Part of the problem stems from a lack of definition. Are 
  366. bulletin boards publishers, common carriers, broadcasters, electronic 
  367. file cabinets, owners of intellectual property, private forums, 
  368. libraries, newsstands, a combination, or none of the above? How they 
  369. are categorized will determine if and how they are regulated. 
  370.  
  371.      BBSs are relatively new, dating from about 1978; today, as many 
  372. as 60,000 may be operating in the U.S. Though most are small and 
  373. specialized, the government operates several big ones, such as 
  374. InterNet, and businesses run others, including the two largest: 
  375. Prodigy (owned by IBM and Sears) and CompuServe (a subsidiary of H & R 
  376. Block). These BBSs allow individuals to "log on" to a host computer by 
  377. use of a modem and telephone lines. Once they are hooked up, users can 
  378. participate in electronic conferences, or conversations, send 
  379. electronic or E-mail to specific individuals, and "post" messages 
  380. directed at a general audience. 
  381.  
  382.      Most BBSs neither monitor nor control E-mail, but many edit or 
  383. otherwise restrict the messages on their bulletin boards. Some, such 
  384. as the Whole Earth 'Lectronic Link (the WELL) in Sausalito, CA, place 
  385. all responsibility for words posted on their system with the author, 
  386. removing only clearly illegal or  libelous material. The WELL 
  387. community of about 5,000 members so far has regulated itself 
  388. effectively. Other systems are less tolerant. 
  389.  
  390.      In 1988, Stanford University attempted to block a jokes section 
  391. of the bulletin board Usenet after becoming aware of an ethnically 
  392. derogatory joke posted on it. The ban, though official policy, could 
  393. not be implemented technically, and the jokes continued to be 
  394. available throughout the campus. After a protest by students and 
  395. faculty, the ban was lifted. 
  396.  
  397.      Prodigy has been more successful in controlling the content of 
  398. its bulletin board. It claims the right to do so as a private company 
  399. contracting with customers to deliver a service, and as a publisher 
  400. selecting the content of its on-line publication much as an editor 
  401. edits a letters-to-the-editor page. Messages are first scanned by a 
  402. computer to catch words and phrases Prodigy deems offensive, then 
  403. vetted by employees before being posted.  
  404.  
  405.      This editing has made for considerable controversy in Prodigy's 
  406. three years of existence. In 1989, Prodigy cut out a section of its 
  407. bulletin board called "health spa" after a yeasty exchange between 
  408. homosexuals and fundamentalists. The next year, it banned messages 
  409. from members protesting its pricing and editorial policies. Then this 
  410. past year, the Anti-Defamation League publicly condemned the bulletin 
  411. board for carrying grossly anti-Semitic messages. Prodigy responded 
  412. that the messages were protected speech, but added the puzzling 
  413. explanation that it made a distinction between derogatory messages 
  414. aimed at individuals and those aimed at groups. 
  415.  
  416.      The question of what legal precedent to apply to bulletin boards 
  417. moved closer to resolution with a court ruling late in 1991. In Cubby 
  418. v. CompuServe, an electronic newsletter called Skuttlebut claimed that 
  419. it had been defamed by a competitor known as Rumorville, which 
  420. CompuServe publishes on its Journalism Forum. A federal judge in New 
  421. York likened electronic bulletin boards neither to publishers nor 
  422. common carriers, but to distributors of information such as 
  423. newsstands, bookstores and libraries to which a lower standard of 
  424. liability applies. He decided, therefore, that CompuServe could not be 
  425. held liable for statements published through its electronic library, 
  426. particularly because it had no reason to know what was contained 
  427. there.
  428.  
  429.  
  430.                 ELECTRONIC INFORMATION AND PRIVACY 
  431.  
  432.      Private facts about individuals are much easier to gather and 
  433. store on computer than on paper and are much more accessible to 
  434. unauthorized scrutiny. Thus, computer monitoring challenges 
  435. traditional expectations of privacy, exposes nearly every facet of an 
  436. individual's life to potential public view and commercial use, alters 
  437. the relationship between employers and employees, and opens the way 
  438. for unprecedented government surveillance of citizens. For these 
  439. reasons, concerns about the courts' vitiating the Fourth Amendment 
  440. intensify when computer-based communication and surveillance are 
  441. involved.   
  442.  
