| Bottom | Home | Article | Bookshelf | Keyword | Author | Oxymoron |

Code and other laws of cyberspace

Cat: ICT
Pub: 2001
#:0112b

Lawrence Lessig


Title

Code and other laws of cyberspace

コードとサイバー空間の法律

Author

Lawrence Lessig

ローレンス・レッシグ

Published

1999

1999年

Index
Tag
Why?
  • What will be the future of the information society? Will it be a world of perfect regulation, or an oppressive society like the novel of '1984', conversely a complete free society or the end of government? The author sort out this messy discussions in this book.
  • The author summarizes, "It is not in the nature of cyberspace to be unregulable; cyberspace has no nature. It has only code - the software and hardware that make cyberspace what it is That code can create a place of freedom or a place of exquisitely oppressive control."
  • By the way his expression in this book is clear-cut and logically as a lawyer or a cyberlawyer worthy of the name.
  • Today's (Sept. 5, 2001) news reports EU assembly criticized"Echelon" project, global wiretapping system promoted by US government, who will not admit even the existence of it.
  • Nation is trying to survive with equipment of information.
  • 情報社会の未来はどうなるのだろうか。それは、完全な管理社会や小説1984年のような抑圧的な社会なのか、あるいは逆に完全に自由な社会や政府の終焉なのだろうか?
  • 著者の要約によれば、『サイバー空間は規制できないという性質はない。サイバー空間には性質などない。そこにはサイバー空間を形づけるソフトウェアとハードウェアというコードがあるだけだ。このコードは自由の場を作ることも、あるいは精巧に抑圧的な管理の場を作ることもできる。』
  • ところでこの本の表現は、法律家あるいはサイバー法律家にふさわしく明快で論理的である。
  • なお、2001年9月5日のニュースではEU議会は米国政府が推進し、その存在すら認めていないグローバル盗聴システムであるエシュロン(Echelon)・プロジェクトを非難した。
  • 国家は、情報を装備することで生き延びようとしている。
Summary
要約

>Top

1. Four puzzles from cyberspace:

  • It is with stories that I begin to show ways in which cyberspace is both like and unlike real space.....
    Aspect of cyberspace that will be central in all that follows.
  • Regulability:
    In the context of the Internet, regulability means the ability of the government to regulate the behavior of its citizens on the Net.
    • The architecture of cyberspace makes regulating behavior difficult. Who someone is, where he is , and whether law can be exercised over him there - all these are questions that government must answer if it is to impose its will.
  • Regulation by Code:
    There is regulation of behavior in cyberspace, but the regulation is imposed primarily through code.
    • What distinguishes different parts of cyberspace are the differences in the regulations affected through code.
    • If some architectures are more regulable than others - if some give government more control than others - then governments should favor some architectures more than others, if regulability is the government's aim.
    • Even if it it hard to regulate behavior given the Net as it is, it is not hard for the government to take steps to alter the architecture of the Net.
  • Competing Sovereigns:
    "Going" in cyberspace functions differently from "going" in real space. When you "go" somewhere in real space, you leave; when you "go" to cyberspace, you don't leave anywhere. You are never just in cyberspace; you never just go there. You are always both in real space and in cyberspace at the same time. It gave him to select between these competing authorities merely by switching his computer on or off.
  • Latent Ambiguity:
    A fair view of the Constitution's protections could go in either of two way:
    • It may be that we see the worm's invasion as inconsistent with the dignity that the amendment was written to protect,
    • or it may be that we see the invasion of the worm as so unobtrusive as to be reasonable.
  • The answer could be either, which means that the change reveals a latent ambiguity in the original constitutional value.
    • <Worms that sniff>:
      Imagine that the code writer is FBI and the FBI is looking for a particular document belonging to National Security Agency (NSA). Suppose that this document is classified and illegal to possess without the proper clearance. Imagine that the worm propagates itself on the Net, finding its way onto hard disks wherever it can; once on a computer's hard disk, it scans the entire disk. If it finds the NSA document, it sends a message back to the FBI saying as much. If it doesn't, it erases itself. Finally, assume that it can do all this without "interfering" with the operation of the machine. No one would know it was there; it would report back nothing except that NSA document was on the hard disk.
      Is the worm unconstitutional?

1. サイバー空間の4つのパズル:

  • サイバー空間がリアル空間と似ているところと似ていない所を示すことから始める....今後のすべてにおいて中心テーマとなるサイバー空間の特徴を以下のようになる。
  • 規制可能性:
    インターネットの状況においては、規制可能性とは政府がネット上での市民の行動を規制できることを意味する。
    • サイバー空間のアーキテクチャは、そもそも規制しにくい構造である。相手が誰であるか、どこにいるのか、そこでは法律が適用し得るのかなど、政府の意志を貫こうとする場合には、これらすべてに答えなければならない。
  • コードによる規制:
    サイバー空間での行動も規制されるが、その規制は主としてコードを通じて行われる。
    • サイバー空間が受ける規制の部分が異なるのは、コードを通じて受ける規制の違いに依る。
    • もしあるアーキテクチャが他より多く規制し易く、かつ政府が他より多くの規制を行べきだという場合は、政府にとっても規制のし易さが目的であれば、そのアーキテクチャは他より望ましいとするに違いない。
    • たとえネットがそのままでは規制しにくいとしても、政府にとっては、ネットのアーキテクチャを変更の手続きをとることは難しいことではない。
  • 主権間の争い:
    サイバー空間で「行くこと」はリアル空間で「行くこと」とは異なる。あなたがリアル空間でどこかへ行けば、それは離れることを意味するが、サイバー空間で行っても、あながはどこかへ離れたことにはならない。あなたはいつもサイバー空間に存在していることはあり得ないし、あなたがそこへ行くということもあり得ない。あなたは常にリアル空間とサイバー空間との同時に両方に存在している。それはコンピュータのスイッチをオン・オフするだけで、これらの競合する権威の間で選択権を与えることになった。
  • 潜伏している曖昧さ:
    憲法の保護についての見方には2種類ある。
    • ワーム(下注)の侵入は、憲法修正第4条が守ろうとした尊厳に反するので違憲とする見方、
    • あるいは侵入は妨害性がないので合憲だとする見方もできる。
  • どちらの答えも可能である。それはその後の変化が、制定時の価値観に隠された曖昧さを暴露したといういことになる。
    • <嗅ぎ回るワーム>:
      このコードを書いたのはFBIで、FBIは国家安全保障局(NSA)の文書を捜索しているとする。その文書は機密扱いで、許可がなければ保有するのが違法だったとする。そのワームはネット上に繁殖してあらゆるハードディスクに侵入する。ハードディスクに入ったらディスク全部を検索する。そして問題の文書を見つけたら、その旨FBIに送信する。見つからなければ自分自身を消去する。そしてこのワームは以上のことすべてをまったく妨害することなく実行できるとする。誰もそこにいたこともわからない。NSA文書がそのハードディスク上にあったこと以外は何もメッセージを送らない。
      このワームは違憲だろうか?

>Top

2. Architectures of control:

The Net has a nature, and that its nature is liberty. I argued instead that the nature of the Net is set in part by its architectures, and that the possible architectures of cyberspace are many.

As the Net is being remade to fit the demands of commerce, architectures are being added to make it severe commerce more efficiently. Regulability will be a byproduct of these changes.

  • SSL (Secure Socket Layer):
    Netscape's secure socket protocol. Secure servers could exchange encrypted transactional information with browser clients. SSL encrypts the symmetric key asymmetrically. By using asymmetric encryption to protect the key, there is no danger that the key will be revealed in transmission, but by using a symmetric key to encrypt all other data exchanged, the computation burden on both sides is reduced.
  • SET (Secure Electronic Transactions):
    A standard adopted by credit card companies (Visa & Mastercard), using a protocol that still simply sits on top of the basic Internet protocol.
  • Architecture of trust: A PAIN
    The elements of any such architecture are summarized as follows:
    1. Authorization:
      to ensure that the person is sanctioned for a particular function
    2. Privacy:
      to ensure that others cannot see what exchanges there are
    3. Authentication:
      to ensure the identity of the person you are dealing with
    4. Integrity:
      to ensure that the transmission is not altered en route
    5. Nonrepudation:
      to ensure that the sender of a message cannot deny that he sent it.
  • Given the architecture of the Net as it is, it is difficult for government to regulate behavior on the Net. But it is not difficult for the government to regulate the architecture of it.

