home *** CD-ROM | disk | FTP | other *** search
/ Ian & Stuart's Australian Mac: Not for Sale / Another.not.for.sale (Australia).iso / no need to argue / Constitution in Cyberspace < prev    next >
Text File  |  1992-01-24  |  49KB  |  850 lines

  1. Laurence H. Tribe, "The Constitution in Cyberspace"
  2. PREPARED REMARKS
  3.  
  4. KEYNOTE ADDRESS AT THE
  5. FIRST CONFERENCE ON COMPUTERS, FREEDOM & PRIVACY
  6.  
  7. Copyright, 1991, Jim Warren & Computer Professionals for Social Responsibility
  8.   All rights to copy the materials contained herein are reserved, except as
  9. hereafter explicitly licensed and permitted for anyone:
  10.   Anyone may receive, store and distribute copies of this ASCII-format
  11. computer textfile in purely magnetic or electronic form, including on
  12. computer networks, computer bulletin board systems, computer conferencing
  13. systems, free computer diskettes, and host and personal computers, provided
  14. and only provided that:
  15. (1) this file, including this notice, is not altered in any manner, and
  16. (2) no profit or payment of any kind is charged for its distribution, other
  17.    than normal online connect-time fees or the cost of the magnetic media, and
  18. (3) it is not reproduced nor distributed in printed or paper form, nor on
  19. CD ROM, nor in any form other than the electronic forms described above
  20. without prior written permission from the copyright holder.
  21.   Arrangements to publish printed Proceedings of the First Conference on
  22. Computers, Freedom & Privacy are near completion.  Audiotape and videotape
  23. versions are also being arranged.
  24.   A later version of this file on the WELL (Sausalito, California) will
  25. include ordering details.  Or, for details, or to propose other distribution
  26. alternatives, contact Jim Warren, CFP Chair,345 Swett Rd., Woodside CA 94062;
  27. voice:(415)851-7075; fax:(415)851-2814; e-mail:jwarren@well.sf.ca.us.[4/19/91]
  28.  
  29. [  These were the author's *prepared* remarks.
  30.   A transcript of Professor Tribe's March 26th comments at the Conference
  31. (which expanded slightly on several points herein) will be uploaded onto the
  32. WELL as soon as it is transcribed from the audio tapes and proofed against
  33. the audio and/or videotapes.]
  34.  
  35.  
  36. "The Constitution in Cyberspace:
  37. Law and Liberty Beyond the Electronic Frontier"
  38.  
  39. by Laurence H. Tribe
  40.  
  41. Copyright 1991 Laurence H. Tribe,
  42. Tyler Professor of Constitutional Law,
  43. Harvard Law School.
  44.  
  45. Professor Tribe is the author, most recently, of
  46. "On Reading the Constitution" (Harvard University Press,
  47. Cambridge, MA, 1991).
  48.  
  49.  
  50. Introduction
  51.  
  52.         My topic is how to "map" the text and structure of our
  53. Constitution onto the texture and topology of "cyberspace".  That's
  54. the term coined by cyberpunk novelist William Gibson, which many
  55. now use to describe the "place" -- a place without physical walls
  56. or even physical dimensions -- where ordinary telephone
  57. conversations "happen," where voice-mail and e-mail messages are
  58. stored and sent back and forth, and where computer-generated
  59. graphics are transmitted and transformed, all in the form of
  60. interactions, some real-time and some delayed, among countless
  61. users, and between users and the computer itself
  62.         Some use the "cyberspace" concept to designate fantasy worlds
  63. or "virtual realities" of the sort Gibson described in his novel
  64. *Neuromancer*, in which people can essentially turn their minds into
  65. computer peripherals capable of perceiving and exploring the data
  66. matrix.  The whole idea of "virtual reality," of course, strikes a
  67. slightly odd note.  As one of Lily Tomlin's most memorable
  68. characters once asked, "What's reality, anyway, but a collective
  69. hunch?"  Work in this field tends to be done largely by people who
  70. share the famous observation that reality is overrated!
  71.         However that may be, "cyberspace" connotes to some users the
  72. sorts of technologies that people in Silicon Valley (like Jaron
  73. Lanier at VPL Research, for instance) work on when they try to
  74. develop "virtual racquetball" for the disabled, computer-aided
  75. design systems that allow architects to walk through "virtual
  76. buildings" and remodel them *before* they are built, "virtual
  77. conferencing" for business meetings, or maybe someday even "virtual
  78. day care centers" for latchkey children.  The user snaps on a pair
  79. of goggles hooked up to a high-powered computer terminal, puts on
  80. a special set of gloves (and perhaps other gear) wired into the
  81. same computer system, and, looking a little bit like Darth Vader,
  82. pretty much steps into a computer-driven, drug-free, 3-dimensional,
  83. interactive, infinitely expandable hallucination complete with
  84. sight, sound and touch -- allowing the user literally to move
  85. through, and experience, information.
  86.         I'm using the term "cyberspace" much more broadly, as many
  87. have lately.  I'm using it to encompass the full array of
  88. computer-mediated audio and/or video interactions that are already
  89. widely dispersed in modern societies -- from things as ubiquitous
  90. as the ordinary telephone, to things that are still coming on-line
  91. like computer bulletin boards and networks like Prodigy, or like
  92. the WELL ("Whole Earth 'Lectronic Link"), based here in San
  93. Francisco. My topic, broadly put, is the implications of that
  94. rapidly expanding array for our constitutional order.  It is a
  95. constitutional order that tends to carve up the social, legal, and
  96. political universe along lines of "physical place" or "temporal
  97. proximity." The critical thing to note is that these very lines, in
  98. cyberspace, either get bent out of shape or fade out altogether.
  99. The question, then, becomes:  when the lines along which our
  100. Constitution is drawn warp or vanish, what happens to the
  101. Constitution itself?
  102.  
  103.  
