home *** CD-ROM | disk | FTP | other *** search
/ Media Share 9 / MEDIASHARE_09.ISO / mag&info / cud511.zip / CUD511.TXT < prev    next >
Text File  |  1993-02-07  |  50KB  |  919 lines

  1.  
  2.  
  3. Computer underground Digest    Sun Feb 7, 1993   Volume 5 : Issue 11
  4.                            ISSN  1004-042X
  5.  
  6.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  7.        Archivist: Brendan Kehoe
  8.        Shadow-Archivists: Dan Carosone / Paul Southworth
  9.                           Ralph Sims / Jyrki Kuoppala
  10.        Copy Editor: Etaion Shrdlu, Junoir
  11.  
  12. CONTENTS, #5.11 (Feb 7, 1993)
  13. File 1--Introduction to a Chat with the SPA
  14. File 2--A Chat with the SPA
  15. File 3--How does the SPA Calculate Piracy?
  16.  
  17. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  18. available at no cost from tk0jut2@mvs.cso.niu.edu. The editors may be
  19. contacted by voice (815-753-6430), fax (815-753-6302) or U.S. mail at:
  20. Jim Thomas, Department of Sociology, NIU, DeKalb, IL 60115.
  21.  
  22. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  23. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  24. LAWSIG, and DL0 and DL12 of TELECOM; on GEnie in the PF*NPC RT
  25. libraries and in the VIRUS/SECURITY library; from America Online in
  26. the PC Telecom forum under "computing newsletters;" on the PC-EXEC BBS
  27. at (414) 789-4210; in Europe from the ComNet in Luxembourg BBS (++352)
  28. 466893; and using anonymous FTP on the Internet from ftp.eff.org
  29. (192.88.144.4) in /pub/cud, red.css.itd.umich.edu (141.211.182.91) in
  30. /cud, halcyon.com (192.135.191.2) in /pub/mirror/cud, and
  31. ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  32. European readers can access the ftp site at: nic.funet.fi pub/doc/cud.
  33. Back issues also may be obtained from the mail server at
  34. mailserv@batpad.lgb.ca.us.
  35.  
  36. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  37. information among computerists and to the presentation and debate of
  38. diverse views.  CuD material may  be reprinted for non-profit as long
  39. as the source is cited.  Some authors do copyright their material, and
  40. they should be contacted for reprint permission.  It is assumed that
  41. non-personal mail to the moderators may be reprinted unless otherwise
  42. specified.  Readers are encouraged to submit reasoned articles
  43. relating to computer culture and communication.  Articles are
  44. preferred to short responses.  Please avoid quoting previous posts
  45. unless absolutely necessary.
  46.  
  47. DISCLAIMER: The views represented herein do not necessarily represent
  48.             the views of the moderators. Digest contributors assume all
  49.             responsibility for ensuring that articles submitted do not
  50.             violate copyright protections.
  51.  
  52. ----------------------------------------------------------------------
  53.  
  54. Date: 29 Jan 93 23:49:21 CST
  55. From: Jim Thomas <tk0jut2@mvs.cso.niu.edu>
  56. Subject: File 1--Introduction to a Chat with the SPA
  57.  
  58. Over the past few months, CuD talked with severeal SPA staff about
  59. their organization, goals, tactics, and membership. In CuD # 4.63, we
  60. reposted several SPA position papers and summarized their broad goals.
  61. Here, we attempt to present in more detail the SPA's view of its
  62. organization, mission, and activities from their perspective.
  63.  
  64. We began our inquiry into the SPA knowing little about them other than
  65. what we had read in the press. Press accounts seemed taken primarily
  66. from SPA literature, which leave a number of questions unasked. We
  67. also were initially influenced by the rumors and other sources of
  68. information that portrayed the SPA as an evil entity inclined to
  69. invoke the law for its own narrow interests.  Between these two
  70. extremes--an altruistic group devoted to high ideals and an
  71. opportunistic frontier sheriff, we found considerable middle ground
  72. and support for both views.
  73.  
  74. The SPA is divided into two fairly distinct, but somewhat overlapping,
  75. groups. The  first, represented by the SPA's General Fund, provides
  76. the same services for members that any solid professional organization
  77. does. It provides support, conferences, information, and other
  78. assistance for members. The bulk of the SPA's activities are devoted
  79. to these services, and from all accounts they do it well and take
  80. justifiable pride in their accomplishments.  The second, represented
  81. by the SPA's Copyright Protection Fund (CPF) garners the publicity and
  82. raises the questions that prompted our initial inquiries.  Although
  83. linguisticially awkward, the SPA calls each segment a "fund," rather
  84. than a group or a division.  Some have called the CPF cyber-tech
  85. bounty hunters for its aggressive style in pursuing its targets and
  86. using the threat of law to obtain out-of-court settlements that have
  87. been has high as a half-million dollars. Those whom the SPA represent
  88. justifies this style as a necessary method to protect software authors
  89. from potential predators whose actions, if unchecked, reduce the
  90. compensation for intellectual property.
  91.  
  92. We have said it before, and we'll repeat it: Both CuD editors are
  93. unequivocally opposed to all forms of predatory behavior, whether by
  94. the lawless or by those who ostensibly defend law.  We strongly
  95. believe that if one obtains software, whether conventional copyright
  96. or shareware, and uses it regularly, it should be purchased. Period.
  97. This is the official position of CuD, and it is the strong personal
  98. view of both editors.
  99.  
  100. However, we also judge the "zero-tolerance" approach to copying and
  101. distributing unpurchased software both unreasonable as a legal and
  102. ethical stance, and ultimately unhealthy for the software industry and
  103. for end-users. The recent passage of PL 102-561, the federal
  104. anti-piracy bill (formerly S893) is an example of a bad law that
  105. over-criminalizes "piracy," creates a broad category of offenses that
  106. lump both minor lapses in judgement with serious predations, provides
  107. an easy means for prosecutorial abuse, and gives a coercive weapon to
  108. groups inclined to seek out-of-court settlements.
