Реферат по предмету "Иностранные языки"


Конституция в киберпространстве: закон и свобода за электронной границей (english/russian)

Волгоградская академия государственной службы Кафедра иностранных языков Конституция в киберпространстве закон и свобода за электронной границей подготовила студентка гр.ЮВ-303 руководитель Першин Ю.Ю. Волгоград 1998 The Constitution in Cyberspace Law and Liberty Beyond the Electronic Frontier IntroductionMy topic is how to map the text and structure of our


Constitution onto the texture and topology of cyberspace . That s the term coined by cyberpunk novelist William Gibson, which many now use to describe the place - a place without physical walls or even physical dimensions - where ordinary telephone conversations happen, where voice-mail and e-mail messages are stored and sent back and forth, and where computer-generated graphics are transmitted and transformed, all in the


form of interactions, some real-time and some delayed, among countless users, and between users and the computer itself. Some use the cyberspace concept to designate fantasy worlds or virtual realities of the sort Gibson described in his novel Neuromancer , in which people can essentially turn their minds into computer peripherals capable of perceiving and exploring the data matrix. The whole idea of virtual reality, of course, strikes a slightly odd note.


As one of Lily Tomlin s most memorable characters once asked, What s reality, anyway, but a collective hunch? Work in this field tends to be done largely by people who share the famous observation that reality is overrated! However that may be, cyberspace connotes to some users the sorts of technologies that people in Silicon Valley like Jaron Lanier at VPL Research, for instance work on when they try to develop virtual


racquetball for the disabled, computer-aided design systems that allow architects to walk through virtual buildings and remodel them before they are built, virtual conferencing for business meetings, or maybe someday even virtual day care centers for latchkey children. The user snaps on a pair of goggles hooked up to a high-powered computer terminal, puts on a special set of gloves and perhaps other gear wired into the same computer system, and, looking a little bit


like Darth Vader, pretty much steps into a computer-driven, drug-free, 3-dimensional, interactive, infinitely expandable hallucination complete with sight, sound and touch - allowing the user literally to move through, and experience, information. I m using the term cyberspace much more broadly, as many have lately. I m using it to encompass the full array of computer-mediated audio and or video interactions that


are already widely dispersed in modern societies - from things as ubiquitous as the ordinary telephone, to things that are still coming on-line like computer bulletin boards and networks like Prodigy, or like the WELL Whole Earth Lectronic Link , based here in San Francisco. My topic, broadly put, is the implications of that rapidly expanding array for our constitutional order. It is a constitutional order that tends to carve up the social, legal, and political universe


along lines of physical place or temporal proximity. The critical thing to note is that these very lines, in cyberspace, either get bent out of shape or fade out altogether. The question, then, becomes when the lines along which our Constitution is drawn warp or vanish, what happens to the Constitution itself? Setting the StageTo set the stage with a perhaps unfamiliar example, consider a


decision handed down nine months ago, Maryland v. Craig , where the U.S. Supreme Court upheld the power of a state to put an alleged child abuser on trial with the defendant s accuser testifying not in the defendant s presence but by one-way, closed-circuit television. The Sixth Amendment, which of course antedated television by a century and a half, says In all criminal prosecutions, the accused shall enjoy the right to be confronted with the witnesses


against him. Justice O Connor wrote for a bare majority of five Justices that the state s procedures nonetheless struck a fair balance between costs to the accused and benefits to the victim and to society as a whole. Justice Scalia, joined by the three liberals then on the Court Justices Brennan, Marshall and Stevens , dissented from that cost-benefit approach to interpreting


the Sixth Amendment. He wrote The Court has convincingly proved that the Maryland procedure serves a valid interest, and gives the defendant virtually everything the Confrontation Clause guarantees everything, that is, except confrontation . I am persuaded, therefore, that the Maryland procedure is virtually constitutional. Since it is not, however, actually constitutional


I dissent . Could it be that the high-tech, closed-circuit TV context, almost as familiar to the Court s youngest Justice as to his even younger law clerks, might ve had some bearing on Justice Scalia s sly invocation of virtual constitutional reality? Even if Justice Scalia wasn t making a pun on virtual reality, and


I suspect he wasn t, his dissenting opinion about the Confrontation Clause requires us to confront the recurring puzzle of how constitutional provisions written two centuries ago should be construed and applied in ever-changing circumstances. Should contemporary society s technology-driven cost-benefit fixation be allowed to water down the old-fashioned value of direct confrontation that the


Constitution seemingly enshrined as basic? I would hope not. In that respect, I find myself in complete agreement with Justice Scalia. But new technological possibilities for seeing your accuser clearly without having your accuser see you at all - possibilities for sparing the accuser any discomfort in ways that the accuser couldn t be spared before one-way mirrors or closed-circuit


Tvs were developed - should lead us at least to ask ourselves whether two-way confrontation, in which your accuser is supposed to be made uncomfortable, and thus less likely to lie, really is the core value of the Confrontation Clause. If so, virtual confrontation should be held constitutionally insufficient. If not - if the core value served by the Confrontation Clause is just the ability to watch your accuser say that you did it - then virtual confrontation should


suffice. New technologies should lead us to look more closely at just what values the Constitution seeks to preserve. New technologies should not lead us to react reflexively either way - either by assuming that technologies the Framers didn t know about make their concerns and values obsolete, or by assuming that those new technologies couldn t possibly provide new ways out of old dilemmas and therefore should be ignored altogether. The one-way mirror yields a fitting metaphor for the task


we confront. As the Supreme Court said in a different context several years ago, The mirror image presented here requires us to step through an analytical looking glass to resolve it. NCAA v. Tarkanian , 109 S. Ct. at 462. The world in which the Sixth Amendment s Confrontation Clause was written and ratified was a world in which being confronted with your accuser necessarily meant a simultaneous physical confrontation so that your accuser had to


perceive you being accused by him. Closed-circuit television and one-way mirrors changed all that by decoupling those two dimensions of confrontation, marking a shift in the conditions of information-transfer that is in many ways typical of cyberspace. What does that sort of shift mean for constitutional analysis? A common way to react is to treat the pattern as it existed prior to the new technology the pattern in which doing A necessarily included doing B as essentially arbitrary or accidental.


Taking this approach, once the technological change makes it possible to do A without B - to see your accuser without having him or her see you, or to read someone s mail without her knowing it, to switch examples - one concludes that the old Constitution s inclusion of B is irrelevant one concludes that it is enough for the government to guarantee A alone. Sometimes that will be the case but it s vital to understand that, sometimes, it won t be.


A characteristic feature of modernity is the subordination of purpose to accident - an acute appreciation of just how contingent and coincidental the connections we are taught to make often are. We understand, as moderns, that many of the ways we carve up and organize the world reflect what our social history and cultural heritage, and perhaps our neurological wiring, bring to the world, and not some irreducible way things are. A wonderful example comes from a 1966 essay by


Jorge Louis Borges, Other Inquisitions. There, the essayist describes the following taxonomy of the animal kingdom, which he purports to trace to an ancient Chinese encyclopedia entitled The Celestial Emporium of Benevolent Knowledge On those remote pages it is written that animals are divided into a those belonging to the Emperor b those that are embalmed c those that are trained d suckling pigs e mermaids f fabulous


ones g stray dogs h those that are included in this classification i those that tremble as if they were mad j innumerable ones k those drawn with a very fine camel s hair brush l others m those that have just broken a water pitcher n those that, from a great distance, resemble flies Contemporary writers from Michel Foucault, in The Archaeology of Knowledge , through George Lakoff, in Women, Fire, and


Dangerous Things , use Borges Chinese encyclopedia to illustrate a range of different propositions, but the core proposition is the supposed arbitrariness - the political character, in a sense - of all culturally imposed categories. At one level, that proposition expresses a profound truth and may encourage humility by combating cultural imperialism. At another level, though, the proposition tells a dangerous lie it suggests that we have descended into the nihilism that so obsessed


Nietzsche and other thinkers - a world where everything is relative, all lines are up for grabs, all principles and connections are just matters of purely subjective preference or, worse still, arbitrary convention. Whether we believe that killing animals for food is wrong, for example, becomes a question indistinguishable from whether we happen to enjoy eating beans, rice and tofu. This is a particularly pernicious notion in a era when we pass more and more of our lives in cyberspace,


a place where, almost by definition, our most familiar landmarks are rearranged or disappear altogether - because there is a pervasive tendency, even and perhaps especially among the most enlightened, to forget that the human values and ideals to which we commit ourselves may indeed be universal and need not depend on how our particular cultures, or our latest technologies, carve up the universe we inhabit. It was my very wise colleague from Yale, the late


Art Leff, who once observed that, even in a world without an agreed-upon God, we can still agree - even if we can t prove mathematically - that napalming babies is wrong. The Constitution s core values, I m convinced, need not be transmogrified, or metamorphosed into oblivion, in the dim recesses of cyberspace. But to say that they need not be lost there is hardly to predict that they will not be. On the contrary, without further thought and awareness, the danger is clear and


present that they will be. The event horizon against which this transformation might occur is already plainly visible Electronic trespassers like Kevin Mitnik don t stop with cracking pay phones, but break into NORAD - the North American Defense Command computer in Colorado Springs - not in a WarGames movie, but in real life. Less challenging to national security but more ubiquitously threatening, computer crackers download


everyman s credit history from institutions like TRW start charging phone calls and more to everyman s number set loose worm programs that shut down thousands of linked computers and spread computer viruses through everyman s work or home PC. It is not only the government that feels threatened by computer crime both the owners and the users of private information services, computer bulletin boards, gateways, and networks feel equally vulnerable to this new breed of invisible trespasser.


