home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 2 / HACKER2.BIN / 766.PRIVACY.TXT < prev    next >
Text File  |  1993-10-20  |  48KB  |  1,354 lines

  1.                  
  2.                *****************************************************
  3.                *          This file is brought to you by:          *
  4.                *                                                   *
  5.                *               The Black Unicorn Inn               *
  6.                *                   (414)384-9136                   *
  7.                *                                                   *
  8.                *    8 lines - 2400 bps 8N1 - Milwaukee Wisconsin   *
  9.                *                                                   *
  10.                *                -->  Featuring  <--                *
  11.                * WorldLink Chat(c) - Global Chat - Global Actions  *
  12.                *     A large assortment of unusual text files      *
  13.                * A text file online reader/searcher with scrolling *
  14.                *             Multi-player online games             *
  15.                *****************************************************
  16.         
  17.         
  18.         COMPUTER PRIVACY VS. FIRST AND FOURTH AMENDMENT RIGHTS
  19.                        (By Michael S. Borella)
  20.  
  21. <Mike Borella received a bachelor's degree in Computer Science and
  22. Technical Communication from Clarkson University (1991). He is
  23. currently a graduate student and teaching assistant in Computer
  24. Science at U.  Cal. at Davis. This paper is the result of an
  25. independent study sponsored by Susan Ross, an assistant professor in
  26. Technical Communication at Clarkson. e-mail
  27. borella@toadflax.eecs.ucdavis or sross@clutx.clarkson.edu>
  28.  
  29.  
  30. I: What is Cyberspace?
  31.  
  32.             "Cyberspace.  A consensual hallucination experienced daily
  33.         by billions of legitimate operators, in every nation...  A
  34.         graphical representation of data abstracted from the banks
  35.         of every computer in the human system.  Unthinkable
  36.         complexity.  Lines of light ranged in the nonspace of the
  37.         mind, clusters and constellations of data.  Like city lights,
  38.         receding..."
  39.  
  40.                                         - William Gibson, Neuromancer
  41.  
  42.         Even after reading William Gibson's cyberpunk novels, one's
  43.  
  44. conceptualization of cyberspace, the electronic world of computers and
  45.  
  46. computer networks, can be insubstantial.  Gibson describes cyberspace as
  47.  
  48. a world of simulated stimulation that a computer feeds to a "jockey"
  49.  
  50. (computer operator) via a "cyberspace deck" (human-computer interface).
  51.  
  52. Explorers in Gibson's cyberspace often have difficulty telling what is
  53.  
  54. real and what is not.  Frequently, in our world, the novice computer
  55.  
  56. user has similar problems understanding how to use the potential wealth
  57.  
  58. of information at their finger tips.  In Gibson's uncharted future,
  59.  
  60. people access computers by merging their thoughts with a database.
  61.  
  62. Today we can "enter" cyberspace through keyboard and modem.  But what
  63.  
  64. actually is cyberspace?  Is it real?  What does it look like?  What are
  65.  
  66. some of the personal and legal issues emerging from this vastly
  67.  
  68. uncharted new frontier?  This paper will answer those questions and more
  69.  
  70. as we explore cyberspace, meet its frequenters, and discuss its
  71.  
  72. increasing role in the life of every human being, not just those who
  73.  
  74. actually use a computer.
  75.  
  76.         Before we embark on our journey through the legal battles and
  77.  
  78. rights issues regarding cyberspace, we need a working knowledge of what
  79.  
  80. it is and how computer operators use it.
  81.  
  82.         Envision a roadmap.  Cities dot the otherwise sparse landscape
  83.  
  84. and roads branch out in all directions, connecting every city.  This
  85.  
  86. network leaves no city unserviced. Although not every city is connected
  87.  
  88. to every other, it is possible to reach any one city from any other.
  89.  
  90. Like every other mass transit system, certain areas are more travelled
  91.  
  92. than others.  Some cities are larger than others and some stretches of
  93.  
  94. road are more prone to traffic.  The size and complexity of this roadmap
  95.  
  96. defies the imagination - it encircles the world.
  97.  
  98.         But the cities are not actually cities.  They are computers or
  99.  
  100. groups of computers.  The roads are telephone lines or fiber-optic
  101.  
  102. cable.  The system surrounds the globe in an electronic web of data.
  103.  
  104. The travellers on these 'virtual' roads are packets of information which
  105.  
  106. are sent from one city to another, perhaps via many.  The roadmap is a
  107.  
  108. worldwide computer "network."  Each city is a depot or terminal for the
  109.  
  110. packets, and is usually referred to as a "node."  In reality they are
  111.  
  112. mainframes owned by universities, companies, or groups of computer
  113.  
  114. users.  There are several worldwide computer networks currently in
  115.  
  116. existence.
  117.  
  118.         Every individual who has an account on any mainframe in the
  119.  
  120. world has their own unique electronic address.  It is not unlike a
  121.  
  122. mailbox, except that it can only receive mail of the electronic kind.
  123.  
  124. Electronic addresses are similar to postal addresses in that they
  125.  
  126. contain:
  127.  
  128.         --a name, or user identification which corresponds to the
  129.         individual computer user who owns the particular address.
  130.         --a local machine name, which is the specific mainframe that the
  131.         userid is on.  Local names are only used in the node consists of
  132.         more than one mainframe.  This is not unlike a street address.
  133.  
  134.         --a node name, which corresponds to the physical location of the
  135.         node that the userid belongs to.  This is not unlike a city
  136.         address and/or zip code.
  137.  
  138.         This is all a network needs to know before it can send
  139.  
  140. information from one mailbox to another.  Just like postal mail, if the
  141.  
  142. user doesn't address mail correctly, the network will return it.  In the
  143.  
  144. case of e-mail (electronic mail) a simple misspelling will cause the
  145.  
  146. network to return the mail, or send it to an improper destination.  Each
  147.  
  148. of the several worldwide networks has its own unique but similar method
  149.  
  150. for addressing e-mail.  Corresponding via electronic mail has been
  151.  
  152. available to some academicians for over 20 years, but today it is
  153.  
  154. possible for anybody with a computer and a modem to have their own
  155.  
  156. mailbox.  For the sake of convenience, many useful physical objects have
  157.  
  158. been abstracted into cyberspace.  Computerized filing systems
  159.  