  443.      Gary Marx, professor of sociology at MIT, notes ten 
  444. characteristics of new kinds of computer- based monitoring that make 
  445. them particularly intrusive:   
  446.      They transcend boundaries...that traditionally protect privacy. 
  447.      They permit the inexpensive and immediate sharing and merging 
  448.           and reproducing of information.
  449.      They permit combining discrete types of information.
  450.      They permit altering data. 
  451.      They involve remote access which complicates accountability issues
  452.      They may be done invisibly
  453.      They can be done without the subject's knowledge or consent. 
  454.      They are more intensive.
  455.      They reveal previously inaccessible information. 
  456.      They are also more extensive and they cover broader areas.
  457.  
  458.                        Privacy and Property 
  459.  
  460.      At a meeting of Computer Professionals for Social Responsibility 
  461. held in Cambridge, MA October 1991, John Shattuck, Vice President for 
  462. Government, Community and Public Affairs at Harvard University, noted 
  463. that when the Bill of Rights was written, personal liberty was closely 
  464. linked to private property. Thus, the Fourth Amendment protected 
  465. concrete things and places from unreasonable government intrusion.  
  466.  
  467.      This idea was first upheld in relation to electronic technology 
  468. in 1928, when the Supreme Court ruled in Olmstead v. United States 
  469. that the Fourth Amendment did not apply to wiretapping because 
  470. telephone communication was not a material thing. (It was in his 
  471. dissent on this ruling that Justice Brandeis defined privacy as "the 
  472. right to be left alone.")   
  473.  
  474.      The principle of protection for tangible property remained 
  475. largely unchallenged until 1967. Then, in Katz v. United States, the 
  476. Supreme Court decided that the Fourth Amendment "protects people, not 
  477. places," and was, therefore, applicable to wiretapping and electronic 
  478. eavesdropping. This decision brought a person's ideas, politics and 
  479. communication under the Amendment's protection for the first time, and 
  480. set "reasonable expectation" as the standard by which to measure 
  481. privacy rights. According to Shattuck, it also began a revolution in 
  482. Fourth Amendment law. 
  483.  
  484.      From 1967 until the Electronic Communication Protection Act was 
  485. passed in 1986, the only electronic communication covered by law was 
  486. what could be heard. Nearly all computer-based  communication remained 
  487. outside traditional and legal privacy protections, even as it was 
  488. becoming the dominant technology.         
  489.  
  490.      Much of digital communication in the U.S., including medical, 
  491. insurance, personnel and retail transactions still lacks firm legal 
  492. protection from intrusion, and the FBI recently proposed legislation 
  493. that would require that all new telephone systems be designed to allow 
  494. wiretapping, an ability the agency fears is endangered by new 
  495. technology. In the privacy arena, the United States still lags far 
  496. behind Canada, Australia and Western Europe, where at least six 
  497. countries have a constitutional right to privacy and data protection.  
  498. Commercial Uses 
  499.  
  500.      The Fourth Amendment and the Privacy Protection Act apply only to 
  501. the federal government, leaving commercial intrusion to be addressed 
  502. piecemeal over the past two decades. For instance, the Supreme Court 
  503. ruled in 1976 that there was no constitutional protection for personal 
  504. information held by a bank because bank customers do not own these 
  505. documents. In response, Congress passed the Right to Financial Privacy 
  506. Act two years later to create a statutory protection for bank records.  
  507.  
  508.      In 1977, the federal Privacy Protection Study Commission looked 
  509. at the Privacy Act, seen then as a flawed compromise, and issued over 
  510. 100 recommendations, many of which died at birth. However, one 
  511. recommendation -- that the Privacy Act not be extended to the private 
  512. sector, which should be allowed to comply voluntarily -- was more or 
  513. less adopted by default.   
  514.  
  515.      Other laws have since been passed to control private access to 
  516. personal information, including the Fair Credit Reporting Act (1970), 
  517. the Debt Collection Act (1982), the Cable Communications Policy Act 
  518. (1984) and the Video Privacy Protection Act (1988). Recently, Rep. 
  519. Robert Wise (D- WV), chair of the Subcommittee on Government 
  520. Operations, tried to establish a Data Protection Commission, but 
  521. without giving it regulatory power.    
  522.  
  523.      As technology makes its easier to match databases and repackage 
  524. personal information in commercially valuable forms, unease increases 
  525. over the amount of information gathered and retained, where it comes 
  526. from, how accurate it is, what use is made of it, and how individuals 
  527. can control that use, especially when it is reused. Again, computers 
  528. exacerbate the problem because they create a pervasive and long-
  529. lasting information trail that is decreasingly under the control of 
  530. the individual involved. 