The response from the many who sense danger has been swift, and often brutal, as a few examples illustrate. Last March, U.S. Secret Service agents staged a surprise raid on Steve Jackson Games, a small games manufacturer in Austin, Texas, and seized all paper and electronic drafts of its newest fantasy role-playing game, GURPS reg.t.m. Cyberpunk , calling the game a handbook for computer crime.


By last Spring, up to one quarter of the U.S. Treasury Department s investigators had become involved in a project of eavesdropping on computer bulletin boards, apparently tracking notorious hackers like Acid Phreak and Phiber Optik through what one journalist dubbed the dark canyons of cyberspace. Last May, in the now famous or infamous Operation


Sun Devil, more than 150 secret service agents teamed up with state and local law enforcement agencies, and with security personnel from AT T, American Express, U.S. Sprint, and a number of the regional Bell telephone companies, armed themselves with over two dozen search warrants and more than a few guns, and seized 42 computers and 23,000 floppy discs in 14 cities from New York to Texas. Their target a loose-knit group of people in their teens and twenties,


dubbed the Legion of Doom. I am not describing an Indiana Jones movie. I m talking about America in the 1990s. The ProblemThe Constitution s architecture can too easily come to seem quaintly irrelevant, or at least impossible to take very seriously, in the world as reconstituted by the microchip. I propose today to canvass five axioms of our constitutional law - five basic assumptions that


I believe shape the way American constitutional scholars and judges view legal issues - and to examine how they can adapt to the cyberspace age. My conclusion and I will try not to give away too much of the punch line here is that the Framers of our Constitution were very wise indeed. They bequeathed us a framework for all seasons, a truly astonishing document whose principles are suitable


for all times and all technological landscapes. Axiom 1 There is a Vital Difference Between Government and Private ActionThe first axiom I will discuss is the proposition that the Constitution, with the sole exception of the Thirteenth Amendment prohibiting slavery, regulates action by the government rather than the conduct of private


individuals and groups. In an article I wrote in the Harvard Law Review in November 1989 on The Curvature of Constitutional Space, I discussed the Constitution s metaphor-morphosis from a Newtonian to an Einsteinian and Heisenbergian paradigm. It was common, early in our history, to see the Constitution as


Newtonian in design with its carefully counterpoised forces and counterforces, its geographical and institutional checks and balances. 103 Harv. L. Rev. at 3. Indeed, in many ways contemporary constitutional law is still trapped within and stunted by that paradigm. But today at least some post-modern constitutionalists tend to think and talk in the language of relativity, quantum mechanics, and chaos theory. This may quite naturally suggest to some observers that the


Constitution s basic strategy of decentralizing and diffusing power by constraining and fragmenting governmental authority in particular has been rendered obsolete. The institutional separation of powers among the three federal branches of government, the geographical division of authority between the federal government and the fifty state governments, the recognition of national boundaries, and, above all, the sharp distinction between the public and private spheres,


become easy to deride as relics of a simpler, pre-computer age. Thus Eli Noam, in the First Ithiel de Sola Pool Memorial Lecture, delivered last October at MIT, notes that computer networks and network associations acquire quasi-governmental powers as they necessarily take on such tasks as mediating their members conflicting interests, establishing cost shares, creating their own rules of admission and access and expulsion,


even establishing their own de facto taxing mechanisms. In Professor Noam s words, networks become political entities, global nets that respect no state or local boundaries. Restrictions on the use of information in one country to protect privacy, for example tend to lead to export of that information to other countries, where it can be analyzed and then used on a selective basis in the country attempting to restrict it.


Data havens reminiscent of the role played by the Swiss in banking may emerge, with few restrictions on the storage and manipulation of information. A tempting conclusion is that, to protect the free speech and other rights of users in such private networks, judges must treat these networks not as associations that have rights of their own against the government but as virtual governments in themselves - as entities against which individual rights


must be defended in the Constitution s name. Such a conclusion would be misleadingly simplistic. There are circumstances, of course, when non-governmental bodies like privately owned company towns or even huge shopping malls should be subjected to legislative and administrative controls by democratically accountable entities, or even to judicial controls as though they were arms of the state - but that may be as true or as false of multinational corporations or foundations, or transnational religious


organizations, or even small-town communities, as it is of computer-mediated networks. It s a fallacy to suppose that, just because a computer bulletin board or network or gateway is something like a shopping mall, government has as much constitutional duty - or even authority - to guarantee open public access to such a network as it has to guarantee open public access to a privately owned shopping center like the one involved in the U.S. Supreme


Court s famous PruneYard Shopping Center decision of 1980, arising from nearby San Jose. The rules of law, both statutory and judge-made, through which each state allocates private powers and responsibilities themselves represent characteristic forms of government action. That s why a state s rules for imposing liability on private publishers, or for deciding which private contracts to enforce and which ones to invalidate, are all subject to scrutiny for their consistency


with the federal Constitution. But as a general proposition it is only what governments do, either through such rules or through the actions of public officials, that the United States Constitution constrains. And nothing about any new technology suddenly erases the Constitution s enduring value of restraining government above all else, and of protecting all private groups, large and small, from government. It s true that certain technologies may become socially indispensable


- so that equal or at least minimal access to basic computer power, for example, might be as significant a constitutional goal as equal or at least minimal access to the franchise, or to dispute resolution through the judicial system, or to elementary and secondary education. But all this means or should mean is that the Constitution s constraints on government must at times take the form of imposing affirmative duties to assure access rather than merely enforcing negative


prohibitions against designated sorts of invasion or intrusion. Today, for example, the government is under an affirmative obligation to open up criminal trials to the press and the public, at least where there has not been a particularized finding that such openness would disrupt the proceedings. The government is also under an affirmative obligation to provide free legal assistance for indigent criminal defendants, to assure speedy trials, to underwrite the cost of


counting ballots at election time, and to desegregate previously segregated school systems. But these occasional affirmative obligations don t, or shouldn t, mean that the Constitution s axiomatic division between the realm of public power and the realm of private life should be jettisoned. Nor would the indispensability of information technologies provide a license for government to impose strict content, access, pricing, and other types of regulation.


Books are indispensable to most of us, for example - but it doesn t follow that government should therefore be able to regulate the content of what goes onto the shelves of bookstores. The right of a private bookstore owner to decide which books to stock and which to discard, which books to display openly and which to store in limited access areas, should remain inviolate. And note, incidentally, that this needn t make the bookstore owner a publisher who is liable for the


words printed in the books on her shelves. It s a common fallacy to imagine that the moment a computer gateway or bulletin board begins to exercise powers of selection to control who may be on line, it must automatically assume the responsibilities of a newscaster, a broadcaster, or an author. For computer gateways and bulletin boards are really the bookstores of cyberspace most of them organize and present information in a computer format, rather than generating more information content of their


own. Axiom 2 The Constitutional Boundaries of Private Property and Personality Depend on Variables Deeper Than Social Utility and Technological FeasibilityThe second constitutional axiom, one closely related to the private-public distinction of the first axiom, is that a person s mind, body, and property belong to that person and not to the public as a whole. Some believe that cyberspace challenges that axiom


because its entire premise lies in the existence of computers tied to electronic transmission networks that process digital information. Because such information can be easily replicated in series of 1 s and 0 s, anything that anyone has come up with in virtual reality can be infinitely reproduced. I can log on to a computer library, copy a virtual book to my computer disk, and send a copy to your computer without creating a gap on anyone s bookshelf.


The same is true of valuable computer programs, costing hundreds of dollars, creating serious piracy problems. This feature leads some, like Richard Stallman of the Free Software Foundation, to argue that in cyberspace everything should be free - that information can t be owned. Others, of course, argue that copyright and patent protections of various kinds are needed in order for there to be incentives to create cyberspace property in the first place.


