home *** CD-ROM | disk | FTP | other *** search
/ HaCKeRz KrOnIcKLeZ 3 / HaCKeRz_KrOnIcKLeZ.iso / anarchy / essays / schoolsucks / soft.txt < prev    next >
Text File  |  1996-04-27  |  25KB  |  323 lines

  1. Software Licensing
  2.  
  3. In 1993 worldwide illegal copying of domestic and international software cost $12.5 
  4. billion to the software industry, with a loss of $2.2 billion  in the United States 
  5. alone.  Estimates show that over 40 percent of  U.S. software company revenues are 
  6. generated overseas, yet nearly 85 percent of the software industry's piracy losses 
  7. occurred outside of the United States borders.   The Software Publishers Association 
  8. indicated that approximately 35 percent of the business software in the United States 
  9. was obtained illegally, which  30 percent of  the piracy occurs in corporate settings.  
  10.  In a corporate setting or business, every computer must have its own set of original 
  11. software and the appropriate number of manuals.   It is illegal for a corporation or 
  12. business to purchase a single set of original software and then load that software onto 
  13. more than one computer, or lend, copy or distribute software for any reason without the 
  14. prior written consent of the software manufacturer.    Many software  managers are 
  15. concerned with the legal compliance, along with asset management and costs at their 
  16. organizations.  Many firms involve their legal departments and human resources in 
  17. regards to software distribution and licensing.  
  18.         Information can qualify to be property in two ways; patent law and copyright 
  19. laws which are creations of federal statutes, pursuant to Constitutional grant of 
  20. legislative authority.   In order for the government to prosecute the unauthorized 
  21. copying of computerized information as theft, it must first rely on other theories of 
  22. information-as-property.  Trade secret laws are created by state law, and most 
  23. jurisdictions have laws that criminalize the violations of a trade-secret holder=s 
  24. rights in the secret.  The definition of a trade secret varies somewhat from state to 
  25. state, but commonly have the same elements.  For example, AThe information must be 
  26. secret, Anot of public knowledge or of general knowledge in the trade or business, a 
  27. court will allow a trade secret to be used by someone who discovered or developed the 
  28. trade secret independently or if the holder does not take adequate precautions to 
  29. protect the secret. 
  30.         In 1964 the United States Copyright Office began to register software as a form 
  31. of literary expression.   The office based its decision on White-Smith Music Co. v. 
  32. Apollo , where the Supreme Court determined that a piano roll used in a player piano did 
  33. not infringe upon copyrighted music because the roll was part of a mechanical device.  
  34. Since a computer program is textual, like a book,  yet also mechanical, like the piano 
  35. roll in White-Smith, the Copyright Office granted copyright protection under the rule of 
  36. doubt.
  37.         In 1974, Congress created the Natural Commission on New Technological Uses 
  38. (CONTU) to investigate whether the evolving computer technology field outpaced the 
  39. existing copyright laws and also to determine the extent of copyright protection for 
  40. computer programs.  CONTU concluded that while copyright protection should extend beyond 
  41. the literal source code of a computer program, evolving case law should determine the 
  42. extent of protection.  The commission also felt copyright was the best alternative among 
  43. existing intellectual property protective mechanisms, and CONTU rejected trade secret 
  44. and patents as viable protective mechanisms.    The CONTU report resulted in the 1980 
  45. Computer Software Act, and the report acts as informal legislative history to aid the 
  46. courts in interpreting the Act.
  47.          In 1980 The Copyright Act was amended to explicitly include computer programs. 
  48. Title 17 to the United States Code states that it is illegal to make or to distribute 
  49. copies of copyrighted material without  authorization,  except for the user=s right to 
  50. make a single backup copy for archival purposes.   Any written material (including 
  51. computer programs) fixed in a tangible form (written somewhere i.e. printout) is 
  52. considered copyrighted without any additional action on the part of the author.  
  53. Therefore, it is not necessary that a copy of the software program be deposited with the 
  54. Copyright Office in Washington, D.C. for the program to be protected as copyrighted.  
  55. With that in mind then a copyright is a property right only.  In order to prevent anyone 
  56. from selling your software programs, you must ask a court (federal) to stop that person 
  57. by an injunction and to give you damages for the injury they have done to you by selling 
  58. the program.