  531.  
  532.      Often there is no direct relationship between individuals and the 
  533. keeper of information about them, as with credit bureaus. Other 
  534. businesses, such as telephone companies and airlines, collect 
  535. information routinely without external regulation of who sees the 
  536. records or how long they are kept. Even when there is an intimate 
  537. connection, as with medical information, the lack of legal protection 
  538. allows genetic information and records of job-related injuries, for 
  539. example, to end up in private databases that are available to 
  540. employers and insurance companies. 
  541.  
  542.      Control over one's personal facts becomes even more tenuous when 
  543. data collected by one organization are sold to another, which happens 
  544. regularly without the individual's consent. This "second use" takes 
  545. place primarily among businesses, but non-profit groups sell their 
  546. mailing lists, and government agencies compare databases with 
  547. businesses and each other: tax returns with welfare or student-loan 
  548. records, for example. In 1991, Governor William Weld of Massachusetts 
  549. proposed selling computer access to state Registry of Motor Vehicles 
  550. records to private companies, but was dissuaded by vocal legislative 
  551. opposition to the plan. 
  552.  
  553.      Privacy advocates are also troubled by deceptive data collection 
  554. techniques and inaccurate information that can be difficult and 
  555. expensive to correct. In July 1991, six state attorneys general sued 
  556. TRW, one of the three big credit-reporting companies, for failure to 
  557. correct major reporting errors. TRW eventually agreed to supply 
  558. individuals with free copies of their credit files on request; other 
  559. companies still charge for such reports. 
  560.  
  561.      Computers also provide a mechanism for fighting this Big Brother 
  562. scenario. In 1990, Lotus Marketplace worked with Equifax, another 
  563. consumer data collector, to put portions of its database onto compact 
  564. disk so that marketing information about individuals could be sold in 
  565. a convenient format to businesses. When the plan became public, it 
  566. occasioned an outcry of surprising proportions -- about 30,000 
  567. responses, many from people who had learned about the project through 
  568. electronic forums, and nearly all negative. In January 1991, Equifax 
  569. and Lotus bowed to the pressure and scrapped the project.   Privacy 
  570. Protections 
  571.  
  572.      For the past several years, privacy advocates have been working 
  573. to pass policies and laws to protect individuals from the unwanted 
  574. intrusions into their personal lives that computers make easy and 
  575. appealing to businesses. The guiding principles for privacy policy are 
  576. well summed up in a 1989 paper written by Jerry Berman and Janlori 
  577. Goldman for the Benton Foundation: 
  578.      1. Information collected for one purpose should not be used for a 
  579. different purpose without the individual's consent. 
  580.      2. Policy should be developed with an eye towards new advances in 
  581. information technology and telecommunications. 
  582.      3. Legal limits should be placed on the collection and use of 
  583. sensitive information -- the more sensitive the information, the more 
  584. rigorous the disclosure standard. 
  585.      4. Individuals must be provided with easy access to their 
  586. records, including access to computerized records, for the purpose of 
  587. copying, correcting, or completing information in the records. 
  588.      5. Exemptions for non-disclosure should be clearly justified and 
  589. narrowly tailored to suit the requester's need. 
  590.      6. Legislation should include enforcement mechanisms, such as 
  591. injunctive relief, damages, criminal penalties, and reimbursement of 
  592. attorney's fees and costs.
  593.  
  594.                        Watching Employees 
  595.  
  596.      Also in the private sector, computers are increasingly being used 
  597. to track employees' use of time, productivity, and communication with 
  598. each other and the public. According to Karen Nussbaum, Executive 
  599. Director of 9to5, the national organization of office workers, the 
  600. work of 26 million employees is monitored electronically, and the 
  601. evaluation and pay of 10 million is determined by computer-generated 
  602. statistics. This kind of monitoring is more intrusive than human 
  603. supervision, she points out, because it watches the personal habits of 
  604. employees and because it is constant. 
  605.  