  109.  
  110. We are of two minds about the SPA. On one hand, their commitment to
  111. members interests, their willingness to engage in educational
  112. activities to raise the consciousness of end-users' obligations to
  113. software publishers, and their devotion to their cause are laudable.
  114. On the other hand, some of their tactics raise ethical questions, and
  115. their hard-line stance on "zero-tolerance" are not.
  116.  
  117. Our intent in this and subsequent discussion of the SPA (and the
  118. Business Software Alliance) is not simply to criticize them.
  119. Instead, we hope to raise some of the issues underlying their methods
  120. and philosophy for the purpose of striking a balance between the
  121. rights of *both* publishers and users.
  122.  
  123. In our discussions, we found the SPA staff without exception to be
  124. friendly and cooperative.  They patiently answered repetitious
  125. questions and promptly provided information that we requested.
  126. Although we doubt that anything we say in CuD will influence them one
  127. way or the other, we hope they interpret our critiques in subsequent
  128. issues in the collegial spirit intended, and we invite them to engage
  129. in dialogue with the past and future comments that we and other
  130. readers provide.
  131.  
  132. One might ask why the SPA should bother engaging in dialogue in
  133. Cu-Digest. Let me suggest a few reasons:
  134.  
  135. 1) CuD's readers are primarily professional (computer types,
  136. attorneys, law enforcement, media) and discussion would reach at least
  137. 40,000 people, probably closer to 60,000.  Readers are obviously
  138. computer-literate, and most are affected in some way by intellectual
  139. property issues.
  140.  
  141. 2) Engaging in dialogue is healthy. Conflicting views, when publicly
  142. aired, can lead to sharpening of and changes in public thinking.
  143.  
  144. 3) The SPA may have an image problem. Whatever they think they do,
  145. their actions are clearly misunderstood by many people. Public
  146. dialogue would give them the opportunity to reflect on the image and
  147. to assess if it's the one most-appropriate to their goals.
  148.  
  149. 4) The SPA's goal of educational outreach would be served by
  150. contributing to the dialogue in CuD. Outreach is invaluable in
  151. challenging  people's thinking, raising issues, and imparting
  152. information. For the SPA, the value is not whether people accept or
  153. reject their methods, but rather that the simple act of discussing
  154. them publicly serves to raise awareness about the problems and
  155. stimulate people to think in new ways about proprietary information
  156. for them. It's a no-lose situation for them.
  157.  
  158. 5) The SPA staff came across as dedicated, well-meaning, and
  159. honorable, which suggests that they would welcome a public dialogue.
  160.  
  161. We look forward to hearing from them.
  162.  
  163. ------------------------------
  164.  
  165. Date: 30 Jan 93 01:03:34 CST
  166. From: Jim Thomas <tk0jut2@mvs.cso.niu.edu>
  167. Subject: File 2--A Chat with the SPA
  168.  
  169. ((MODERATORS' NOTE: The following is a summary of conversations with
  170. SPA personnel between October, 1992 and January, 1993.  The contacts,
  171. especially Terri Childs (SPA Public Relations Manager), Illene
  172. Rosenthal (SPA General Counsel), David Tremblay (Research Director),
  173. and Katherine Borsecnik, were patient, cordial and open. They also
  174. spoke slowly, allowing for occasional verbatim note-taking.
  175. The narrative attempts to present the SPA from their own perspective.
  176. We strongly encourage rational responses that address the issues raised)).
  177.  
  178. THE ORIGINS OF THE SPA
  179.  
  180. Ken Wasch, the founder and Executive Director of the SPA, was an
  181. attorney working for the federal government in 1984.  Perhaps because
  182. the Beltway is an environment teeming with trade associations, he
  183. recognized a need for a trade association for the rapidly growing PC
  184. software industry.  Unlike a professional association, which supports
  185. individuals in furthering their professional career, a trade
  186. association furthers the interests of companies in furthering their
  187. enterprise.  He perceived a need, and he hoped to fill the vacuum.
  188. When 25 software companies signed up, the SPA officially came into
  189. existence as a non-profit organization. His motivation, according to
  190. one SPA staff person, was that he simply liked the software industry
  191. and wanted to further its goals.  The SPA was officially founded on
  192. April 5, 1984.  Its current staff of about two dozen people provides a
  193. variety of services to software publishers and others.
  194.  
  195. SPA MEMBERSHIP
  196.  
  197. Unlike some associations, such as the Business Software Alliance, SPA
  198. membership is open to any legitimate software or trade-related
  199. company.  SPA membership reached 1,000 in fall of 1992, and continues
  200. to grow.  As a trade association, it represents companies, *not*
  201. individuals.  So, if an individual wants to join, they do so as a
  202. company.  About two-thirds of the members are software developers, and
  203. one-third are companies who support the software industry, including
  204. venture capitalists, market researchers, public relations firms, and
  205. companies whose clients are software manufacturers.  The diversity of
  206. membership is seen as one strength of the SPA, because it infuses a
  207. variety of ideas and perspectives into programs and policy.
  208.  
  209. DUES AND BUDGET: SPA dues are assigned on an "ability-to-pay" sliding
  210. scale, depending on the company's annual revenues. Dues range from
  211. $750 to $125,000 a year. About 60 percent of the members pay in the
  212. three lowest categories, which are $750, $850, and $1,000.  Annual
  213. dues for a small software company are about the same as the costs for
  214. a one-year family subscription to cable a cable television full
  215. service, and are therefore not prohibitive even for the smallest
  216. companies.
  217.  
  218. EDUCATIONAL AND COPYRIGHT FUNCTIONS:
  219.  
  220. The SPA is divided into two divisions, each with a separate operating
  221. budget. The first, the GENERAL SPA FUND, is the association's main
  222. group with an annual operating budget of about $4.5 million. The
  223. second, the COPYRIGHT PROTECTION FUND (CPF), has a budget of about
  224. $2.86 million for fiscal year 1993.  The term "fund" is used to refer
  225. to each group, and does not refer only to a pool of money.