2. コントロールのアーキテクチャ:

ネットには本来の性質があって、それはその性質は「自由」である。それについて、私はネットの本質の一部はアーキテクチャで決まり、そしてサイバー空間に可能なアーキテクチャは沢山あると論じた。

ネットはビジネス上の要望に応えるように再編され、厳しいビジネスをもっと効率的に行うためにアーキテクチャが追加されてきている。規制のし易さもこれらの変化の副産物と言えよう。

  • SSL (Secure Socket Layer):
    ネットワークのsecure socket protocolである。Secureサーバは、暗号化された取引情報をクライアントと情報交換することができた。SSLは対称的な鍵を非対称的に暗号化する。非対称の暗号化を鍵を保護するために使用することで鍵が伝送中に漏れる危険を回避できる、しかし、その他のデータの更新には対称的な鍵を使うことで、両端における計算の負荷を減らしている。
  • SET (Secure Electronic Transactions):
    VisaやMastercardなどクレジット会社によって採用された標準であり、基本的にインターネットプロトコルの上層に追加したプロトコルを使用する。
  • トラストのアーキテクチャ: (けとなかひ)
    このアーキテクチャの要素は以下に要約される。
    1. 権限:
      その人が特定の役割の権限をもっていることの保証
    2. 盗聴:
      他人が交換する情報の内容を見ることができないことの保証
    3. なりすまし:
      やりとりする相手が正にその人と同一であることの保証
    4. 完全性:
      やりとりが途中で変更されていないことの保証
    5. 自己否認:
      メッセージの送り手がそれを送ったことを否定し得ないことの保証
  • ネットのアーキテクチャがそのままであれば、政府にとってはネット上の行為を規制するのは難しい。しかし政府にとっては、ネットのアーキテクチャを規制するのは難しいことではない。

>Top

3. What things regulate:

  • Government, in the modern libertarian's view, is the threat to liberty; private action is not. Thus, the good libertarian is focused on reducing government's power. Curb the excesses of government, the libertarian says, and you will have ensured freedom for your society.
  • Liberty in cyberspace: No theorist has conceived of it before. We are coming to understand a newly powerful regulator in cyberspace. This regulator is code, or "built environment" of social life, its architecture. It is norms, or state power, or the market)
  • Each oval represents one kind of constraint operation ("regulator") on our pathetic dot in the center. Four constraints regulate this pathetic dot- the law, social norms, the market, and architecture - and the "regulation" of this dot is the sum of these four constraints. Changes in any one will affect the regulation of the whole.
    • Law: regulates behavior in cyberspace. Copyright law, defamation law, and obscenity law, etc. How well law regulates, or how efficiently, is a different question. But whether better or not, law continues to threaten a certain consequence if it is defied.
    • Norms: also regulate behavior in cyberspace. Talk about politics in the newsgroups, and you open yourself to flaming "spoof" someone's identity in a MUD; talk too much in a discussion list, and you are likely to be placed on a common bozo filter.
    • Markets: regulate behavior in cyberspace. Pricing structures constrain access. Advertisers regard popular sites; online service drop low-population forums. These behaviors are all a function of market constraints and market opportunity.
    • Architecture: Code. The software and hardware that make cyberspace what it is constitute a set of constrains on how you can behave. In some places you must enter a password before you gain access. The code or software or protocols set these features, selected by code writers. The code embeds certain values or makes certain values impossible.
    • Y2K problem is our first real crisis in code. It is the first time that the culture as a whole will have to confront the environment damage done by shortsighted coders. Like shortsighted lawmakers, they have created a crisis whose proportions we cannot yet see.
    • This feature of architecture - self-execution - is extremely important for understanding its role in regulation. Law, norms, and the market are constraints checked by judgment. They are enacted only when some person or group chose to do so. But once instituted, architectural constraints have their effect until someone stops them.

3. 何を規制するのか:

  • 現代の自由意思論者(Libertarian)にとっては、政府は自由を脅かすのであって、個人の行動はそうではない。よき自由意思論者は政府の力を弱めることに注力する。政府のよけいな所を削れば、社会の自由はむしろ保証されるというのがその立場である。
    • サイバー空間における自由について:誰もこのことを理論的に考えたことはなかった。ここでサイバー空間での新たな強力な規制者を考えてみよう。規制者とはコード、即ち、社会生活に埋め込まれた環境、アーキテクチャであり、規範であり、国家権力であり、そして市場である。(左図参照)
  • それぞれの楕円は、中心にいる哀れな点に作用する一つの規制作用(規制者)を示す。4つの制約、即ち、法律、社会規範、市場、およびアーキテクチャがこの哀れな点を規制する。この点に対する規制は4つの規制の合計である。どの一つの規制を変えても全体の規制に影響する。
    • 法律は、サイバー空間での行為を規制する。著作権法、名誉毀損法、わいせつ規制法などである。それらがどこまで効果的かは別の問題である。良かれ悪しかれ法律は違反した場合の結果について脅し続ける。
    • 規範もまたサイバー空間での行為を規制する。ニュースグループで政治の議論すると、MUDの中で誰かの名指しした激論となり、討論リストでしゃべりすぎると、おそらく共通迷惑フィルタに入れられることになる。
    • 市場もサイバー空間での行為を制約する。価格体系はアクセスを抑制する。広告会社は人気サイトに注目し、人気のないフォーラムは閉鎖していまう。これらの行為はすべて市場の制約および市場機会の機能である。
    • アーキテクチャ、即ちコード。サイバー空間を作るソフトウェアとハードウェアがあなたの振る舞いに対する制約を形作る。コード、即ちコードの作者によって選択されたソフトウェアやプロトコルのセットである。このコードがある価値を埋め込み、またある価値を不可能にする。
    • Y2K問題は、我々にとってコードの最初の危機であった。それは文化の全体が、短期的な視野のコード作者によってもたらされた初の環境上の損害と言える。同様に短期の視野の法制定者は、我々がまだ見たこともないような範囲の危機を作り出したりする。
    • このアーキテクチャの特徴は自己実行であり、これは規制における役割を理解する上で非常に重要である。法律、規範および市場は判断を伴う規制である。それらは誰かあるいはどこかのグループがそうすることを選択した場合にのみ実行される。しかし、アーキテクチャによる制約は一旦設定されたらその効果は、誰かがそれを止めるまで続く。

>Top

4. Limits in Open Code:

  • To the extent that it is, government's power is decreased; to the extent that it remains dominated by closed code, government's power is preserved. Open code, in other words, can be a check on state power.
    • The Internet is defined by a set of protocols referred to as IP (Network Layer), and TCP and UDP (Transport Layer).
    • On the top of the layers is the Application Layer, including FTP, SMTP, HTTP, etc.
    • Targets of regulation in the story of regulability are: browsers, operation systems, encryption modules, Java, email systems, etc.
  • Opening code on the Net:
    In 1985, Richard Stallman began the Free Software Foundation, with the aim of fueling the growth of open and free software on the Net. GNU was to be the basis of an open code world where, from the OS on up, code was open.
    • In 1991, Linus Torvalds posted his kernel and invited the world to help him turn it into an OS. (Accurate to call it GNU/Linux)
      • It is amazing first because it is theoretically imperfect but practically superior.
      • First designed for single processor (Intel 386), but has been ported to many platforms (PowerPC, SPARC, etc.)
    • In 1998, Netscape dedicated its code to the publish by giving it over to a company called Mozilla.
  • An unmovable, and unmoving, target of regulation, then is a good start to regulability. And this statement has an interesting corollary: regulable code is closed code. (When the government induces the telephone networks to modify their network software, users have no choice about whether to adopt this modification or not.) 
    • The same with the V-chip - I doubt that many people would risk destroying their television by pulling out the chip.
    • Open code is different.
      We can see something different story about Netscape and the French. The French were not happy with the security that SSL gave. They wanted to be able to crack SSL transactions, requiring Netscape to modify SSL to enable their spying. Netscape has give SSL over to the public standard.
    • Closed code functions differently.
      Users would not be able to see the parts required and the parts not required because the source code does not come bundled with closed code.
    • Open code is less regulable than closed code; to the extent that code becomes open, government's power is reduced.
    • When designing an architecture for cyberspace, the margins matter. The values of a given space are not only the values of speech, autonomy, access, or privacy. The may also be values of limited control.
    • On the margin, open code reduce the reward from burying regulation in the hidden spaces of code. It functions as a kind of Freedom of Information Act for network regulation.