  59.          The Software Rental Amendments Act Public Law 101-650) was approved by Congress 
  60. in 1990, this Act prohibits the commercial rental, leasing or lending of software 
  61. without the express written permission of the copyright holder.   An amendment to Title 
  62. 18 to the United States Code was passed by Congress in 1992.  This amendment. Known as 
  63. Public Law 102-561 made software piracy a federal offense, and  instituted  criminal 
  64. penalties for copyright infringement of software.  The penalties can include 
  65. imprisonment of up to five years, fines up to $250,000 or both for unauthorized 
  66. reproduction or distribution of 10 or more copies of software with a total retail value 
  67. exceeding $2,500 or more.  
  68.         Under United States law duplicating software for profit, making multiple copies 
  69. for use by different users within an organization, and giving an unauthorized copy to 
  70. someone else - is prohibited.  Under  this law if anyone is caught with the pirated 
  71. software, an individual or the individual=s company can be tried under both civil and 
  72. criminal law.   A Civil action  may be established for injunction, actual damages (which 
  73. includes the infringer=s profits) or statutory damages up to $100,000 per infringement. 
  74.  The criminal penalties for copyright infringement can result in fines up to  $250,000 
  75. and a jail term up to five years for the first offense and ten years for a second 
  76. offense or both.  When software is counterfeit or copied, the software developer loses 
  77. their revenue and the whole software industry feels the effect of piracy.  All software 
  78. developers spend a lot of time and money in developing software for public use.  A 
  79. portion of every dollar spent in purchasing original software is funneled back into 
  80. research and development of new software.  Software piracy can be found in three forms: 
  81.  software counterfeiting, which is the illegal duplication and sale of copyrighted 
  82. software in a form that is designed to make it appear to be a legitimate program;  Hard 
  83. disk loading, whereby computer dealers load unauthorized copies of software onto the 
  84. hard disks of personal computers, which acts as an incentive for the end user to buy the 
  85. hardware from that particular dealer; and downloading of copyrighted software to users 
  86. connected by modem to electronic bulletin boards and/or the Internet.  When software is 
  87. pirated the consumer pays for that cost by new software and/or upgrade version  being 
  88. very expensive.  Federal  appellate courts in the U.S. have  determined that operating 
  89. systems, object code and software cotained in ROMs are protected by copyright, and some 
  90. lower federal courts have also determined that microcode  (the instructions set on 
  91. microprocessor chips), and the look and feel of computer screens  is subject to 
  92. copyright protection.  Which leads to the problems of the widespread development of 
  93. multimedia applications that has brought out major problems in clearing copyright for 
  94. small elements of text, images, video and sound..
  95.         The United States Government has been an active participant in protecting the 
  96. rights of the software industry.  When the Business Software Alliance (BSA) conducts a 
  97. raid, Federal Marshals or local law enforcement officials participate also.   An 
  98. organization known as the Software Publishers Association  (SPA) is the principal trade 
  99. association of the PC software industry. SPA works closely with the FBI and has also an 
  100. written enforcement manual for the FBI to help them investigate pirate bulletin board 
  101. systems and organizations (audits).  With the help of the FBI, the result of enforcement 
  102. actions resulted in recoveries from anti-piracy actions totaling $16 million since the 
  103. program started in 1990.
  104.         The Software Publishers Association  (SPA)  funds a educational program to 
  105. inform individuals and corporations about software use and the law.  This program 
  106. provides all PC users with the tools needed to comply with copyright law and become 
  107. software legal.  The SPA also publishes brochures free of charge about the legal use of 
  108. software for individuals and businesses.   Also available to help corporations 
  109. understand the copyright law is a 12-minute videotape, which is composed of the most 
  110. commonly asked questions and answers to them.  The video tape is available in French and 
  111. Spanish and all together over 35,000 copies of the tape had been sold.
  112.         SPA has also compiled a free Self-Audit Kit with which organizations can examine 
  113. their software use practices.  Included in the kit, is a software inventory management  
  114. program designed to help an organization track their commercial software programs that 
  115. are on all hard disks.  The program searches PC hard disks for more than 1300 of the 
  116. most common programs used in business.
  117.         Also available is the SPA Software Management Guide which helps companies audit 
  118. their current software policies, educate employees about the legal use of software, and 
  119. establish procedures to purchase, register, upgrade and backup computing systems.  The 
  120. guide in addition also provides an Internal Controls Analysis and Questionnaire.  The 
  121. guide also contains all of the SPA=s current anti-piracy materials.