  226.  
  227. The general fund provides for rent, maintenance, conferences, and
  228. salaries for the non-copyright protection personnel.  The copyright
  229. Protection Fund's budget provides for enforcement, educational
  230. outreach activities such as producing videos, going into schools, and
  231. publishing SPA brochures, which are given away or at nominal cost. The
  232. question of how much the SPA spends on education is complex, because
  233. both groups engage in educational activities.  According to Katherine
  234. Borsecnik:
  235.  
  236.      Remember, our primary mission is to serve our members, who
  237.      are primarily software publishers. The copyright protection
  238.      fund is a separate fund that pays for all our anti-piracy
  239.      work, both the litigation and the education. The kind of
  240.      education that you mention, going into schools, or going
  241.      into businesses, or general speeches, all of that is related
  242.      to copyright and intellectual property, so it all comes out
  243.      of Copyright Protection Fund. We have a very large
  244.      education budget in the general fund that goes for things
  245.      like conferences for our members in the software
  246.      industry. . . . I think we're talking about two different
  247.      things here.  You're talking about general education as
  248.      anti-piracy stuff. . . . So, the $2. 86 million budget includes
  249.      speeches, brochures, videos, and other information that goes
  250.      to end users. . . They are more expensive, because we do them
  251.      in large quantities, than our legal expenses.
  252.  
  253. The SPA's anti-piracy activities are its most visible and dramatic,
  254. but they constitute only a portion of what the SPA does for members.
  255. Ms. Borsecnik explained:
  256.  
  257.     There's a laundry list of member benefits. We do a lot of market
  258.     research.  A lot of companies join because that market
  259.     research is very valuable to them, and they'd never get the
  260.     kind of research that we do. So we do tons of market
  261.     research. We track sales in 25 diferent software categories
  262.     every single month. We also do market-specific end-user
  263.     studies....
  264.  
  265.     And then we have a sales certification program, sort of like
  266.     in the recording industry, gold and platinum, and these are
  267.     programs that help companies with marketability programs,
  268.     those little labels they put on the box that say "certified,
  269.     100,000 sold" or whatever.
  270.  
  271. In addition, the general division does consumer and end-user studies
  272. on education, provides salary studies, and distributes publications
  273. that include newsletters, a recently-published book on distribution
  274. channels, and lengthy articles. They also host three conferences a year.
  275. They conduct an annual awards presenation modeled on the academy
  276. awards, and this year 525 products are being nominated for 25
  277. categories of awards.
  278.  
  279. THE COPYRIGHT PROTECTION FUND
  280.  
  281. The Copyright Protection Fund's staff includes one clerical position,
  282. an administrative assistant, two or three non-attorney investigators,
  283. and Illene Rosenthal, the SPA's general counsel and overseer of the
  284. CPF. She and Ken Wasch, the SPA's Executive Director, are the
  285. only two attorneys on staff.
  286.  
  287. The Copy Right Protection Fund, formed in 1985, is a separate subset
  288. of the SPA.  It was initially set up and funded by contributions by
  289. some of the members to help "prime the pump" in the SPA's anti-piracy
  290. efforts.  After that initial pump-priming, it has been entirely
  291. self-funded by litigtion settlements. A separate committee directs the
  292. staff a to what kinds of actions to take and is the overseer of the
  293. anti-piracy's efforts.  Similar to a board of directors, the committee
  294. includes members from the software industry.  The dual goals are to
  295. educate the public about acceptable software use and copyright law and
  296. to litigate against those judged to abuse copyright law.  The fund
  297. filed its first suit in March, 1988, against "The Clone Store," a San
  298. Leandro, Calif., computer dealer.  The case was settled out of court
  299. for $10,000.
  300.  
  301. The CPF has generated considerable publicity for its aggressive
  302. reactive opposition to software piracy, but education, not
  303. enforcement, is the division's professed primary goal. According to
  304. staff.
  305.  
  306. The CPF produces brochures explaining copyright protection for
  307. end-users, promotes awareness of the problem of "soft-lifting," a term
  308. for using unauthorized copyright software akin to shoplifting, and
  309. delivers its anti-piracy message to schools, business, and others.
  310. The SPA's rap-video, "Don't Copy that Floppy" (reviewed in CuD #4.63)
  311. is available at no cost.  The SPA has also developed a program called
  312. SPAUDIT intended to help end-users, especially companies and schools,
  313. identify over 650 software programs of members that might be installed
  314. on a personal computer.  The program allows a user to first identify
  315. which programs exist, and then sort out and remove those that might be
  316. unpurchased.  The program is about 43K and quite easy to use. However,
  317. in using it on my own system, it identified 13 programs, but at least
  318. four of the "hits" were false in that these programs were not on my
  319. system.  Nonetheless, the program, even if not particularly accurate,
  320. possesses a symbolic function in that it raises the consciousness of
  321. system supervisors and helps establish an ethos of attention to
  322. outside software on "the boss's" computer.
  323.  
  324. THE CPF--SOFTWARE POLICE?
  325.  
  326. The CPF actively promotes a self-image of "software cop."
  327. The June 17, 1991, issue of Information Week carried a cover graphic
  328. similar to a 1940s' comic book: Two respectable looking office workers
  329. are in their office when a super-hero in a suit and trenchcoat bursts
  330. through the door, knocking it off its hinges. "Nobody Move! Keep your
  331. hands away from those keyboards," he says. "Oh my gosh! It's the
  332. SPA!!" exclaims a shocked male worker. "QUICK! Stash the disks!!" says
  333. the female. Other advertisements, which it either sponsors or
  334. endorses, carry the same law-and-order/piracy-will-get-you-jailed
  335. theme.  According to Ms. Rosenthal, the ads and the motif are intended
  336. to be humorous and not necessarily literal, but they nonetheless
  337. symbolize what many observers see as a simplistic ethos of harshly
  338. punitive responses to what in fact is a complex problem. Whether
  339. justified or not, the SPA has the reputation of simply "not getting
  340. it" when it comes to possession or use of unpurchased software.  It is
  341. not that the SPA's critics condone theft or support the practice of
  342. regularly and intentionally violating copyright protections. Rather,
  343. critics point to what they judge to be questionable tactics in the
  344. SPA's war on piracy.  The SPA responds by stressing that the rights of
  345. software publishers must be protected from rip-off and deprivation of
  346. fair compensation for their labor.