Needless to say, there are lively debates about what the optimal incentive package should be as a matter of legislative and social policy. But the only constitutional issue, at bottom, isn t the utilitarian or instrumental selection of an optimal policy. Social judgments about what ought to be subject to individual appropriation, in the sense used by John Locke and Robert Nozick, and what ought to remain in the open public domain, are first and foremost political


decisions. To be sure, there are some constitutional constraints on these political decisions. The Constitution does not permit anything and everything to be made into a private commodity. Votes, for example, theoretically cannot be bought and sold. Whether the Constitution itself should be read or amended so as to permit all basic medical care, shelter, nutrition, legal assistance and, indeed, computerized information services, to be treated as mere commodities,


available only to the highest bidder, are all terribly hard questions - as the Eastern Europeans are now discovering as they attempt to draft their own constitutions. But these are not questions that should ever be confused with issues of what is technologically possible, about what is realistically enforceable, or about what is socially desirable. Similarly, the Constitution does not permit anything and everything to be socialized and made into


a public good available to whoever needs or deserves it most. I would hope, for example, that the government could not use its powers of eminent domain to take live body parts like eyes or kidneys or brain tissue for those who need transplants and would be expected to lead particularly productive lives. In any event, I feel certain that whatever constitutional right each of us has to inhabit his or her own body and


to hold onto his or her own thoughts and creations should not depend solely on cost-benefit calculations, or on the availability of technological methods for painlessly effecting transfers or for creating good artificial substitutes. Axiom 3 Government May Not Control Information ContentA third constitutional axiom, like the first two, reflects a deep respect for the integrity of each individual and a healthy skepticism toward government.


The axiom is that, although information and ideas have real effects in the social world, it s not up to government to pick and choose for us in terms of the content of that information or the value of those ideas. This notion is sometimes mistakenly reduced to the naive child s ditty that sticks and stones may break my bones, but words can never hurt me. Anybody who s ever been called something awful by children in a schoolyard knows better than to believe


any such thing. The real basis for First Amendment values isn t the false premise that information and ideas have no real impact, but the belief that information and ideas are too important to entrust to any government censor or overseer. If we keep that in mind, and only if we keep that in mind, will we be able to see through the tempting argument that, in the Information Age, free speech is a luxury we can no longer afford.


That argument becomes especially tempting in the context of cyberspace, where sequences of 0 s and 1 s may become virtual life forms. Computer viruses roam the information nets, attaching themselves to various programs and screwing up computer facilities. Creation of a computer virus involves writing a program the program then replicates itself and mutates. The electronic code involved is very much like DNA.


If information content is speech, and if the First Amendment is to apply in cyberspace, then mustn t these viruses be speech - and mustn t their writing and dissemination be constitutionally protected? To avoid that nightmarish outcome, mustn t we say that the First Amendment is inapplicable to cyberspace? The answer is no. Speech is protected, but deliberately yelling


Boo! at a cardiac patient may still be prosecuted as murder. Free speech is a constitutional right, but handing a bank teller a hold-up note that says, Your money or your life, may still be punished as robbery. Stealing someone s diary may be punished as theft - even if you intend to publish it in book form. And the Supreme Court, over the past fifteen years, has gradually brought advertising within the ambit


of protected expression without preventing the government from protecting consumers from deceptive advertising. The lesson, in short, is that constitutional principles are subtle enough to bend to such concerns. They needn t be broken or tossed out. Axiom 4 The Constitution is Founded on Normative Conceptions of Humanity That Advances in Science and Technology Cannot


Disprove A fourth constitutional axiom is that the human spirit is something beyond a physical information processor. That axiom, which regards human thought processes as not fully reducible to the operations of a computer program, however complex, must not be confused with the silly view that, because computer operations involve nothing more than the manipulation of on and off states of myriad microchips, it somehow follows that government control or outright seizure of computers and computer programs threatens


no First Amendment rights because human thought processes are not directly involved. To say that would be like saying that government confiscation of a newspaper s printing press and tomorrow morning s copy has nothing to do with speech but involves only a taking of metal, paper, and ink. Particularly if the seizure or the regulation is triggered by the content of the information being processed or transmitted, the First Amendment is of course fully involved.


Yet this recognition that information processing by computer entails something far beyond the mere sequencing of mechanical or chemical steps still leaves a potential gap between what computers can do internally and in communication with one another - and what goes on within and between human minds. It is that gap to which this fourth axiom is addressed the very existence of any such gap is, as I m sure you know, a matter of considerable controversy.


What if people like the mathematician and physicist Roger Penrose, author of The Emperor s New Mind , are wrong about human minds? In that provocative recent book, Penrose disagrees with those Artificial Intelligence, or AI, gurus who insist that it s only a matter of time until human thought and feeling can be perfectly simulated or even replicated by a series of purely physical operations


- that it s all just neurons firing and neurotransmitters flowing, all subject to perfect modeling in suitable computer systems. Would an adherent of that AI orthodoxy, someone whom Penrose fails to persuade, have to reject as irrelevant for cyberspace those constitutional protections that rest on the anti-AI premise that minds are not reducible to really fancy computers? Consider, for example, the Fifth Amendment, which provides that no person shall be compelled


in any criminal case to be a witness against himself. The Supreme Court has long held that suspects may be required, despite this protection, to provide evidence that is not testimonial in nature - blood samples, for instance, or even exemplars of one s handwriting or voice. Last year, in a case called Pennsylvania v. Muniz , the Supreme Court held that answers to even simple questions like


When was your sixth birthday? are testimonial because such a question, however straightforward, nevertheless calls for the product of mental activity and therefore uses the suspect s mind against him. But what if science could eventually describe thinking as a process no more complex than, say, riding a bike or digesting a meal? Might the progress of neurobiology and computer science eventually overthrow the premises of the Muniz decision? I would hope not.


For the Constitution s premises, properly understood, are normative rather than descriptive. The philosopher David Hume was right in teaching that no ought can ever be logically derived from an is. If we should ever abandon the Constitution s protection for the distinctively and universally human, it won t be because robotics or genetic engineering or computer science have led us to deeper truths, but rather because they have seduced us into more profound confusions.


Science and technology open options, create possibilities, suggest incompatibilities, generate threats. They do not alter what is right or what is wrong. The fact that those notions are elusive and subject to endless debate need not make them totally contingent on contemporary technology. Axiom 5 Constitutional Principles Should Not Vary With Accidents of TechnologyIn a sense, that s the fifth and final constitutional


axiom I would urge upon this gathering that the Constitution s norms, at their deepest level, must be invariant under merely technological transformations. Our constitutional law evolves through judicial interpretation, case by case, in a process of reasoning by analogy from precedent. At its best, that process is ideally suited to seeing beneath the surface and extracting deeper principles from prior decisions.


At its worst, though, the same process can get bogged down in superficial aspects of preexisting examples, fixating upon unessential features while overlooking underlying principles and values. When the Supreme Court in 1928 first confronted wiretapping and held in Olmstead v. United States that such wiretapping involved no search or seizure within the meaning of the Fourth Amendment s prohibition of unreasonable searches and seizures, the majority of the


Court reasoned that the Fourth Amendment itself shows that the search is to be of material things - the person, the house, his papers or his effects, and said that there was no searching when a suspect s phone was tapped because the Constitution s language cannot be extended and expanded to include telephone wires reaching to the whole world from the defendant s house or office. After all, said the Court, the intervening wires are not part of his house or office any more than


are the highways along which they are stretched. Even to a law student in the 1960s, as you might imagine, that reasoning seemed amazingly artificial. Yet the Olmstead doctrine still survived. It would be illuminating at this point to compare the Supreme Court s initial reaction to new technology in Olmstead with its initial reaction to new technology in


Maryland v. Craig , the 1990 closed-circuit television case with which we began this discussion. In Craig , a majority of the Justices assumed that, when the 18th- century Framers of the Confrontation Clause included a guarantee of two-way physical confrontation, they did so solely because it had not yet become technologically feasible for the accused to look his accuser in the eye without having the accuser simultaneously watch the accused.


Given that this technological obstacle has been removed, the majority assumed, one-way confrontation is now sufficient. It is enough that the accused not be subject to criminal conviction on the basis of statements made outside his presence. In Olmstead , a majority of the Justices assumed that, when the 18th-century authors of the Fourth Amendment used language that sounded physical in guaranteeing against invasions of a person s


dwelling or possessions, they did so not solely because physical invasions were at that time the only serious threats to personal privacy, but for the separate and distinct reason that intangible invasions simply would not threaten any relevant dimension of Fourth Amendment privacy. In a sense, Olmstead mindlessly read a new technology out of the Constitution, while Craig absent-mindedly read a new technology into the


Constitution. But both decisions - Olmstead and Craig - had the structural effect of withholding the protections of the Bill of Rights from threats made possible by new information technologies. Olmstead did so by implausibly reading the Constitution s text as though it represented a deliberate decision not to extend protection to threats that 18th-century thinkers simply had not foreseen. Craig did so by somewhat more plausibly - but still unthinkingly - treating the


Constitution s seemingly explicit coupling of two analytically distinct protections as reflecting a failure of technological foresight and imagination, rather than a deliberate value choice. The Craig majority s approach appears to have been driven in part by an understandable sense of how a new information technology could directly protect a particularly sympathetic group, abused children, from a traumatic trial experience. The Olmstead majority s approach probably reflected both an exaggerated


estimate of how difficult it would be to obtain wiretapping warrants even where fully justified, and an insufficient sense of how a new information technology could directly threaten all of us. Although both Craig and Olmstead reveal an inadequate consciousness about how new technologies interact with old values, Craig at least seems defensible even if misguided, while Olmstead seems just plain wrong. Around 23 years ago, as a then-recent law school graduate serving as


law clerk to Supreme Court Justice Potter Stewart, I found myself working on a case involving the government s electronic surveillance of a suspected criminal - in the form of a tiny device attached to the outside of a public telephone booth. Because the invasion of the suspect s privacy was accomplished without physical trespass into a constitutionally protected area, the Federal Government argued, relying on


Olmstead , that there had been no search or seizure, and therefore that the Fourth Amendment right of the people to be secure in their persons, houses, papers, and effects, against unreasonable searches and seizures, simply did not apply. At first, there were only four votes to overrule Olmstead and to hold the Fourth Amendment applicable to wiretapping and electronic eavesdropping.