  606.      As a form of surveillance, employers often reserve the right to 
  607. read the electronic mail of employees and may do so because the 
  608. Electronic Communications Privacy Act protects electronic mail only on 
  609. public networks. The E-mail systems of large corporations, including 
  610. Federal Express and American Airlines, automatically inform workers 
  611. that the company may read mail sent over the systems. Other companies 
  612. do not inform, but read anyway. When an employee of Epson America, a 
  613. California- based computer company, learned that this was the 
  614. company's practice and complained, she was fired the next day. Her 
  615. lawsuit charging wrongful termination is in litigation. 
  616.  
  617.      In the fall of 1991, Sen. Paul Simon (D-IL) introduced 
  618. legislation (S. 516) which would require that employees and customers 
  619. be notified if their electronic communication and telephone 
  620. conversations are being monitored, either in specific instances or as 
  621. a policy of their employer. Rep. Pat Williams (D-MT) has introduced 
  622. similar legislation in the House (HR. 1218), and both bills are in 
  623. committee.  Government Surveillance 
  624.  
  625.      The United States government is the largest collector of 
  626. information about people in this country and perhaps the largest 
  627. keeper of personal information in the world. This information consists 
  628. mostly of separate records, such as tax and social security files, but 
  629. in a 1986 study, Congress's Office of Technology Assessment determined 
  630. that, because these files can be matched and combined, a de facto 
  631. national database on Americans already exists. 
  632.  
  633.      Other information is gathered by surveillance. The FBI's National 
  634. Crime Information System (NCIC) is a high-speed, computerized system 
  635. containing criminal justice information, including Secret Service 
  636. investigations, missing person files, and criminal histories or "rap 
  637. sheets." The system began in 1967 and now runs about one million 
  638. transactions each day. Information is maintained on a computer in 
  639. Washington, DC, which is connected to each state and to 60,000 offices 
  640. including those of sheriffs, prosecutors, courts, prisons, and 
  641. military investigators. For instance, a police officer using the NCIC 
  642. system to find out if a driver he or she has stopped is wanted for a 
  643. crime can call up fingerprints and photos on the database to make an 
  644. on-the-spot identification. 
  645.  
  646.      The NCIC is proud of the efficiency of its system and claims that 
  647. it has built in safeguards against inaccuracy and abuse. Civil 
  648. libertarians, however, have doubts. In addition questioning whether 
  649. arrests for current actions should be made on the basis of past 
  650. behavior, they point out that data on arrests may be stored separately 
  651. from data on convictions, and that computers make it harder to control 
  652. the spread of inaccurate, outdated or ambiguous information. They also 
  653. fear that the ease in using the system will encourage police to be 
  654. less discerning in stopping people for investigation.  
  655.  
  656.      There is concern too that the system can be used for purposes 
  657. other than criminal justice, with information shared when someone 
  658. applies for a government or military job or a professional license. In 
  659. 1988, the FBI suggested connecting the NCIC to the computers of the 
  660. Department of Health and Human Services, the IRS, the Social Security 
  661. Administration and the Immigration and Naturalization Service; the 
  662. plan was eventually defeated. More recently, alarms were raised by 
  663. disclosures that the FBI conducted years of surveillance of political 
  664. opponents of the Reagan administration's Central American policy, 
  665. though they had committed no crime.
  666.  
  667.                     Library Awareness Program 
  668.  
  669.      On June 8, 1987, a clerk at Columbia University's Math/ Science 
  670. Library was approached by two FBI agents who asked for information 
  671. about "foreigners" using the library. This was, the agents said, part 
  672. of the Library Awareness Program under which the FBI tried to enlist 
  673. the assistance of librarians in monitoring the reading habits of 
  674. "suspicious" individuals, variously defined as people with Eastern 
  675. European or Russian-sounding names or accents, or coming from 
  676. countries hostile to the U.S. 
  677.  
  678.      It is still unclear how extensive the program is -- FBI officials 
  679. have given contradictory information -- but the American Library 
  680. Association (ALA) has verified 22 visits in various parts of the 
  681. country that appear to have had the same purpose, and, in one 
  682. statement, the FBI said the program was 25 years old. The FBI has also 
  683. requested computerized check-out records from technical and science 
  684. libraries and has asked private information providers, including Mead 
  685. Data Central and Charles E. Simon Co., to help monitor use of their 
  686. databases. Although public and university libraries do not have 
  687. classified information, the FBI has justified its interest in library 
  688. use by a version of the "information mosaic" theory: that discrete and 
  689. benign pieces of information can be put together to present a danger 
  690. to national security and therefore need to be controlled. 
  691.  