  104. Setting the Stage
  105.  
  106.         To set the stage with a perhaps unfamiliar example, consider
  107. a decision handed down nine months ago, *Maryland v. Craig*, where
  108. the U.S. Supreme Court upheld the power of a state to put an
  109. alleged child abuser on trial with the defendant's accuser
  110. testifying not in the defendant's presence but by one-way,
  111. closed-circuit television.  The Sixth Amendment, which of course
  112. antedated television by a century and a half, says:  "In all
  113. criminal prosecutions, the accused shall enjoy the right . . . to
  114. be confronted with the witnesses against him."  Justice O'Connor
  115. wrote for a bare majority of five Justices that the state's
  116. procedures nonetheless struck a fair balance between costs to the
  117. accused and benefits to the victim and to society as a whole.
  118. Justice Scalia, joined by the three "liberals"  then on the Court
  119. (Justices Brennan, Marshall and Stevens), dissented from that
  120. cost-benefit approach to interpreting the Sixth Amendment.  He
  121. wrote:
  122.  
  123.         The Court has convincingly proved that the Maryland
  124.         procedure serves a valid interest, and gives the
  125.         defendant virtually everything the Confrontation Clause
  126.         guarantees (everything, that is, except confrontation).
  127.         I am persuaded, therefore, that the Maryland procedure is
  128.         virtually constitutional.  Since it is not, however,
  129.         actually constitutional I [dissent].
  130.  
  131.         Could it be that the high-tech, closed-circuit TV context,
  132. almost as familiar to the Court's youngest Justice as to his even
  133. younger law clerks, might've had some bearing on Justice Scalia's
  134. sly invocation of "virtual" constitutional reality?  Even if
  135. Justice Scalia wasn't making a pun on "virtual reality," and I
  136. suspect he wasn't, his dissenting opinion about the Confrontation
  137. Clause requires *us* to "confront" the recurring puzzle of how
  138. constitutional provisions written two centuries ago should be
  139. construed and applied in ever-changing circumstances.
  140.         Should contemporary society's technology-driven cost-benefit
  141. fixation be allowed to water down the old-fashioned value of direct
  142. confrontation that the Constitution seemingly enshrined as basic?
  143. I would hope not.  In that respect, I find myself in complete
  144. agreement with Justice Scalia.
  145.         But new technological possibilities for seeing your accuser
  146. clearly without having your accuser see you at all -- possibilities
  147. for sparing the accuser any discomfort in ways that the accuser
  148. couldn't be spared before one-way mirrors or closed-circuit TVs
  149. were developed -- *should* lead us at least to ask ourselves whether
  150. *two*-way confrontation, in which your accuser is supposed to be made
  151. uncomfortable, and thus less likely to lie, really *is* the core
  152. value of the Confrontation Clause.  If so, "virtual" confrontation
  153. should be held constitutionally insufficient.  If not -- if the
  154. core value served by the Confrontation Clause is just the ability
  155. to *watch* your accuser say that you did it -- then "virtual"
  156. confrontation should suffice.  New technologies should lead us to
  157. look more closely at just *what values* the Constitution seeks to
  158. preserve.  New technologies should *not* lead us to react reflexively
  159. *either way* -- either by assuming that technologies the Framers
  160. didn't know about make their concerns and values obsolete, or by
  161. assuming that those new technologies couldn't possibly provide new
  162. ways out of old dilemmas and therefore should be ignored
  163. altogether.
  164.         The one-way mirror yields a fitting metaphor for the task we
  165. confront.  As the Supreme Court said in a different context several
  166. years ago, "The mirror image presented [here] requires us to step
  167. through an analytical looking glass to resolve it."  (*NCAA v.
  168. Tarkanian*, 109 S. Ct. at 462.)  The world in which the Sixth
  169. Amendment's Confrontation Clause was written and ratified was a
  170. world in which "being confronted with" your accuser *necessarily*
  171. meant a simultaneous physical confrontation so that your accuser
  172. had to *perceive* you being accused by him.  Closed-circuit
  173. television and one-way mirrors changed all that by *decoupling* those
  174. two dimensions of confrontation, marking a shift in the conditions of
  175. information-transfer that is in many ways typical of cyberspace.
  176.         What does that sort of shift mean for constitutional analysis?
  177. A common way to react is to treat the pattern as it existed *prior*
  178. to the new technology (the pattern in which doing "A" necessarily
  179. *included* doing "B") as essentially arbitrary or accidental.  Taking
  180. this approach, once the technological change makes it possible to
  181. do "A" *without* "B" -- to see your accuser without having him or her
  182. see you, or to read someone's mail without her knowing it, to
  183. switch examples -- one concludes that the "old" Constitution's
  184. inclusion of "B" is irrelevant; one concludes that it is enough for
  185. the government to guarantee "A" alone. Sometimes that will be the
  186. case; but it's vital to understand that, sometimes, it won't be.
  187.         A characteristic feature of modernity is the subordination of
  188. purpose to accident -- an acute appreciation of just how contingent
  189. and coincidental the connections we are taught to make often are.
  190. We understand, as moderns, that many of the ways we carve up and
  191. organize the world reflect what our social history and cultural
  192. heritage, and perhaps our neurological wiring, bring to the world,
  193. and not some irreducible "way things are."  A wonderful example
  194. comes from a 1966 essay by Jorge Louis Borges, "Other
  195. Inquisitions."  There, the essayist describes the following
  196. taxonomy of the animal kingdom, which he purports to trace to an
  197. ancient Chinese encyclopedia entitled *The Celestial Emporium of
  198. Benevolent Knowledge*:
  199.  