  160. (databases), bulletin boards, and electronically published digests and
  161.  
  162. magazines proliferate in the virtual world of networks.  Many of these
  163.  
  164. electronic items are being treated differently than their "real"
  165.  
  166. counterparts.  Often, due to the convenience of having millions of
  167.  
  168. pieces of data available in seconds, individual privacy rights are
  169.  
  170. violated.  This is leading to debate and litigation concerning the use
  171.  
  172. of various aspects of cyberspace.  The next sections cover the
  173.  
  174. situations, people, and legislation of this untamed and largely
  175.  
  176. undefined frontier.
  177.  
  178.  
  179.  
  180. II: Databases
  181.  
  182.         A database is a collection facts, figures, numbers, and words
  183.  
  184. that are sorted in a particular order and/or indexed. They are stored on
  185.  
  186. a computer so that retrieval is quick and simple.  Often, databases are
  187.  
  188. used by the government, corporations, and private businesses to keep
  189.  
  190. track of the names, address, phone numbers, and other relevant data
  191.  
  192. about their clients, subscribers, members, etc.  For example, most
  193.  
  194. public libraries have databases containing information of every person
  195.  
  196. who has a card at that library.  Besides the name, address, and phone
  197.  
  198. number of the card holder, the library's database would also contain
  199.  
  200. information regarding what books the holder is currently borrowing,
  201.  
  202. whether they are overdue or not, and when each person's library card
  203.  
  204. expires.
  205.  
  206.         Similarly, banks have databases containing information regarding
  207.  
  208. the persons they transact with.  Again, name, address and phone number
  209.  
  210. is essential, but the bank would also be interested in social security
  211.  
  212. number, credit rating, assets, mortgage information, and so on.  By
  213.  
  214. organizing this data on a computer, the bank increases its efficiency.
  215.  
  216. It is able to serve more customers in less time, and provide monetary
  217.  
  218. transactions within seconds.  Anyone who has used a bank card at an
  219.  
  220. automated teller can attest to this.
  221.  
  222.         But all databases are not used for such beneficial purposes.  As
  223.  
  224. we will see in the next section, even the information stored in "benign"
  225.  
  226. databases can be used to violate privacy rights.
  227.  
  228.         In 1967, J. Edgar Hoover, then head of the FBI, created the
  229.  
  230. National Crime Information Center (NCIC).  This organization's purpose
  231.  
  232. is to use a computerized database containing the criminal record of
  233.  
  234. every United States citizen to increase the efficiency of all levels of
  235.  
  236. law enforcement by facilitating quick exchange of information.  The
  237.  
  238. NCIC's federal databanks interface with over 64,000 state and local
  239.  
  240. governments' computer networks, and even with some criminal databases of
  241.  
  242. foreign countries.  This widespread and far-reaching power is used by
  243.  
  244. everyone from top FBI investigators to county and municipal patrol
  245.  
  246. officers.  For example, if a police officer pulls over a speeder in New
  247.  
  248. York, they can check, within a matter of seconds, if that person is
  249.  
  250. wanted in any other state, and if that person has a criminal record.
  251.  
  252.         The NCIC contains records on every person arrested in the United
  253.  
  254. States, which amounts to approximately 40 million people, a number
  255.  
  256. equivalent to one-third of the work force (Gordon and Churchill, p.
  257.  
  258. 497). It goes without saying that the holders of this information have
  259.  
  260. incredible power.  However, at first glance, the existence of the NCIC's
  261.  
  262. databases seem completely beneficial; in fact they do much to protect
  263.  
  264. the privacy of the average American.  Authorities can find out if an
  265.  
  266. individual is wanted for a crime and detain that person if necessary,
  267.  
  268. all with the push of a few buttons.  Effective law enforcement does make
  269.  
  270. the country a safer place for its citizens.  But, as we will see, the
  271.  
  272. current state of and uses for the NCIC do infringe upon individual
  273.  
  274. privacy.
  275.  
  276.         There are many cases in which the NCIC databases have been
  277.  
  278. found to hold inaccurate and incomplete information. Keep in mind that
  279.  
  280. they only contain arrest records, not conviction records.  If an
  281.  
  282. individual has been acquitted of a charge, it does not necessarily get
  283.  
  284. entered into the computers.  An example of this was the legal battle
  285.  
  286. fought by Los Angeles native Terry Dean Rogan.  After Rogan lost his
  287.  
  288. wallet, a man using his identification was linked to four crimes,
  289.  
  290. including two murders.  Rogan was mistakenly arrested, and an NCIC file
  291.  
  292. was made about him.  The file was inaccurate - it did not contain a
  293.  
  294. description of him.  As a result, he was arrested four times for crimes
  295.  
  296. he didn't commit.  Rogan successfully sued to city if Los Angeles in
  297.  
  298. 1987 for violating his Fourth Amendment rights (Science Court Opinions,
  299.  
  300. p. 99).  But some victims of NCIC errors don't get off so easily.
  301.  
  302.         In 1979, Michael Ducross of Huntington Beach California made a
  303.  
  304. minor traffic violation on his way to the supermarket one day.  The
  305.  
  306. police officer radioed for a check on Ducross.  When a police station
  307.  
  308. desk clerk punched up the NCIC database to see if Ducross had a file, he
  309.  
  310. got a surprising result.  Ducross was wanted for going AWOL from the
  311.  
  312. Marine Corps 10 years earlier.  He was seized and held for five months
  313.  
  314. at Camp Pendleton.  The Marine Corps eventually dropped the charges
  315.  
  316. because he had never actually gone AWOL.  Ducross was a Native American,
  317.  
  318. and he had left the Corps on a special discharge program available only
  319.  
  320. to Native Americans and foreign citizens (Burnham, pp. 33-34).
  321.  
  322.         But these are just two isolated examples, right?  Wrong!  A
  323.  
  324. study by the Congressional Office of Technology Assistance (OTA)
  325.  
  326. conducted in 1982 found that, "...as many as one-third of state records
  327.  
  328. lacked information about the disposition of the cases on file.
  329.  
  330. Therefore, an arrest in one state, which may have resulted in a
  331.  
  332. dismissal or an acquittal, could in another state influence the decision
  333.  
  334. to withhold bail or to prosecute the defendant as a 'career criminal.' "
  335.  