4. オープンコードの限界:

  • サイバー空間がオープンコードに支配されている分だけ、政府の力は減殺する。クローズドなコードに支配され続ければ、政府の力は維持される。即ち、オープンコードは国の力に対するチェック機能を果たす。
    • ネットワーク層のIPプロトコル、トランスポート層のTCPとUDPの2つのプロトコルが支配的である。
    • アプリケーション層は、FTP, SMTP, HTTPなどがある。
    • コードの規制対象はアプリケーションであって、ブラウザ、OS、暗号化モジュール、Java、電子メールなど。
  • ネット上のコードをオープンに:
    1985年、リチャード・ストールマンは、フリーソフトウェア財団を創設し、ネット上のオープンなソフトウェアを促進。GNUはOSから上はすべてオープンとなった。その一般使用許諾書(GPL)でライセンスされたすべてのコードはオープンと定めた。
    • 1991年、リーヌス・トーバルスがOSのカーネルをポストした。(GNU/Linuxというべき)
      • 理論的は不完全だが、現実的には他より優秀。
      • 当初はIntel386専用だったが、まもなく他のプラットフォーム(PowerPCやSPARCなど)にも移植された。
    • 1998年、Netscape社は、NetscapeのコードをMozilla社に譲渡し、オープンにした。
  • 規制しやすくするためには、動けない、かつ動かない規制対象が出発点になる。ここから興味深い結論に達する。規制できるコードはクローズドなコードである。(政府が電話網に対し、ネットワークのソフトウェアを変えるように指導すると、ユーザはそれを受け入れるかどうかについて選択の余地はない。)
    • Vチップも同様で、チップを引き抜くことでTVを壊すリスクを冒す人はそれほどいない。
    • オープンコードは違う。これについては、Netscape社とフランスとの論争がある。仏政府は、SSLによる暗号化の仕組みには不満であった。仏政府は、Newscape社のSSLプロトコルを改変して自分たちの覗き見を可能にするよう要求した。Netscape社は、SSLはオープン規格として委ねてしまったことを理由にこれを拒否した。
    • クローズドなコードは別の動きをする。クローズドなコードには、ソースコードが含まれていないので、ユーザは必要な部分と不必要な部分を区別できない。
    • オープンコードはクローズドなコードより規制がしにくい。コードがオープンになると、政府の力は減少する。
    • サイバー空間のアーキテクチャを設計する際、予約が問題となる。空間の価値とは、言論、自立性、アクセス、プラバシィの価値だけではない。コントロールが制限されてるという価値もある。
    • オープンコードは、ぎりぎりの所で、規制をコードの隠れた空間に埋めて隠してしまるメリットを無くさせる。それはネットワーク規制における情報自由法のように機能する。
 

>Top

5. Translation:

  • The Fourth Amendment:
    (a) The right of the people to be secure in their persons, houses, papers, and effects, against unreasonable searches and seizures, shall not be violated, and
    (b) no Warrants shall issue, but upon probable cause, supported by Oath or affirmation, and particularly describing the place to be searched, and the persons or things to be seized.
    • The first says that a certain right shall not be violated; the second limits the conditions under which a warrant shall be issued.
    • This constitutional regime was designed to balance the people's interests in privacy against the legitimate need for the government to search. The officer had an incentive to get a warrant; the judge had a rule that restricted the conditions; and together these structures limited official invasions of privacy to cases that presented a strong reason to invade.
  • If there is a justice who deserves e-world' praise....
    It is a method that recognized what has changed and accommodates that change to preserve something of what the framers originally gave us. It is a method, again, that translates the Constitution's meaning across fundamentally different contexts - whether they are as temporally distant as we are from the framers or as distant as cyberspace is from real space.

5. 解釈:

  • 米国修正憲法第4条:
    (a)人々、家、書類および物品に関する人々の権利は、不当な捜索や押収によって、これを侵害してはならない、また
    (b) 宣誓や確約を伴い、かつ特に人物や物品を捜索する場所を特定するなどの正当な事由に基づかない令状は、これを発行してはならない。
    • 最初の条項はある権利は侵害してはならないとし、次の条項は令状が発行される条件を制限している。
    • この憲法の仕組みは、人々のプラバシィの権利と、政府が捜査を行う合法的な必要性とを間のバランスをとっている。捜査官は、令状をとるインセンティブがあり、裁判官は、令状を出せる条件をルール化し、これらの仕組みによって、プライバシィへの公的な侵入はそれを行う強い理由がある場合に限るようにしている。
  • もし、サイバー世界の賞賛に値する判事がいるとしたら... 何が変わったのかを認識して、その変化に適応させることで、起草者たちが本来我々に与えてくれた何かを保存する。これは、憲法の意味を全く違った文脈で解釈する一つの手法である。それは我々と起草者との時間の差とも言えるし、サイバー空間とリアル空間との距離の差とも言える。

