home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / cud / cud450b.txt < prev    next >
Text File  |  1995-01-03  |  5KB  |  86 lines

  1. Date: 11 Oct 11 16:29: 34
  2. From: Moderators (tk0jut2@mvs.cso.niu.edu)
  3. Subject: File 2--Senate Bill 893 (Anti-Piracy) Passes
  4.  
  5. The Senate Thursday night passed a series of Bills that included
  6. S 893, anti-piracy legislation, that criminalizes and creates severe
  7. sentences for anyone convicted under the statute.
  8.  
  9. The law's language essentially makes it a crime to make copies of
  10. unauthorized software, whether by backup or for distribution on a BBS.
  11. Two provisions seem especially questionable: (1) The provision that
  12. criminalizes reproducing or distributing at least 50 copies of
  13. copyright-infringing software in a 180 day period; and (2) The
  14. provision that criminalizes reproduction or distribution of more than
  15. 10 but less than 50 copies of one or more offending programs with a
  16. value of $2,500 or more.  Depending on the nature of an offense or
  17. whether it is a second offense, a violator could face a prison term of
  18. up to 10 years.  The law seems to target the "hobby pirate" rather
  19. than professional bootleggers. As written, it seems that a user who
  20. possesses an unauthorized copy of Word Perfect 5.1 and backs it up
  21. once every two weeks to tape would violate the "more than ten copies"
  22. provision. The "cost" would presumably exceed the $2,500 threshold.
  23. Or, If a user downloaded 11 different word processing programs from a
  24. BBS to test them before purchase, there is a risk of federal
  25. prosecution even if one of them is purchased.
  26.  
  27. As with all new laws involving new technology, the scope and nuances
  28. will be worked out in the courts over time. But, this may not prevent
  29. abuse of the law by prosecutors and investigators.  There is little
  30. reason to trust in the good faith of prosecutors in alleged crimes
  31. involving new technology (as Sun Devil and other cases demonstrate).
  32. It is hardly unreasonable to create a scenario where one's computer
  33. equipment is confiscated for "evidence" or for a minor offense and
  34. then, if several unauthorized programs are found, to pursue more
  35. serious charges.  The wording of the law seems to create considerable
  36. latitude for abuse by law enforcement and for excessive prosecution.
  37. We would guess that, under the new law, a substantial portion of the
  38. computer community has just become criminals.
  39.  
  40. The law also raises trickier questions.  If the sysop of a small
  41. neighborhood BBS has a program on the board, such as Windows 3.1, and
  42. 15 people download it, would this make the sysop vulnerable? Has the
  43. sysop actually distributed that single copy? What if a single program
  44. were distributed in a single post over the nets and received by 1,000
  45. people? How about the case where a company's legitimate program, with
  46. serial number intact, were spread to 50 other people by an employee
  47. and then traced back to the legitimate purchaser?  Even if the answers
  48. are benign, the potential for over-zealous use of the law risks havoc
  49. for those who, like Steve Jackson Games, ultimately must prove their
  50. innocence to clear their name and have their equipment returned.
  51.  
  52. The law will likely to little to stifle the bootleggers--those who
  53. profit from resale of unauthorized software.  The relatively low
  54. threshold of offense clearly seems to target the casual, "small-time"
  55. computer user and pirate board.  It is simply a bad law.
  56.  
  57. Perhaps it is not coincidental that the Bill's sponsor, Orrin Hatch of
  58. Utah, is from the same state as Word Perfect. It would be convenient
  59. to blame Congress, the SPA, large software manufacturers, or groups
  60. such as the EFF for not taking a strong (or any) stand. In this case,
  61. however, the computer community has only itself to blame. Discussions
  62. with two Senators' aides indicated that IF THEY HAD RECEIVED SOME
  63. REASONABLE RATIONALE DURING DELIBERATIONS, they would have been more
  64. likely to oppose the Bill for further consideration. Senate sources
  65. indicated that the bulk of the opposition came at the 11th hour, too
  66. late to be of significant impact in a highly charged election year.
  67. An aide to Senator Simon, who is normally highly sensitive to
  68. potentially abusive legislation, indicated that the Senator did not
  69. receive a single word of opposition to the Bill until our own call
  70. about two hours prior to the final vote.
  71.  
  72. If groups like the EFF and CPSR have done nothing else, they have
  73. demonstrated the value of and need for developing a quasi-organized
  74. political constituency for cyber issues. Many of us (CuD included)
  75. assumed that "George would do it." We goofed.  If there is any lesson
  76. to be taken from S 893, it is that we should all pay closer attention
  77. to legislation that affects the bulk of the cyber community and not
  78. simply sit back when we have the opportunity to provide input.
  79.  
  80. The Bill below *IS NOT* the final version, and we are told that there
  81. was some minor last minute changes in wording to reconcile House and
  82. Senate versions. For those wondering if the bill will affect them, we
  83. include in file #4 a "piracy quiz." Take it, then re-read S 893.
  84.  
  85. Downloaded From P-80 International Information Systems 304-744-2253
  86.