I m proud to say that, as a 26-year-old kid, I had at least a little bit to do with changing that number from four to seven - and with the argument, formally adopted by a seven-Justice majority in December 1967, that the Fourth Amendment protects people, not places. 389 U.S. at 351. In that decision, Katz v. United States , the Supreme


Court finally repudiated Olmstead and the many decisions that had relied upon it and reasoned that, given the role of electronic telecommunications in modern life, the First Amendment purposes of protecting free speech as well as the Fourth Amendment purposes of protecting privacy require treating as a search any invasion of a person s confidential telephone communications, with or without physical trespass.


Sadly, nine years later, in Smith v. Maryland , the Supreme Court retreated from the Katz principle by holding that no search occurs and therefore no warrant is needed when police, with the assistance of the telephone company, make use of a pen register , a mechanical device placed on someone s phone line that records all numbers dialed from the phone and the times of dialing. The Supreme Court, over the dissents of


Justices Stewart, Brennan, and Marshall, found no legitimate expectation of privacy in the numbers dialed, reasoning that the digits one dials are routinely recorded by the phone company for billing purposes. As Justice Stewart, the author of Katz , aptly pointed out, that observation no more than describes the basic nature of telephone calls It is simply not enough to say, after Katz , that there is no legitimate expectation of privacy in the numbers dialed because the caller assumes


the risk that the telephone company will expose them to the police. 442 U.S. at 746-747. Today, the logic of Smith is being used to say that people have no expectation of privacy when they use their cordless telephones since they know or should know that radio waves can be easily monitored! It is easy to be pessimistic about the way in which the Supreme Court has reacted to technological change.


In many respects, Smith is unfortunately more typical than Katz of the way the Court has behaved. For example, when movies were invented, and for several decades thereafter, the Court held that movie exhibitions were not entitled to First Amendment protection. When community access cable TV was born, the Court hindered municipal attempts to provide it at low cost by holding that rules requiring


landlords to install small cable boxes on their apartment buildings amounted to a compensable taking of property. And in Red Lion v. FCC , decided twenty-two years ago but still not repudiated today, the Court ratified government control of TV and radio broadcast content with the dubious logic that the scarcity of the electromagnetic spectrum justified not merely government policies to auction off, randomly allocate, or otherwise ration the spectrum according to neutral rules, but also much more intrusive


and content-based government regulation in the form of the so-called fairness doctrine. Although the Supreme Court and the lower federal courts have taken a somewhat more enlightened approach in dealing with cable television, these decisions for the most part reveal a curious judicial blindness, as if the Constitution had to be reinvented with the birth of each new technology. Judges interpreting a late 18th century Bill of Rights tend to forget that, unless its terms are read


in an evolving and dynamic way, its values will lose even the static protection they once enjoyed. Ironically, fidelity to original values requires flexibility of textual interpretation. It was Judge Robert Bork, not famous for his flexibility, who once urged this enlightened view upon then Justice Scalia, when the two of them sat as colleagues on the U.S. Court of Appeals for the D.C. Circuit. Judicial error in this field tends to take the form of saying


that, by using modern technology ranging from the telephone to the television to computers, we assume the risk. But that typically begs the question. Justice Harlan, in a dissent penned two decades ago, wrote Since it is the task of the law to form and project, as well as mirror and reflect, we should not merely recite risks without examining the desirability of saddling them upon society.


United States v. White , 401 U.S. at 786 . And, I would add, we should not merely recite risks without examining how imposing those risks comports with the Constitution s fundamental values of freedom, privacy, and equality. Failing to examine just that issue is the basic error I believe federal courts and Congress have made in regulating radio and


TV broadcasting without adequate sensitivity to First Amendment values in supposing that the selection and editing of video programs by cable operators might be less than a form of expression in excluding telephone companies from cable and other information markets in assuming that the processing of O s and 1 s by computers as they exchange data with one another is something less than speech and in generally treating information processed electronically as though


it were somehow less entitled to protection for that reason. The lesson to be learned is that these choices and these mistakes are not dictated by the Constitution. They are decisions for us to make in interpreting that majestic charter, and in implementing the principles that the Constitution establishes. ConclusionIf my own life as a lawyer and legal scholar could leave just one legacy, I d like it to be the recognition that the


Constitution as a whole protects people, not places. If that is to come about, the Constitution as a whole must be read through a technologically transparent lens. That is, we must embrace, as a rule of construction or interpretation, a principle one might call the cyberspace corollary. It would make a suitable Twenty-seventh Amendment to the Constitution, one befitting the 200th anniversary of the


Bill of Rights. Whether adopted all at once as a constitutional amendment, or accepted gradually as a principle of interpretation that I believe should obtain even without any formal change in the Constitution s language, the corollary I would propose would do for technology in 1991 what I believe the Constitution s Ninth Amendment, adopted in 1791, was meant to do for text. The Ninth Amendment says The enumeration in the Constitution, of certain rights, shall not be construed


to deny or disparage others retained by the people. That amendment provides added support for the long-debated, but now largely accepted, right of privacy that the Supreme Court recognized in such decisions as the famous birth control case of 1965, Griswold v. Connecticut . The Ninth Amendment s simple message is The text used by the Constitution s authors and ratifiers does not exhaust the values our


Constitution recognizes. Perhaps a Twenty-seventh Amendment could convey a parallel and equally simple message The technologies familiar to the Constitution s authors and ratifiers similarly do not exhaust the threats against which the Constitution s core values must be protected. The most recent amendment, the twenty-sixth, adopted in 1971, extended the vote to 18-year-olds. It would be fitting, in a world where youth has been enfranchised, for a twenty-seventh amendment to


spell a kind of childhood s end for constitutional law. The Twenty-seventh Amendment, to be proposed for at least serious debate in 1991, would read simply This Constitution s protections for the freedoms of speech, press, petition, and assembly, and its protections against unreasonable searches and seizures and the deprivation of life, liberty, or property without due process of law, shall be construed as fully applicable without regard to the technological method


or medium through which information content is generated, stored, altered, transmitted, or controlled. Конституция в киберпространстве закон и свобода за электронной границей Введение Моя тема - как наложить текст и структуру нашей Конституции на текстуру и топологию киберпространства . Это термин, созданный автором киберпанковских новелл


Уильямом Гибсоном, который сейчас широко используется для обозначения места - места без физических стен и физических измерений - где происходит обычная телефонная беседа, где сообщения голосовой и электронной почты путешествуют туда и обратно, и где сгенерированная компьютером графика передается и трансформируется, взаимодействуя, как в реальном времени, так и с задержкой, среди бесчисленных пользователей, а также между пользователями и самим компьютером. Некоторые используют понятие киберпространства , чтобы обозначить


фантастические миры, или виртуальные реальности , хорошо описанные Гибсоном в его романе Neuromancer , в котором люди по существу могут превращать свой мозг в периферийные устройства компьютера, способные получать и обрабатывать данные. В целом идея виртуальной реальности, конечно, звучит немного странно. Как спросил один из наиболее запоминающихся героев


Лили Томлин Реальность ли это или коллективное помешательство Работа в этом направлении делается в основном людьми, которые разделяют известное мнение, что реальность переоценена! Тем не менее, может быть, киберпространство означает для некоторых пользователей своего рода технологии, над которыми работают люди в Силиконовой Долине как Джейрон Ланье из Компании VPL Research, например прежде ?ыглядя похожим на героя фильма


Звездные войны , совершает первые шаги в управляемую компьютером, трехмерную, интерактивную, бесконечно расширяемую галлюцинацию ненаркотической природы, которую можно видеть, слышать и трогать - позволяющую пользователю буквально перемещаться сквозь информацию и ощущать ее. Я использую термин киберпространство гораздо более широко, чем многие в последнее время. Я его использую, чтобы охватить полный объем распространяемых с помощью компьютеров звуков и или изображений,


которые уже широко рассеялись в современном обществе - начиная от вещей таких же вездесущих как обычный телефон, и заканчивая вещами, которые все еще не распространились широко подобно компьютерным доскам объявлений и сетям как Prodigy, или как WELL Whole Earth Lectronic Link кую вселенную по границам физического места или временной близости . Особенно стоит заметить, что эти самые границы в киберпространстве теряют форму или совсем исчезают.