  122.         The U.S. software industry is facing the challenges of more sophisticated 
  123. network environments, greater competition among software companies along with hardware 
  124. manufacturers.  At this moment more software than ever before is distributed on a high 
  125. volume, mass marketed basis.  There are many types of software out on the market and 
  126. increasing every day.  They range from graphical user interfaces for application 
  127. programs such as mass-market spreadsheets, to more sophisticated technical software used 
  128. to design integrated circuits.  The  use of software plays a more vital role daily in 
  129. our lives such as embedded software, which is critical to equipment in locations as a 
  130. doctor=s office or an automotive shop.  The instrument and devices found there depend 
  131. more and more on software, because software provides the flexibility to meet the many 
  132. different needs to the end user.  As our lives our shaped and enhanced more by 
  133. technology, there is already a greater demand that impacts the software industry.
  134.         One of the main concerns of the software industry is how to deal with the issues 
  135. of Asoftware licensing@.   More and more customers want customized software suited for 
  136. their business or personal need, and expect the software development firms to 
  137. accommodate to their wishes.   The other side of this issue is that software development 
  138. firms are concerned with unrealized revenue and excess costs in the form of software 
  139. piracy, unauthorized use, excess discounts and lengthened sales cycles.  For the 
  140. customer and the software development firm, both have high administrative costs in 
  141. regards to software programs.  Software licensing  policies were originally a result of 
  142. software developers= need to protect their revenue base in the face of potential piracy.
  143.         Product delivery for software is made up of a number of different components, 
  144. which are referred to as Asoftware licensing@.  The following factors are taken into 
  145. consideration when determining a cost for a Asoftware license@; physical delivery 
  146. pricing, metric discounts, license periods support and maintenance, license management 
  147. Tech support, change in use bug fixes and Platform  Migration Product enhancements.
  148.         The most commonly found type of  software license found in business is known as 
  149. a , ANetwork@ license.  There are four types of categories that are classified as a  
  150. network license.
  151. Concurrent use licenses authorized a specified number of users to access and execute 
  152. licensed software at any time.  Site licenses authorize use at a single site, but are 
  153. slowly being phased out and replaced by enterprise licenses.  Enterprise licenses cover 
  154. all sites within a corporation because of  more virtual computing environments.  Node 
  155. licenses are also slowly being phased  out because they are mainly used in a 
  156. client/server environment , since the licensed software may be used only on  a specified 
  157. workstation in which a user must log on to in order to access and execute the software 
  158. application.   Currently the trend in a network system is to use measurement  software, 
  159. which allows vendors to be more flexible in licensing arrangements.  This management 
  160. software monitors and restricts the number of users or clients who may access and 
  161. execute the application software at any one time.  This is significant because a user 
  162. pays only for needed use and a vendor can monitor such use to protect intellectual 
  163. property.  A new type of license that is emerging is known as a, Acurrency-based@ 
  164. license.  This type of license work on the basis that it provides to the end user a 
  165. specified dollar amount of software licenses.  For example, licenses for different 
  166. business application software, so long as the total value in use  at a given time is 
  167. less than dollars.   Another type of license emerging is known as a 
  168. Aplatform-independent@ licensing, which one license permits software to be used on a 
  169. variety of different computer systems within a business, instead of buying a different 
  170. license for each version  of the same software used by different systems.   The most 
  171. common type of licensing is known as AShrink-wrap@, the concept behind this that the 
  172. licenses terms are deemed accepted once the end user breaks a shrink-wrap seal or opens 
  173. a sealed envelope containing the software.
  174.         A reason for these new types of  licensing emerging is that when software 
  175. licensing was first introduced, the software development firms assumed that most 
  176. businesses would use the software for a 8 to 10 hour period.  Yet, did not take into 
  177. consideration that with the advancement of technology, more businesses would want a 
  178. Afloating@ license across the world for 24 hours - thus it was not cost effective for 
  179. the software development firm.  A floating license is a license that is made available 
  180. to anyone on a network.   The licenses are not Alocked@ to particular workstations, 
  181. instead they Afloat@ to modes on the network.