  336. (Gordon and Churchill, p. 514).  The OTA study found that, at best, 49.5
  337.  
  338. percent of the NCIC Criminal History records were complete, correct, and
  339.  
  340. unambiguous (Burnham, p. 74).
  341.  
  342.         It's bad enough that the NCIC files are largely inaccurate -that
  343.  
  344. your Fourth Amendment rights protecting unlawful search and seizure can
  345.  
  346. be lawfully violated if you have been previously arrested for a crime
  347.  
  348. you didn't commit - but these computerized criminal files are used for
  349.  
  350. much more than law enforcement, and are used by more than just law
  351.  
  352. enforcement agencies.  Approximately 90 percent of all criminal
  353.  
  354. histories in the United States are available to public and private
  355.  
  356. employers (Gordon and Churchill, p. 515).
  357.  
  358.         Nor is the NCIC without local competition. For example, one
  359.  
  360. Rhode Island data merchant, whose clients are mostly prospective
  361.  
  362. employers, keeps files on people who have been arrested but
  363.  
  364. no necessarily convicted of a crime. That merchant includes in the files
  365.  
  366. names of individuals taken from local newspaper stories (Consumer
  367.  
  368. Reports).
  369.  
  370.         If arrest records but not conviction records are available,
  371.  
  372. might not they influence hiring decisions? For example, might not an
  373.  
  374. employer finding a record of arrests in the file of a person claiming a
  375.  
  376. "clean record" on an employment application question the credibility of
  377.  
  378. the applicant's claim and make a decision not to hire influenced by that
  379.  
  380. doubt? Given that the applicant would not be aware that such a database
  381.  
  382. had been consulted, he or she could not possibly mount a defense if the
  383.  
  384. information in the file was inaccurate (e.g., someone else's arrests) or
  385.  
  386. misleading (e.g. no arrests led to convictions).
  387.  
  388.         Since 40 million US citizens have an arrest record, the
  389.  
  390. social cost is potentially high.  In several states, including
  391.  
  392. California and Connecticut, more than half of the information requests
  393.  
  394. to criminal history databases were made by employers (Gordon and
  395.  
  396. Churchill, p.  515).
  397.  
  398.         But the problems don't end there.  In 1981, mainly because
  399.  
  400. of John Hinckley's attempt on then President Ronald Reagan's life, about
  401.  
  402. 400 files were added to the NCIC database.  These were of people who had
  403.  
  404. no criminal record and were wanted for no crime!  Why were they being
  405.  
  406. entered into the computers?  Because these individuals were considered
  407.  
  408. "a potential danger" by the Secret Service.  Secret Service Director
  409.  
  410. John R. Simpson stated that listing these people would provide an
  411.  
  412. invaluable tool for tracking their location and activities (Epstein, p.
  413.  
  414. 17).  This shows that the government is only paying lip service to the
  415.  
  416. "innocent until proven guilty" precedent that our freedom is based on.
  417.  
  418. The "potential danger" would be to members of the FBI protectorate,
  419.  
  420. including the President, Congress members, and controversial political
  421.  
  422. and social figures such as Jacqueline Onassis.  Considering how
  423.  
  424. "accurate" the files have been proven to be, one can imagine the
  425.  
  426. atrocities possible (and encouraged) under these provisions.
  427.  
  428.         But there are more culprits to this mess than just the
  429.  
  430. government. The use of databases in the violation of privacy extends
  431.  
  432. into the corporate world.  The U.D. Registry Inc. was formed in 1977 by
  433.  
  434. Harvey Saltz, a former deputy district attorney in Los Angeles.  "Using
  435.  
  436. a computer to store information obtained from legal charges filed by
  437.  
  438. landlords in the courts, Saltz says he currently has compiled more than
  439.  
  440. a million records about such disputes all over the Los Angeles area.
  441.  
  442. Over 1900 landlords pay Saltz an annual fee ranging from $35 to $60...to
  443.  
  444. determine whether the individuals who come to them for housing have had
  445.  
  446. arguments with other landlords in the past." (Burnham, p. 34).  And just
  447.  
  448. like the NCIC, Saltz's database was found to be less than reliable.
  449.  
  450.         In 1978, Lucky Kellener paid the rent to his brother's
  451.  
  452. apartment. But when his brother was evicted, Kellener's name was
  453.  
  454. included in the U.D. Registry files, defining him as an undesirable
  455.  
  456. tenant.  When Kellener went looking for a new apartment in 1981, he got
  457.  
  458. repeatedly turned down and brushed off.  Finally, a landlord told him
  459.  
  460. that he had been blacklisted (Burnham, pp. 34-35).
  461.  
  462.         Another victim was Barbara Ward, who moved to Los Angeles and
  463.  
  464. found that her newly rented apartment was infested with cockroaches.
  465.  
  466. When she gave her landlord a thirty day notice, he countered with an
  467.  
  468. eviction notice.  When the landlord didn't show up in court, the judge
  469.  
  470. threw the case out.  But Ward was entered in the U.D. Registry as having
  471.  
  472. an eviction notice, and when she wanted to rent an apartment later she
  473.  
  474. was unable to (Burnham, pp. 34-35).
  475.  
  476.         In both cases, errors caused a major personal difficulty and
  477.  
  478. breach of privacy.  Also, in both cases the victim did not know of the
  479.  
  480. U.D. Registry's existence.  Therefore, neither could possibly confront
  481.  
  482. the unfavorable, electronically-stored data, analogous to a "false
  483.  
  484. witness," that led to their blacklisting.
  485.  
  486.         Perhaps the grandest scale of gathering information about people
  487.  
  488. by a non-governmental agency was undertaken by the Lotus Development
  489.  
  490. Corp. in conjunction with Equifax Inc.  Lotus and Equifax developed
  491.  
  492. "Marketplace: Households," a database of the names, addresses, and
  493.  
  494. marketing information on 120 million residents of the United States
  495.  
  496. (Fisher, p. C3).  The purchaser of this information would probably be
  497.  
  498. large consumer goods companies specializing in mail order.  Databases
  499.  
  500. like this are currently used by organizations to send unsolicited (junk)
  501.  
  502. mail to potential buyers. Imagine the volume of junk mail if the entire
  503.  
  504. business world had the names and addresses of almost half of the
  505.  
  506. country's population on-line!