  347.  
  348. TARGETING "PIRATES"
  349.  
  350. Contrary to public perception, SPA personnel indicate that they do not
  351. target a particular group or type of offender.  They respond to each
  352. case individually and target those for whom there is "clear evidence"
  353. of abuse. Despite their reputation for threats of litigation, they
  354. stress that their primary strategy is to obtain voluntary compliance
  355. with copyright law.  CuD asked several staff members to explain,
  356. step-by-step, how they respond to a complaint of copyright violations.
  357.  
  358. First, the SPA receives information from employees, whistle-blowers,
  359. or private citizens who call its highly publicized "anti-piracy"
  360. hotline (800-388-PIR8).  They receive between 50-150 calls a week, but
  361. only about 2 to 10 of these are pursued. The first step in pursuing a
  362. case is to obtain as much information as possible. According to Illene
  363. Rosenthal:
  364.  
  365.      We want to know how long the person's been working,
  366.      where they've been working, what the relationship is they
  367.      have with the company....Obviously, we want to know as
  368.      much as possible. We want to know where the person
  369.      worked, how long they've worked there, how they know this
  370.      information, whether or not they've discussed it with
  371.      management, basically, everything you do in an
  372.      investigation.  What specific programs are involved, how
  373.      many programs, illegal programs, there are.  This kind of
  374.      information you're going to get over several phone calls.
  375.      You're not going to necessarily get it on the first phone
  376.      call. But, we do a thorough investigation, and when we're
  377.      comfortable with that information, what we're going to do
  378.      is pursue the case. If we're not comfortable with that
  379.      information, obviously we're not going to pursue the
  380.      case.
  381.  
  382. Depending on the evidence, the seriousness of the alleged offense, and
  383. the motivation, one of several courses of action exist.  The first is
  384. THE RAID, which involves entering the alleged offender's premises and
  385. searching the computer system(s). Second is an AUDIT LETTER, in which
  386. the SPA provides a target with an opportunity to voluntarily comply
  387. with a request to examine hard drives for "unauthorized" software. Third
  388. is a CEASE AND DESIST LETTER, which is a letter notifying an alleged
  389. offender that they may be in violation of copyright law and provides
  390. the target with the opportunity to voluntarily stop the perceived
  391. offense and avoid further action.  The letter option allows the
  392. company or BBS to do its own investigation and report back to the SPA.
  393.  
  394. The decision on which option to invoke depends on a number of criteria
  395. on a case-by-case basis. According to Ms. Rosenthal:
  396.  
  397.      We discuss this in a group of about seven of us, and we sit
  398.      down and discuss the cases, and we'll throw out the
  399.      various factors and sometimes we'll say, "Look, I need more
  400.      information," and they'll get back to the source to get more
  401.      information. But, ultimately, you get the information you
  402.      need so that you can feel as comfortable as possible taking
  403.      whatever action you decide to pursue or not pursue in a
  404.      given case. . . .We really look at each case on a
  405.      case-by-case basis. It's not that we're looking for
  406.      particular types of industries or particular types of
  407.      organizations. It's the information that comes out, the
  408.      quality of the information, the credibility of the
  409.      informant, the seriousness of the violation, the
  410.      willfulness of the violation, they're just all factors
  411.      that go into it.
  412.  
  413. The AUDIT LETTER presumes good faith on the part of the target.  It
  414. requests permission for SPA personnel to conduct a software audit on
  415. the premises. In return, the SPA will forgo litigation.  The SPA's
  416. Background Information brochure identifies four principles in the SPA
  417. software audit:
  418.  
  419. 1. An SPA representative observes as the directories of each PC are
  420. printed.
  421.  
  422. 2. Directory information is compared with purchase records.
  423.  
  424. 3. The company agrees up front to make a penalty payment to the SPA
  425. Copyright Protection Fund in the amount equal to the retail price of
  426. each illegal software program found during the course of the audit.
  427.  
  428. 4. All unauthorized copies are destroyed, and the audited
  429. company agrees to replace them with legitimate copies.
  430.  
  431. Critics argue that this policy constitutes a double penalty.
  432. First, they claim, there is the equivalent of a coerced fine
  433. in payment of software costs. Second, purchasing a copy of
  434. each product found may exceed what some companies need or
  435. even were aware they had on the systems. SPA supporters
  436. counter by arguing the payments are voluntary and if the
  437. company feels an injustice has occured, they are able to
  438. pursue it through the litigation option.
  439.  
  440. According to SPA staff, it would be difficult for the target to erase
  441. "evidence," because auditors normally have prior information of what
  442. software exists and where it is located.  "People have tried that
  443. before and gotten caught," say staff.  Staff also indicate that, when
  444. they choose an audit option, they normally have a source of
  445. information to inform them of whether the target is answering in good
  446. faith or not.  Although this presumably means an "inside source," SPA
  447. staff stopped short of saying that it necessarily meant that the
  448. informant was still employed for or involved with the target:  "We
  449. always have access to information when we send out the audit letters,"
  450. according to Ms. Rosenthal.  What happens if a target says "no!" to an
  451. audit letter?  "We sue 'em," she said.
  452.  
  453. The CEASE AND DESIST LETTER, the least intrusive of the options,
  454. conveys the threat of a suit if the recipient fails to comply, but
  455. generally the letter accomplishes the goal.
  456.  