Вопрос, следовательно, таков когда границы, по которым написана наша Конституция, искажаются или исчезают, что случается с самой Конституцией? Установка Этапа Чтобы установить этап с помощью, быть может, неизвестного примера, рассмотрим решение, вынесенное девять месяцев тому назад в процессе штат Мериленд против Крейга , где Верховный Суд Соединенных


Штатов отстоял честь штата, установив предполагаемое злоупотребление ребенком в суде с обвинителем, дававшим показания не в присутствии обвиняемого, а по одностороннему закрытому телевидению. Шестая Поправка, которая, конечно, предшествовала телевидению на полтора столетия, гласит Во всех уголовных обвинениях обвиняемый должен иметь право лично быть ознакомлен со свидетельствующими против него . Судья О Коннор написал для незначительного большинства из пяти


Судей, что государственные процедуры, тем не менее, подвели справедливый баланс между издержками для обвиняемого и пользой для жертвы и общества в целом. Судья Скалиа, объединившись затем в Суде с тремя либералами Бреннаном, Маршаллом и Стивенсом , возражал против такого подхода к толкованию Шестой Поправки с позиции издержек-пользы. Он написал н, следовательно, что


Мэрилендская процедура фактически является конституционной. Поскольку фактически она, тем не менее, не конституционная, я возражаю . Возможно ли, что высокотехнологичное, закрытое телевидение, так же знакомое самому молодому судье в составе суда, как его таким же молодым сотрудникам, должно было бы иметь некоторое отношение к хитрому вызову Судьи Скалиа виртуальной конституционной реальности?


Даже если бы Судья Скалиа не употребил словосочетание виртуальная реальность , а я подозреваю, что не употребил, его несогласное мнение о Статье об Очной Ставке требует от нас нно меняющихся обстоятельствах. Должна ли технологическая навязчивая идея издержек-пользы современного общества принижать старомодное значение прямой очной ставки, которая Конституцией на вид сохраняется как первостепенная?


Я надеюсь, что нет. В этом отношении я полностью согласен с Судьей Скалиа. Но новые технологические возможности видеть вашего обвинителя при том, что ваш обвинитель совершенно не видит Вас возможности оградить обвинителя от любых неудобств, от которых обвинитель не мог быть огражден должны двухсторонняя очная ставка, в которой ваш обвинитель чувствует себя неудобно, и таким образом его ложь менее , является видеть шего обвинителя, когда он говорит, что


Вы это сделали тогда виртуальная очная ставка была бы достаточной. Новые технологии должны заставить нас взглянуть более пристально именно на те значения Конституции, которые нужно сохранить Новые технологии не в любом случае ожно, подсказать новые пути выхода из старых дилемм и, следовательно, должны быть проигнорированы. Односторонне прозрачное зеркало дает отличную метафору для той задачи, которая стоит перед нами.


Как постановил Верховный Суд в другом случае несколько лет тому назад, присутствующее здесь отражение в зеркале требует от нас пройти сквозь аналитическое зеркало, чтобы понять его . NCAA против Тарканиана , 109 S. Ct. at 462 Миром, в котором Статья Шестой Поправки об Очной Ставке была записана и ратифицирована, был мир, в котором процесс очной ставки с вашим обвинителем обязательно , осознавать нили все это путем разделения


Что означает такой сдвиг для конституционного анализа? Общая реакция - это рассматривать шаблон, существовавший A A без еть вашего обвинителя без возможности для него или ее видеть Вас, или, в качестве другого примера, читать чью-то почту без ее ведома - можно заключить, что старое Конституционное положение о Б неуместно можно также заключить, что для правительства достаточно гарантировать


только A . Иногда дело будет обстоять именно так, но существенно понимать, что иногда так не будет. Свойство, характеризующее современность это субординация между намеренностью и случайностью - точное понимание того, насколько случайны и совпадающи связи, которые мы часто привыкли устанавливать. Как современные люди мы понимаем, что множество путей, по которым мы делим и организовываем мир, отражают, что наша общественная история и культурное наследие и, возможно, наши неврологические связи приносят


в мир также нисколько не изменяемый порядок вещей . Замечательный пример исходит из очерка Джорджа Луиса Борджеса Other Inquisitions , датируемого 1966 годом. В нем автор описывает следующую таксономию царства животных, которую он приводит из старинной Китайской энциклопедии, озаглавленной Небесный Рынок


Доброжелательного Знания На этих древних страницах записано, что животные разделяются на a тех, которые принадлежат Императору b тех, которые забальзамированы c тех, которые выдрессированы d молочных свиней e русалок f невероятных g бродячих собак h тех, которые включены в эту классификацию i тех, которые трясутся как если бы они были бешеными j бесчисленных k тех, которые нарисованы с помощью очень тонкой кисти из шерсти верблюда l других m тех, которые только что разбили кувшин с водой n тех, которые с


большого расстояния напоминают мух. Современные авторы от Мишеля Фуко в Археологии Знания до Джорджа Лакоффа в книге Женщины, Огонь и Опасные Вещи используют Китайскую энциклопедию Борджеса сутью На одном уровне это предположение выражает полную правду и может поощрять смирение в борьбе с культурным империализмом. На другом уровне, наоборот, предположение выдает опасную ложь оно


наводит на мысль, что мы низошли до нигилизма, которым был так одержим Ницше и другие мыслители - мир, где все , влено на присвоение, все принципы и отношения - на самом деле чисто субъективное предпочтение или, всего хуже, условное соглашение. Верим ли мы, что убийство животных для пищи плохо, например, становится вопросом, неразличимым от вопроса, случается ли нам Это особенно пагубная идея в эру, когда мы проживаем все больше и больше нашей жизни


в киберпространстве, месте, где, почти по определению, большинство наших знакомых ориентиров пересмотрены или исчезли вовсе - поскольку это повсеместная тенденция, даже и, возможно, особенно среди наиболее просвещенных, забывать, что человеческие ценности и идеалы, которым мы вверяем себя, могут на самом деле быть универсальными и не должны зависеть от того, как наши конкретные культуры или наши самые последние технологии делят вселенную, которую мы населяем. Мой очень мудрый коллега из


Йеля, покойный Арт Лефф, однажды заметил, что даже в мире без обусловленного Бога мы все еще можем договориться - даже если не можем доказать математически что сжигать детей напалмом плохо . Основные понятия Конституции, я убежден, не должны быть извращены или преданы забвению в темных тайниках киберпространства. Но сказав, что они не должны быть потеряны, трудно предсказать, что они действительно не будут будет Электронные взломщики, такие как


Кевин Митник, не только не останавливаются перед взломом платных телефонов, но и вторгаются в NORAD - Компьютер Северо-Американского Оборонного Командования в Колорадо Спрингс - не в фильме Военные игры , а в реальной жизни. Менее вызывающие для национальной безопасности, но более повсеместно угрожающие компьютерные взломщики получают доступ к кредитной истории каждого человека из учреждений подобно


TRW делают платные телефонные звонки и не только , используя номер любого человека запускают программы- черви , которые нарушат работу тысяч связанных между собой компьютеров и распространяют компьютерные вирусы через персональные компьютеры дома или на работе. Не только правительство чувствует угрозу от компьютерной преступности владельцы и пользователи услуг частной информации, компьютерных досок объявлений, серверов доступа и сетей чувствуют себя также уязвимыми


для этого нового поколения невидимых нарушителей. Ответ тех, кто чувствует опасность, бывает незамедлительным и жестким, как показывают несколько примеров. В марте прошлого года американские агенты спецподразделений организовали неожиданную облаву на предприятие Steve Jackson Games, мелкого производителя компьютерных игр в Остине, штат Техас, и конфисковали все бумажные и электронные черновики их новейшей фантастической ролевой


игры GURPS Cyberpunk Прошлой весной примерно четверть следователей Казначейства Соединенных Штатов были привлечены к процессу прелюстрации электронных досок объявлений, по-видимому Acid Phreak ? Phiber Optik В прошлом мае в теперь известной точнее позорно известной операции Дьявол Солнца более чем 150 секретных агентов сгруппировались в команду с государственными и локальными органами защиты правопорядка, а также с сотрудниками безопасности компаний


AT T, American Express, U.S. Sprint и рядом местных компаний Корпорации Bell, вооружились более чем двумя дюжинами ордеров на обыск и более чем несколькими пистолетами и конфисковали 42 компьютера и 23,000 гибких дисков в 14 городах от Нью-Йорка до Техаса. Их цель свободно связанная группа подростков и двадцатилетних молодых людей, именуемая Legion of Doom . Я не описываю фильм об Индиане Джонсе.