  182.         Shareware, freeware and public domain are different type of software available 
  183. to the end user, and are distinguished by different rules about how programs may be 
  184. distributed, copied, used and  modified.  The term Ashareware@ refers to software that 
  185. is distributed at a low cost, but which requires usually a payment after a certain time 
  186. period and registration for full use.  Copies of this software are offered on a trial 
  187. basis, the end user is free to try a scaled down version of the program.  If the end 
  188. user wants the shareware program, included in the program is information specifying how 
  189. to register the program and what fee is required.  Once registered the end user will 
  190. typically receive a printed manual, an updated copy of the software (often with 
  191. additional features), and the legal right to use the program in their home or business. 
  192.  The advantage that shareware has is that it lets the end user thoroughly test a program 
  193. to see if it=s useful before making a purchase.  The authors of shareware programs 
  194. retain their copyright on the contents, and as other copyrighted software should not be 
  195. pirated.
  196.         Freeware is also distributed at a very low cost and like shareware is found 
  197. mainly on the Internet.  The authors of the freeware program do not expect payment for 
  198. their software.  Typically, freeware programs are small utilities or incomplete programs 
  199. that  are released by authors for the potential benefit to others, but the drawback to 
  200. this is that there is no technical support.  Public domain software is generally found 
  201. on the Internet and is released without any condition upon its use.  It may be copied, 
  202. modified and distributed as the end user wishes to do.  
  203.         A license manager is a system utility-like application that controls or monitors 
  204. the use of another end-user application.   It is generally implemented to protect 
  205. intellectual property (meaning to stop illegal copying) and/or to become more 
  206. competitive by offering new ways in which to evaluate, purchase and pay for software.   
  207. Since the license manager controls the number of application users, there is not a need 
  208. to control the number of application copies.  This process lets the end user run one or 
  209. more applications between machines, without violating the terms of the license 
  210. agreement.  
  211.         SPA has created a program that companies can use to help discover and correct 
  212. problems before they result in legal actions, fines and also negative publicity.  The 
  213. eight point program is as follows: 
  214. 1.      Appoint a software manager to implement and monitor  all aspects of company 
  215. software        policy.
  216.  
  217. 2.      Implement a software codes of ethics for everyone to adhere to.  The ethics 
  218. should state that       copyrighted software, except for backup and archival purposes, 
  219. is a violation of the law.
  220.  
  221. 3.      Establish a procedure for acquiring and registering software.  Determine your 
  222. companies       software needs, evaluate software packages, and also have supervisors 
  223. approve the plans.      Keep the lines of communication open.
  224.  
  225. 4.      Establish and maintain a software log.  The log should state the date of when 
  226. the software was        acquired, the registration of it, serial number, network 
  227. version, location of where the software         is in use, where the original is, 
  228. licensing agreement and the location of the original disks. 
  229.  
  230. 5.      Conduct periodic audits or on a as needed basis comparing the software log 
  231. and/or other    purchase records.
  232.  
  233. 6.      Establish a program to educate and train your employees about every aspect of 
  234. software and    its uses.
  235.  
  236. 7.      Maintain a library of software licenses and provide users with copies of the 
  237. agreement.
  238.  
  239. 8.      Having done the above seven points, the company can benefit by having obtained 
  240. software        legally, receive full documentation, technical support when needed and 
  241. also upgrade notices.
  242.  
  243.         Patents do not cover specific systems, instead they cover particular techniques 
  244. that can be used to build systems or particular features that systems can offer.  Patent 
  245. grants the inventor a 17 year monopoly on its use.  Once a technique or feature is 
  246. patented, it may not be used in a system without the permission of the patent-holder - 
  247. even if it is implemented in a different way.  Since a computer program usually uses 
  248. several techniques and provides many features, it can infringe many patents at once.  A 
  249. computer program is built out of ideal mathematical objects whose behavior is defined, 
  250. not modeled approximately, by abstract rules.  An example of this is Borland 
  251. International, Inc. complained in the 1st Federal District Court gave Lotus Development 
  252. Corp. the benefit of patent protection to Lotus 1-2-3 menu commands and their order, but 
  253. failed to require Lotus to meet the requirements of patent law, including novelty, 
  254. examination and contribution to the prior art.   The Supreme Court sided with the 1st 
  255. Circuit decision that one entity cannot own the user interface to programs.  Meaning 
  256. such as file formats, menu structures and programming languages.