  457. Although the SPA has NEVER actually gone to court against an alleged
  458. software transgressor, to date they have initiated about 150 civil
  459. actions. All have been settled out of court, largely on the basis of
  460. the evidence. According to the SPA General Counsel, in only one case
  461. has the SPA been "wrong." The SPA's Background Information sheet
  462. (July, 1992), indicates that the Copyright Protection Fund's first law
  463. suit was filed in March, 1988, against "The Clone Store," a San
  464. Leandro, California, computer dealer.  The case was settled for
  465. $10,000. In a larger settlement, the SPA won $350,000 (plus attorneys'
  466. feels) in a settlement against Parametrix, Inc., a Seattle-based
  467. environmental and engineering consulting firm in 1991.  The
  468. information sheet also reveals that in 1991 the SPA won a settlement
  469. with the University of Oregon Continuation Center for $130,000, which
  470. included an agreement that the University organize and host a national
  471. conference in Portland, Oregon, on copyright law and software use.
  472. The University denied the allegations and, according to the University
  473. legal counsel, the settlement in no way implied an admission or
  474. concession of guilt.
  475.  
  476. Why would a company chose to settle if they are innocent?  According
  477. to one trial lawyer, it is often the most economically feasible.
  478. Trials are costly, and even winning a case can be more costly than a
  479. settlement. To lose can be even more costly.  Hence, settling without
  480. an admission of guilt, as insurance and other companies have learned,
  481. can be the most rational strategy.
  482.  
  483. When calculating the dollar amount of a settlement, SPA personnel look
  484. at a number of factors, including the amount of unlicensed software on
  485. a system. However, staff indicate that rarely will they include or
  486. respond to non-members' software that might be present, and focus
  487. instead on their memberships' programs. Nor do members share in
  488. settlement fees.  All monetary awards are returned directly into the
  489. Copyright Protection Fund to pay for education, salaries, and
  490. other expenses. Ms. Borsecnik added:
  491.  
  492.      All of the money for our settlements goes back into the
  493.      Copyright Protection Fund. The philosophy behind that is
  494.      that that's how we produce the educational materials.
  495.      Because, with the exception of one book that we charge for,
  496.      all of our materials are either free or nominal cost because
  497.      of postage.  So our settlements help us continue our
  498.      educational activities.  The companies that pay membership
  499.      dues don't pay for what we do on behalf of them in
  500.      copyright. It's all self-funded. They pay us money, and we
  501.      do a lot of other things. . . .education and publications, and
  502.      just tons of stuff we do that have nothing to do with
  503.      piracy.  Those things are our primary mission. Piracy is
  504.      something in addition we do for them. They don't pay us
  505.      extra to do that.
  506.  
  507. SPA personnel resist the accusation that they are more interested
  508. in litigating than in broader educational activities.
  509. According to the General Counsel:
  510.  
  511.      Our primary strategy is to get people to voluntarily comply
  512.      with the software laws. And, we do that by a two-fold
  513.      approach. The first is that we have an extremely effective
  514.      and extremely good educational program. We give over a
  515.      hundred lectures a year about the copyright laws and how to
  516.      manage software, we give a lot of free material, we have the
  517.      SPA audit kit, we have brochures that we give away for
  518.      free--we've given away over 60,000 brochures that, in
  519.      English, tell you what the copyright law is and what you
  520.      have to do to comply, we have videos that talk to you about
  521.      the software laws for about 12 minutes, we have educational
  522.      videos that we give to schools for free.
  523.  
  524. However, the SPA does feel that voluntary compliance requires
  525. a threat, as the General Counsel explains:
  526.  
  527.    ((As a criminologist)), you're certainly aware that people are
  528.    unlikely to comply voluntarily if they think that there's no
  529.    risk to complying.  This is the perfect situation of where you
  530.    really have to have some reasonable threat of enforcement or
  531.    there's really no incentive for most people to comply.
  532.  
  533. There is considerable debate among criminologists over the degree to
  534. which coercion is necessary to constrain behavior, and according to
  535. SPA data, software "piracy" steadily declined from 1989 to 1991.  1992
  536. data is not yet available.  In 1989, they estimated that about 48
  537. percent of PC was pirated, declining to 37 percent in 1990, and 22
  538. percent in 1991.  This trend seems to challenge the view that
  539. aggressive litigation has contributed to the decline, because the
  540. heaviest SPA litigation and corresponding publicity has occured in the
  541. past two years.  Critics would suggest that education and emphasis on
  542. "computer ethics" has been far more successful in curtailing illicit
  543. use.
  544.  
  545. THE SHRINK-WRAP LICENSE
  546.  
  547. There is considerable disagreement between attorneys and others over
  548. the legal status of shrinkwrap licenses.  The SPA adheres to the view
  549. that the shrinkwrap license is a legally binding agreement between an
  550. end-user and the software author. A SHRINK-WRAP license is so-named
  551. because most software programs come in a cellophane wrapping that
  552. seals it.
  553.  
  554. The typical shrinkwrap licence, as typified by the package that
  555. Microsoft's DOS 5.0 came in, provides among other things that 1) The
  556. software is owned by the manufacturer, and the user is only licensing
  557. it; 2) The user may install the program on one and only on one disk;
  558. 3) Only one backup/archival and no others may be made; 4) The user may
  559. not decompile or disassemble the program; and 5) If the program is
  560. transfered or given to another, no copies may be retained by the
  561. original user.
  562.  
  563. Despite the many criticisms of these licenses, the SPA argues that
  564. unsealing by breaking the cellophane is an explicit and unalterable
  565. agreement that the user will abide by whatever restrictions on use and
  566. copying are contained in the small print.  Although nothing on point
  567. has been established in a court of law, the SPA defends shrinkwrap as
  568. a valid contract.  Others, however, aren't so sure (see Lance Rose's
  569. commentary in CuD 5.06).
  570.  
  571. SUMMARY
  572.  
  573. Whether one supports or opposes the SPA's methods, several points seem
  574. clear:
  575.  