  200.                 On those remote pages it is written that animals are
  201.         divided into:
  202.                 (a) those belonging to the Emperor
  203.                 (b) those that are embalmed
  204.                 (c) those that are trained
  205.                 (d) suckling pigs
  206.                 (e) mermaids
  207.                 (f) fabulous ones
  208.                 (g) stray dogs
  209.                 (h) those that are included in this classification
  210.                 (i) those that tremble as if they were mad
  211.                 (j) innumerable ones
  212.                 (k) those drawn with a very fine camel's hair brush
  213.                 (l) others
  214.                 (m) those that have just broken a water pitcher
  215.                 (n) those that, from a great distance, resemble flies
  216.  
  217.         Contemporary writers from Michel Foucault, in *The Archaeology
  218. of Knowledge*, through George Lakoff, in *Women, Fire, and Dangerous
  219. Things*, use Borges' Chinese encyclopedia to illustrate a range of
  220. different propositions, but the *core* proposition is the supposed
  221. arbitrariness -- the political character, in a sense -- of all
  222. culturally imposed categories.
  223.         At one level, that proposition expresses a profound truth and
  224. may encourage humility by combating cultural imperialism.   At
  225. another level, though, the proposition tells a dangerous lie:  it
  226. suggests that we have descended into the nihilism that so obsessed
  227. Nietzsche and other thinkers -- a world where *everything* is
  228. relative, all lines are up for grabs, all principles and
  229. connections are just matters of purely subjective preference or,
  230. worse still, arbitrary convention.  Whether we believe that killing
  231. animals for food is wrong, for example, becomes a question
  232. indistinguishable from whether we happen to enjoy eating beans,
  233. rice and tofu.
  234.         This is a particularly pernicious notion in a era when we pass
  235. more and more of our lives in cyberspace, a place where, almost by
  236. definition, our most familiar landmarks are rearranged or disappear
  237. altogether -- because there is a pervasive tendency, even (and
  238. perhaps especially) among the most enlightened, to forget that the
  239. human values and ideals to which we commit ourselves may indeed be
  240. universal and need not depend on how our particular cultures, or
  241. our latest technologies, carve up the universe we inhabit.  It was
  242. my very wise colleague from Yale, the late Art Leff, who once
  243. observed that, even in a world without an agreed-upon God, we can
  244. still agree -- even if we can't "prove" mathematically -- that
  245. "napalming babies is wrong."
  246.         The Constitution's core values, I'm convinced, need not be
  247. transmogrified, or metamorphosed into oblivion, in the dim recesses
  248. of cyberspace.  But to say that they *need* not be lost there is
  249. hardly to predict that they *will* not be.  On the contrary, without
  250. further thought and awareness of the kind this conference might
  251. provide, the danger is clear and present that they *will* be.
  252.         The "event horizon" against which this transformation might
  253. occur is already plainly visible:
  254.         Electronic trespassers like Kevin Mitnik don't stop with
  255. cracking pay phones, but break into NORAD -- the North American
  256. Defense Command computer in Colorado Springs -- not in a *WarGames*
  257. movie, but in real life.
  258.         Less challenging to national security but more ubiquitously
  259. threatening, computer crackers download everyman's credit history
  260. from institutions like TRW; start charging phone calls (and more)
  261. to everyman's number; set loose "worm" programs that shut down
  262. thousands of linked computers; and spread "computer viruses"
  263. through everyman's work or home PC.
  264.         It is not only the government that feels threatened by
  265. "computer crime";  both the owners and the users of private
  266. information services, computer bulletin boards, gateways, and
  267. networks feel equally vulnerable to this new breed of invisible
  268. trespasser.  The response from the many who sense danger has been
  269. swift, and often brutal, as a few examples illustrate.
  270.         Last March, U.S. Secret Service agents staged a surprise raid
  271. on Steve Jackson Games, a small games manufacturer in
  272. Austin, Texas, and seized all paper and electronic drafts of its
  273. newest fantasy role-playing game, *GURPS[reg.t.m.] Cyberpunk*,
  274. calling the game a "handbook for computer crime."
  275.         By last Spring, up to one quarter of the U.S. Treasury
  276. Department's investigators had become involved in a project of
  277. eavesdropping on computer bulletin boards, apparently tracking
  278. notorious hackers like "Acid Phreak" and "Phiber Optik" through
  279. what one journalist dubbed "the dark canyons of cyberspace."
  280.         Last May, in the now famous (or infamous) "Operation Sun Devil,"
  281. more than 150 secret service agents teamed up with state
  282. and local law enforcement agencies, and with security personnel
  283. from AT&T, American Express, U.S. Sprint, and a number of the
  284. regional Bell telephone companies, armed themselves with over two
  285. dozen search warrants and more than a few guns, and seized 42
  286. computers and 23,000 floppy discs in 14 cities from New York to
  287. Texas.  Their target:  a loose-knit group of people in their teens
  288. and twenties, dubbed the "Legion of Doom."
  289.         I am not describing an Indiana Jones movie.  I'm talking about
  290. America in the 1990s.
  291.  
  292.  
  293. The Problem
  294.  
  295.         The Constitution's architecture can too easily come to seem
  296. quaintly irrelevant, or at least impossible to take very seriously,
  297. in the world as reconstituted by the microchip.  I propose today to
  298. canvass five axioms of our constitutional law -- five basic
  299. assumptions that I believe shape the way American constitutional
  300. scholars and judges view legal issues -- and to examine how they
  301. can adapt to the cyberspace age.  My conclusion (and I will try not
  302. to give away too much of the punch line here) is that the Framers
  303. of our Constitution were very wise indeed.  They bequeathed us a
  304. framework for all seasons, a truly astonishing document whose
  305. principles are suitable for all times and all technological
  306. landscapes.
  307.  
  308.  
  309. Axiom 1:
  310. There is a Vital Difference
  311. *Between Government and Private Action*
  312.  