  507.  
  508.         Fortunately, on January 23, 1991, Lotus and Equifax announced
  509.  
  510. that they had cancelled plans to release "Marketplace: Households" due
  511.  
  512. to  30,000 letter and phone calls from individuals who wanted their
  513.  
  514. files deleted from the product.  Apparently, the companies decided that
  515.  
  516. the privacy issues involved would make the product unviable.  (Fisher,
  517.  
  518. p.  C3.) Ironically, a similar product, "Marketplace: Business", which
  519.  
  520. contained database  information on seven million U.S. businesses, was
  521.  
  522. discontinued the same day.  "Marketplace: Business" has been shipping
  523.  
  524. since October 1990, but was not profitable without the revenues from
  525.  
  526. "Marketplace: Households" (Fisher, p. C3).
  527.  
  528.         A similar example of the same type of database belongs to the
  529.  
  530. Phone Disc USA Corporation.  This small, Massachusetts based company
  531.  
  532. has manually copied the names, addresses and numbers of 90 million
  533.  
  534. people out of the white pages of telephone books from across the nation.
  535.  
  536. They put this information on CD-ROM storage devices, and sell it to
  537.  
  538. mass-marketers.  In a recent ruling, the Supreme Court decided that it
  539.  
  540. is legal to copy white pages listings because they are not copyrighted.
  541.  
  542. For the next version of the product, co-founder James Bryant plans to
  543.  
  544. copy every name from over 4000 sets of regional whites pages.
  545.  
  546. (Kleinfield) Unlike the Lotus/Equifax undertaking, Phone Disc USA shows
  547.  
  548. no signs of halting their product.
  549.  
  550.         How many of these computer databases and networks exist that the
  551.  
  552. average American doesn't know about?  Just about every government or
  553.  
  554. private agency that interacts with the public has its own computerized
  555.  
  556. index of names, addresses, social security numbers, etc.  Every time you
  557.  
  558. open a bank account, apply for a credit card, attend a learning
  559.  
  560. institution, register at a hotel, get medical aid, or obtain a loan, a
  561.  
  562. new file is opened for you, without your explicit knowledge!  And these
  563.  
  564. are the easy ones to track; there are many databases you get into
  565.  
  566. without anyone telling you. In fact, these "secret" records, not unlike
  567.  
  568. the U.D. Registry's, are more effective if the "victims" don't know
  569.  
  570. about them.
  571.  
  572.         Now that we are aware of the problem, we can ask the question,
  573.  
  574. "What do we do?"  First we must clarify one point - does the mere
  575.  
  576. existence of these databases and computerized records intrude upon the
  577.  
  578. individual's privacy, or does the use of them constitute privacy
  579.  
  580. invasion? The best way to do this is to find out if similar privacy
  581.  
  582. violations occurred before the advent of computerized files.
  583.  
  584.         The Census Bureau's charter contains the provision, "in no case
  585.  
  586. shall information furnished under the authority of this act be used to
  587.  
  588. the detriment of the person or persons to which this information
  589.  
  590. relates."  But, during World War I, the Justice Department was looking
  591.  
  592. for the names and addresses of young men who were trying to evade the
  593.  
  594. draft so they could track these dissenters down and prosecute them.
  595.  
  596. Under pressure from the military, the Census Bureau disclosed this
  597.  
  598. information (Burnham, pg. 24).  Computers did were not used to record
  599.  
  600. information until the mid-forties.  One of the first organizations to
  601.  
  602. use primitive databases (stacks and stacks of punch cards) for the
  603.  
  604. purpose of information gathering on a large number of people was the
  605.  
  606. Census Bureau.
  607.  
  608.         The violation of privacy did take place before computerized
  609.  
  610. databases.  The largest differences between a stack of papers and a
  611.  
  612. computer file are that the computer file is easier to use, faster to
  613.  
  614. find, able to be disseminated and/or transmitted quickly.  An example of
  615.  
  616. how efficient computer files are at finding people is the case of the
  617.  
  618. California Locator Service.  This database is used to track parents who
  619.  
  620. refuse to pay child support.  The names of the wayward parents are filed
  621.  
  622. in the database.  The database is compared to that of the Franchise Tax
  623.  
  624. Board. In the case of a match, the parent's tax refund is intercepted
  625.  
  626. and sent to the parent with custody (Burnham, pp. 30-33).  The Locator
  627.  
  628. Service also has direct links to the Department of Motor Vehicles, the
  629.  
  630. Employment Development Board, criminal databases, and several other
  631.  
  632. computer networks to help locate the delinquent parent.  According to
  633.  
  634. manager Richard Beall, the service is able to provide at least some sort
  635.  
  636. of information 62% of the time (Burnham, pp. 30-33).  Imagine the
  637.  
  638. difference if the California Locator Service were run by pen, pencil, or
  639.  
  640. typewriter instead.  The proper information on the wayward parent would
  641.  
  642. have to be sent to all the associate agencies, processed, and answers
  643.  
  644. given.  The time to do this would be prohibitive enough to make the
  645.  
  646. service slow and negligibly effective.  The computer facilitates this
  647.  
  648. sort of information sharing and retrieval.
  649.  
  650.         We conclude that computers aren't the inherent evil, but they
  651.  
  652. help the government and other organizations to procreate the evil of
  653.  
  654. privacy infringement more easily than if computer databases weren't
  655.  
  656. used.  So we can't necessarily eliminate the problem by eliminating the
  657.  
  658. databases. Often the computer database used for the questionable
  659.  
  660. activity is one that exists for a different purpose.  Cases of this are
  661.  
  662. the Census Bureau's information, and the NCIC.  Both of these databases
  663.  
  664. exist to serve beneficial purposes - population surveys and law
  665.  
  666. enforcement, respectively.  Eliminating all computer databases
  667.  
  668. containing personal information would to too radical a step. Our society
  669.  
  670. would grind to a standstill as bank records, medical files, legal
  671.  
  672. reports, etc. (the list goes on indefinitely) would have to be hand
  673.  
  674. copied and disseminated.
  675.  
  676.         Think of the examples of given at the beginning of this section
  677.  
  678. of a library and a bank.  We saw how these organizations used databases
  679.  
  680. to improve their service to the public.  These same databases can be
  681.  