Я говорю об Америке девяностых. Проблема Архитектура Конституции может слишком легко начать казаться необычайно неуместной, или по крайней мере будет восприниматься несерьезно, в мире, построенном микропроцессором. Сегодня я предлагаю обсудить пять аксиом нашего конституционного закона - пять основных предположений, которые, я верю, формируют метод, по которому Американские конституционные ученые и судьи рассматривают юридические вопросы и проверить, как они могут


быть адаптированы для эпохи киберпространства. Мой вывод и я попытаюсь здесь не слишком отступать от печатной строки - в том, что создатели нашей Конституции были, конечно, очень мудрыми. Они завещали нам каркас на века, поистине удивительный документ, чьи принципы пригодны для всех времен и всех технологических ландшафтов. Аксиома 1 Есть существенное различие между государственным и частным действием Первая аксиома, которую я обсужу предположение, что


Конституция, с единственным исключением в виде правительства частных лиц и групп. В статье, озаглавленной Искривление Конституционного Пространства , которую я написал для Гарвардского Правового Обозрения Harvard Law Review ? 1989 действиями, своими географическими и институциональными счетами и балансами . 103 Harv. L. Rev. в 3. На самом деле, во многих случаях современный конституционный закон


все еще пойман в ловушку и остановлен этой парадигмой. Но сегодня по крайней мере зации и разделению власти путем ограничения и фрагментирования правительственных полномочий в частности оказалась устаревшей. Институциональное разделение властей между тремя федеральными ветвями правительства, географический раздел полномочий между федеральным правительством и правительствами пятидесяти штатов, признание национальных границ и, прежде всего, резкое различие между общественной


и частной сферами делаются объектами насмешек как реликвии простого, предкомпьютерного века. Так Эли Ноам, в Первой Ithiel de Sola Pool MIT нфликтах интересов их абонентов, установка тарифов, создание своих собственных правил регистрации, доступа и отключения, а также установка де-факто и обработки информации. Невольно напрашивается вывод, что дабы обеспечить свободу слова и другие права пользователей перед , ?о как к виртуальным правительствам в себе - как к образованиям, чьи индивидуальные права должны


защищаться от имени Конституции. Такой вывод вводил бы в заблуждение своей простотой. Существуют обстоятельства, конечно, когда неправительственные организации, подобные частно-собственным городам-компаниям или же большим рынкам, должны быть подвергнуты законодательному и административному управлению через демократически ответственные институты, или же судебному управлению как если бы они были государственными объектами - но это может быть так же истинно или так же ложно для многонациональных


корпораций или образований, или транснациональных религиозных организаций, или же сообществ маленьких городов, как и для компьютерных сетей. Было бы ошибочным предполагать, что только потому, что компьютерная доска объявлений, сеть или сервер доступа - это нечто похожее на рынок, правительство имеет так много конституционных обязанностей - или также полномочий чтобы гарантировать открытый общественный доступ к сети так же, как оно должно гарантировать открытый общественный доступ к частному супермаркету, такому


как фигурировавший в решении Американского Верховного Суда от 1980 года знаменитый PruneYard Shopping Center , созданный по соседству с Сан Жозе. Нормы права, как установленные законом, так и созданные судьями, посредством которых каждое государство определяет частные права и обязанности, представляют собой характерные формы правительственных действий. Вот почему все государственные нормы о возложении ответственности на частных издателей, или


о принятии решений, какие из частных договоров провести в жизнь, а какие аннулировать, должны быть подвергнуты внимательной проверке на их соответствие федеральной Конституции. Но основная проблема это только что льства правительство Действительно, определенные технологии могли стать социально необходимыми - с тем, чтобы равный или по крайней мере минимальный доступ к основной мощности компьютера, например, мог быть такой же важной


конституционной задачей, как и равный или по крайней мере минимальный доступ к участию в выборах, или к оспариванию решения через посредство юридической системы, или к начальному и среднему образованию. Но все это означает или должно означать , что Конституционные ограничения правительства должны иногда приобретать форму внушительных положительных обязанностей отрицательных запретов ьство или вторжение. Сегодня, например, правительство находится под бременем положительной обязанности открывать уголовные


суды для прессы и публики, по крайней мере там, где не были приняты подробные решения, что такая открытость могла бы нарушить судопроизводство. Правительство находится также под бременем положительной обязанности предоставлять свободную юридическую помощь нуждающимся обвиняемым в уголовных преступлениях, обеспечивать быстрые суды, гарантировать точность подсчета бюллетеней во время выборов и объединять прежде разделенные школьные системы. Но эти случайные положительные обязанности не означают, или не должны означать, что


аксиоматическое разделение Конституции между областью публичной власти и областью личной жизни должно отбрасываться. Так же не должна обязательность информационных технологий обеспечивать лицензию для правительства, чтобы налагать ограничения на содержание, доступ, цены и другие виды управления. Книги правительство должно обязательно быть в силах регулировать содержимое того, что поступает на полки книжных магазинов еле ограниченного доступа, должно остаться незыблемым.


И заметьте, это случайно не делает владельца книжной лавки издателем , кто ответственен за слова, напечатанные в книгах на ее полках. Это общее заблуждение считать, что в момент, когда сервер доступа или электронная доска объявлений начинает осуществлять права выбора того, кто может быть подключен к сети, он автоматически принимает ответственность службы новостей, радиостанции или автора. Сервера доступа и доски объявлений - действительно книжные лавки киберпространства большинство из них


организовывают и представляют информацию в компьютерном формате, а не генерируют свою собственную. Аксиома 2 Конституционные границы частной собственности и личности зависят от переменных более значимых, чем общественная польза и технологическая возможность Вторая конституционная аксиома, тесно связанная с различием частного и общественного первой аксиомы что ум человека, тело и собственность принадлежат этому человеку что киберпространство подвергает сомнению


эту аксиому, поскольку его целая предпосылка лежит в существовании компьютеров, связанных в электронные сети передачи данных, которые обрабатывают цифровую информацию. Поскольку такая информация может быть легко скопирована последовательностью единиц и нолей, все, что любой найдет в виртуальной реальности, может быть бесконечно воспроизведено. Я могу зарегистрироваться в компьютерной библиотеке, скопировать виртуальную книгу на диск моего компьютера


и послать копию в ваш компьютер, не создавая пустого места на чьей-то книжной полке. То же самое верно и для ценных компьютерных программ, стоящих сотни долларов, что создает серьезные проблемы незаконного копирования. Эта особенность приводит некоторых, таких как Ричард Штальман из Фонда Свободного Программного Обеспечения, к убеждению, что в киберпространстве все должны быть свободными - что информация не может никому принадлежать.


Другие, конечно, убеждены, что авторское право и патентование различных типов нужно, вероятно, чтобы были стимулы для создания собственности в киберпространстве в первую очередь. Излишне говорить, что ведутся оживленные дебаты о том, какой оптимальный набор стимулов должен быть предметом законодательной и общественной политики. Но единственный конституционный ?олжно оставаться в открытом общественном владении прежде всего политические


Разумеется, есть некоторые конституционные ограничения этих политических решений. Конституция не допускает все и вся превращать в частный товар пример, теоретически не могут быть куплены и проданы. Если Конституция должна быть прочтена или исправлена так, чтобы разрешить основную медицинскую помощь, кров, питание, юридическую помощь и, конечно же, компьютеризованные информационные сервисы рассматривать как простые товары, доступные только предложившему наивысшую цену все это ужасно тяжелые вопросы - как


сейчас поняли жители Восточной Европы, когда они пытались разрабатывать свои собственные конституции. Но это не те вопросы, которые должны когда-либо быть перепутаны с вопросами о том, что технологически возможно, что действительно осуществимо, или что социально желательно. Аналогично, Конституция не допускает обобществлять ло, кто в этом нуждается или заслуживает больше всего. Я хотел бы надеяться, например, что правительство не может воспользоваться своей властью отчуждать


частную собственность за компенсацию, чтобы взять живые части тела подобно глазам, или почкам, или ься его или ее собственных мыслей и поступков не должно зависеть исключительно от вычислений издержек-пользы, или от доступности технологических методов для безболезненного осуществления пересадок или для создания хороших искусственных замен. Аксиома 3 Правительство не может управлять содержанием информации Третья конституционная аксиома, подобно первым двум, отражает глубокое уважение к целостности каждой


личности и здоровый скептицизм по отношению к правительству. Аксиома в том, что хотя информация и идеи имеют реальные результаты в общественном мире, это не в полномочиях правительства выбирать за нас с точки зрения содержания оценки тех идей. Это понятие иногда ошибочно сводится к наивным частушкам ребенка о том, что палки и камни о информация и идеи не имеют реального влияния, а убеждение, что информация и идеи слишком важны,


Если мы запомним это, и только , довод, что в Век Информации свобода слова является роскошью, которую мы не можем больше себе позволить. Этот аргумент становится особенно заманчивым в контексте киберпространства, где последовательности нолей и единиц могут стать виртуальными формами жизни ы очень похож на ДНК. Если содержание информации - речь , и если Первая


Поправка может быть применена в киберпространстве, почему не могут эти вирусы быть речью - и не может их запись и распространение быть конституционно защищено? Для того, чтобы избежать этого кошмарного вывода, не должны ли мы сказать, что Первая Поправка неприменима ? Ответ будет нет. Речь защищена, но неожиданно выкрикнувший У! на кардиологического пациента может все еще быть обвинен в убийстве.