  692.      Monitoring library usage is illegal in 44 states and the District 
  693. of Columbia and violates an ALA policy, dating from 1970, that 
  694. prohibits the disclosure of information about patrons' reading habits.  
  695.  
  696.      In July 1987, the ALA wrote the FBI to inquire about the Library 
  697. Awareness Program, and the National Security Archive filed an FOIA 
  698. request asking for records about the program. The FBI responded that 
  699. it had no records under that name, and Quin Shea, who was then Special 
  700. Counsel to the Archive, says they probably didn't, since the real name 
  701. of the program is classified. The Archive filed a second FOIA request 
  702. that September, and the ALA filed its own requests in October and 
  703. December.  
  704.  
  705.      In September 1988, the ALA Intellectual Freedom Committee met 
  706. with high-level representatives of the FBI. That same month, FBI 
  707. Director William Sessions wrote Rep. Don Edwards (D-CA) that the 
  708. program would be limited to technical libraries in the New York City 
  709. area, presumably where the concentration of spies is greatest, and 
  710. that cooperation of librarians would be voluntary. It was only in the 
  711. summer of 1989, after Edwards and other members of Congress had gotten 
  712. involved and the Archive had sued the FBI, that about 1200 pages of 
  713. documents were released. These showed, among other things, that some 
  714. librarians did cooperate. The Archive is again suing the FBI for the 
  715. release of more material.
  716.  
  717.                 ACCESS TO GOVERNMENT INFORMATION 
  718.  
  719.      Privacy advocates and policy makers have long emphasized the 
  720. importance of an individual's right to review information held about 
  721. him or her. But, though the federal government has been collecting 
  722. large amounts of information since the end of the last century, the 
  723. public's right to monitor that information and the government's 
  724. activities, has gained cache only fairly recently. 
  725.  
  726.      The Freedom of Information Act (FOIA) was passed in 1966, and 
  727. strengthened in 1974, followed in 1976 by the Sunshine Act. These laws 
  728. gave the public greater access to information about government 
  729. practices and decision making. Significantly, this swing toward 
  730. openness in government took place at the same time that technological 
  731. developments provided the government with ever greater information- 
  732. collecting abilities. 
  733.  
  734.      Information policy, the means by which government information is 
  735. made available, can be divided into three broad categories: 
  736. disclosure, access and dissemination. The past decade has seen 
  737. cutbacks in all three areas: for example, a 10% annual increase in 
  738. classification decisions since 1982; the elimination or privatization 
  739. of one in four government publications since 1981 under the Paperwork 
  740. Reduction Act; and foot dragging or outright hostility on Freedom of 
  741. Information requests. In addition, the computerization of government 
  742. operations has consistently been designed for bureaucratic efficiency 
  743. with little interest in increased openness or access.  Electronic 
  744. Access and Freedom of Information 
  745.  
  746.      One major area of debate in information policy is the effect of 
  747. computerization on the FOIA. Theoretically at least, it is easier to 
  748. search and retrieve records by computer than by hand, thereby 
  749. lessening the burden on the responding agency and making them more 
  750. amenable to FOI requests. But it is also likely that the volume and 
  751. variety of requests will grow as the possibilities of information 
  752. searches become apparent.  
  753.  
  754.      The Act mandates that records of the executive branch of 
  755. government be available to the public on request, exempting only nine 
  756. narrowly-defined categories, and it is almost universally accepted by 
  757. now that electronic records are covered along with those on paper. 
  758. There have been legal decisions to the contrary, which have placed 
  759. privacy above disclosure concerns, but these have usually involved 
  760. requests for information to be used commercially.  
  761.  
  762.      However, since the FOIA was written with paper records in mind, 
  763. it left unaddressed the questions of what constitutes a record and a 
  764. reasonable search, and what format is required for making information 
  765. available. These and other disputes are currently being arbitrated by 
  766. the courts, Congress and the agencies involved. The balancing act 
  767. between access and privacy also becomes trickier with electronic 
  768. storage of information. In 1977, the Supreme Court looked at a state's 
  769. records of people who obtained prescription drugs legally and 
  770. determined that this centralized file included sufficient safeguards 
  771. to protect privacy, making it constitutional. Still, the Court found 
  772. that government collection of personal information did pose a threat 
  773. to privacy because "that central computer storage of the data thus 
  774. collected...vastly increases the potential for abuse of that 
  775. information." A similar privacy concern informed a more recent Supreme 
  776. Court decision in which the Reporters Committee for Freedom of the 
  777. Press was denied access to FBI criminal history records in 
  778. computerized form. 