  682. used to invade the privacy of the public.  For example if library
  683.  
  684. databases are available to the public, they can be used to list the
  685.  
  686. books or type of books that an individual reads.  A magazine or book
  687.  
  688. club might find library databases useful in deciding who to send
  689.  
  690. unsolicited subscription or membership information to.  Bank records can
  691.  
  692. be used similarly to determine the financial status of an individual.
  693.  
  694.         What is comes down to is that any database containing personal
  695.  
  696. information that is used for any other purpose than the one it exists
  697.  
  698. for is a potential violation of privacy.  As a case in point, under
  699.  
  700. current law, our video rental histories have more protection than our
  701.  
  702. medical or insurance records. Under a 1988 law, video rental records may
  703.  
  704. only be released under court order. That law, often referred to as the
  705.  
  706. "Bork bill," was inacted after video rental information about a Supreme
  707.  
  708. Court nominee was made public in the press (Consumer Reports).  Must we
  709.  
  710. wait for similar abuses related to the medical, library, or bank records
  711.  
  712. of persons in the public eye to similarly secure the privacy of these
  713.  
  714. records?
  715.  
  716.         Is there a solution?  Is there a middle ground where we can have
  717.  
  718. the databases, but control how they are used?  In the January 1988 issue
  719.  
  720. of Omni magazine, experts from various legal and scientific fields were
  721.  
  722. asked to comment upon the Terry Dean Rogan case (see above).  Some
  723.  
  724. responses were: (Science Court Opinions, p.  100).
  725.  
  726. Sheldon L. Glashow, Nobel laureate and professor of physics at Harvard
  727. University: "A centralized computerized crime file is absolutely
  728. necessary for crime control, but it does jeopardize the rights of
  729. citizens...Under no circumstance but one should the NCIC files be made
  730. available for non-crime related purposes: The exception is the right of
  731. each citizen to examine his or her own file."
  732.  
  733. Melvin Konner, M.D.,  professor of anthropology at Emory University:
  734. "Centralized data banks pose a new, probably serious threat to
  735. privacy, yet such data banks are too valuable to be forsworn.
  736. ...challenges should result in the emergence of a system of check
  737. and balances that will prevent the abuse of data."
  738.  
  739. John Money, professor emeritus of medical psychology and pediatrics at
  740. Johns Hopkins University and Hospital: "...it becomes imperative
  741. to have strictly enforced safeguards on the usage of such
  742. [computerized] lists.  One such safeguard would be a legally
  743. guaranteed principle of freedom of information, so that an
  744. individual could access his or her name on the list and correct
  745. information falsely entered against it."
  746.  
  747. George B. Schaller, director of science for Wildlife Conservation
  748. International: "...as a potential victim, I am pleased that the file
  749. might help insure my privacy - that is my property and person.
  750. The file should, however, be accessible for criminal matters only,
  751. or it will be misused."
  752.  
  753.  
  754.         Furthermore, an interesting precedent may be set for privacy
  755.  
  756. rights in the United States by the new European Community. The European
  757.  
  758. Community is proposing a set of laws that would strictly limit how
  759.  
  760. database information is used and who has access to it.  Basically, the
  761.  
  762. laws would instruct owners of databases to notify individuals of their
  763.  
  764. inclusion, and these individuals would be able to obtain copies of the
  765.  
  766. database information on them.  Also, owners of databases would not be
  767.  
  768. allowed to sell the personal information of an individual without the
  769.  
  770. permission of that individual.  "The proposals would prohibit...a
  771.  
  772. publisher from selling a list of subscribers to a real estate developer
  773.  
  774. - unless the subscribers agreed to be included.  Banks would be required
  775.  
  776. to notify credit card holders before selling their names to mail-order
  777.  
  778. houses." (Markoff, p. D1). Interestingly enough, these proposed
  779.  
  780. regulations have the U.S. based companies complaining the loudest.  IBM,
  781.  
  782. GTE, and AT&T claim that the proposed laws would strictly limit their
  783.  
  784. business abroad (Markoff, p. D1).
  785.  
  786.         Privacy experts maintain that the companies are overreacting.
  787.  
  788. Some of the restriction that are under consideration include: (Markoff,
  789.  
  790. p. D1).
  791.  
  792.  
  793.         --Companies must register all databases containing personal
  794.           information with the countries...in which they are
  795.           operating...
  796.  
  797.         --Corporations using personal data must tell the subjects of
  798.           their use...
  799.  
  800.         --Private companies can only collect or process personal data
  801.           with the consent of the subjects.
  802.  
  803.          --Companies would not be able to transfer data to another
  804.            country unless that country also offered adequate protection
  805.            of records.
  806.  
  807.         Taking these experts' opinions and the precedents under
  808.  
  809. consideration by the European Community, we have a basis for legislation
  810.  
  811. concerning computer databases and the privacy of individuals.  The
  812.  
  813. following guidelines are suggested:
  814.  
  815.         1) All individuals who have personal information stored in a
  816.            computer database must be informed of this fact. They also
  817.            must be given a chance to review their file(s) and to
  818.            petition for changes if they find that the information held
  819.            within is incorrect.
  820.  
  821.         2) When a person is arrested and/or brought to trial because of
  822.            the information in one of these databases, attention must be
  823.            given to the question of the file's accuracy and
  824.            completeness.
  825.  
  826.         3) Files that exist for purposes of law enforcement (e.g., the
  827.            NCIC) should not be used for anything other than law
  828.            enforcement.  A system of checks and balances should be
  829.            maintained to guarantee this.
  830.  
  831.        4) Files that exist for marketing or statistical purposes should
  832.           inform all individuals who are included in the database of
  833.           their inclusion, and give them an opportunity to request that
  834.           their file be deleted.
  835.  
  836.         The constitution was written as anticipatory democracy, but its
  837.  
  838. framers did not (and could not) anticipate the advent nor the power of
  839.  
  840. the computer.  Although the ideals of individual privacy have not
  841.  
  842. changed over the last 200 years, the reality has.  In the next section
  843.  
  844. other outdated legal concepts that are in danger of violating the First
  845.  
  846. and Fourth Amendment rights of every citizen are exposed.
  847.  
  848.  
  849. III: The Printed Word vs. The Electronic Word
  850.  