Свобода слова является конституционным правом, но послание банковскому кассиру грабительской записки, которая гласит Ваши деньги или ваша жизнь может все еще быть наказана как ограбление. Захват чего-то дневника может быть наказан как кража - даже если бы Вы собирались опубликовать это в книжной форме. И Верховный Суд за последние пятнадцать лет постепенно привел рекламу в охраняемые законом пределы, не сдерживая


правительство от защиты потребителей от обманчивой рекламы. Вывод вкратце заключается в том, что конституционные принципы - достаточно тонки, чтобы охватывать такие значения. Они не должны нарушаться или отбрасываться. Аксиома 4 Конституция основывается на нормативных понятиях человечества, которые открытия в науке и технологии не могут опровергнуть Четвертая конституционная аксиома - в том, что человеческий разум -


нечто высшее, чем физический информационный процесс. Эта аксиома, которая считает человеческие мыслительные процессы, как не полностью заменяемые на операции компьютерной программы, тем не менее сложными, не должна быть сбита с толку простой точкой зрения, что, поскольку компьютерные операции состоят не более чем из манипуляций состояниями включено и выключено миллиардов микрочипов, отсюда почему-то следует, что правительственный контроль или полная конфискация


компьютеров и компьютерных программ не угрожает правам, декларируемым Первой Поправкой, поскольку человеческие мыслительные процессы непосредственно не вовлечены. Сказать это было бы подобно заявлению, что конфискация правительством газетного печатного станка и завтрашнего утреннего выпуска ничего не делает над свободой слова, а включает только забирание металла, бумаги и чернил. Особенно если конфискация или управление является результатом содержания информации,


обрабатываемой или передаваемой, Первая Поправка, конечно, полностью причастна. Еще это признание, что информация, обрабатываемая компьютером, представляет собой нечто большее, чем простая последовательность механических или химических шагов, все еще оставляет потенциальный пробел между тем, что компьютеры могут делать в одиночку и в связи друг с другом - и что происходит в и между человеческими умами. Этот пробел, которому посвящается эта четвертая аксиома само существование любого


такого пробела является, как, я уверен, вы знаете, причиной важной дискуссии. Что если такие люди, как математик и физик Роджер Пенроуз, автор книги Новый Ум Императора The Emperor s New Mind , заблуждаются в отношении человеческого ума? В этой вызывающей последней книге Пенроуз не соглашается с гуру


Искусственного Интеллекта, или ИИ, который настаивает, что это только вопрос времени, когда человеческие мысли и чувства смогут быть в совершенстве смоделированы или воспроизведены посредством серий чисто физических операций - что они все просто полеты нейронов и потоки нейротрансмиттеров, являющиеся предметом отличного моделирования в подходящих компьютерных системах. Будет ли приверженец такой ортодоксальности ИИ, один из тех, кого


Пенроуз не смог убедить, отрицать как несоответствующие киберпространству те конституционные защиты, которые основываются на предпосылке противо-ИИ, что сознание нельзя Рассмотрим для примера Пятую Поправку, которая утверждает, что ни один человек не может быть заставлен в любом уголовном деле свидетельствовать против себя . Верховный Суд долго считал, что от подозреваемых могут потребовать, невзирая на эту защиту, привести


доказательства, которые не являются свидетельствами по сути - образцы крови, например, или даже экземпляры почерка или голоса. В прошлом году в деле, называемом Штат Пенсильвания против Муница , Верховный Суд посчитал, что ответы на простые вопросы, такие как когда был ваш шестой день рождения? являются свидетельствами, поскольку такой вопрос ?ереваривание пищи? Может ли прогресс нейробиологии и компьютерной науки в конечном счете перевернуть предпосылки решения


по процессу Муница? Я надеюсь, что нет. Положения Конституции, правильно понятые, являются нормативными описательными. вид Хьюм был прав, когда учил, что ни одно должен не может никогда логически происходить от есть . Если мы должны когда-либо отказаться от конституционной защиты для действительно и изначально человеческого, этого не случится, поскольку робототехника, или генная инженерия, или информатика приведут нас к более глубоким истинам, но больше за счет того, что они совратят нас к еще более глубокой неразберихе.


Наука и технология открывают свойства, создают возможности, предлагают несовместимости, создают угрозу. Они не изменяют, что есть хорошо или что есть плохо . Факт, что эти понятия иллюзорны и являются предметом бесконечного обсуждения, не делает их полностью зависимыми от современной технологии. Аксиома 5 Конституционные принципы не должны изменяться В некотором смысле, этой пятой и последней конституционной аксиомой я должен убедить это собрание что


нормы Конституции, на их самом глубоком уровне, не должны изменяться под просто технологические уционный закон развивается через юридическую интерпретацию, шаг за шагом, в процессе аргументации аналогией из прецедента. В лучшем случае, этот процесс идеально подходит для видения под поверхностью и извлечения более глубоких принципов из предшествующих решений. В худшем случае, тем не менее, тот же процесс может совершенно увязнуть в поверхностных аспектах предшествующих


примеров, фиксируясь на несущественных деталях и не обращая внимания на лежащие в основе принципы и ценности. Когда в 1928 году в Верховном Суде были впервые представлены в качестве доказательства записи телефонного разговора и в процессе Олмстед против Соединенных Штатов постановлено, что такая запись не представляет собой обыск или конфискацию внутри значения запрета Четвертой Поправки на несанкционированные обыски и конфискации , причем большинство состава суда отметило,


что Четвертая Поправка гласит, что обыск может быть произведен только над материальными вещами - человеком, домом, его бумагами или его имуществом , и заявило Кроме того, заявил Суд, прослушиваемые провода не являются частью его дома или офиса и представляют собой нечто вроде шоссейных дорог, вдоль которых они протянуты . Даже для изучающего закон студента шестидесятых годов, как


Вы можете себе представить, такое объяснение покажется изумительно ненатуральным. Но доктрина дела Олмстеда все еще жива. Было бы замечательно в данный момент сравнить первую реакцию Верховного Суда на новую технологию в деле Олмстеда с такой же первой реакцией на новую технологию в процессе Штат Мериленд против Крейга в 1990 году - случай с закрытым телевидением, с которого мы начали эту дискуссию. В деле Крейга большинство Судей решили, что, когда в 18 веке


Создатели Статьи об Очной Ставке включили туда гарантию двухсторонней физической очной ставки, они сделали так исключительно из-за того, что еще не стало технологически выполнимым для обвиняемого посмотреть своему обвинителю в глаза без возможности для обвинителя одновременно видеть обвиняемого. Если это технологическое препятствие удалено, решило большинство, односторонняя очная ставка теперь достаточна. Достаточно того, что обвиняемый не подвергается уголовному осуждению на основе показаний,


данных вне его присутствия. В деле Олмстеда большинство Судей решили, что, когда в 18 столетии авторы Четвертой Поправки использовали язык, в котором физический звучит как гарантия против вторжений в частные владения или жилище человека, они сделали так не только потому, что физические ? ой угрозой частной собственности, но и по отдельной и четкой причине, что неосязаемые ,


В некотором смысле, дело Олмстеда бессмысленно толкует новую технологию вне в пределах Конституции. Но оба решения - по делу Олмстеда и по делу Крейга - имеют структурный эффект, выражающийся в защите Билля О Правах от угрозы, ставшей возможной благодаря новым информационным технологиям. В деле Олмстеда это было сделано путем неправдоподобного толкования текста


Конституции, как если бы он представлял преднамеренное решение не расширять защиту от угроз, которых мыслители 18 ния и воображения, в отличие от преднамеренного выбора ценности. В решении большинства по делу Крейга проявляется влияние понятного чувства того, как новая информационная технология может непосредственно защитить особенно вызывающую сострадание группу населения, детей, дающих показания, от травмирующего судебного опыта. Решение большинства по делу


Олмстеда , вероятно, отразило преувеличенные оценки того, как трудно будет признавать записи телефонных разговоров в качестве свидетельских показаний, даже если они полностью узаконены, и недостаточное осмысление того, как новая информационная технология может непосредственно угрожать всем нам. Хотя оба дела, как Крейга , так и Олмстеда , обнаружили неадекватное сознание того, как новые технологии взаимодействуют со старыми ценностями, дело Крейга по крайней мере кажется оправданным, даже при всех


его заблуждениях, тогда как дело Олмстеда кажется совершенно неправильным. Около 23 лет тому назад, тогда еще выпускник юридического факультета, будучи ассистентом у Судьи Верховного Суда Поттера Стюарта, я работал над делом, включающем правительственный электронный надзор за подозреваемым - в форме небольшого устройства, подключенного снаружи к кабине телефона-автомата. Поскольку вторжение в личные дела подозреваемого выполнялось без физического нарушения конституционно