  313.         The first axiom I will discuss is the proposition that the
  314. Constitution, with the sole exception of the Thirteenth Amendment
  315. prohibiting slavery, regulates action by the *government* rather than
  316. the conduct of *private* individuals and groups.  In an article I
  317. wrote in the Harvard Law Review in November 1989 on "The Curvature
  318. of Constitutional Space," I discussed the Constitution's
  319. metaphor-morphosis from a Newtonian to an Einsteinian and
  320. Heisenbergian paradigm.  It was common, early in our history, to
  321. see the Constitution as "Newtonian in design with its carefully
  322. counterpoised forces and counterforces, its [geographical and
  323. institutional] checks and balances." (103 *Harv. L. Rev.* at 3.)
  324.         Indeed, in many ways contemporary constitutional law is still
  325. trapped within and stunted by that paradigm.  But today at least
  326. some post-modern constitutionalists tend to think and talk in the
  327. language of relativity, quantum mechanics, and chaos theory. This
  328. may quite naturally suggest to some observers that the
  329. Constitution's basic strategy of decentralizing and diffusing power
  330. by constraining and fragmenting governmental authority in
  331. particular has been rendered obsolete.
  332.         The institutional separation of powers among the three federal
  333. branches of government, the geographical division of authority
  334. between the federal government and the fifty state governments, the
  335. recognition of national boundaries, and, above all, the sharp
  336. distinction between the public and private spheres, become easy to
  337. deride as relics of a simpler, pre-computer age.  Thus Eli Noam, in
  338. the First Ithiel de Sola Pool Memorial Lecture, delivered last
  339. October at MIT, notes that computer networks and network
  340. associations acquire quasi-governmental powers as they necessarily
  341. take on such tasks as mediating their members' conflicting
  342. interests, establishing cost shares, creating their own rules of
  343. admission and access and expulsion, even establishing their own *de
  344. facto* taxing mechanisms.  In Professor Noam's words, "networks
  345. become political entities,"   global nets that respect no state or
  346. local boundaries. Restrictions on the use of information in one
  347. country (to protect privacy, for example) tend to lead to export of
  348. that information to other countries, where it can be analyzed and
  349. then used on a selective basis in the country attempting to
  350. restrict it.  "Data havens" reminiscent of the role played by the
  351. Swiss in banking may emerge, with few restrictions on the storage
  352. and manipulation of information.
  353.         A tempting conclusion is that, to protect the free speech and
  354. other rights of *users* in such private networks, judges must treat
  355. these networks not as associations that have rights of their own
  356. *against* the government but as virtual "governments" in themselves
  357. -- as entities against which individual rights must be defended in
  358. the Constitution's name.  Such a conclusion would be misleadingly
  359. simplistic.  There are circumstances, of course, when
  360. non-governmental bodies like privately owned "company towns" or
  361. even huge shopping malls should be subjected to legislative and
  362. administrative controls by democratically accountable entities, or
  363. even to judicial controls as though they were arms of the state --
  364. but that may be as true (or as false) of multinational corporations
  365. or foundations, or transnational religious organizations, or even
  366. small-town communities, as it is of computer-mediated networks.
  367. It's a fallacy to suppose that, just because a computer bulletin
  368. board or network or gateway is *something like* a shopping mall,
  369. government has as much constitutional duty -- or even authority --
  370. to guarantee open public access to such a network as it has to
  371. guarantee open public access to a privately owned shopping center
  372. like the one involved in the U.S. Supreme Court's famous *PruneYard
  373. Shopping Center* decision of 1980, arising from nearby San Jose.
  374.         The rules of law, both statutory and judge-made, through which
  375. each state *allocates* private powers and responsibilities themselves
  376. represent characteristic forms of government action.  That's why a
  377. state's rules for imposing liability on private publishers, or for
  378. deciding which private contracts to enforce and which ones to
  379. invalidate, are all subject to scrutiny for their consistency with
  380. the federal Constitution.  But as a general proposition it is only
  381. what *governments* do, either through such rules or through the
  382. actions of public officials, that the United States Constitution
  383. constrains.  And nothing about any new technology suddenly erases
  384. the Constitution's enduring value of restraining *government* above
  385. all else, and of protecting all private groups, large and small,
  386. from government.
  387.         It's true that certain technologies may become socially
  388. indispensable -- so that equal or at least minimal access to basic
  389. computer power, for example, might be as significant a
  390. constitutional goal as equal or at least minimal access to the
  391. franchise, or to dispute resolution through the judicial  system,
  392. or to elementary and secondary education.  But all this means (or
  393. should mean) is that the Constitution's constraints on government
  394. must at times take the form of imposing *affirmative duties* to
  395. assure access rather than merely enforcing *negative prohibitions*
  396. against designated sorts of invasion or intrusion.
  397.         Today, for example, the government is under an affirmative
  398. obligation to open up criminal trials to the press and the public,
  399. at least where there has not been a particularized finding that
  400. such openness would disrupt the proceedings.  The government is
  401. also under an affirmative obligation to provide free legal
  402. assistance for indigent criminal defendants, to assure speedy
  403. trials, to underwrite the cost of counting ballots at election
  404. time, and to desegregate previously segregated school systems.  But
  405. these occasional affirmative obligations don't, or shouldn't, mean
  406. that the Constitution's axiomatic division between the realm of
  407. public power and the realm of private life should be jettisoned.
  408.         Nor would the "indispensability" of information technologies
  409. provide a license for government to impose strict content, access,
  410. pricing, and other types of regulation.  *Books* are indispensable to
  411. most of us, for example -- but it doesn't follow that government
  412. should therefore be able to regulate the content of what goes onto
  413. the shelves of *bookstores*.  The right of a private bookstore owner
  414. to decide which books to stock and which to discard, which books to
  415. display openly and which to store in limited access areas, should
  416. remain inviolate.  And note, incidentally, that this needn't make
  417. the bookstore owner a "publisher" who is liable for the words
  418. printed in the books on her shelves.  It's a common fallacy to
  419. imagine that the moment a computer gateway or bulletin board begins
  420. to exercise powers of selection to control who may be on line, it
  421. must automatically assume the responsibilities of a newscaster, a
  422. broadcaster, or an author.  For computer gateways and bulletin
  423. boards are really the "bookstores" of cyberspace; most of them
  424. organize and present information in a computer format, rather than
  425. generating more information content of their own.
