home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / LEGAL / COMPRIV.TXT < prev    next >
Text File  |  1994-07-17  |  47KB  |  1,339 lines

  1.         COMPUTER PRIVACY VS. FIRST AND FOURTH AMENDMENT RIGHTS
  2.                        (By Michael S. Borella)
  3.  
  4. <Mike Borella received a bachelor's degree in Computer Science and
  5. Technical Communication from Clarkson University (1991). He is
  6. currently a graduate student and teaching assistant in Computer
  7. Science at U.  Cal. at Davis. This paper is the result of an
  8. independent study sponsored by Susan Ross, an assistant professor in
  9. Technical Communication at Clarkson. e-mail
  10. borella@toadflax.eecs.ucdavis or sross@clutx.clarkson.edu>
  11.  
  12.  
  13. I: What is Cyberspace?
  14.  
  15.             "Cyberspace.  A consensual hallucination experienced daily
  16.         by billions of legitimate operators, in every nation...  A
  17.         graphical representation of data abstracted from the banks
  18.         of every computer in the human system.  Unthinkable
  19.         complexity.  Lines of light ranged in the nonspace of the
  20.         mind, clusters and constellations of data.  Like city lights,
  21.         receding..."
  22.  
  23.                                         - William Gibson, Neuromancer
  24.  
  25.         Even after reading William Gibson's cyberpunk novels, one's
  26.  
  27. conceptualization of cyberspace, the electronic world of computers and
  28.  
  29. computer networks, can be insubstantial.  Gibson describes cyberspace as
  30.  
  31. a world of simulated stimulation that a computer feeds to a "jockey"
  32.  
  33. (computer operator) via a "cyberspace deck" (human-computer interface).
  34.  
  35. Explorers in Gibson's cyberspace often have difficulty telling what is
  36.  
  37. real and what is not.  Frequently, in our world, the novice computer
  38.  
  39. user has similar problems understanding how to use the potential wealth
  40.  
  41. of information at their finger tips.  In Gibson's uncharted future,
  42.  
  43. people access computers by merging their thoughts with a database.
  44.  
  45. Today we can "enter" cyberspace through keyboard and modem.  But what
  46.  
  47. actually is cyberspace?  Is it real?  What does it look like?  What are
  48.  
  49. some of the personal and legal issues emerging from this vastly
  50.  
  51. uncharted new frontier?  This paper will answer those questions and more
  52.  
  53. as we explore cyberspace, meet its frequenters, and discuss its
  54.  
  55. increasing role in the life of every human being, not just those who
  56.  
  57. actually use a computer.
  58.  
  59.         Before we embark on our journey through the legal battles and
  60.  
  61. rights issues regarding cyberspace, we need a working knowledge of what
  62.  
  63. it is and how computer operators use it.
  64.  
  65.         Envision a roadmap.  Cities dot the otherwise sparse landscape
  66.  
  67. and roads branch out in all directions, connecting every city.  This
  68.  
  69. network leaves no city unserviced. Although not every city is connected
  70.  
  71. to every other, it is possible to reach any one city from any other.
  72.  
  73. Like every other mass transit system, certain areas are more travelled
  74.  
  75. than others.  Some cities are larger than others and some stretches of
  76.  
  77. road are more prone to traffic.  The size and complexity of this roadmap
  78.  
  79. defies the imagination - it encircles the world.
  80.  
  81.         But the cities are not actually cities.  They are computers or
  82.  
  83. groups of computers.  The roads are telephone lines or fiber-optic
  84.  
  85. cable.  The system surrounds the globe in an electronic web of data.
  86.  
  87. The travellers on these 'virtual' roads are packets of information which
  88.  
  89. are sent from one city to another, perhaps via many.  The roadmap is a
  90.  
  91. worldwide computer "network."  Each city is a depot or terminal for the
  92.  
  93. packets, and is usually referred to as a "node."  In reality they are
  94.  
  95. mainframes owned by universities, companies, or groups of computer
  96.  
  97. users.  There are several worldwide computer networks currently in
  98.  
  99. existence.
  100.  
  101.         Every individual who has an account on any mainframe in the
  102.  
  103. world has their own unique electronic address.  It is not unlike a
  104.  
  105. mailbox, except that it can only receive mail of the electronic kind.