  851.             "The right of the people to be secure in their persons,
  852.         houses, papers, and effects, against unreasonable searches
  853.         and seizures, shall not be violated and no warrants shall
  854.         issue but upon probable cause, supported by oath or
  855.         affirmation, and particularly describing the place to be
  856.         searched, and the persons or things to be seized."
  857.  
  858.                 - The Fourth Amendment to the Constitution of the
  859.                   United States
  860.  
  861.         On March 1st, 1990, Secret Service agents raided the offices of
  862.  
  863. Steve Jackson Games, a small role-playing game company.  The agents
  864.  
  865. seized three computers, including one being used to run a bulletin
  866.  
  867. board, all company software in the proximity of these computers, and all
  868.  
  869. business records contained in the computers' storage.
  870.  
  871.         Why would the government want to virtually shut down a game
  872.  
  873. company? Because Steve Jackson Games was just weeks away from
  874.  
  875. publishing a science-fiction role-playing game called Gurps Cyberpunk.
  876.  
  877. The game is set in a high-tech future society where the players use
  878.  
  879. human/computer interfaces to "enter" computer networks and infiltrate
  880.  
  881. (or hack) through defenses to valuable data.  Playing the game does not
  882.  
  883. require the use of (or even the knowledge of how to use) a computer.  A
  884.  
  885. Secret Service agent told Steve Jackson that the Gurps Cyberpunk playing
  886.  
  887. manual was a "handbook on computer crime." (Barlow).
  888.  
  889.         As a result of losing their computing capabilities and data,
  890.  
  891. Steve Jackson Games temporarily shut down and had to lay off half of its
  892.  
  893. employees.  For three months, the Secret Service retained the equipment
  894.  
  895. and data even though they had no evidence that the game or any other
  896.  
  897. Steve Jackson game violated any law.  When some of the equipment was
  898.  
  899. finally returned in June, 1990, the Service kept the drafts of Gurps
  900.  
  901. Cyberpunk.  The rest of the equipment was "lost." (Barlow).
  902.  
  903.         According to the Fourth Amendment, the Secret Service agents
  904.  
  905. needed "probable cause" that criminal evidence will be at the scene of
  906.  
  907. the search to get a search warrant issued.  The Fourth Amendment also
  908.  
  909. specifies that the search should be as narrow as possible (in other
  910.  
  911. words, the Secret Service should have known exactly what they were
  912.  
  913. looking for.) By taking all computer records, the Service not only
  914.  
  915. effectively shut Jackson down, but violated  the Fourth Amendment.
  916.  
  917.         The only "probable cause" that the Secret Service had for
  918.  
  919. seizing Jackson's computers was that Jackson had hired a former "hacker"
  920.  
  921. to work on Gurps Cyberpunk.  A "hacker" is a member of an underground
  922.  
  923. subculture dedicated to breaking and entering computer systems.  While
  924.  
  925. this is illegal, the hacker community in general frowns upon the
  926.  
  927. stealing of data for personal profit, but does it instead for bragging
  928.  
  929. rights and the thrill of gaining illicit access to a "guarded" area of
  930.  
  931. cyberspace.  This is not unlike breaking the speed limit for kicks and
  932.  
  933. the excitement of defying authority.  If this is indeed why the Service
  934.  
  935. raided Steve Jackson Games,  this sets another frightening precedent
  936.  
  937. regarding privacy - will employers now check to see if applicants are
  938.  
  939. hackers along with the "normal" checks for arrest records?  This may be
  940.  
  941. an effect that the Service was looking for.  According to Steve Jackson,
  942.  
  943. the Secret Service suspected this staff member of wrongdoing at home,
  944.  
  945. not at Steve Jackson Games (Computer Underground Digest, 3.20).
  946.  
  947.         At the time of this writing, the search warrant remained sealed.
  948.  
  949. If the object of the search, according to the warrant, was evidence of
  950.  
  951. the staffer's wrongdoing, only evidence of that crime should have been
  952.  
  953. retained. If the object was the game, the agents should have taken just
  954.  
  955. the hard copy and soft copy regarding Gurps Cyberpunk.  By taking the
  956.  
  957. whole computer system of Steve Jackson Games, the FBI seriously hindered
  958.  
  959. the lawful commercial activities of the company.  By holding the
  960.  
  961. computer equipment and software for three months, Steve Jackson Games
  962.  
  963. was almost put out of business.  The non-relevant equipment and software
  964.  
  965. should have been returned promptly.
  966.  
  967.         Along with the computer equipment and software seized, the
  968.  
  969. agents disconnected and confiscated Steve Jackson Games' BBS.  A BBS,
  970.  
  971. or Bulletin Board System, is a centralized, information gathering and
  972.  
  973. dissemination point for many computer users.  The BBS contains e-mail
  974.  
  975. from and for those users, who can access the system with their home
  976.  
  977. computer's modem through normal phone lines.  Many users who don't
  978.  
  979. have network access through a university or the organization they work
  980.  
  981. for use a BBS to enter cyberspace.  The BBS stores personal mail for
  982.  
  983. these users and enables them to read it when they are logged on.  U.S.
  984.  
  985. postal mail is considered private.  Electronic mail is the same as
  986.  
  987. physical mail in that it should be protected by the same privacy rights
  988.  
  989. that physical mail is.  In the next section, the seizure of personal
  990.  
  991. mail is explored in detail.
  992.  
  993.         Even though Steve Jackson Games did eventually publish Gurps
  994.  
  995. Cyberpunk, the company was hit hard by the loss of its information.
  996.  
  997. They had to recreate the game from rough drafts and memory.  But, a
  998.  
  999. positive result did come out of the SJG case.  Mitch Kapor, founder of
  1000.  
  1001. Lotus Development Corp, and associate John Perry Barlow, established the
  1002.  
  1003. Electronic Frontier Foundation (EFF) with the purposes of educating the
  1004.  
  1005. public about computer-based media and supporting litigation to extend
  1006.  
  1007. First Amendment rights into the computer world.  The EFF intervened in
  1008.  
  1009. the Jackson case, pushing the government to restore SJG's equipment.  In
  1010.  
  1011. April, 1991 the EFF in conjunction with Steve Jackson Games filed a
  1012.  
  1013. civil suit against the U.S. Secret Service and several of the
  1014.  
  1015. individuals responsible for the raid and the withholding of Jackson's
  1016.  