  426.  
  427.  
  428. Axiom 2:
  429. The Constitutional Boundaries of Private Property
  430. and Personality Depend on Variables Deeper Than
  431. *Social Utility and Technological Feasibility*
  432.  
  433.         The second constitutional axiom, one closely related to the
  434. private-public distinction of the first axiom, is that a person's
  435. mind, body, and property belong *to that person* and not to the
  436. public as a whole.  Some believe that cyberspace challenges that
  437. axiom because its entire premise lies in the existence of computers
  438. tied to electronic transmission networks that process digital
  439. information.  Because such information can be easily replicated in
  440. series of "1"s and "0"s, anything that anyone has come up with in
  441. virtual reality can be infinitely reproduced.  I can log on to a
  442. computer library, copy a "virtual book" to my computer disk, and
  443. send a copy to your computer without creating a gap on anyone's
  444. bookshelf.  The same is true of valuable computer programs, costing
  445. hundreds of dollars, creating serious piracy problems.  This
  446. feature leads some, like Richard Stallman of the Free Software
  447. Foundation, to argue that in cyberspace everything should be free
  448. -- that information can't be owned.  Others, of course, argue that
  449. copyright and patent protections of various kinds are needed in
  450. order for there to be incentives to create "cyberspace property" in
  451. the first place.
  452.         Needless to say, there are lively debates about what the
  453. optimal incentive package should be as a matter of legislative and
  454. social policy.  But the only *constitutional* issue, at bottom, isn't
  455. the utilitarian or instrumental selection of an optimal policy.
  456. Social judgments about what ought to be subject to individual
  457. appropriation, in the sense used by John Locke and Robert Nozick,
  458. and what ought to remain in the open public domain, are first and
  459. foremost *political* decisions.
  460.         To be sure, there are some constitutional constraints on these
  461. political decisions.  The Constitution does not permit anything and
  462. everything to be made into a *private commodity*.  Votes, for
  463. example, theoretically cannot be bought and sold.  Whether the
  464. Constitution itself should be read (or amended) so as to permit all
  465. basic medical care, shelter, nutrition, legal assistance and,
  466. indeed, computerized information services, to be treated as mere
  467. commodities, available only to the highest bidder, are all terribly
  468. hard questions -- as the Eastern Europeans are now discovering as
  469. they attempt to draft their own constitutions.  But these are not
  470. questions that should ever be confused with issues of what is
  471. technologically possible, about what is realistically enforceable,
  472. or about what is socially desirable.
  473.         Similarly, the Constitution does not permit anything and
  474. everything to be *socialized* and made into a public good available
  475. to whoever needs or "deserves" it most.  I would hope, for example,
  476. that the government could not use its powers of eminent domain to
  477. "take" live body parts like eyes or kidneys or brain tissue for
  478. those who need transplants and would be expected to lead
  479. particularly productive lives.  In any event, I feel certain that
  480. whatever constitutional right each of us has to inhabit his or her
  481. own body and to hold onto his or her own thoughts and creations
  482. should not depend solely on cost-benefit calculations, or on the
  483. availability of technological methods for painlessly effecting
  484. transfers or for creating good artificial substitutes.
  485.  
  486.  
  487. Axiom 3:
  488. *Government May Not Control Information Content*
  489.  
  490.         A third constitutional axiom, like the first two, reflects a
  491. deep respect for the integrity of each individual and a healthy
  492. skepticism toward government.  The axiom is that, although
  493. information and ideas have real effects in the social world, it's
  494. not up to government to pick and choose for us in terms of the
  495. *content* of that information or the *value* of those ideas.
  496.         This notion is sometimes mistakenly reduced to the naive
  497. child's ditty that "sticks and stones may break my bones, but words
  498. can never hurt me."  Anybody who's ever been called something awful
  499. by children in a schoolyard knows better than to believe any such
  500. thing.  The real basis for First Amendment values isn't the false
  501. premise that information and ideas have no real impact, but the
  502. belief that information and ideas are *too important* to entrust to
  503. any government censor or overseer.
  504.         If we keep that in mind, and *only* if we keep that in mind,
  505. will we be able to see through the tempting argument that, in the
  506. Information Age, free speech is a luxury we can no longer afford.
  507. That argument becomes especially tempting in the context of
  508. cyberspace, where sequences of "0"s and "1"s may become virtual
  509. life forms.  Computer "viruses" roam the information nets,
  510. attaching themselves to various programs and screwing up computer
  511. facilities.  Creation of a computer virus involves writing a
  512. program; the program then replicates itself and mutates.  The
  513. electronic code involved is very much like DNA.  If information
  514. content is "speech," and if the First Amendment is to apply in
  515. cyberspace, then mustn't these viruses be "speech" -- and mustn't
  516. their writing and dissemination be  constitutionally protected?  To
  517. avoid that nightmarish outcome, mustn't we say that the First
  518. Amendment is *inapplicable* to cyberspace?
  519.         The answer is no.  Speech is protected, but deliberately
  520. yelling "Boo!" at a cardiac patient may still be prosecuted as
  521. murder.  Free speech is a constitutional right, but handing a bank
  522. teller a hold-up note that says, "Your money or your life," may
  523. still be punished as robbery. Stealing someone's diary may be
  524. punished as theft -- even if you intend to publish it in book form.
  525. And the Supreme Court, over the past fifteen years, has gradually
  526. brought advertising within the ambit of protected expression
  527. without preventing the government from protecting consumers from
  528. deceptive advertising.  The lesson, in short, is that
  529. constitutional principles are subtle enough to bend to such
  530. concerns.  They needn't be broken or tossed out.
