home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / LEGAL / EFF207.TXT < prev    next >
Text File  |  1994-07-17  |  48KB  |  955 lines

  1. ############                        ##########       Volume 2 Number 7
  2. ############                        ##########         April 10, 1992
  3. ####                                ###    ###                       
  4. ##########    ########## ########## ###    ### ####    ####          
  5. ##########    ########## ########## ###    ### #####   ####          
  6. ##########    ####       ####       ###    ### ######  ####          
  7. ####          ########   ########   ###    ### ############          
  8. ####          ########   ########   ###    ### #### #######          
  9. ############# ####       ####       ########## ####  ######          
  10. ############# ####       ####       ########## ####   #####          
  11. ############# ####       ####       ########## ####    #### ## ## ## 
  12.                                                                      
  13. |~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~|                  EFFector
  14. |                                          |                   ONline
  15. |            THE CISLER REPORT:            |                         
  16. |        Steve Cisler writes about         |               eff@eff.org
  17. |    Computers, Freedom and Privacy II     |                         
  18. |                                          |         155 Second Street
  19. |               WHAT A DEAL!               |       Cambridge, MA 02141
  20. |        EFF offers spiffy t-shirts        |            (617) 864-0665
  21. |                                          |                         
  22. |                                          |   666 Pennsylvania Ave.SE
  23. |                                          |     Washington, DC  20003
  24. |                                          |            (202) 544-9237
  25.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~                          
  26.  
  27.  
  28.               COMPUTERS, FREEDOM, AND PRIVACY-2: A REPORT
  29.                     by Steve Cisler (sac@apple.com)
  30.  
  31.  
  32. [The opinions and views expressed are those of the author, Steve Cisler,
  33. and not necessarily those of  Apple Computer, Inc. Misquotes of people's
  34. statements are my responsibility. Permission is granted for re-posting 
  35. in electronic form or printing in whole or in part by non-profit
  36. organizations or individuals. Transformations or mutations into 
  37. musicals, docudramas, morality plays, or wacky sitcoms remain the right 
  38. of the author. This file may be found on the Internet in ftp.apple.com 
  39. in the alug directory.
  40.                   -Steve Cisler, Apple Computer Library.
  41.                         Internet address: sac@apple.com ]
  42.  
  43.       The Second Conference on Computers, Freedom, and Privacy, (March
  44. 18-20, 1992. Washington,D.C.).was sponsored by the Association for
  45. Computing Machinery and thirteen co-sponsors including the American
  46. Library Association and a wide variety of advocacy groups.
  47.  
  48.       The diversity of the attendees, the scope of the topics covered,
  49. and the dynamism of the organized and informal sessions gave me a
  50. perspective I had lost in endless conferences devoted only to library,
  51. information, and network issues. I can now view the narrower topics of
  52. concern to me as a librarian in new ways. Because of that it was one of
  53. the best conferences I have attended. But there's a danger of these
  54. issues being re-hashed each year with "the usual suspects" invited each
  55. time to be panelists, so I urge you, the readers, to become involved and
  56. bring your own experiences to the next conference in 1993 in the San
  57. Francisco Bay Area.
  58.  
  59. ++====================================================================++
  60.  
  61.                           Wednesday, March 18
  62.  
  63.       The day began with concurrent tutorials on the following topics:
  64.       Getting on the Net (Mitchell Kapor, Electronic Frontier
  65. Foundation);
  66.       Making Information Law and Policy (Jane Bortnick, Congressional
  67. Research Service);
  68.       Communications and Network Evolution (Sergio Heker, JVNCNet),
  69.       Private Sector Privacy (Jeff Smith, Georgetown University);
  70.       Constitutional Law for Non-lawyers (Mike Godwin, EFF);      
  71. Computer Crime (Don Ingraham, Alameda County (CA) District Attorney);
  72.       Modern Telecommunications: Life After Humpty- Dumpty (Richard
  73. Wolff, Bellcore);
  74.       International Privacy Developments (David Flaherty, Univ. of
  75. Western Ontario);
  76.  
  77. and the one I attended...
  78.           Information Law and Policy: Jane Bortnick,
  79.           Congressional Research Service (CRS)
  80.  
  81.       In Bortnick's tutorial, she covered the following points:
  82.         1)Setting information policy is not a linear process, and it's
  83. not clear how or when it is made because of many inputs to the process.
  84.         2) Many policies sit on the shelf until a crisis, and the right
  85. technology is either in place, or certain people grab it. 
  86.         3)Events create renewed interest in information policy.
  87.         4)Industry, academic, or non-governmental groups play an
  88. important role by testifying before committees studying policy and by
  89. lobbying.
  90.         5)CRS is the institutional memory for Congress because of the
  91. rapid turnover in the staff on the Hill. 
  92.         6) The challenge is to develop policy that does not hinder or
  93. hold things up, but there is a high degree of uncertainty, change, and
  94. lack of data. The idea is to keep things as open as possible throughout
  95. the process.
  96.  
  97.       Bortnick said that the majority of laws governing information
  98. policy were written in an era of paper; now electronic access is being
  99. added, and Congress is trying to identify fundamental principles, not
  100. specific changes.
  101.       Because of the economic factors impinging on the delivery of
  102. information, members of Congress don't want to anger local cable, phone,
  103. or newspaper firms. 
  104.       To get sensible legislation in a rapidly changing environment you
  105. have to, paradoxically, slow down the legislative processes to avoid
  106. making bad laws. Nevertheless, in a crisis, Congress can sometimes work
  107. very quickly. 
  108.       We have to realize that Congress can't be long term because of
  109. annual budget cycles and because of the hard lobbying by local 
  110. interests.
  111.       In making good policy and laws, building consensus is the key.
  112.  
  113. The current scope of information policy:
  114.         -spans broad range of topics dealing with information 
  115. collection, use, access, and dissemination
  116.         -global warming has a component because new satellites will dump
  117. a terabyte a day: who is responsible for storage, access, adding value 
  118. to all of this data?
  119.          -many bills have the phrase: "and they will establish a
  120. clearinghouse of information on this topic"
  121.          -information policy has increasingly become an element within
  122. agency programs
  123.         -impact of information technologies further complicates debate
  124.         -result=more interested players from diverse areas.
  125.  
  126.        Congress has many committees that deals with these issues. CRS
  127. gets 500,000 requests for information a year: 1700 in one day.   After
  128. "60 minutes" is broadcast CRS gets many requests for information. from
  129. Congress.
  130.  
  131.       Jim Warren asked several questions about access to government
  132. information. There was a general discussion about how the Library of
  133. Congress would be digitized (size, cost, copyright barriers).  It was
  134. noted that state level experiments affected federal activity, especially
  135. the states that are copyrighting their information (unlike the federal
  136. government).
  137.  
  138.       The discussion about Congressional reluctance to communicate via
  139. electronic mail with constituents: a new directory does not even list
  140. some fax numbers that had been quasi-public before some offices felt
  141. inundated with fax communications.
  142.  
  143. ++====================================================================++
  144.  
  145.  
  146.                             Keynote Address:
  147.         Al Neuharth, The Freedom Forum and founder of USA Today
  148.             "Freedom in cyberspace: new wine in old flasks"
  149.  
  150.       Lunch, following the tutorials, was followed by an address by Al
  151. Neuharth. The high points were:
  152.       1. First amendment freedoms are for everyone. Newspaper publishers
  153. should not relegate anyone to 2nd class citizenship or the back of the
  154. bus.