  1017. property.  Unfortunately, at the time of this writing, more detail about
  1018.  
  1019. this precedent setting case was unavailable.
  1020.  
  1021.         Although it will not set a legal precedent, there is a similar
  1022.  
  1023. case on the books.  The Alcor Life Extension Foundation is an
  1024.  
  1025. organization that, for a large fee, will freeze an individual's body
  1026.  
  1027. upon death.  In December, 1987, the Riverside County Coroner's Office
  1028.  
  1029. accused Alcor of hastening the death of cryogenic participant Dora Kent
  1030.  
  1031. by prescribing her a lethal dose of barbituates (Computer Underground
  1032.  
  1033. Digest, 1.04).  In January 1988, law enforcement officers raided Alcor's
  1034.  
  1035. headquarters and confiscated its computer equipment.  Like the Steve
  1036.  
  1037. Jackson Games case, the search warrant for the Alcor foundation did not
  1038.  
  1039. specify what information that should have specifically be confiscated.
  1040.  
  1041. The section of the warrant pertaining to computer seizures follows:
  1042.  
  1043.             All electronic storage devices, capable of storing
  1044.         electronic data regarding the above records, including magnetic
  1045.         tapes, disk (floppy or hard), and the complete hardware
  1046.         necessary to retrieve electronic data including CPU (central
  1047.         processing unit), CRT (viewing screen), disc or tape drives,
  1048.         printer, software, and operation manuals for the above said
  1049.         computer, together with all handwritten notes or printed
  1050.         material describing the operation of the computer
  1051.         (Computer Underground Digest, 1.04).
  1052.  
  1053.         In other words, the officers were directed to seize all
  1054.  
  1055. computers and computer equipment from the Alcor site.  Even though the
  1056.  
  1057. warrant states that only computer equipment  "...capable of storing
  1058.  
  1059. electronic data regarding the above records..."  should be seized, this
  1060.  
  1061. can be interpreted as a warrant to seize all computer equipment because
  1062.  
  1063. any equipment is capable of holding data about Dora Kent.  So once
  1064.  
  1065. again, the warrant was very wide reaching and vague, exactly what the
  1066.  
  1067. Fourth Amendment is  supposed to protect against.
  1068.  
  1069.         But in this case, the issue became more focused.  H. Keith
  1070.  
  1071. Henson, a member of Alcor, claimed that personal e-mail belonging to
  1072.  
  1073. himself and 13 other Alcor members was "stolen" by the raiding officers.
  1074.  
  1075. Although Henson repeatedly tried to get the court to turn over the
  1076.  
  1077. private e-mail, on the account that it had no relevance to the Dora Kent
  1078.  
  1079. case, they would not return it.  So Henson and his group sued the FBI
  1080.  
  1081. for not intervening on their behalf in this case (Computer Underground
  1082.  
  1083. Digest, 1.04).
  1084.  
  1085.         The stealing of private e-mail like in the Alcor case is another
  1086.  
  1087. precedent that can have dangerous repercussions.  This is the equivalent
  1088.  
  1089. of law enforcement officers obtaining a search warrant for a post office
  1090.  
  1091. because some of its employees were suspected of illegal activities, and
  1092.  
  1093. proceeding to seize all mail contained in the post office and reading
  1094.  
  1095. it, and not returning it to its intended recipients.
  1096.  
  1097.         At the time of this writing, Alcor case was settled out of
  1098.  
  1099. court. The result of the settlement was not available.
  1100.  
  1101.         As we can see from these examples, there is a fundamental
  1102.  
  1103. difference in how the legal community in the U.S. views printed and
  1104.  
  1105. electronic media.  Print media is protected by the First Amendment;
  1106.  
  1107. electronic media is not.  This is a difference that should not exist.
  1108.  
  1109. Almost all newspapers and magazines exist in electronic form before they
  1110.  
  1111. are printed.  Electronic digests follow the same process, but they leave
  1112.  
  1113. out the final step - the actual printing.  There have been cases of
  1114.  
  1115. electronic hacker magazines being shut down for publishing hacked
  1116.  
  1117. (stolen) documents.
  1118.  
  1119.         However there is a hacker magazine called 2600 that doesn't
  1120.  
  1121. leave out the final step.  Printed, not electronic, copies are sent to
  1122.  
  1123. subscribers.  2600 has included similarly hacked documents, but has
  1124.  
  1125. never been accosted. According to 2600 editor Emmanuel Goldstein, it is
  1126.  
  1127. because of the physical printing, "I've got one advantage.  I come out
  1128.  
  1129. on paper and the Constitution knows how to deal with paper." (Barlow).
  1130.  
  1131. Computer based media and e-mail should have the same Constitutional
  1132.  
  1133. protection as the written word.  But it doesn't.  Why not?
  1134.  
  1135.         We can answer this question by tracing history back to the late
  1136.  
  1137. 1700's when the Framers were writing the Constitution. They had no
  1138.  
  1139. concept of computers or electronic communication at its current level.
  1140.  
  1141. Because of this excusable lack of foresight, the Constitution and Bill
  1142.  
  1143. of Rights do not contain specific provisions for computer based speech
  1144.  
  1145. and the computerized press.  In fact, the word "press" implies the
  1146.  
  1147. printed press, not actual process of disseminating information to large
  1148.  
  1149. numbers of people.  In the Fourth Amendment, an individual's "papers"
  1150.  
  1151. are safe from unreasonable search and seizure.  Electronic, or
  1152.  
  1153. unprinted, "papers" are not specifically protected.  In strict
  1154.  
  1155. interpretations of the Constitution, electronic media are not protected.
  1156.  
  1157. Of course, this is nonsense since the only difference between an article
  1158.  
  1159. in a newspaper or magazine and an article stored electronically, that is
  1160.  
  1161. intended to be printed, is the act of printing.
  1162.  
  1163.         Using the Steve Jackson Games and Alcor cases as a basis,
  1164.  
  1165. it is proposed that the following guidelines be legislated:
  1166.  
  1167.         1) If computer information is to be seized, the search warrant
  1168.            must explicitly describe the data sought.  The officers
  1169.            carrying out the search should seize only the storage devices
  1170.            (floppy disk, hard disk, magnetic tape) holding this
  1171.            information.
  1172.  