  576. 1) The SPA is committed to serving its members, and does so
  577. aggressively.
  578.  
  579. 2) When discussing the SPA, care should be taken to distinguish
  580. between its general activities and the Copyright Protection Fund.
  581.  
  582. 3) The SPA's actions have been instrumental in raising the issues of
  583. software piracy to a level that demands public dialogue regarding
  584. whether and/or where an acceptable line should be drawn between
  585. "zero-tolerance" and permissable fair-use.
  586.  
  587. 4) The issues raised by the SPA's aggressive anti-piracy campaign
  588. extend beyond a single organization or policy. They raise issues of
  589. reconciling competing interests--those of publishers and
  590. end-users--and of identifying appropriate social responses to alleged
  591. transgressions. The issues also include resolving the problem of
  592. applying familiar legal and ethical concepts and theories to changes
  593. brought by revolutionary technology.
  594.  
  595. The SPA certainly deserves credit for raising the issues
  596. of software abuse. However, some of its methods continue to be subject
  597. to severe criticism. In the interstices between "zero-tolerance" and
  598. fair-use lies considerable room for honest intellectual disagreement.
  599. It is not sufficient for those of us who are critical of some of the
  600. SPA's methods to simply sit back and take shots at their method. If we
  601. don't like the methods, we are certainly bound to criticize them, but
  602. we are also obligated to develop constructive alternatives to balance
  603. the rights of both users and publishers. Among the questions we pose
  604. to readers:
  605.  
  606. 1) What, if any, are the acceptable limits of software copying and
  607. distribution beyond those authorized by shrinkwrap licenses?
  608.  
  609. 2) What legal sanctions ought be provided for the wide range of
  610. possible infractions that recognize extreme abuse on one hand and
  611. casual ethical lapses on the other?
  612.  
  613. 3) How might current or future laws be revised or written that would
  614. minimize potential prosecutorial abuse on one hand, but provide
  615. sufficient sanctions for appropriate transgressions on the other?
  616.  
  617. 4) When does "fair-use" become ripoff?
  618.  
  619. These and other issues will be explored in future issues.
  620.  
  621. ((CONCLUDING NOTE: We invited the SPA to read this issue prior to
  622. publication. We delayed  it by over a week to provide them the
  623. opportunity. We indicated that we would be amenable to correcting any
  624. errors, and would be willing to revise whatever they found inaccurate
  625. or unfair. I was given an email address, and it was confirmed as
  626. correct. Several notes and two of the three files were sent. The third
  627. was to be sent when I received confirmation of receipt. I received no
  628. response.  I left a message on the appropriate SPA staffer's answering
  629. machine indicating that the files had been sent and reaffirmed
  630. encouragement to read the files and provide feedback. I received no
  631. answer as of Feb 7.
  632.  
  633. We encourage the SPA to engage in a dialogue over the issues to be
  634. addressed in this and coming issues. If they are as serious about
  635. public outreach and education as they repeatedly emphasized, we hope
  636. they welcome the opportunity to engage in a dialogue with CuD
  637. readers)).
  638.  
  639. ------------------------------
  640.  
  641. Date: 01 Feb 93 22:51:51 CST
  642. From: Jim Thomas <tk0jut2@mvs.cso.niu.edu>
  643. Subject: File 3--How does the SPA Calculate Piracy?
  644.  
  645. The Software Protection Association (SPA) estimates that software
  646. piracy has declined between 1989-91. But, says the SPA, piracy still
  647. cost the industry over $1.2 billion in lost revenues in 1991.  Critics
  648. argue that the piracy rate and its costs are grossly over-estimated.
  649. The SPA believes that its estimates, while perhaps imperfect,
  650. nonetheless are quite conservative and, if anything, significantly
  651. underestimate the extent of software piracy.  Who's right?  How does
  652. the SPA arrive at its estimates?  The information below comes from SPA
  653. documents and from SPA David Tremblay, SPA's Research Director.
  654.  
  655. Identifying and counting behaviors that are normally hidden presents
  656. several methodological problems.  Calculating the extent of piracy is
  657. no exception. First, there is no victim in the traditional sense.
  658. There are no snatched purses, dead bodies, empty bank accounts,
  659. trashed computers, or other directly obvious signs of predation.
  660. Therefore, we rarely have direct knowledge of an alleged "offense."
  661. Second, the concepts used to define or measure an "offense" can pose
  662. particular problems, because definitions are subject to imprecision.
  663. Third, "victims" of piracy are often unaware that they are victims
  664. until informed by someone who measures victimization, such as the SPA.
  665.  
  666. The "DARK FIGURE OF CRIME" is the knowledge-gap between crimes KNOWN
  667. to have occured and crimes that ACTUALLY occured.  No existing
  668. methodolgy can precisely measure this dark figure, and even the most
  669. sophisticated provide only approximations.  It's therefore not
  670. surprising that the SPA's attempts to measure the "dark figure of
  671. piracy" face methodological problems.
  672.  
  673. The Methodology
  674.  
  675. Four sets of facts and an assumption underlie the SPA's methodology.
  676. One set of facts is hardware sales from Dataquest, a marketing
  677. research company in San Jose, Calif.  The calculations begin by
  678. determining the number of Intel- and MacIntosh-based PCs sold during a
  679. given year.
  680.  
  681. The second set of data derives from an SPA reporting program in which
  682. about 150 of the generally larger companies report their unit sales
  683. and revenue to the SPA.  The business applications sales are taken
  684. from the report and used to estimate the the total unit sales of
  685. software in the U.S. in a given year.  Operating systems are excluded.
  686. The data do not constitute a random sample, but are based on voluntary
  687. self-reporting of the participating companies. This method is common
  688. in survey research and, if used with caution, the lack of randomness
  689. or representativeness of the population surveyed need not be a
  690. problem.
  691.  