>Top

6. Intellectual Property:

  • Intellectual property in cyberspace:
    What is the most efficient set of protections for property interests in cyberspace. Two sorts of protection are possible:
    • Traditional protection of law - the law defines a space where others should not enter and punished people who nonetheless enter.
    • The other protection is a fence, a technological device (code) that blocks the unwanted from entering.
    • Both cost money. We would want the mix that provide optional protection at the lowest cost.
      (In economics, we would want a mix such that the marginal cost of an additional unit of protection is equivalent to the marginal benefit.)
  • The cost of law are extremely high - in part because of the costs of enforcement, but also because it it had for the law to distinguish between legitimate and illegitimate uses of cyberspace.
    • Since the fences of cyberspace can be made to reflect the owner's intent cheaply, it is best to put all the incentive on the owner to define access as he wishes.
  • Cyberspace changes not only the technology of copying but also the power of law to protect against illegal copying. The threat posed by technology is maximal, while the protection promises by law is minimal.
    • White Paper of Commerce Department in 1995; outlined a series of modifications aimed at restoring "balance" in intellectual property law. The report sought to restate existing intellectual proper law in terms that anyone could understand, as well as recommend changes in the law in response to the changes the Net would bring.
    • Balance is attractive. Moderation sees right. The Paper proceeds as if the problem of protecting intellectual property in cyberspace were just like the problem in real space. But something fundamental has changed: Code can, and increasingly will, displace law as the primary defense of intellectual property in cyberspace. Private fences, not public law.
  • We are entering a time when copyright is more effectively protected than at nay time since Gutenberg. The power to regulate access to and use of copyrighted material is about to be perfected.
    The problem will center not on copyright but on copy-duty - the duty of owners of protected property to make that property accessible.
  • Promise for intellectual property:
    Given the present code of the Internet, you can't control well who copies what.
    • The case of DAT (Digital Audio Technology):
      • higher penalties of illegal copying (by law)
      • a tax on blank tapes (by market)
      • better education to stop illegal copies (by norms)
      • block unlimited perfect copying (by code
  • "Trusted Systems"
    A more sophisticated system of rights could be built on the top of the existing Net. This system would function by discriminating in the intercourse it has with other systems.
    A hierarchy of systems would develop, and copyrighted material would be traded only among systems that properly controlled access.
    • Trusted systems in this scheme are an alternative for protecting intellectual property rights - a privatized alternative to law. They need not be exclusive; there is no reason not to use both law and trusted systems.
  • Limits on the protection of property:
    Ideas are not both nonexcludable and nonrivalrous. I can exclude people from my ideas or my writings - I can keep them secret, or build fences to keep people out.
    • What I cannot do, however, is change the nature of my ideas as "nonrivalrous" goods. No technology will erase an idea from your head as it passes into my head. No technology will make it so that I cannot share your ideas with no harm to you. My knowing what you know does not lessen your knowing of the same thing.
      • It is the fact that makes intellectual property different. Unlike apples, and unlike houses, ideas are something I can take from you without diminishing what you have.
      • While we protect real property to protect the owner from harm and give the owner an incentive, we protect intellectual property only to ensure that we create a sufficient incentive to produce it.
        This difference between the nature of intellectual property and ordinary property we recognize by our Constitution, which in article I, section 8, clause 8, gives Congress the power "to promote the Progress of Science and useful Arts, by securing for limited Times to Authors and Inventors the exclusive Right to their respective Writings and
        Discoveries. "
  • Point of issue:
    There is no way to know, in principle, whether increasing or decreasing the rights granted under intellectual property law will lead to an increase in the production of intellectual property. Increasing intellectual property's protection is not guaranteed to "promote the progress of science and useful arts."
    • Fare use:
      Fair use is the right to use copyrighted material, regardless of the wishes of the owner of that material. A copyright gives the owner certain rights; fair use is a limitation on those rights.
    • First sale:
      First sale doctrine differs from the tradition in, for example, Europe, where there are "moral rights" that give the creator power over subsequent use.
      The creator cannot extend the term for which the law sill provide protection; that is fixed by the stature and runs when the sture runs.
    • Private substitutes for public law:
      As privatized law, trusted systems regulate in the same domain where copyright law regulates, but unlike copyright law, they do not guarantee the same public use protection. Trusted systems give the producer maximum control - admittedly at a cheaper cost, thus permitting may more authors to publish.
      Already, through contract law, copyright holders can defeat the balance that copyright law intends.
    • Anonymity that imperfection allows:
      We live now in a world where we think about what we read. We don not expect that anyone is keeping track. We would be shocked if we learned that the library was keeping tables on the books that people checked out ant then using this data in some monitoring way.
      Such tracking, however, is just what trusted systems require.
      We must ask whether the latent right to read anonymously, give to us before by imperfections in technologies, should be a legally protected right.
      • Cohen Theorem:
        Cohen argues that this is a right to resist, or "hack," trusted systems to the extent that they infringe on traditional fair use.
        Cohen identifies a value yielded by an old architecture but now threatened by a new architecture, and then argues in favor of an affirmative right to protect the original value.
    • Intellectual commons:
      We can architect cyberspace to preserve a commons or not.
      • James Boyle:
        He identifies our need for an "environmental movement" in information policy - a rhetoric that gets people to see the broad range of values put at risk by this movement to propertize all information.

6. 知的財産:

  • サイバー空間での知的財産:
    サイバー空間で知的財産を保護する最も効果的な方法は何か。2種類の保護が可能である。
    • 伝統的な法による保護で、法は他人が侵入してはならない空間を定義し、それでも侵入する者を罰する。
    • もう一つの保護は柵である。技術的な装置(コード)で望まない人の侵入を防ぐ。
    • いずれも費用がかかる。最大のコストで最大の保護をもたらすようなミックス戦略が望ましい。(経済用語では、追加の単位保護あたりの限界費用が限界便益と等しくなるようなミックス)
  • 法のコストは極めて高い。それは一つには強制の費用がかかることであり、また法は合法と非合法との区別をするには困難である。
    • サイバー空間の柵は所有者の意思を安く反映するように作られるので、所有者にとっては自分が望むようにアクセスを定義できるようなインセンティブを与えるのが最善となる。
  • サイバー空間は、不正なコピーを防ぐためには、コピー技術だけでなく保護の法の力をも変える。
    • 1995年の商務省の白書は、知的財産権におけ「バランス」の回復を意図して一連の変更を記述した。その白書は既存の知的財産保護について誰でもわかるようにするおう求め、またネットがもたらす変化に対応して法律を改定するように答申した。
    • バランスという考えは魅力的である。中庸ということは正しく見える。白書は、サイバー空間における知的財産権の保護の問題をあたかもリアル空間の問題と同じであるかのように話を進めている。しかし、根本的な何かが変わった。コードはますますサイバー空間における知的財産権保護の主役となり法律にとって替わろうとしている。私的な柵であって、公的な法ではないやり方で。
  • 我々は、グーテンベルグ以来どの時代よりも著作権を効果的に保護できる時代に突入しつつある。著作権物にアクセスした利用したりするのを規制する力はほぼ完璧になっている。
    これからの問題はむしろコピーライトではなくコピーデューティ、即ち著作権物をいかに適正にアクセスさせるかという義務が課題となろう。
  • 知的財産の未来:
    現在のインターネットのコードでは、誰が何をコピーするかはコントロールできない。
    • DATの場合:
      • 罰則強化(法)
      • 生テープへの課税(市場)
      • 教育強化(規範)
      • 完全なコピー回数制限(コード
  • トラスト・システム:
    もっと高度な権利システムを既存のネットの上に載せられる。このシステムは他のシステムとのやりとりに差を付けることで機能する。システムの階層構造を作り、著作権付きの材料は、適切にアクセス制御する。
    • この仕組みのトラスト・システムは、知的財産保護の代替、即ち、法の私的な代替物となる。とちらか一方しか使えないということはない。法とトラストシステムを両方使っていけない理由はない。
  • 財産保護の限界:
    アイデアは非排除的でなくかつ非競合的でもない。私は人々を自分の発想やアイデアから排除できる。秘密にしておいたり、柵を作って入れないこともできる。
    • アイデアは「非競合的」な財だという性質を変えることはできない。どんな技術でも、あなたの頭から私の頭に伝わるアイデアを消すことはできない。どんな技術を使っても、あなたに何の害も及ぼさずにあなたのアイデアを私が共有できないようにはならない。私があなたの知っていることを知ったからといって、あなたの同じ知識が減るということはない。
      • その事実こそが知的財産を違ったものにしている。リンゴや家と違って、アイデアはあなたの手持ちを減らさずに私がもらえる。
      • 普通の財産なら、法は所有権の保護と作るインセンティブとを提供するが、知的財産の場合は、作るインセンティブだけを保証すればいい。
      • この知的財産の性質と通常の財産との違いは米国憲法でも認識されている。
        米国憲法1条8項8節:
        「作者や発明者に対し、そのそれぞれの著作や発見についての排他的な権利を限られた期間だけ確保することで、科学や有用な技芸の進歩を推進する。
  • 論点:
    原理的には、知的財産法のもとで認められている権利を強めたり弱めたりしても、それが知的財産の生産を増やすかどうかはわかりようがない。 知的財産の保護を増すことが「科学や有用な技芸の進歩を推進する」かどうか保証の限りではない。
    • フェアユース:
      フェアユースとは、著作権の材料を、その所有者の願望とはお構いなく使う権利である。著作権は、それなりの権利を所有者に提供するが、フェアユースはその権利を制限する。
    • ファーストセール:
      ファーストセールの考えは、欧州の伝統とは違っているようで、欧州には創作者がその先の使用まで影響力を及ぼせるようになっている。創作者が、法が定める保護期間を延長することはできない。これは固定されていて、その決まりで有効な期間しか続かない。
    • 公法を私法で置き換える:
      トラストシステムは著作権法が規定する分野を、著作権法とは異なる方法で、私法として規定している。それは公共利用の保護を同じようには保証しない。トラストシステムは、創作者に安いコストで最大限のコントロールを与え、より多くの著者に出版させようとする。すでに契約法を通じて、著作権者は、著作権法の意図したバランスを崩すことができる。
    • 不完全性による匿名性:
      我々は自分が読むものについて、誰かがそれを追跡しているとはまったく予想だにしない。図書館が、我々の借りる本を記録しておいて、それを監視に使ったりすることがわかればショックである。しかし、このような追跡はトラストシステムが正に必要としていることである。
      我々は匿名で読むという潜在的な権利は、これまで技術の不完全性によって与えられてきたが、これを法的に保護すべき権利にすべきか問われている。
      • コーエン公理:
        Cohenのは、トラストシステムが伝統的なフェアユースを侵害する範囲において、それに抵抗し、ハックする権利があると主張する。
        Cohenは、古いアーキテクチャが譲っているのに新しいアーキテクチャが脅かしている価値を見極めて、その元の価値を守る積極的な権利を支持する。
    • 知的コモンズ:
      サイバー空間はコモンズを保護するように設計することもできるし、保存しないようにもできる。
      • James Boyle:
        情報政策において、「環境保護運動」に必要性をを提唱。これは情報をすべて財産化しようという運動によって、危機にさらされるさまざまな価値を人々に認識させるためのレトリックである。