  1173.         2) If the storage device(s) seized contain other information as
  1174.            well as the data described by the warrant, the wanted data
  1175.            should be copied them the storage device should be promptly
  1176.            returned.
  1177.  
  1178.         3) If any electronic mail is confiscated, only the pieces from
  1179.            or to suspects of the crime should be read.  The rest should
  1180.            be promptly returned unread to the addressees.
  1181.  
  1182.  
  1183.         By following these guidelines, we can avoid many violations of
  1184.  
  1185. individual privacy that the Constitution, in its current wording,
  1186.  
  1187. allows.  In the final section a somewhat radical step to help our
  1188.  
  1189. society into the information age is recommended.
  1190.  
  1191.  
  1192. IV: Where Do We Go From Here?
  1193.  
  1194.         The untamed electronic frontier is an intimidating domain for
  1195.  
  1196. the computer illiterate.  Many view this mysterious technology as
  1197.  
  1198. responsible for whittling away their personal rights and privacy.  Thus
  1199.  
  1200. they find it fearful and intimidating.  Ironically, the only way that
  1201.  
  1202. the electronic frontier can "dehumanize" an individual is if that
  1203.  
  1204. individual is ignorant of what it really is.  We've seen that we can't
  1205.  
  1206. continue to function at our current level of society without computer
  1207.  
  1208. technology, but unless the users of this technology are monitored, they
  1209.  
  1210. can use it to invade the privacy of individuals.  If the general
  1211.  
  1212. populace is educated, they will have the background to challenge these
  1213.  
  1214. intruders.
  1215.  
  1216.         But where do we start?  As we have seen before, the outdated
  1217.  
  1218. wording of the Constitution promotes this dread image of computers and
  1219.  
  1220. electronic media.  Perhaps a good place to start would be with the
  1221.  
  1222. Constitution.  The current wording of the Bill of Rights is archaic, and
  1223.  
  1224. it represents the mind-frame that many people still have.  Computer
  1225.  
  1226. technology and cyberspace must not be viewed as separate from or outside
  1227.  
  1228. of laws protecting free speech and privacy.
  1229.  
  1230.         The First and Fourth Amendments don't explicitly mention
  1231.  
  1232. electronic media. They should regard rights in the electronic world of
  1233.  
  1234. cyberspace as just as important as those in the physical world.  A new
  1235.  
  1236. amendment stating that the rights guaranteed by the First, Fourth, and
  1237.  
  1238. any other amendment for that matter, apply to cyberspace would prevent
  1239.  
  1240. many of the violations we have discussed from happening. (As the final
  1241.  
  1242. revision of this paper was about to be printed, word was received that
  1243.  
  1244. Laurence Tribe of Harvard Law School had proposed discussion of just
  1245.  
  1246. such an amendment. However, this author's proposal was developed
  1247.  
  1248. independently of Tribe's.)
  1249.  
  1250.        If a new amendment is a step too far, then legislation and
  1251.  
  1252. precedent setting legal decisions must be made.  There seems to be a ray
  1253.  
  1254. of hope in the Steve Jackson Games case, but it will take several such
  1255.  
  1256. cases to approach the benefit of a Constitutional amendment.
  1257.  
  1258.         The global village is just around the corner.  Whether it is a
  1259.  
  1260. technological utopia of peace and freedom or an aspect of Orwell's
  1261.  
  1262. "1984" depends on decisions made now.
  1263.  
  1264.  
  1265.  
  1266.  
  1267.  
  1268.  
  1269.  
  1270.  
  1271.  
  1272.  
  1273.  
  1274.  
  1275.  
  1276.  
  1277.  
  1278.  
  1279.  
  1280.  
  1281.  
  1282.  
  1283.  
  1284.  
  1285.  
  1286.  
  1287.  
  1288.  
  1289.  
  1290.  
  1291.  
  1292.  
  1293.  
  1294.  
  1295.  
  1296.  
  1297.  
  1298.  
  1299.  
  1300.  
  1301.  
  1302.  
  1303.  
  1304.  
  1305.                                  Bibliography
  1306.  
  1307.       Article One: An Overview, (2600 Magazine, Spring 1990), pp.1-10.*
  1308.  
  1309.  
  1310.       Burnham, David, The Rise of the Computer State, (1980, Vintage
  1311.       Books).
  1312.  
  1313.       Barlow, John Perry, Crime and Puzzlement. **
  1314.  
  1315.       Computer Underground Digest, Volume 1.04, April 11th, 1990. *
  1316.  
  1317.       Computer Underground Digest, Volume 3.20, May 12, 1991.*
  1318.  
  1319.       Consumer Reports, "What Price Privacy," (May, 1991, pp. 356-360).
  1320.  
  1321.       Epstein, Aaron, "The Shadow of Your File," The Progressive, (v47,
  1322.       Jun., 1983), p. 17.
  1323.  
  1324.       Fisher, Lawrence M., "Lotus Database Cancelled," (New York Times,
  1325.       Jan 24, 1991), p. C3.
  1326.  
  1327.       Gordon, Diana R. and Churchill, Mae, " 'Triple I' Will Be Tracking
  1328.       Us," The Nation, (New York, v238, April 28, 1984), pp.  497, 513-
  1329.       515.
  1330.  
  1331.       Kleinfield, N.R., "The Man With All The Numbers," New York Times,
  1332.       Sunday, April 14th, 1991.
  1333.  
  1334.       Markoff, John, "Europe's Plan to Protect Privacy Worry Business,"
  1335.       New York Times, Thursday, April 11th, pp. D1, D5.
  1336.  
  1337.       Pool, Ithiel de Sola, Technologies of Freedom, "On free speech in
  1338.       an electronic age," (1983, Harvard University Press).
  1339.  
  1340.       Science Court Opinions - Case 6: Computer Privacy, Omni, (New
  1341.       York, Jan. 1988, v10), pp. 99-100.
  1342.  
  1343.       Wilson, Kevin, The Technologies of Control, (1988, University of
  1344.       Wisconsin Press).
  1345.  
  1346.  
  1347.         * These are electronic publications.  If copies cannot be found,
  1348.           feel free to contact the author.
  1349.  
  1350.        ** This document was originally disseminated electronically, then
  1351.           was published in Harper's Magazine.  The author used the
  1352.           original version.
  1353.  
  1354.