защищенной области , Федеральное Правительство решило, полагаясь на прецедент Олмстеда , что не было никакого обыска или конфискации , и, следовательно, декларированное Четвертой Поправкой право людей быть неприкосновенными в их личностях, домах, бумагах и действиях от необоснованных обысков и конфискаций просто не применялось. Сначала были только четыре голоса за отмену прецедента


Олмстеда и проведение Четвертой Поправки применительно к перехвату телефонных разговоров и электронному подслушиванию. Я могу с гордостью сказать, что, как 26-летний парень, я мог по крайней мере совсем немного сделать для изменения этого числа с четырех до семи - и аргумента, формально принятого большинством из семи Судей в декабре 1967 года, что Четвертая Поправка защищает людей, а не места . 389 U.S. at 351 . В решении по процессу Кац против


Соединенных Штатов Верховный Суд, наконец, отказался от прецедента Олмстеда и многих решений, которые основывались на нем, и заключил, что определенная роль электронных телекоммуникаций в современной жизни, цели Первой Поправки защищать свободу слова, неприкосновенность личности К сожалению, девятью годами позже, в процессе Смит против штата Мериленд , Верховный Суд отступил от принципа прецедента


Каца , посчитав, что не происходит никакого обыска и ?тмечено Судьей Стюартом, создавшим прецедент Каца , это наблюдение не более чем описание основной природы телефонных вызовов Этого просто не достаточно, чтобы сказать, после дела Каца , что нет законной надежды на неприкосновенность личности в наборе номеров, поскольку звонящий принимает на себя риск, что телефонная компания раскроет их полиции .


442 U.S. at 746-747 . Сегодня логика дела Смита используется, чтобы сказать, что люди не имеют надежды на неприкосновенность личности, когда они используют их беспроводные телефоны, поскольку они знают или должны знать, что радиоволны легко могут быть перехвачены! Легко быть пессимистичным насчет способа, которым Верховный Суд среагировал на технологическое изменение.


Во многих отношениях дело Смита ественное кабельное Телевидение, Суд препятствовал муниципальным попыткам предоставлять его за низкую плату путем установки правил, требующих от домовладельцев устанавливать небольшие кабельные блоки в их многоквартирных домах, включив их в сумму компенсируемого сбора от собственности. И в процессе Красный Лев против FCC , решение по которому принято двадцать два года тому назад, но


все еще не отменено сегодня, Суд ратифицировал государственный контроль над содержанием телевизионных и радиовещательных передач с сомнительной логикой, что недостаток электромагнитных частот оправдывает не просто правительственную политику распродажи, произвольного распределения или другого нормирования частот согласно нейтральным правилам, но также более назойливое и зависимое Хотя Верховный Суд и нижестоящие федеральные суды выбрали отчасти более просвещенный метод в работе


с кабельным телевидением, эти решения главным образом обнаруживают любопытную юридическую слепоту, как если бы Конституция должна вновь изобретаться с рождением каждой новой технологии. Суд интерпретирует Билль о Правах, созданный в конце 18-го века, пытаясь забыть, что, если его пункты амической манере, его ценности статическую точность гибкости ?днажды раскрыл глаза на это Судье Скалиа, и затем они вместе сели как коллеги в


Апелляционном Суде Соединенных Штатов от Федерального Округа Колумбия. Судебная ошибка в этой области имеет тенденцию приобретать форму поговорки, что при использовании современной технологии, от телефона до телевидения и компьютера, мы осознаем риск . Но это естественно ставит вопрос. Судья Харлан в возражении, записанном два десятилетия тому назад, написал Поскольку это задача закона формировать и планировать, также как зеркало и отражение, мы не


должны просто перечислять риски не изучая желательность 401 U.S. at 786 . нение этих рисков ведет себя с такими фундаментальными ценностями Конституции как свобода, неприкосновенность личности ? равенство. Невозможность проверить только этот вопрос - это основная ошибка, которую, я считаю, сделали федеральные суды и Конгресс в регулировании радио и телевещания без адекватной чувствительности к значениям


Первой Поправки в предположении, что выбор и редактирование видеопрограмм операторами кабельных сетей должны быть менее чем форма выражения в исключении телефонных компаний из кабельных и других информационных рынков в принятии того, что обработка нулей и единиц компьютерами, когда они передают данные друг другу - это нечто меньшее, чем речь и в общем рассмотрении информации, обработанной с помощью электроники, как если бы она имела меньше права на защиту по этой причине.


Урок, который должен быть извлечен то, что эти решения и эти ошибки не продиктованы Конституцией. Они являются решениями для нас, чтобы сделать в толковании этого величественного документа, и в осуществлении принципов, которые установлены Конституцией. Вывод Если моя собственная жизнь как юриста и ученого в сфере права могла бы оставить только одно наследие, я хотел бы, чтобы это было признание, что Конституция в целом это должно произойти,


Конституция в целом должна быть прочитана через технологически прозрачные линзы. Это то, что мы должны принять как правило истолкования или понимания, принцип, который можно назвать вывод киберпространства . Это сделает соответствующую Двадцать Седьмую Поправку к Конституции, приличествующую 200-й годовщине Билля О Правах. Будучи принятой сразу как конституционная поправка, или принятой постепенно как принцип


интерпретации, что, я верю, должно быть признано даже без какого бы то ни было формального изменения языка Конституции, вывод, который я предложу, сделает для технологии ? 1991 1791 , текста. Девятая Поправка гласит Перечисление в Конституции определенных прав не должно быть объяснено отрицанием или принижением остальных поддерживаемых людьми . Эта поправка обеспечивает дополнительную поддержку для долго осуждаемого, но теперь в основном


принятого права неприкосновенности личности , которое Верховный Суд узаконил в таких решениях как знаменитый случай контроля над рождаемостью в 1965 году, Грисволд против штата Коннектикут . Простое послание Девятой Поправки текст технологии исчерпывают угрозы, Самая последняя поправка, двадцать шестая, принятая в 1971 году, распространила право голоса на выборах


на 18-летних. Это подойдет, в мире, где молодежи предоставлены избирательные права, для двадцать седьмой поправки провозгласить своего рода конец детства для конституционного права. Двадцать Седьмая Поправка, которая предлагается для серьезной дискуссии в 1991 году, должна читаться просто ы слова, прессы, петиций и собраний, а также защита от необоснованных обысков и конфискаций, лишения жизни, свободы или собственности без соблюдения процессуальных гарантий должны быть истолкованы


как полностью применимые без учета технологического метода или средства, через которые содержание информации генерируется, хранится, изменяется, передается или контролируется . Словарь 1. 3-dimentional - 2. abuse - 3. accident - 4. accused - 5. accuser - 6. acute - 7. alleged - 8. amendment - 9. antedate - 10. appreciation - 11. approach 12. approach 13. arbitrariness -


14. arbitrary - 15. assuming - 16. benefit - 17. challenge - сомнению 18. challenging - 19. circumstance - 20. coincidental - 21. commit - 22. computer bulletin board - 23. computer perirherals capable - 24. computer-aided design systems - 25. confrontation - 26. Confrontation Clause - 27. connote - 28. consider -


29. contemporary - 30. contingent - 31. convincingly - 32. core - 33. corollary - 34. cost - ки 35. curve up 36. cyberspace - 37. data matrix - 38. decoupling - 39. defendant - 40. desappear - 41. dissent - 42. distinction - 43. drug-free - 44. embalmed - 45. Emperor - 46. encompass 47. encourage -


48. enlightened - 49. essentially - 50. experience - 51. fabulous - 52. fixation - 53. flies - 54. Framers - 55. heritage - дие 56. humility 57. indeed - 58. indistinguishable - 59. insufficient - 60. interaction - 61. irrelevant - 62. Justice - 63. literally - 64. mad - 65. mermaid -


66. nonetheless - 67. notion - 68. oblivion - 69. obsess - 70. one-way mirror - 71. overrate - 72. pair of goggles - 73. pattern - 74. pernicious - 75. pervasive - 76. pitcher - 77. proposition - 78. prosecution 79. provision - 80. purpose - 81. rearrange - 82. recur - 83. resemble - 84. resesse -


85. set of gloves - 86. simultaneous - 87. stray 88. suckling - 89. suffise - 90. suggest - 91. supposed - 92. Supreme Court - 93. term - 94. testify - 95. trained - 96. transmit вать 97. transmogrify - извращать 98. tremble - трястись 99. ubiquitous - вездесущий 100. uphold - отстаивать 101. value 102. witness 103. yield - 104. awareness - 105. trespasser 106. threat - угроза 107. threaten - угрожать 108. gateway -


109. network - 110. vulnerable - 111. breed - 112. brutal - 113. swift - 114. Примечание словарь не окончен.



Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.