>Top

7. Privacy:

  • Here the code has already upset a traditional balance. It has already changed the control that individuals have over facts about their private lives.
  • Privacy is the power to control what others can come to know about you.
    • People gain knowledge about you in only two ways - through monitoring or searching. One can do little about gossip, and the law can do little about reporting.
  • Spaces protected by Law:
    Is the protection against state trespass or against incursions into a particular space?
    • E-mail:
      Companies can build routines that watch the interactions between employees, that watch what is said to others, and that collect and organize what is said, to be used as the company sees fit.
      • In practice such monitoring and searching are not possible with telephone calls or letter, which requires time and money, i.e., human intervention. Here again, the costs of control yield a certain kind of freedom. This freedom is reduced as the costs of searching fall.
    • V-mail:
      We could imagine technologies to scan v-mail, looking for key words or topics and pulling out from a general archive only those keys.
    • Video:
      A picture might be worth a thousand words, but HP has found a way to represent a face in less than 100 bytes. HP estimates that even at 100 yards its technologies could identify the face in a videotape.
    • Mobile telephone:
      Cell phones need to locate themselves so that transmitters can follow the caller as she moves from one zone to another. FBI is now pushing for this data to be made readily available so that the government can track who it wants.
  • Three conceptions of privacy:
    • First, we could call the utility conception, seeks to minimize intrusion. We want to be left alone, not interfered with, not troubled. Sometimes the state will have reason to search us or to interfere with our peace. But we want this interference kept at a minimum.
    • Second, dignity. A search of your possessions is an offense to your dignity. Its search harms your dignify whether it interfere with your life or not.
    • Third, privacy as substantive: This is a privacy as a way to constrain the power of the state to regulate. In our world the sources of evidence are many - credit card records, telephone records, video cameras at 7-elevens, and so on. But 200 years ago, the only real evidence was testimony and things. The only good evidence of sedition would be your writings or your own testimony about your thoughts.
  • Controlled use:
    • Today's monitoring is different because the technologies of monitoring - their efficiency and their power - are different. In 1970s the technology was humans; now it is machines. Then the technology notice only what was different; now it notices any transaction. Then the default was that searchable records were not collected; now the default is that all monitoring produces searchable records.
      • The imperfection of monitoring technology helped preserve important substantive values. One such value is the benefit of innocence. At any give time, there are innocent facts about you that may appear, in a particular context or to a particular set, guilty.
      • The burden is on you, the monitored, first to establish your innocence, and second, to assure all who might see these ambiguous facts that you are innocent. Both processes, however, are imperfect; say what you want, doubts will remain.
      • 92% of commercial we sites collect personal data from web users, which they then aggregate, sort, and use. "Panoptic sort" - a vast structure for collecting data and discriminating on the basis of that data.
    • In the civil space individuals were held to be equal. They could purchase and sell equally. There were spaces of relative anonymity, and economic transactions could occur within that anonymity.
      Over time this space of equality has been displaced by economic zonings that aim at segregation.
      • The US revolution was an attack on hierarchies of social rank and the special privileges they might obtain.
      • All social hierarchies require information before they can make discriminations of rank.
        • Frequent flyer systems make discrimination possible because they restore information that mobility destroyed. They are ways of defeating one benefit of anonymity - the benefit of equality.
        • In early 1900s, tipping provoked great moral and social controversy.
  • Solutions:
    • One solution is code-based; make it harder to search effectively. The other solution is law-based; add legal protections to inhibit improper searches.
    • Encryption will not solve the problem of privacy.
      Solution should track two particular values protection real-space privacy.
      • First, any burden must be minimal, and any search that creates more than a minimal burden must be justified by individualized suspicion.
      • Second, any search mush be disclosed - individuals must be given notice that their space has been searched.
    • And adequate and strong procedural limits would include the requirement that two branches of government concur before any invasion occurs.
  • Monitoring:
    • Its values are essentially "notice" and "choice" - companies will inform consumers about how data will be used and not use it for any other purpose.
      • The standard response to this question of data practices is choice - to give the individual the right to choose how her data will be used.
      • P3P (Platform for Privacy Preferences)
    • The law would be a kind of property right in privacy. A property regime is fundamentally different from what we have now. Privacy now is protected through liability rules - if you invade someone's privacy, they can sue you and you must then pay.
      • There is individual control or autonomy with a property regime, but not with a liability regime.
        Property protects choice; liability protects transfer.
  • Privacy compared:
    • In the context of intellectual property, our bias should be for freedom. We should support them only as much as necessary to build and support information regimes.
    • But information about individuals should be treated differently. The law does not offer you a monopoly right in exchange for your publication of these facts. That is what is distinct about privacy; individuals should be able to control information about themselves.

7. プライバシー:

  • プライバシィでは、コードは、伝統的なバランスをすでに崩してしまった。それは既に、個人が自分の個人生活の事実に関するコントロールを変えてしまった。
  • プライバシーとは、 他人が自分について知り得ることをコントロールする力である。
    • 他人が自分についての情報を得る方法は、モニタリングするか、または検索・捜索である。ゴシップはどうしようもないし、法はレポートに対しても無力である。
  • 法で保護された空間:
    プライバシー保護とは、国の権利侵害に対してのものか、あるいは特定の空間への侵入に対してのものか?
    • 電子メール:
      企業が従業員同士の電子メールののやりとりを見張るルーチンを作れるし、誰が誰に何を言ったかも見張れるし、何が言われたかに集中して整理することもできる。しかも企業にとって思い通りに。
      • 電話や手紙のモニターは、時間と金、即ち人間の介入が必要で、事実上は無理。コントロールのコストがある種の自由を譲渡してくれる。この自由は、コストの低下に応じて減少する。
    • ボイスメール:
      ボイスメールをスキャンする技術は十分考えられる、それはキーワードや内容に応じて検索し、アーカイブ全体から抽出するのだ。
    • ビデオ:
      百聞は一見に如かずというが、HP社は、人の顔を100byte以下で照合可能な方法を見つけた。HP社によれば、100ヤード離れてもビデオ録画された顔を識別技術があるとのこと。
    • 携帯電話:
      携帯電話は、自分の位置を示す必要がある。これは送信機がゾーンを移動するにつれて通話者を追跡できるようにするためである。FBIは、こうしたデータの提供を要求しており、政府がいつでも望む人物を追跡できる。
  • プライバシーの3種類:
    • 第一には、効用的な概念と呼ぶべきもので、侵入を最小化しようとする。我々は放っておかれたいし、邪魔されたくない。国は理由をつけて我々を検索したり、平和を乱すことを時々する。しかしこのような干渉は最小限に抑えて欲しい。
    • 第二には、尊厳に基づく:
      人の所有物を捜索すること自体が人の尊厳に対する攻撃である。その捜索があなたの人生の邪魔になろうとなるまいと、そのような捜索は尊厳を冒すものである。
    • 第三には、実体としてのプライバシィ:
      これは国が規制しようとする力を制限する方法としてのプラバシィである。現在、証拠の出所は、クレジットカードの記録、電話の通話記録、コンビニのビデオカメラとうとう。でも200年前には、本当の証拠は、証言と物証しかなかった。あなたの思想が扇動罪となる証拠はであなたの書き物か証言だけだった。
  • 制約された利用:
    • 現在のモニタリングが異なるのは監視の技術、その効率とパワーが違うからだ。1970年代にはテクノロジーは人間であったが、今や機械である。昔の技術は変化したものしか気づかなかったが、今はあらゆるやりとりに気づく。昔は、検索可能な記録は収集されなかったが、今はすべてのモニタリングは検索可能な記録を作り出す。
      • 監視技術の不完全性は、重要な実体的価値を護るのに役立ってきた。その一つが、無実に有利に働くという点である。どの時点でも、あたなたについて無実な事実も、特定の文脈や組合せでは有罪に見えてしまうかもしれない。
      • (立証責任の)負担は監視されているあなたの方にかかってくる。まず自分の無実を証明して、次にこうしたあいまいな事実を見る人達に自らの無実を確信させることである。いずれのプロセスも不完全であり、何を言おうと疑念は残る。
      • 商業Webサイトの92%がユーザの個人情報を収集・分類して活用。この膨大なデータ収集構造とそのデータに基づく差別化の仕組み(パノラマ的監視)
    • 市民空間では個人は対等とされた。売買も平等に行われた。比較的匿名の空間があって、経済取引はその匿名性の中で行われた。時が経ち、この平等な空間は差別化を狙った経済的ゾーニングによって取って代わられた。
      • 米国革命は、社会のランクとそれによって得る特権という階層構造に対する攻撃だった。
      • すべての社会的な階層構造はランクによる差別をする前に情報を必要をとする。
      • マイレッジシステムは、移動性が破壊した情報を回復させて差別を可能にする。それは匿名性のメリット、平等のメリットを破壊する手段となる。
      • 1900年代初頭には米国でチップ反対運動が起きた
  • ソリューション:
    • 解決策の一つは暗号化コードを導入によって捜索を難しくすべきである。もう一つは法律で、不適切な捜索を禁止するような法的保護を加えることである。
    • 暗号化はプライバシー問題を解決はしない。日空間のプライバシィを守る二つの個別の価値を追求することで解決すべきである。
      • 第一は、負担は最小限にとどめ、最小限以上を作りだすどの捜索も個別化した疑惑によって正当化されなければならない。
      • 第二には、どの探索も公開されなければならない。個人は自分の空間が探索されたという通知を受けなければならない。
    • 適切で強い手続き上の条件としては、政府の二つの部局がすべての侵害に先立って同意することが含まれる。
  • モニタリング:
    • その価値は、要するに「通知」と「選択」である。会社はそのデータがどう使われるのかを消費者に通知し、それ以外の目的には使わないことである。
      • このデータ問題への標準的な対応は選択である。個人に自分のデータがどう使われるのかを選ばせるのである。
      • P3P方式(Platform for Privacy Preferences)
    • この法は、プライバシィにおける財産法みたいなものになるだろう。財産方式は、今我々が手にしているものとは根本的に異なる。現在のプラバシィは賠償責任方式によって守られている。もしあなたが誰かのプラバシィを侵害したら、あたなが訴訟されて、支払わなければならない。
      • 財産方式は個別のコントロールや自律性があるが、賠償責任方式にはそれはない。
        財産は選択を守るが、賠償責任は譲渡を守る
  • 知的財産とプライバシィの比較:
    • 知的財産権の文脈では、我々は自由の方に偏向しているべきである。情報の体制を作り、支援するのに必要な範囲でのみそれを支持すべきである。
    • しかし個人についての情報は別の扱いをすべきである。法は個人の事実情報の公開と引き替えに独占権を与えてはくれない。各人は自分についての情報を管理できるようにすべきなのだ。

>Top

8. Free speech:

  • Law:
    Legally speaking, the right to free speech in US means the right to be free from punishment by the government in retaliation for at least some speech.
    • The First Amendment means that the state cannot criminalize speech about law reform.
  • Market:
    TV stations have the right to select their ads; they do not like controversial or tasteless ads. Stations also have the FCC looking over their shoulders. I could no afford, for instance, a campaign on the networks during prime time.
  • Architecture:
    Only professionals get to address Americans on public issues - politicians, scholars, celebrities, journalists, and activists, most of whom are confined to single issues.
  • Cyberspace:
    Protectors of speech in cyberspace is architecture; Relative anonymity, decentralized distribution, multiple points of access, no necessary tie to geography, no simple system to identity content, tools of encryption - all these features make it difficult to control speech in cyberspace.
    • It is the real "First Amendment in cyberspace," and this is no local ordinance.
  • Regulations of speech: Publication:
    • In 1971, Floyd Abrams, a lawyer, was asked to defend the New York Times in a lawsuit.
      The New York Times had just refused the government's request that it cease all publication of "Pentagon Papers" and return the source documents to the DOD. These papers evaluated US policy during the Vietnam War. Their devaluation was extremely negative, and their conclusion were devastating.
      • When the Times failed to comply, the government files papers to enjoin the paper from continuing to publish stories and excerpts from the documents.
      • For the government to succeed in a claim that a printing should be stopped, it must show "irreparable harm." - harm so significant and irreversible that the Court must intervene to prevent it.
  • Regulations of speech: Access
    • Pornography, in real space, is regulated extensively. Obscenity and child porn are banned for all people in real space (US); porn is banned only for kids.
    • In cyberspace the regulation of porn is different. In real space porn cost money, but in cyberspace it need not, at least not much.
    • In 1996 Congress responded with the Communications Decency Act (CDA), which is practically impaled itself on the First Amendment.
      • Three problems with CDA:
        • "Indecency" is not a category of speech that Congress has the power to regulate
        • Strike two was vagueness.
        • Strike three was the government's own doing; did little to narrow the scope of the speech, and displayed a poor understanding of how the technology might have provided a defense
  • Architecture that zone speech:
    • Two kinds of zoning solutions are conceptually equivalent, but constitutionally distinct. One is constitutional; the other not. Both solutions require a change in the architecture of the Net to facilitate the production of a certain kind of information. ("Adult-ID", and "Kid-ID")
      • Kid-ID:
        a kid-identified user would transmit this fact to a web site when accessing the site. The burden on the child would be slight, and the burden on the web site would also be slight.
      • Adult-ID:
        This require the opposite identification rather than guaranteeing everyone access except those who identify themselves as children. Those holding the right certificate would be permitted to enter; those without one would be denied entry. Web site would the bear the burden of verifying that certificates were authentic.
        • The both ID systems both effect zoning, but at different costs.
  • Architecture that filter speech:
    • The filtering system is a bit more complex, though a ready model exist; the architecture of WWW Consortium's platform for Internet content selection; PICS (Platform for Internet Content Selection)PICS makes labeling (rating content) and then filtering the content according to those labels.
      • Netscape and Microsoft have PICS-compliant filters within their browser software.
      • "Zoning looks like censorship; the other "PICS" looks like choice.
    • Which regime should we prefer?
      • The CDA zoning solution could be used to certify any number of attributes of the user.
        When you are told you cannot enter a certain site, the claim to exclude is checked at least by the person being excluded.
      • Filtering is different. If you cannot see the content, you cannot know what is being blocked. (E.g.: Butler in 19C)
    • The values of speech are different from the values of privacy; the control we want to vest over speech is less than the control we want to vest over privacy.
  • Regulations of speech: Distribution
    • We have an architecture for broadcasting that is fundamentally different from the framers' design. It justifies a massive amount of state regulation over core areas of speech. Spectrum must be allocated if broadcasting is to occur.
    • There is a second architecture for broadcasting ("Spread Spectrum") the would not require any spectrum allocation at all. If broadcasting were done through this technology, the extensive governmental regulation would no longer be justified.
      • A smart receiver could distinguish the transmissions. This is the architecture of the Internet. Machines have addresses; they collect from the Net packets addressed to that machine. No one allocates a particular channel to your machine. Once this protocol is agreed on, no further regulation is required.