  531.  
  532.  
  533. Axiom 4:
  534. The Constitution is Founded on Normative
  535. Conceptions of Humanity That Advances
  536. *in Science and Technology Cannot "Disprove"*
  537.  
  538.         A fourth constitutional axiom is that the human spirit is
  539. something beyond a physical information processor.  That axiom,
  540. which regards human thought processes as not fully reducible to the
  541. operations of a computer program, however complex, must not be
  542. confused with the silly view that, because computer operations
  543. involve nothing more than the manipulation of "on" and "off" states
  544. of myriad microchips, it somehow follows that government control or
  545. outright seizure of computers and computer programs threatens no
  546. First Amendment rights because human thought processes are not
  547. directly involved.  To say that would be like saying that
  548. government confiscation of a newspaper's printing press and
  549. tomorrow morning's copy has nothing to do with speech but involves
  550. only a taking of metal, paper, and ink. Particularly if the seizure
  551. or the regulation is triggered by the content of the information
  552. being processed or transmitted, the First Amendment is of course
  553. fully involved.  Yet this recognition that information processing
  554. by computer entails something far beyond the mere sequencing of
  555. mechanical or chemical steps still leaves a potential gap between
  556. what computers can do internally and in communication with one
  557. another -- and what goes on within and between human minds.  It is
  558. that gap to which this fourth axiom is addressed; the very
  559. existence of any such gap is, as I'm sure you know, a matter of
  560. considerable controversy.
  561.         What if people like the mathematician and physicist Roger
  562. Penrose, author of *The Emperor's New Mind*, are wrong about human
  563. minds?  In that provocative recent book, Penrose disagrees with
  564. those Artificial Intelligence, or AI, gurus who insist that it's
  565. only a matter of time until human thought and feeling can be
  566. perfectly simulated or even replicated by a series of purely
  567. physical operations -- that  it's all just neurons firing and
  568. neurotransmitters flowing, all subject to perfect modeling in
  569. suitable computer systems.  Would an adherent of that AI orthodoxy,
  570. someone whom Penrose fails to persuade, have to reject as
  571. irrelevant for cyberspace those constitutional protections that
  572. rest on the anti-AI premise that minds are *not* reducible to really
  573. fancy computers?
  574.         Consider, for example, the Fifth Amendment, which provides
  575. that "no person shall be  . . .  compelled in any criminal case to
  576. be a witness against himself."  The Supreme Court has long held
  577. that suspects may be required, despite this protection, to provide
  578. evidence that is not "testimonial" in nature -- blood samples, for
  579. instance, or even exemplars of one's handwriting or voice.  Last
  580. year, in a case called *Pennsylvania v. Muniz*, the Supreme Court
  581. held that answers to even simple questions like "When was your
  582. sixth birthday?" are testimonial because such a question, however
  583. straightforward, nevertheless calls for the product of mental
  584. activity and therefore uses the suspect's mind against him.  But
  585. what if science could eventually describe thinking as a process no
  586. more complex than, say, riding a bike or digesting a meal?  Might
  587. the progress of neurobiology and computer science eventually
  588. overthrow the premises of the *Muniz* decision?
  589.         I would hope not.  For the Constitution's premises, properly
  590. understood, are *normative*  rather than *descriptive*. The philosopher
  591. David Hume was right in teaching that no "ought" can ever be
  592. logically derived from an "is."  If we should ever abandon the
  593. Constitution's protection for the distinctively and universally
  594. human, it won't be because robotics or genetic engineering or
  595. computer science have led us to deeper truths, but rather because
  596. they have seduced us into more profound confusions.  Science and
  597. technology open options, create possibilities, suggest
  598. incompatibilities, generate threats.  They do not alter what is
  599. "right" or what is "wrong."  The fact that those notions are
  600. elusive and subject to endless debate need not make them totally
  601. contingent on contemporary technology.
  602.  
  603.  
  604. Axiom 5:
  605. Constitutional Principles Should Not
  606. *Vary With Accidents of Technology*
  607.  
  608.         In a sense, that's the fifth and final constitutional axiom I
  609. would urge upon this gathering:  that the Constitution's norms, at
  610. their deepest level, must be invariant under merely *technological*
  611. transformations.  Our constitutional law evolves through judicial
  612. interpretation, case by case, in a process of reasoning by analogy
  613. from precedent.  At its best, that process is ideally suited to
  614. seeing beneath the surface and extracting deeper principles from
  615. prior decisions.  At its worst, though, the same process can get
  616. bogged down in superficial aspects of preexisting examples,
  617. fixating upon unessential features while overlooking underlying
  618. principles and values.
  619.         When the Supreme Court in 1928 first confronted wiretapping
  620. and held in *Olmstead v. United States* that such wiretapping
  621. involved no "search" or "seizure" within the meaning of the Fourth
  622. Amendment's prohibition of "unreasonable searches and seizures,"
  623. the majority of the Court reasoned that the Fourth Amendment
  624. "itself shows that the search is to be of material things -- the
  625. person, the house, his papers or his effects," and said that "there
  626. was no searching" when a suspect's phone was tapped because the
  627. Constitution's language "cannot be extended and expanded to include
  628. telephone wires reaching to the whole world from the defendant's
  629. house or office."  After all, said the Court, the intervening wires
  630. "are not part of his house or office any more than are the highways
  631. along which they are stretched."  Even to a law student in the
  632. 1960s, as you might imagine, that "reasoning" seemed amazingly
  633. artificial.  Yet the *Olmstead* doctrine still survived.
  634.         It would be illuminating at this point to compare the Supreme
  635. Court's initial reaction to new technology in *Olmstead* with its
  636. initial reaction to new technology in *Maryland v. Craig*, the 1990
  637. closed-circuit television case with which we began this discussion.