  692. The third set of facts is the average number of applications that
  693. users are estimated to have on their personal computers.  This body of
  694. data comes from member research that is sent back to the SPA.  The
  695. members obtain this information from several sources, including
  696. surveys of their own customer base and from returned registration
  697. cards. The SPA estimates that the typical DOS (or Intel-based) PC user
  698. has three applications, and the typical MacIntosh user has five. One
  699. reason that Mac users may have more than Intel-based users is the ease
  700. of use and the cross-learning between different Mac programs that
  701. reduces the learning curve and better-integrates the Mac programs with
  702. each other.
  703.  
  704. The fourth datum is the average price for a software program in a
  705. given year.  However, in calculating the total dollar volume of
  706. revenues lost to piracy, David Tremblay indicates that "street value"
  707. prices are factored in, rather than assuming that each program would
  708. sell for market list price.
  709.  
  710. Finally, the methodology is based on the ASSUMPTION that all of the
  711. units of software that are purchased in a calendar year are purchased
  712. by or for use on PCS that are new that year. It assumes no application
  713. sales to computers purchased in previous years.
  714.  
  715. These data are then plugged into a formula (figures are illustrative):
  716.  
  717. 1. The PC hardware sales (in number of units) are multiplied by the
  718. number of applications used. If there are 1 million Intel-based units
  719. sold, and each has 3 commercial software applications (excluding the
  720. operating system itself), we get a figure of 3 million.
  721.  
  722. 2. The number of applications used is subtracted from the number of
  723. applications purchased during that year. If 2.4 million applications
  724. are sold, the difference is 600,000. This is assumed to be the number
  725. of applications pirated.
  726.  
  727. 3. The number of applications pirated is then multiplied by the
  728. average cost of a software package, which has declined from $189 in
  729. 1989 to $152 in 1991.
  730.  
  731. David Tremblay candidly recognizes the methodological problems,
  732. although he feels that, on balance, the problems understate rather
  733. than overstate the level of piracy.  He recognizes several market
  734. problems that could affect the estimates (the skewing directions are
  735. my own):
  736.  
  737. 1) Since 1989, the average price per software application has
  738. decreased. This skews DOWNWARD the proportion of dollar losses from
  739. year to year.
  740.  
  741. 2) Hardware sales have been revised downward by Dataquest, which
  742. reduces the base number of PCs on which piracy estimates are based.
  743. This skews the piracy estimate UPWARD.
  744.  
  745. 3) Contrary to the assumption of "no application sales to installed
  746. base," there is evidence that an increasing percentage of software is
  747. being sold for use on existing PCs.  This skews the piracy estimate
  748. UPWARD.
  749.  
  750. There are additional problems. Among them:
  751.  
  752. 1) The total software sales include sales of upgrades.  This would
  753. seem to under-estimate the extent of illicit software, because it
  754. over-estimates the base-figure of software sold.  For example, if 100
  755. PCS are sold in a given year, and if each PC has an average of three
  756. applications, we would expect 300 applications to be sold. If,
  757. however, we find that only 270 applications are sold, the "piracy
  758. score" would be 300-270= 30; 30/300 = .1, or ten percent. If upgrades
  759. are included, and if 20 percent of sales are upgrades, that means
  760. 300-216 = 84; 84/300 = .28, or a 28 percent piracy rate.  Including
  761. upgrades skews the piracy estimate DOWNWARD but the costs of piracy
  762. UPWARD.
  763.  
  764. This, however, is misleading, because the base number of applications
  765. is taken for *all* PCs, not just the PCs purchased in the first year.
  766. There is no evidence to suggest that the number of applications on a
  767. PC declines overtime. The evidence, as the SPA acknowledges, is the
  768. opposite.  Hence, the base-figure of total applications (3) does not
  769. give an accurate expectation of the expected number of software sales,
  770. which would dramatically inflate the base of software sales.  Consider
  771. this example: Person A purchases a computer and three software
  772. programs in 1989. Person A purchases two more programs in 1990, and
  773. one in 1991. Person B purchases a computer in 1991 and three
  774. applications in 1991. Assuming that they are the only ones who
  775. purchased software or hardware in 1991, the average number of
  776. installed applications on a PC is 4.5. The number of software sales in
  777. 1991 is 4. An awkward percentage aside, The piracy score is .5 (half a
  778. program, or 12.5 percent piracy rate). In reality, all applications
  779. can be matched to sales, but the method's assumptions inflate the
  780. score.  It's currently difficult to assess how severely inclusion of
  781. installed applications on previously purchased computers exaggerates
  782. the piracy figure. But, if the SPA's current piracy estimate of 20
  783. percent is correct, even a small influence would produce a dramatic
  784. inflation of the estimate.  The SPA's method of including all
  785. installed applications in its base data, while restricting comparison
  786. to only applications purchased in the most recent year, is to my mind
  787. a fatal flaw.
  788.  
  789. In short, the applications on a PC include not only applications
  790. purchased the first year, but also include all those collected in
  791. subsequent years.  Further, even if upgrades are included (which would
  792. push the piracy score DOWNWARD), the price of upgrades at street
  793. prices is generally a fraction of cost for a program's first-purchase,
  794. and failing to take this into account skews loss of revenue UPWARD.
  795.  
  796. 2) A second problem involves the reliability (consistency) and validity
  797. (accuracy) of reporting methods of company-generated data, especially
  798. registration card data.  It cannot be assumed that the methodological
  799. procedures of different reporting companies are either consistent
  800. among themselves (which means they may not be reporting the same
  801. things) or that their procedures are uniformly accurate. Differing
  802. definitions of concepts, variations in means of tracking and recording
  803. data, or differences in representative are but a few of the problems
  804. affecting reliability and validity. This could skew estimates EITHER
  805. upward or downward.
  806.  