8. 言論の自由:

  • 法:
    法的に言えば、米国では言論の自由の権利は、ある種の言論の報復として政府から処罰されたりしない権利である。
    • 憲法修正第1条:法改正についての言論を国が犯罪にすることはできない。
  • 市場:
    テレビ局は、広告を選択する権利がある。彼らは論争になったり悪趣味な広告は好まない。またFCCに肩越しに見張られている。また全国ネットワークのプライムタイムのキャンペーンをするとしても費用的にも事実上不可能である。
  • アーキテクチャ:
    個人が広い聴衆にアクセスにて話しかけられるのはプロだけである。政治家、学者、有名人、ジャーナリスト、活動家でほとんど単一問題に限ってしか発言できない。
  • サイバー空間:
    サイバー空間での言論の擁護者はアーキテクチャである。それは相対的な匿名性、分散化された配賦、複数のアクセスポイント、地理に依存しないこと、内容を同定する簡単なシステムの不在、暗号ツール等の特徴が、サイバー空間での言論をコントロールしにくくしている。
    • これがサイバー空間での憲法修正第一条で、これはローカルな法令ではない。
  • 言論を規制するもの:出版
    1971年、Floyd Aibramus弁護士は、New York Time誌の弁護を依頼された。New York Timesは「ペンタゴン文書」のすべての掲載をやめ、その文書を国防総省に返却せよとの政府の要求を拒否した。
    これらの文書は、ベトナム戦争中の米国の政策を評価し、その評価が非常に否定的で結論は驚くべき内容の文書だった。
    • New York Times誌が命令に従わないので、政府は同紙がその文書からの抜粋を掲載しつづけることの禁止を求めて提訴した。
    • 政府が掲載を禁止するというこの訴訟に勝訴するためには、政府は「修正不可能な害」即ち、その害が重大かつ修復不能であるから裁判所の介入が必要徒と主張するのである。
  • 言論を規制するもの:アクセス
    • ポルノはリアル空間では、広範囲に規制されている。リアル空間(米国)では、わいせつ物と児童ポルノは万人に禁止、ポルノは子供に対してのみ禁止されている。
    • サイバー空間では、ポルノ規制は異なる。リアル空間ではポルノは金がかかるが、サイバー空間では金はかからないか、少なくとも大してかからない。
    • 1996年に議会は通信品位法(CDA)を制定したが、憲法修正第1条の前ではほとんど通用しない。
      • CDAの3つの問題点:
        • 「品位を欠く」というのは、議会の権限できる言論のカテゴリーではない。
        • 2つ目は、あいまいさ。
        • 3つ目は、政府の対応自体。言論の範囲を狭めるようなこともせず、また技術がどのような形で自衛手段となるのかあまり理解していないことを露呈した。
  • 言論をゾーンに区切るアーキテクチャ:
    • 2種類のゾーニングによる解決は概念的には同じだが、憲法的には全く別物である。一つは合憲で、一つは違憲である。どちらもある種の情報を作成しやすくするためにネットのアーキテクチャを変える必要がある。
      (大人IDと子供IDとに区別)
      • 子供ID:
        子供と指定されたユーザは、アクセスするサイトにその事実を送る。この場合、子供の負担は少ないが、サイトの負担も大したことはない。
      • 大人ID:
        これは逆IDを必要とする。つまり子供だと名乗る人以外の全員にアクセスを認めるのではなく、自分が大人だと証明したユーザにだけアダルト内容へのアクセスを認め、その証明できないアクセスは拒否するのである。Webサイトはこの証明書を認証する作業を負担することになる。
        • 2つのIDシステムはどちらもゾーニングを可能にするが、そのコストは異なる。
  • 言論をフィルタリングするアーキテクチャ:
    • WWW協議会のインターネットの内容選択プラットフォームとして、PICS(Platform for Internet Content Selection)がある。PICSはラベリング(内容を採点)をして、そのラベルに基づきフィルタをかける。
      • NetscapeもIEも、ブラウザ内にPICS準拠のフィルタをもつ。
      • ゾーニングは「検閲」みたいで、PICSは「選択」のようである。
    • どちらの方式が望ましいか?
      • CDAのゾーニング式解決方法は、ユーザのあらゆる属性を認証できる。あなたがある種のサイトに入れなければ、なぜ排除されたかという説明は、すくなくともその排除された人にはチェックされる。
      • フィルタ方式の場合は違う。もしコンテンツを見られなければ、何がブロックされているのかかわからない。(例:19世紀の執事)
    • 言論の価値は、プライバシィの価値とは異なる。我々が言論に対して課したいコントロールは、プラバシィに対して課したいコントロールよりも弱い。
  • 言論を規制するもの:流通
    • 放送のアーキテクチャは憲法起草者の設計と根本的に異なる。それは国家による言論の領域での大規模な国家統制を正当化している。放送を行うためには周波数帯を割り当てるしかないからである。
    • いま別の放送に関するアーキテクチャが登場し、周波数帯の割り当ては要らないかもしれない。(Spectrum拡散方式)もし放送がこの技術で行えば、政府の広範な規制はもはや正当化できなくなる。
      • 賢い受信機は送信を区別できる。これこそ インターネットのアーキテクチャであり、各マシンは、自分宛のパケットを拾う。誰もあなたに特定のチャネルを割り当てたりしない。このプロトコルが合意されれば、その以上の規制は必要なくなる。

>Top

9. Sovereign of the space:

  • Where are they when they are in cyberspace?
    The answer is both. Whenever anyone is in cyberspace, she is also here, in real space. Whenever one is subject to the norms of a cyberspace community, one is also living within a community in real space.
    • We have not had a time when we could say that people are actually living in two places at once, with no principle of supremacy between them. This is the challenge that we will face in the future.
    • The same is true of conflicts between sovereigns.
  • The fate of the hackers is an example of real-space law taking over when cyberspace and real-space communities conflict.
    • The example seems to say the real space will necessarily win this conflict.
    • But cyberspace will have an effect. Real-space sovereigns are in competition with cyberspace and, long before they realize it, cyberspace will have won.
      • Now there can be speech critical of the government without governmental sanction. Publishing can go on without government intervention.
      • In real space, even in gated communities, the mail gets through. You can send ads or political commentary to people within these communities.
      • In cyberspace gated communities are different. The code of AOL, for example, give subscribers tools that filter ads or block message from certain people or servers
  • One way of thinking about this problem is what in legal jargon is called subsidiarity. Subsidiarity suggests that local issue should be dealt with locally. A community has the right to regulate its members, but only insofar as its regulation affects their membership in that community. Regulation should not extend beyond the narrow range.
    • As this international community develops in cyberspace, its citizens will find it increasingly difficult to stand neutral in this international space. Just as the claim about slavery's local relevance became implausible in the course of 19th century, the claim about speech on the Net will become equally implausible in the next century.
      • In 1791 citizen might have said that slavery in Virginia was irrelevant to a citizen in Maine., so in 1991 the control of speech in }Singapore may have been irrelevant to a citizen of US
  • 19th and 20th centuries were the centuries of government. For the first time, and brutally in many case, government took control of both itself and the market. It could take control this way in large part because of economies of its regulation and the diseconomies of escaping its regulations.
    • Cyberspace undermines this balance.
    • Effective regulation then shifts from lawmakers to code writers.
  • We are entering a very different world where code is written within companies; where standard are the product of competition; where standards tied to a dominant standard have advantages. We worry when any lawmaking power is assumed by a private body. If code is law, who are the lawmakers? What values are being embedded into the code?