  779.  
  780.      In addition to arguing against disclosure on privacy grounds, the 
  781. Justice Department has opposed requests for records analyzed and 
  782. combined by computer, maintaining that this is equivalent to creating 
  783. a new record, something the FOIA does not require an agency to do. 
  784. Independent studies, however, tend to conclude that this is more like 
  785. searching through an electronic filing cabinet and suggest that 
  786. disputes be settled by applying a standard of reasonable effort, a 
  787. term yet to be defined satisfactorily.  
  788.  
  789.      A third major area of dispute is the form in which the requested 
  790. information is made available. This problem arises in two different 
  791. situations: where the data exist in more than one format and a 
  792. requester has a preference, and where they do not exist in the format 
  793. requested. The first is more common and more controversial. In 1984, a 
  794. district court ruled that the government does not have to provide 
  795. information in a requested format in order to fulfill its FOIA 
  796. obligation (Dismukes v. Department of Interior, 603 F. Supp. 760 (DDC 
  797. 1984)). But in Department of Justice v. Tax Analysts (492 U.S. 136 
  798. (1989)), the court determined that an agency can withhold a record 
  799. only if it falls under one of the delineated exemptions. This ruling 
  800. suggests that such a rationale would override Dismukes in a new court 
  801. case. 
  802.  
  803.      In 1989, the Justice Department asked federal agencies how they 
  804. viewed their obligations under FOIA to provide electronic information. 
  805. The survey found wide variation among agencies, but a tendency against 
  806. disclosure:  
  807.      # 76% of the respondents did not think the law required them to 
  808. create new, or modify existing, computer programs to search for 
  809. requested information; 
  810.      # 47% did not think they had to create new programs to separate 
  811. disclosable from classified information;
  812.      # 59% did not think the FOIA required them to comply with the 
  813. requested format. 
  814.  
  815.      Sen. Leahy is attempting to codify these requirements through a 
  816. proposed Electronic Freedom of Information Improvement Act (S. 1939), 
  817. which will come up for a hearing this spring. This amendment to the 
  818. FOIA would require agencies to provide records in the form requested 
  819. and make a reasonable effort to provide them in electronic form, if 
  820. requested, even if they are not usually kept that way. It defines 
  821. "record" to include "...computer programs, machine readable materials 
  822. and computerized, digitized, and electronic information, regardless of 
  823. the medium by which it is stored..."  "Search" is defined to include 
  824. automated examination to locate records. 
  825.  
  826.      While many researchers and journalists support Leahy's bill, some 
  827. public interest groups worry that, like other legislation targeting 
  828. electronic communication, this will draw unwelcome scrutiny to the 
  829. issue. Instead, they support an evolutionary process involving 
  830. education and specific appeals to agencies.
  831.  
  832.                  Transactional Data and the IRS 
  833.  
  834.      The manipulation of data in a usable format is a useful tool in 
  835. analyzing how government agencies really work. One particularly rich 
  836. vein is transactional information, data recorded by government 
  837. agencies in the course of their work. When this information is matched 
  838. with other statistics, it can be analyzed to reveal what might 
  839. otherwise be obscured about the activities of the government.  
  840.  
  841.      A successful practitioner of this kind of investigation is 
  842. investigative journalist David Burnham. In A Law Unto Itself: Power, 
  843. Politics and the IRS, Burnham reports that computerized files obtained 
  844. from the IRS revealed that audit rates vary widely among sections of 
  845. the country, as does the likelihood of property seizure for delinquent 
  846. taxes. He also discovered that there had been no increase in non- 
  847. compliance rates over the past 15 years, although the IRS used the 
  848. threat of increasing tax evasion as a basis for requesting new money 
  849. for enforcement. The IRS had failed to adjust for inflation or margin 
  850. of error in their calculations. 
  851.  