  807. 3) The value of lost revenue also is dramatically inflated by other
  808. questionable assumptions.  For two reasons, it cannot be assumed that
  809. every unpurchased program represents a lost sale.  First, there is no
  810. evidence to support, and much evidence to challenge, the assumption
  811. that if I did not possess a copy of dBase or Aldus Pagemaker
  812. "borrowed" from my employer that I would purchase it. The ethics of
  813. such borrowing aside, such an act simply does not represent nearly
  814. $1,000 of lost revenue.  Second, as an actual example, I (and many
  815. others at my university) have dBase and Word Perfect (and many other
  816. programs) licitly installed on a home or office PC. These two programs
  817. alone have a street value of about $700. I would include them as
  818. "installed" programs in a survey.  However, I did not purchase either
  819. program. Hence, they would not show up in sales statistics, and would
  820. therefore be attributed to "piracy." But, I did not obtain them
  821. illicitly. They were obtained under a site license and are installed
  822. licitly.  Consider another example. When I purchased a PC in 1988, it
  823. came (legitimately) loaded with two programs. I bought two more.  Now,
  824. I have four legitimate programs loaded, but only two would show up in
  825. normal sales figures. It would seem, from the statistics, that I had
  826. two "pirated" programs--two purchased, two unpurchased, even though
  827. there were none.  BOTH the piracy score and the lost revenue estimate
  828. are skewed UPWARD.
  829.  
  830. Although the subject of a separate article, the SPA's method also
  831. fails to consider the possibility that casual copying and sharing may
  832. enhance rather than reduce sales by creating a "software culture" and
  833. increasing the visibility and end-user facility with the products.  If
  834. sales are increased, it would skew the lost revenues UPWARD.  Whatever
  835. the result, this is an assumption that cannot be discarded without
  836. strong empirical evidence.
  837.  
  838. These are just a few of the problems that inflate the overall picture
  839. of piracy and why I cannot accept the figure given by the SPA as
  840. accurate. And, if the piracy rate for 1991 is only about 20 percent
  841. (and in decline), it would appear that--even if the problem is only
  842. mildly inflated--the losses are far, far less (and the problem
  843. therefore not as severe) as anti-piracy advocates claim.  Yet, despite
  844. dramatic evidence of decline on a variety of key indicators, SPA
  845. rhetoric, its advocacy for broader and more punitive legislation, and
  846. its lucrative aggressive litigation campaigns continue to escalate.
  847.  
  848. A caveat: David Tremblay, the SPA Research Directory, makes no claims
  849. about total accuracy. He is also aware of and quick to point out some
  850. of the methodological problems. He would not agree with my view of at
  851. least some of the problems, and perhaps has antidotes for others.  In
  852. my own discussions with him, he was careful not to speak beyond the
  853. data, and--like any good methodologist--approached the task of
  854. calculating piracy as a puzzle. His own attitude, if I understood him
  855. correctly, was that he's more than willing to modify the method with a
  856. better procedure if one can be pointed out.  Perhaps I misunderstood
  857. him, but I was continually left with the impression that his goal was
  858. not to "prove" a preferred outcome, but to refine the data and method
  859. to provide as accurate an estimate possible, whatever answer it might
  860. provide. In short, he has no preconceived ideological ax to grind in
  861. coming up with his figures.
  862.  
  863. It should be noted that if a different methodology were used, it is
  864. quite possible that both the extent of piracy and the lost revenue
  865. costs *could* be much higher than the SPA's estimates. However, at
  866. stake is *this* methodology. Contrary to SPA claims, *this*
  867. methodology appears to INFLATE the frequency and costs.
  868.  
  869. This, however, does not alter the fact that SPA press releases and
  870. other material appear to manipulate the data to promote a distorted
  871. image of piracy. We can agree that there are those who unethically
  872. (and illegally) profit from piracy, and we can agree that if one uses
  873. a commercial software program regularly, payment should be made. This
  874. does not mean that we must also accept the dramatic image of rampant
  875. piracy and multi-billion dollar revenue loss by casual "chippers."
  876. Software piracy is, according to SPA data, in dramatic decline.
  877. Evidence suggests that this decline is the result of education and
  878. awareness, rather than coercive litigation.  At stake is not whether
  879. we accept ripoff, but rather what we do about it. The statistical
  880. method and its results do not seem sufficient to warrant increased
  881. demands for tougher piracy laws or for expanding the law enforcement
  882. attention to address what seems to be a declining problem.
  883.  
  884. If I am correct in judging that the SPA's estimate of piracy is
  885. significantly inflated, then it seems that they are engaging in
  886. hyperbole to justify its highly publicized litigation campaign.  Some
  887. might find this a good thing. My own concern, however, is that the
  888. litigation campaign is a revenue-generating enterprise that--to use
  889. the SPA's own promotional literature--resembles a law unto itself,
  890. more akin to a bounty hunter than a public-interest group. The SPA
  891. appears to have an image problem, and the root of the image problem
  892. lies in some critics see as speaking beyond the data in describing
  893. piracy and in using the law to fill its coffers. It is unfortunate
  894. that the many valuable things the SPA does are overshadowed by its
  895. self-laudatory high-profile image as a private law enforcement agency.
  896.  
  897. The methodology underlies an ideological opposition not just to
  898. intellectual property, but to human interaction and socal norms.  In
  899. promoting a zero-tolerance attitude toward a strict definition of
  900. "piracy" and rigid adherence to the limitations of shrinkwrap
  901. licenses, the SPA would isolate the causal swapper and criminalize
  902. along with major predators non-predators as well. As Richard Stallman,
  903. a promoter of freeware, argues in the first issue of _Wired_ Magazine
  904. (p. 34), violation of shrinkwrap is called piracy, but he views
  905. sharing as being a "good neighbor:"
  906.  
  907.      I don't think that people should ever make promises not to
  908.      share with their neighbor.
  909.  
  910. It's that gray area between being a good neighbor and crossing over
  911. into unacceptable behavior that, to my mind, poses the dilemma over
  912. which there is room for considerable honest intellectual disagreement.
  913.  
  914. ------------------------------
  915.  
  916. End of Computer Underground Digest #5.11
  917. ************************************
  918.  
  919.