  638. In *Craig*, a majority of the Justices assumed that, when the 18th-
  639. century Framers of the Confrontation Clause included a guarantee of
  640. two-way *physical* confrontation, they did so solely because it had
  641. not yet become technologically feasible for the accused to look his
  642. accuser in the eye without having the accuser simultaneously watch
  643. the accused.  Given that this technological obstacle has been
  644. removed, the majority assumed, one-way confrontation is now
  645. sufficient.  It is enough that the accused not be subject to
  646. criminal conviction on the basis of statements made outside his
  647. presence.
  648.         In *Olmstead*, a majority of the Justices assumed that, when the
  649. 18th-century authors of the Fourth Amendment used language that
  650. sounded "physical" in guaranteeing against invasions of a person's
  651. dwelling or possessions, they did so not solely because *physical*
  652. invasions were at that time the only serious threats to personal
  653. privacy, but for the separate and distinct reason that *intangible*
  654. invasions simply would not threaten any relevant dimension of
  655. Fourth Amendment privacy.
  656.         In a sense, *Olmstead* mindlessly read a new technology *out* of
  657. the Constitution, while *Craig* absent-mindedly read a new technology
  658. *into* the Constitution.  But both decisions -- *Olmstead* and *Craig* --
  659. had the structural effect of withholding the protections of the
  660. Bill of Rights from threats made possible by new information
  661. technologies.  *Olmstead* did so by implausibly reading the
  662. Constitution's text as though it represented a deliberate decision
  663. not to extend protection to threats that 18th-century thinkers
  664. simply had not foreseen.  *Craig* did so by somewhat more plausibly
  665. -- but still unthinkingly -- treating the Constitution's seemingly
  666. explicit coupling of two analytically distinct protections as
  667. reflecting a failure of technological foresight and imagination,
  668. rather than a deliberate value choice.
  669.         The *Craig* majority's approach appears to have been driven in
  670. part by an understandable sense of how a new information technology
  671. could directly protect a particularly sympathetic group, abused
  672. children, from a traumatic trial experience.  The *Olmstead*
  673. majority's approach probably reflected both an exaggerated estimate
  674. of how difficult it would be to obtain wiretapping warrants even
  675. where fully justified, and an insufficient sense of how a new
  676. information technology could directly threaten all of us.  Although
  677. both *Craig* and *Olmstead* reveal an inadequate consciousness about
  678. how new technologies interact with old values, *Craig* at least seems
  679. defensible even if misguided, while *Olmstead* seems just plain
  680. wrong.
  681.         Around 23 years ago, as a then-recent law school graduate
  682. serving as law clerk to Supreme Court Justice Potter Stewart, I
  683. found myself working on a case involving the government's
  684. electronic surveillance of a suspected criminal -- in the form of
  685. a tiny device attached to the outside of a public telephone booth.
  686. Because the invasion of the suspect's privacy was accomplished
  687. without physical trespass into a "constitutionally protected area,"
  688. the Federal Government argued, relying on *Olmstead*, that there had
  689. been no "search" or "seizure," and therefore that the Fourth
  690. Amendment "right of the people to be secure in their persons,
  691. houses, papers, and effects, against unreasonable searches and
  692. seizures," simply did not apply.
  693.         At first, there were only four votes to overrule *Olmstead* and
  694. to hold the Fourth Amendment applicable to wiretapping and
  695. electronic eavesdropping.  I'm proud to say that, as a 26-year-old
  696. kid, I had at least a little bit to do with changing that number
  697. from four to seven -- and with the argument, formally adopted by a
  698. seven-Justice majority in December 1967, that the Fourth Amendment
  699. "protects people, not places."  (389 U.S. at 351.)  In that
  700. decision, *Katz v. United States*, the Supreme Court finally
  701. repudiated *Olmstead* and the many decisions that had relied upon it
  702. and reasoned that, given the role of electronic telecommunications
  703. in modern life, the First Amendment purposes of protecting *free
  704. speech* as well as the Fourth Amendment purposes of protecting
  705. *privacy* require treating as a "search" any invasion of a person's
  706. confidential telephone communications, with or without physical
  707. trespass.
  708.         Sadly, nine years later, in *Smith v. Maryland*, the Supreme
  709. Court retreated from the *Katz* principle by holding that no search
  710. occurs and therefore no warrant is needed when police, with the
  711. assistance of the telephone company, make  use of a "pen register",
  712. a mechanical device placed on someone's phone line that records all
  713. numbers dialed from the phone and the times of dialing.  The
  714. Supreme Court, over the dissents of Justices Stewart, Brennan, and
  715. Marshall, found no legitimate expectation of privacy in the numbers
  716. dialed, reasoning that the digits one dials are routinely recorded
  717. by the phone company for billing purposes.  As Justice Stewart, the
  718. author of *Katz*, aptly pointed out, "that observation no more than
  719. describes the basic nature of telephone calls . . . .  It is simply
  720. not enough to say, after *Katz*, that there is no legitimate
  721. expectation of privacy in the numbers dialed because the caller
  722. assumes the risk that the telephone company will expose them to the
  723. police."  (442 U.S. at 746-747.)  Today, the logic of *Smith* is
  724. being used to say that people have no expectation of privacy when
  725. they use their cordless telephones since they know or should know
  726. that radio waves can be easily monitored!
  727.         It is easy to be pessimistic about the way in which the
  728. Supreme Court has reacted to technological change.  In many
  729. respects, *Smith* is unfortunately more typical than *Katz* of the way
  730. the Court has behaved.  For example, when movies were invented, and
  731. for several decades thereafter, the Court held that movie
  732. exhibitions were not entitled to First Amendment protection. When
  733. community access cable TV was born, the Court hindered municipal
  734. attempts to provide it at low cost by holding that rules requiring
  735. landlords to install small cable boxes on their apartment buildings
  736. amounted to a compensable taking of property.  And in *Red Lion v.