  257.         Software license agreements emerged as the most popular means of protection of 
  258. proprietary rights in computer software.  They coexist with other forms of intellectual 
  259. property rights as patent and copyright.  Software license agreements serve several 
  260. functions in transactions involving the transfer of computer technology.  One of the 
  261. most important legal functions is the protection of the proprietary rights of the 
  262. licenser in the transferred software.  Other functions include controlling the revenue 
  263. generated by licensed software and determining the rights and responsibilities of the 
  264. parties regarding the performance of the licensed technology.  Issue related to these 
  265. functions include the applicability of Article 2 of the Uniform Commercial Code, 
  266. including offer and disclaimer of warranties, determining the appropriate types of 
  267. licenses to utilize, such as single users/CPU licenses, Site/enterprise licenses and 
  268. network/concurrent licenses
  269.         Trade secret, copyright and patent law are Astatic@ forms of protection in the 
  270. sense that they may exist independently of any underlying business transactions and do 
  271. not necessarily require any transfer of intellectual property from one party to another. 
  272.  Whereas, the need for a license agreement usually arises as one of the contractual 
  273. forms of protection when the underlying business transaction involves the transfer of 
  274. intellectual property, such as computer software.  Transactions involving the transfer 
  275. of computer software are subject to both federal and state laws.  Generally, state law 
  276. governs contractual and trade secrets aspects of the transaction, while federal law 
  277. governs aspects related to patent, copyright and antitrust issues.
  278.         Each state has its own version of a doctrine of  a trade secret, the common 
  279. thread through these state-specific laws is that if you show that you are seriously 
  280. treated information as confidential and that the confidential information helped your 
  281. competitive position, you can  stop others from using it if the information was 
  282. improperly acquired by them, and even collect damages from the wrongdoers.
  283.         A computer is useless without software.  The two types of software typically 
  284. found on a computer are operating systems software and application software.  Operating 
  285.  system software Aprovides@ interface@ that makes it easier to develop programs for the 
  286. system by reducing the amount of code that must be written.  The operating system acts 
  287. as an interface between the computer hardware, application programs and the end user.  
  288. Application software consists of one or more computer program that fulfill a specific 
  289. function for the user like word processing, bookkeeping or financial analysis.
  290.         Two legal cases recently within the last few years has brought to light the 
  291. controversy regarding the copyright protection of software elements.  Until 1992, most 
  292. of the federal courts followed the decision in Whenlan v Jaslow Dental Laboratory  as a 
  293. precedent of similar cases.  Whenlan, a small software company wrote a accounting 
  294. program for Jaslow Dental  Laboratory company.  Jaslow rewrote the software to run on 
  295. personal computers and proceeded to sell the product.  The software was identical to 
  296. Whenlans  in the data structures, logic, and the program structure, except for the 
  297. source code.  Jaslow argued that the duplicated elements were part by the of the idea - 
  298. not the expression.   The court in response felt that the data structures, logic, and 
  299. the program structure comprised to make a single function of a computer program, 
  300. therefore copyright protection should be given to those elements also. 
  301.         In 1992, this protection was weakened by Computer Associates v. Altai, Inc. , 
  302. when Altai a software developer was accused of copying various modules of  a software 
  303. package developed by Computer Associates which controlled the running of applications on 
  304. IBM mainframes.  The court rejected Whelan=s premise that a computer program embodies 
  305. one function because programs are made up of sub-routines that contain their own idea.  
  306. The court recognized this would narrow the scope of  software copyright protection and 
  307. found this in accordance with Congressional intent of computer programs with copyright. 
  308.  This resulted in why currently software copyright is not as broad as it once was.
  309.         
  310.         
  311. Bibliography:
  312.  
  313.         Brandel, William, "Licensing stymies users,"
  314.         URL:"http://www.viman.com/license/license.html#policy", Viman Software, Inc., 
  315.         1994. 
  316.  
  317.         Business Software Alliance, "Software Piracy and the Law,"
  318.         URL:"http://www.bsa.org/bsa/docs/soft_pl.html", Business Software Alliance, 
  319.         1995. 
  320.  
  321.         Software Publishers Association, "SPA Anti-Piracy Backgrounder,"
  322.         URL:"http://www.spa.org/piracy/pi_back.htm", Software Publishers Association, 
  323.         1995.