home *** CD-ROM | disk | FTP | other *** search
/ TIME: Almanac 1995 / TIME Almanac 1995.iso / time / 040891 / 0408110.000 < prev    next >
Encoding:
Text File  |  1994-03-25  |  6.2 KB  |  129 lines

  1. <text id=91TT0744>
  2. <title>
  3. Apr. 08, 1991: Cyberpunks And The Constitution
  4. </title>
  5. <history>
  6. TIME--The Weekly Newsmagazine--1991               
  7. Apr. 08, 1991  The Simple Life                       
  8. </history>
  9. <article>
  10. <source>Time Magazine</source>
  11. <hdr>
  12. LAW, Page 81
  13. Cyberpunks and the Constitution 
  14. </hdr><body>
  15. <p>The fast-changing technologies of the late 20th century pose
  16. a challenge to American laws and principles of ages past
  17. </p>
  18. <p>By Philip Elmer-DeWitt/San Francisco
  19. </p>
  20. <p>     Armed with guns and search warrants, 150 Secret Service
  21. agents staged surprise raids in 14 American cities one morning
  22. last May, seizing 42 computers and tens of thousands of floppy
  23. disks. Their target: a loose-knit group of youthful computer
  24. enthusiasts suspected of trafficking in stolen credit-card
  25. numbers, telephone access codes and other contraband of the
  26. information age. The authorities intended to send a sharp
  27. message to would-be digital desperadoes that computer crime does
  28. not pay. But in their zeal, they sent a very different message--one that chilled civil libertarians. By attempting to crack
  29. down on telephone fraud, they shut down dozens of computer
  30. bulletin boards that may be as fully protected by the U.S.
  31. Constitution as the words on this page.
  32. </p>
  33. <p>     Do electronic bulletin boards that may list stolen access
  34. codes enjoy protection under the First Amendment? That was one
  35. of the thorny questions raised last week at an unusual
  36. gathering of computer hackers, law-enforcement officials and
  37. legal scholars sponsored by Computer Professionals for Social
  38. Responsibility. For four days in California's Silicon Valley,
  39. 400 experts struggled to sort out the implications of applying
  40. late-18th century laws and legal principles to the fast-changing
  41. technologies of the late 20th century.
  42. </p>
  43. <p>     While the gathering was short on answers, it was long on
  44. tantalizing questions. How can privacy be ensured when computers
  45. record every phone call, cash withdrawal and credit-card
  46. transaction? What "property rights" can be protected in digital
  47. electronic systems that can create copies that are
  48. indistinguishable from the real thing? What is a "place" in
  49. cyberspace, the universe occupied by audio and video signals
  50. traveling across state and national borders at nearly the speed
  51. of light? Or as Harvard law professor Laurence Tribe aptly
  52. summarized, "When the lines along which our Constitution is
  53. drawn warp or vanish, what happens to the Constitution itself?"
  54. </p>
  55. <p>     Tribe suggested that the Supreme Court may be incapable of
  56. keeping up with the pace of technological change. He proposed
  57. what many will consider a radical solution: a 27th Amendment
  58. that would make the information-related freedoms guaranteed in
  59. the Bill of Rights fully applicable "no matter what the
  60. technological method or medium" by which that information is
  61. generated, stored or transmitted. While such a proposal is
  62. unlikely to pass into law, the fact that one of the country's
  63. leading constitutional scholars put it forward may persuade the
  64. judiciary to focus on the issues it raises. In recent months
  65. several conflicts involving computer-related privacy and free
  66. speech have surfaced:
  67. </p>
  68. <p>-- When subscribers to Prodigy, a 700,000-member
  69. information system owned by Sears and IBM, began posting
  70. messages protesting a rate hike, Prodigy officials banned
  71. discussion of the topic in public forums on the system. After
  72. protesters began sending private mail messages to other members--and to advertisers--they were summarily kicked off the
  73. network.
  74. </p>
  75. <p>-- When Lotus Development Corp. of Cambridge, Mass.,
  76. announced a joint venture with Equifax, one of the country's
  77. largest credit-rating bureaus, to sell a personal-computer
  78. product that would contain information on the shopping habits
  79. of 120 million U.S. households, it received 30,000 calls and
  80. letters from individuals asking that their names be removed from
  81. the data base. The project was quietly canceled in January.
  82. </p>
  83. <p>-- When regional telephone companies began offering Caller
  84. ID, a device that displays the phone numbers--including
  85. unlisted ones--of incoming calls, many people viewed it as an
  86. invasion of privacy. Several states have since passed laws
  87. requiring phone companies to offer callers a "blocking" option
  88. so that they can choose whether or not to disclose their
  89. numbers. Pennsylvania has banned the service.
  90. </p>
  91. <p>     But the hacker dragnets generated the most heat. Ten
  92. months after the Secret Service shut down the bulletin boards,
  93. the government still has not produced any indictments. And
  94. several similar cases that have come before courts have been
  95. badly flawed. One Austin-based game publisher whose
  96. bulletin-board system was seized last March is expected soon to
  97. sue the government for violating his civil liberties.
  98. </p>
  99. <p>     There is certainly plenty of computer crime around. The
  100. Secret Service claims that U.S. phone companies are losing $1.2
  101. billion a year and credit-card providers another $1 billion,
  102. largely through fraudulent use of stolen passwords and access
  103. codes. It is not clear, however, that the cyberpunks rounded up
  104. in dragnets like last May's are the ones committing the worst
  105. offenses. Those arrested were mostly teenagers more intent on
  106. showing off their computer skills than padding their bank
  107. accounts. One 14-year-old from New York City, for instance,
  108. apparently specialized in taking over the operations of remote
  109. computer systems and turning them into bulletin boards--for
  110. his friends to play on. Among his targets, say police, was a
  111. Pentagon computer belonging to the Secretary of the Air Force.
  112. "I regard unauthorized entry into computer systems as wrong and
  113. deserving of punishment," says Mitch Kapor, the former president
  114. of Lotus.
  115. </p>
  116. <p>     And yet Kapor has emerged as a leading watchdog for
  117. freedom in the information age. He views the tiny bulletin-board
  118. systems as the forerunners of a public computer network that
  119. will eventually connect households across the country. Kapor is
  120. worried that legal precedents set today may haunt all Americans
  121. in the 21st century. Thus he is providing funds to fight for
  122. civil liberties in cyberspace the best way he knows how--one
  123. case at a time.
  124. </p>
  125.  
  126. </body></article>
  127. </text>
  128.  
  129.