9. 空間の独立主権:

  • 彼らがサイバー空間にいるとき、その人達はどこにいるのだろうか?
    答えは両方だ。誰かがサイバー空間にいるとき、その人はこちらのリアル空間にも存在している。だれかがサイバー空間の規範に準拠しているとき、その人は同時にリアル空間のコミュニティでも生きている。
    • 我々は今まで人々が同時に2つの場所、それも上下関係にない場所に住んでいるような時代はなかった。これは未来み向けて我々の直面する課題である。
    • 同じことが独立主権間の対立についても言える。
  • ハッカー達の運命は、サイバー空間とリアル空間のコミュニティ間の紛争の場合、リアル空間の法律が支配した事例がある。
    • この例ではリアル空間が常に紛争では勝つといっているようだ。
    • しかしサイバー空間は影響力を持つ。リアル空間の独立主権は、サイバー空間との競合の中で、気づいた頃にはサイバー空間が勝ってしまっているようになる。
      • いまや政府の制裁を受けないで政府批判の言論ができる。出版も政府の介入なしで実現できる。
      • リアル空間では、門番付きの管理コミュニティであっても手紙は届けられる。広告や政治主張をこのようなコミュニティの人達にも届けられる。
      • サイバー空間でのゲート付きコミュニティは別だ。例えばAOLの古戸は広告をフィルタリングしたり、特定の人やサーバからのメッセージをブロックするツールを会員に配布している。
  • この問題を考える一つの方法は法律用語でいう補完原則がある。補完原則は、ローカルな問題はローカルで処理する。コミュニティはそのメンバーを規制する権利をもつが、それはその規制がコミュニティのメンバーに影響する範囲に限られる。規制は、その狭い範囲を超えて拡張すべきではない。
    • サイバー空間で国際コミュニティが発達すると、その市民たちはこの国際空間で中立的な立場を保つのがますますむずかしくなるだろう。奴隷制がローカルが問題でしかないという主張は、19世紀を経るにつれて認めがたくなってきたように、ネット上の言論についての主張は21世紀には同じように認めがたくなるだろう。
      • 1971年にVirginia州の奴隷制はMaine州の市民には関係ないといったかも知れないし、同様に1991年にはSingaporeの言論統制は米国市民には関係なかったかもしれない
  • 19世紀と20世紀は政治の世紀だった。政府は初めて多くの場合暴虐的に、国家と市場の両方を支配した。そのようなコントロールができたのは、主にその規制が経済的であり、その規制を逃れることが不経済的だったからである。
    • サイバー空間はこのバランスを崩してしまう。
    • 実質的な規制は立法者からコード制作者にシフトする。
  • 我々は非常に違った世界に入ろうとしている。そこではコードは企業内で書かれる。標準規格は競争の結果であり、そこでの標準は支配的な標準と結びつくと有利になる。我々はいかなる立法権力でも私的団体が握ることを心配する。コードが法であれば、誰が立法者なのか。そのコードに埋め込まようとしている価値は一体何なのか?

>Top

10. Responses:

  • Responses of a judiciary:
    Sometimes a certain hesitation before resolving the questions of the Constitution in cyberspace finally, or firmly, or with any pretense to permanence, is entirely appropriate. But jade's, especially lower court judges, should be stronger, even if their ruling were temporary or limited in scope.
    • Doctrine of a second look:
      When the Supreme Court confronts questions that present open, yet fundamental questions of value, it should be open about the conflict and acknowledge that it is not plainly resolved by the Constitution. The most the Court should do in such cases is ensure that democracy has its say; its job is not to substitute its values for the view of democrats.
  • Responses for code:
    There are two parts to the constraint that open code might impose; One is transparency - the regulation would be known. The other is resistance - that known regulation could be more easily resisted.
    • There is a tradeoff between transparency and effectiveness. Code regulation in the context of open code is more transparent but also less binding. Government's power to achieve regulatory ends would be constrained by open code.
    • Closed code would make it easier for the government to hide its regulation and thus achieve an illicit regulatory end. Thus, there is no simple defeat of government's ends but instead a tradeoff - between publicity and power,between the rules' transparency and people's obedience. It is an import check on government power to say that the only rules it should impose are those that would be obeyed if imposed transparently.
    • I've argued for transparent code because of the constitutional value it embeds. I have not argued against code as a regulator or against regulation. But I have argued that we insist on transparency in regulation and that we push code structures to enhance that transparency.
    • The existing structure of copyright protection for software tends to push the development of software away from a modular structure. The law prefers opaque to transparent code; it constructs incentives to hide code rather than to make its functionality obvious.
  • Responses of a democracy:
    This is not that government listens too little to the views of the public. It is that government listens too much. Every fancy of the population gets echoed in polls, and these polls in turn pulse the democracy. Yet the message the polls transmit is not the message of democracy.
    • Our framers were keen to design structures that would mediate the views of the people. Democracy was to be more than a string of excited utterances of the people. It was to be deliberative, reflective, and balanced by limitations imposed by a constitution.
    • As Nicholas Negroponte puts it, "Nations today are the wrong size. They are not small enough to be local and they are not large enough to be global." This misfit will matter.

10.対応:

  • 司法の対応:
    サイバー空間における憲法上の問題を、最終的にあるいは決定的に、永続性があるようなふりをして結論づけるにあたって、ある種のためらいは適切である。しかし、、裁判官、特に下級裁判官はもっと強くあるべきだ。たとえ彼等の裁定が一時的、あるいは限られた範囲のものであってもである。
    • 再審理主義:
      最高裁が決着のついていない基本的な価値観上の問題に直面した場合は、その価値観の対立を包み隠すことなく、それが憲法では簡単には解決できないことを認めるべきである。
      このような裁判で裁判所がなすべき最大のことは、民主主義がきちんと機能するようにすることである。
  • コードに対する反応:
    オープンコードが課す制約には2つの側面がある。一つは透明性 (規制されていることがわかる) で、もう一つは抵抗 (存在が知られた規制はもっと抵抗し易い) である。
    • 透明性と有効性の間にはトレードオフの関係がある。オープンコードの下でのコード規制は透明性に優れているが、拘束力の点では劣る。規制を行おうとする政府の力は、オープンコードによって抑制される。
    • クローズドコードは政府による規制を隠しやすくするので、政府が不正な規制を実行し易くなる。これは単純に政府の規制目的ができなくなるというより、トレードオフの関係というべきである。公開制と権力、規則の透明性と人々の服従との間のトレードオフの関係である。政府が課す規則は、透明性のある場合のみ服従すべきというのは政府権力に対する重要なチェックとなる。
    • コードは憲法上の価値を含んでいるので、私は透明なコードを支持している。規制すものとしてのコードや、規制そのものに反対とは要っていない。
    • 今の著作権保護の仕組みは、ソフトウェアの発展をモジュラー構造から遠ざける傾向がある。法律は、透明なコードより不透明なコードを好む。コードの機能を明らかにするより、コードを隠そうとする動機を作り出している。
  • 民主主義の反応:
    政府が国民の声に耳を貸さないということではない。政府は民の声を聞きすぎているのだ。国民の気まぐれは世論調査に反映し、これらは民主主義に次々と影響を与える。しかし、世論調査が伝えるメッセージは民主主義のメッセージではない。憲法起草者たちは、民意を調停する構造を設計するのに熱心だった。民主主義は民衆の興奮したその場限りの発言以上のものであるべきだとされた。
    • 憲法起草者たちは、民意を調停する仕組みを熱心にデザインした。民主主義は、興奮した民衆のその場限りの発言以上のものであるべきとされた。それは慎重で、内省的で、憲法上の制約によるバランスのとれたものとなっているべきとされた。
    • Nicolas Negroponte曰く、「今や国家はサイズが合っていない。地域というほど小さくないし、グローバルというほど大きくない。」この不釣り合いこそが問題なのだ。
Comment
  • On Sept 11, 2001, World Trade Center towers in NY collapsed and Pentagon building in Washington was attacked by hijacked planes.
  • Cyberspace is surely riding on the real space, and when the real space will be collapsed. Does our cyberspace share common destiny?
  • 2001年9月11日、NYのワールドトレードセンタが崩壊しとWashingtonのペンタゴンのビルがハイジャック機によって攻撃された。
  • サイバー空間はリアル空間に乗っているのはたしかだ。リアル空間が崩壊するとき、我々のサイバー空間も運命を共にするのだろうか。

| Top | Home | Article | Bookshelf | Keyword | Author | Oxymoron |