  852.      Burnham drew some of his conclusions from the work of Susan Long, 
  853. Director of the Center for Tax Studies at Syracuse University. Burnham 
  854. and Long founded the Transactional Records Access Clearinghouse (TRAC) 
  855. with the goal of forcing the release of government data not available 
  856. before. Long, who began her siege on the IRS in 1969, filed 13 FOIA 
  857. requests to that agency and frequently took it to court to force it to 
  858. open its records. She won a precedent-setting victory in Long v. IRS 
  859. (596 F. 2nd 362 (9th Cir. 1979), with a ruling that the FOIA 
  860. definition of "record" covered data on computer tapes. Her lawsuit, 
  861. concerned the Taxpayer Compliance Measurement Program (TCMP), which 
  862. measures the effectiveness of the IRS system and determines who will 
  863. be audited. Although the data produced were kept so secret that they 
  864. were withheld even from the Government Accounting Office, Long found 
  865. that the information had little effect on the IRS's audit coverage, 
  866. even when it pointed up regions or classes that were under- audited.
  867.  
  868.          ENHANCING FREE EXPRESSION WITHIN THE ELECTRONIC FORUM 
  869.  
  870.      The dangers of assuming that because a technology is value-free 
  871. and neutral, the uses to which it is put will also be benign are well-
  872. documented and real. But for all the new or magnified threats to 
  873. individual liberties arising from computer-assisted communication, the 
  874. electronic forum also offers the means to increase those liberties by 
  875. expanding the possibilities for talking and working together and for 
  876. building political and social alliances. Widespread and fairly 
  877. allocated computerized resources can offer: increased citizen 
  878. participation in and oversight of government affairs; assembly, 
  879. organizing and debate unrestricted by geographical distances or 
  880. boundaries; decentralized decision making; a challenge to news and 
  881. publishing monopolies; rapid international exchange of information; 
  882. and individually-tailored, focused information to combat the 
  883. information glut that interferes with communication. 
  884.  
  885.      Stewart Brand has said that information wants to be free, and 
  886. this may be nowhere more true than in electronic communication, which, 
  887. by its very design, abhors censorship and monopolies (though history 
  888. has proven that technology does not outsmart repression for long). It 
  889. is important that those concerned with civil liberties enter the 
  890. electronic forum with a mixture of optimism and vigilance and take 
  891. part in the debate on its future while that debate is still open. 
  892.  
  893.  
  894. FOR FURTHER INFORMATION:  
  895.  
  896.  
  897. Berman, Jerry and Janlori Goldman. 
  898. A Federal Right of Information Privacy: The Need for Reform. 
  899. Washington, DC: Benton Foundation, 1989.
  900.  
  901. Berman, Jerry. "The Right to Know: Public Access to Electronic 
  902. Public Information." Software Law Journal
  903. Summer 1989:491-530 (reprinted by The Markle Foundation).
  904.  
  905. Burnham, David. A Law Unto Itself: Power, Politics and the IRS. NY: 
  906. Random House, 1989.
  907.  
  908.   "        " The Rise of the Computer State. NY: Random House, 1983.
  909.  
  910. Demac, Donna A. "The Electronic Book." American Writer Winter 1992.
  911.  
  912. Ermann, M. David et al. Computers, Ethics, & Society. NY: Oxford UP, 
  913. 1990.
  914.  
  915. Index on Censorship July 1991. Section on computers and free speech.
  916.  
  917. "Is Computer Hacking a Crime? A Debate From the Electronic 
  918. Underground." Harper's March 1990:45-57.
  919.  
  920. Lacayo, Richard. "Nowhere to Hide." Time 11/11/91: 34-40.
  921.  
  922. Office of Information and Privacy. Department of Justice Report on 
  923. "Electronic Record" Issues Under the Freedom of Information Act. 
  924. Washington, DC, 1990.
  925.  
  926. Perritt, Henry H. Jr. (prepared report). Electronic Public Information 
  927. and the Public's Right to Know.
  928. Washington, DC: Benton Foundation, 1990.
  929.  
  930. Pool, Ithiel de Sola. Technologies of Freedom. Cambridge, MA: 
  931. Harvard UP, 1983.
  932.  
  933. Proceedings of The First Conference on Computers, Freedom & Privacy.
  934. Los Alamitos, CA: IEEE Computer
  935. Society Press, 1991.
  936.  
  937. Reporters Committee for Freedom of the Press. 
  938. Access to Electronic Records. Washington, DC, 1990.
  939.  
  940. Rosenberg, Roni. Selected and Annotated Bibliography on 
  941. Computers and Privacy. Palo Alto: Computer
  942. Professionals for Social Responsibility.
  943.  
  944. Scientific American. Special issue on communications, computers 
  945. and networks. Sept. 1991.
  946.  