  106.  
  107. Electronic addresses are similar to postal addresses in that they
  108.  
  109. contain:
  110.  
  111.         --a name, or user identification which corresponds to the
  112.         individual computer user who owns the particular address.
  113.         --a local machine name, which is the specific mainframe that the
  114.         userid is on.  Local names are only used in the node consists of
  115.         more than one mainframe.  This is not unlike a street address.
  116.  
  117.         --a node name, which corresponds to the physical location of the
  118.         node that the userid belongs to.  This is not unlike a city
  119.         address and/or zip code.
  120.  
  121.         This is all a network needs to know before it can send
  122.  
  123. information from one mailbox to another.  Just like postal mail, if the
  124.  
  125. user doesn't address mail correctly, the network will return it.  In the
  126.  
  127. case of e-mail (electronic mail) a simple misspelling will cause the
  128.  
  129. network to return the mail, or send it to an improper destination.  Each
  130.  
  131. of the several worldwide networks has its own unique but similar method
  132.  
  133. for addressing e-mail.  Corresponding via electronic mail has been
  134.  
  135. available to some academicians for over 20 years, but today it is
  136.  
  137. possible for anybody with a computer and a modem to have their own
  138.  
  139. mailbox.  For the sake of convenience, many useful physical objects have
  140.  
  141. been abstracted into cyberspace.  Computerized filing systems
  142.  
  143. (databases), bulletin boards, and electronically published digests and
  144.  
  145. magazines proliferate in the virtual world of networks.  Many of these
  146.  
  147. electronic items are being treated differently than their "real"
  148.  
  149. counterparts.  Often, due to the convenience of having millions of
  150.  
  151. pieces of data available in seconds, individual privacy rights are
  152.  
  153. violated.  This is leading to debate and litigation concerning the use
  154.  
  155. of various aspects of cyberspace.  The next sections cover the
  156.  
  157. situations, people, and legislation of this untamed and largely
  158.  
  159. undefined frontier.
  160.  
  161.  
  162.  
  163. II: Databases
  164.  
  165.         A database is a collection facts, figures, numbers, and words
  166.  
  167. that are sorted in a particular order and/or indexed. They are stored on
  168.  
  169. a computer so that retrieval is quick and simple.  Often, databases are
  170.  
  171. used by the government, corporations, and private businesses to keep
  172.  
  173. track of the names, address, phone numbers, and other relevant data
  174.  
  175. about their clients, subscribers, members, etc.  For example, most
  176.  
  177. public libraries have databases containing information of every person
  178.  
  179. who has a card at that library.  Besides the name, address, and phone
  180.  
  181. number of the card holder, the library's database would also contain
  182.  
  183. information regarding what books the holder is currently borrowing,
  184.  
  185. whether they are overdue or not, and when each person's library card
  186.  
  187. expires.
  188.  
  189.         Similarly, banks have databases containing information regarding
  190.  
  191. the persons they transact with.  Again, name, address and phone number
  192.  
  193. is essential, but the bank would also be interested in social security
  194.  
  195. number, credit rating, assets, mortgage information, and so on.  By
  196.  
  197. organizing this data on a computer, the bank increases its efficiency.
  198.  
  199. It is able to serve more customers in less time, and provide monetary
  200.  
  201. transactions within seconds.  Anyone who has used a bank card at an
  202.  
  203. automated teller can attest to this.
  204.  
  205.         But all databases are not used for such beneficial purposes.  As
  206.  
  207. we will see in the next section, even the information stored in "benign"
  208.  
  209. databases can be used to violate privacy rights.
  210.  
  211.         In 1967, J. Edgar Hoover, then head of the FBI, created the
  212.  
  213. National Crime Information Center (NCIC).  This organization's purpose
  214.  
  215. is to use a computerized database containing the criminal record of
  216.  
  217. every United States citizen to increase the efficiency of all levels of
  218.  
  219. law enforcement by facilitating quick exchange of information.  The
  220.  
  221. NCIC's federal databanks interface with over 64,000 state and local
  222.  
  223. governments' computer networks, and even with some criminal databases of
  224.  
  225. foreign countries.  This widespread and far-reaching power is used by
  226.  
  227. everyone from top FBI investigators to county and municipal patrol
  228.  
  229. officers.  For example, if a police officer pu