  737. FCC*, decided twenty-two years ago but still not repudiated today,
  738. the Court ratified government control of TV and radio broadcast
  739. content with the dubious logic that the scarcity of the
  740. electromagnetic spectrum justified not merely government policies
  741. to auction off, randomly allocate, or otherwise ration the spectrum
  742. according to neutral rules, but also much more intrusive and
  743. content-based government regulation in the form of the so-called
  744. "fairness doctrine."
  745.         Although the Supreme Court and the lower federal courts have
  746. taken a somewhat more enlightened approach in dealing with cable
  747. television, these decisions for the most part reveal a curious
  748. judicial blindness, as if the Constitution had to be reinvented
  749. with the birth of each new technology.  Judges interpreting a late
  750. 18th century Bill of Rights tend to forget that, unless its *terms*
  751. are read in an evolving and dynamic way, its *values* will lose even
  752. the *static* protection they once enjoyed. Ironically, *fidelity* to
  753. original values requires *flexibility* of textual interpretation.  It
  754. was Judge Robert Bork, not famous for his flexibility, who once
  755. urged this enlightened view upon then Judge (now Justice) Scalia,
  756. when the two of them sat as colleagues on the U.S. Court of Appeals
  757. for the D.C. Circuit.
  758.         Judicial error in this field tends to take the form of saying
  759. that, by using modern technology ranging from the telephone to the
  760. television to computers, we "assume the risk."  But that typically
  761. begs the question.  Justice Harlan, in a dissent penned two decades
  762. ago, wrote: "Since it is the task of the law to form and project,
  763. as well as mirror and reflect, we should not . . . merely recite .
  764. . . risks without examining the *desirability* of saddling them upon
  765. society."  (*United States v. White*, 401 U.S. at 786).  And, I would
  766. add, we should not merely recite risks without examining how
  767. imposing those risks comports with the Constitution's fundamental
  768. values of *freedom*, *privacy*, and *equality*.
  769.         Failing to examine just that issue is the basic error I
  770. believe federal courts and Congress have made:
  771.  
  772.         *  in regulating radio and TV broadcasting without
  773.            adequate sensitivity to First Amendment values;
  774.  
  775.         *  in supposing that the selection and editing of
  776.            video programs by cable operators might be less
  777.            than a form of expression;
  778.  
  779.         *  in excluding telephone companies from cable and
  780.            other information markets;
  781.  
  782.         *  in assuming that the processing of "O"s and "1"s
  783.            by computers as they exchange data with one
  784.            another is something less than "speech"; and
  785.  
  786.         *  in generally treating information processed
  787.            electronically as though it were somehow less
  788.            entitled to protection for that reason.
  789.  
  790.         The lesson to be learned is that these choices and these
  791. mistakes are not dictated by the Constitution.  They are decisions
  792. for us to make in interpreting that majestic charter, and in
  793. implementing the principles that the Constitution establishes.
  794.  
  795.  
  796. *Conclusion*
  797.  
  798.         If my own life as a lawyer and legal scholar could leave just
  799. one legacy, I'd like it to be the recognition that the Constitution
  800. *as a whole* "protects people, not places."  If that is to come
  801. about, the Constitution as a whole must be read through a
  802. technologically transparent lens.  That is, we must embrace, as a
  803. rule of construction or interpretation, a principle one might call
  804. the "cyberspace corollary."  It would make a suitable
  805. Twenty-seventh Amendment to the Constitution, one befitting the
  806. 200th anniversary of the Bill of Rights.  Whether adopted all at
  807. once as a constitutional amendment, or accepted gradually as a
  808. principle of interpretation that I believe should obtain even
  809. without any formal change in the Constitution's language, the
  810. corollary I would propose would do for *technology* in 1991 what I
  811. believe the Constitution's Ninth Amendment, adopted in 1791, was
  812. meant to do for *text*.
  813.         The Ninth Amendment says:  "The enumeration in the
  814. Constitution, of certain rights, shall not be construed to deny or
  815. disparage others retained by the people."  That amendment provides
  816. added support for the long-debated, but now largely accepted,
  817. "right of privacy" that the Supreme Court recognized in such
  818. decisions as the famous birth control case of 1965, *Griswold v.
  819. Connecticut*.  The Ninth  Amendment's simple message is:  The *text*
  820. used by the Constitution's authors and ratifiers does not exhaust
  821. the values our Constitution recognizes.  Perhaps a Twenty-seventh
  822. Amendment could convey a parallel and equally simple message:  The
  823. *technologies* familiar to the Constitution's authors and ratifiers
  824. similarly do not exhaust the *threats* against which the
  825. Constitution's core values must be protected.
  826.         The most recent amendment, the twenty-sixth, adopted in 1971,
  827. extended the vote to 18-year-olds.  It would be fitting, in a world
  828. where youth has been enfranchised, for a twenty-seventh amendment
  829. to spell a kind of "childhood's end" for constitutional law.  The
  830. Twenty-seventh Amendment, to be proposed for at least serious
  831. debate in 1991, would read simply:
  832.  
  833. "This Constitution's protections for the freedoms of
  834. speech, press, petition, and assembly, and its
  835. protections against unreasonable searches and seizures
  836. and the deprivation of life, liberty, or property without
  837. due process of law, shall be construed as fully
  838. applicable without regard to the technological method or
  839. medium through which information content is generated,
  840. stored, altered, transmitted, or controlled."
  841.  
  842.  
  843. [Note:  The machine-readable original of this was provided by the
  844. author on a PC diskette in WordPerfect.  It was reformatted to
  845. ASCII, appropriate for general network and computer access, by Jim Warren.
  846. Text that was underlined or boldface in the original copy was delimited
  847. by asterisks, and a registered trademark symbol was replaced by
  848. "reg.t.m.".  Other than that, the text was as provided by the author.]
  849.  
  850.