  947. Shattuck, John and Muriel Morisey Spence. Government Information 
  948. Controls: Implications for Scholarship,
  949. Science and Technology. Association of American Universities 
  950. occasional paper, 1988.
  951.  
  952. Westin, Alan. Privacy and Freedom. NY: Atheneum, 1967.
  953.  
  954.  
  955. RESOURCES
  956.  
  957. ACLU Project on Privacy and Technology
  958. 122 Maryland Avenue, NE
  959. Washington, DC 20002
  960. (202) 675-2320
  961. privacy issues
  962.  
  963. Computer Professionals for Social
  964. Responsibility
  965. National Office
  966. P.O. Box 717
  967. Palo Alto, CA 94302
  968. 415/322-3778
  969. general political and social issues
  970.  
  971. Electronic Frontier Foundation
  972. 155 Second Street
  973. Cambridge, MA 02141
  974. 617/864-0665
  975. general political and legal issues 
  976.  
  977. National Writers Union
  978. 13 Astor Place, 7th floor
  979. New York, NY 10003
  980. (212) 254-0279
  981. intellectual property issues
  982.  
  983. Public Citizen
  984. 2000 P Street, Suite 700
  985. Washington, DC 20036
  986. (202) 833-3000
  987. privacy issues
  988.  
  989. Reporters Committee for Freedom of the Press
  990. 1735 Eye Street, NW, suite 504
  991. Washington, DC 20006
  992. (202) 466-6312
  993. access to government information
  994.  
  995. Transactional Records Access Clearinghouse
  996. 478 Newhouse II
  997. Syracuse, NY 13244
  998. (315) 443-3563
  999. access to government information
  1000.  
  1001.  
  1002. For more information, contact:
  1003. Gara LaMarche, (212) 972-8400 (o)
  1004. (718) 789-5808 (h)
  1005.                            *   *   *   
  1006.  
  1007.  
  1008. This newsletter is a publication of the Fund for Free Expression, 
  1009. which was created in 1975 to monitor and combat censorship around the 
  1010. world and in the United States. It was researched and written by Nan 
  1011. Levinson,a freelance writer based in Boston and the U.S. correspondent 
  1012. for Index on Censorship.
  1013.  
  1014. The Chair of the Fund for Free Expression is Roland Algrant; Vice 
  1015. Chairs, Aryeh Neier and Robert Wedgeworth; Executive Director, Gara 
  1016. LaMarche; Associate, Lydia Lobenthal. The members are Alice Arlen, 
  1017. Robert L. Bernstein, Tom A. Bernstein, Hortense Calisher, Geoffrey 
  1018. Cowan, Dorothy Cullman, Patricia Derian, Adrian DeWind, Irene Diamond, 
  1019. E.L. Doctorow, Norman Dorsen, Alan Finberg, Francis FitzGerald, Jack 
  1020. Greenberg, Vartan Gregorian, S. Miller Harris, Alice H. Henkin, Pam 
  1021. Hill, Joseph Hofheimer, Lawrence Hughes, Ellen Hume, Anne M. Johnson, 
  1022. Mark Kaplan, Stephen Kass, William Koshland, Judith F. Krug, Jeri 
  1023. Laber, Anthony Lewis, William Loverd, Wendy Luers, John Macro, III, 
  1024. Michael Massing, Nancy Meiselas, Arthur Miller, The Rt. Rev. Paul 
  1025. Moore, Jr., Toni Morrison, Peter Osnos, Bruce Rabb, Geoffrey Cobb 
  1026. Ryan, John G. Ryden, Steven R. Shapiro, Jerome Shestack, Nadine 
  1027. Strossen, Rose Styron, Hector Timerman, John Updike, Luisa Valenzuela, 
  1028. Nicholas A. Veliotes, Kurt Vonnegut, Jr., Gregory Wallance and Roger 
  1029. Wilkins.
  1030.  
  1031. The Fund for Free Expression is a division of Human Rights Watch, 
  1032. which also includes Africa Watch, Americas Watch, Asia Watch, Helsinki 
  1033. Watch, Middle East Watch, and special projects on Prisoners' Rights 
  1034. and Women's Rights. The Chair is Robert L. Bernstein and the Vice 
  1035. Chair is Adrian W. DeWind. Aryeh Neier is Executive Director; Kenneth 
  1036. Roth, Deputy Director; Holly J. Burkhalter, Washington Director; Susan 
  1037. Osnos, Press Director. 
  1038.