home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / cud1 / cud103e.txt < prev    next >
Text File  |  1992-09-26  |  10KB  |  183 lines

  1.  
  2.  
  3.   ****************************************************************************
  4.                   >C O M P U T E R   U N D E R G R O U N D<
  5.                                 >D I G E S T<
  6.                ***  Volume 1, Issue #1.03 (April 8, 1990)   **
  7.   ****************************************************************************
  8.  
  9. MODERATORS:   Jim Thomas / Gordon Meyer
  10. REPLY TO:     TK0JUT2@NIU.bitnet
  11.  
  12. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  13. information among computerists and to the presentation and debate of
  14. diverse views.
  15. --------------------------------------------------------------------
  16. DISCLAIMER: The views represented herein do not necessarily represent the
  17.             views of the moderators. Contributors assume all responsibility
  18.             for assuring that articles submitted do not violate copyright
  19.             protections.
  20. --------------------------------------------------------------------
  21.  
  22.  
  23. ***************************************************************
  24. ***  Computer Underground Digest Issue #1.03 / File 5 of 6  ***
  25. ***************************************************************
  26.  
  27. Gordon and I wrote the following for Northern Illinois University's THE
  28. COMPUTING NEWS. It was not published for two reasons.  First, despite the
  29. fact that our comments are drawn from an on-going research project, it was
  30. considered "opinionated." We were in a catch-22 situation: We were required
  31. to work within severe space constraints, and could present neither data nor
  32. other research citations, yet, we were also advised not to make the article
  33. "too scholarly" for a general audience. Second, and apparently most
  34. important, we were told that if the article were published, it would appear
  35. to violate the NIU policy, so was inappropriate. Only through the most
  36. adept feat of intellectual aerobics could such an interpretation be made,
  37. because we were then, and our article is quite explicit that, in no way
  38. opposing the policy, but only the rhetoric in which it was presented. Our
  39. goal was to debate the rhetoric, not the policy. Such a rationale strikes us
  40. as the CHILLING EFFECT that has occured because of recent hysteria
  41. surrounding alleged computer abuses, and we find it quite ironic that a
  42. University, normally the cornerstone of debate, seems to be stifling debate
  43. on this issue. So, we present it here instead.
  44.  
  45. We have seen an earlier version of this article floating around on bulletin
  46. boards, but this is the final, "official," version.
  47. Jim Thomas / Gordon Meyer
  48.  
  49. ******************************************************************
  50.  
  51.  
  52.      SOFTWARE PIRACY: AN ALTERNATIVE VIEW
  53.           Jim Thomas and Gordon Meyer
  54.                 (5 March, 1990)
  55.  
  56.  
  57. -------------------------------------------------------------------
  58. Jim Thomas is an associate professor in Sociology.  Gordon Meyer
  59. received his M.A.   in Sociology in 1989.   They are currently
  60. researching the computer underground from which the data for this
  61. note are drawn.
  62. -------------------------------------------------------------------
  63.  
  64. The university policy against  computer software piracy has
  65. been widely publicized,  including in a recent issue of Computing
  66. News (December, 1989).   There is no question that the university
  67. must protect  itself against actions  of the NIU  community for
  68. which it could be held legally accountable.   However,  based on
  69. our current research of the "computer underground" and the active-
  70. ities of "phreaks, hackers,  and pirates," we find no evidence to
  71. support the many value judgments  offered in the rationale circu-
  72. lated by the university.  These normative judgments contribute to
  73. law enforcement tendencies to expand the definitions of illegali-
  74. ty and, as one recent government publication has done,  to place
  75. piracy in the  same category of crimes as  "computer theft" and
  76. "theft of trade secrets."  Our intent  here is neither to justify
  77. software piracy nor to challenge University policy.  However, be-
  78. cause the area of copyright and  "computer abuse" law is so new,
  79. and because these laws tend to rely in media and other depictions
  80. of "computer underground" activeity as criminally sanctionable, we
  81. challenge conceptions  of underground activeity that  seem unsub-
  82. stantiated by evidence.
  83.  
  84. The university's normative justification  of the University
  85. policy can be summarized in three broad principles:
  86.  
  87. 1. Software piracy shows disrespect for the intellectual work
  88.    and property of others and subverts the mission of higher
  89.    education.
  90.  
  91. 2.  Software piracy deprives authors of  a "fair return" for
  92.     their work.
  93.  
  94. 3. Software piracy is unethical.
  95.  
  96. These assertions help justify  criminalization and corresponding
  97. sanctions.   However,  The data from our research do not support
  98. these judgments for several reasons.   First,  software pirates
  99. make a clear distinction between  "pirates," persons who collect
  100. and share software for as hobbyists akin to stamp collectors, and
  101. "bootleggers." Bootleggers  are persons who  distribute software
  102. for material gain.  Pirates may copy and install programs,  but
  103. generally their goal is to collect,  and they derive satisfaction
  104. from running programs for which they  have no need and that they
  105. will rarely, if ever, use.
  106.  
  107. Second,  software  pirates--despite the claims of  the SPA
  108. (Software Publishsers Association)--report  spending considerably
  109. more money purchasing software than  the average user.  Many of
  110. these purchases are for trading,  and there is a strong ethos in
  111. the pirate world that if one  uses a program,  one purchases it.
  112. Reasons for purchasing include documentation,  acquiring informa-
  113. tion about and discounts on updates,  and on-line technical sup-
  114. port.  It is quite common for pirates to purchase identical pro-
  115. grams to those they have already obtained.
  116.  
  117. Third, the "no return" policy of most software merchandisers
  118. makes it difficult for potential buyers  to assess the ability of
  119. a program to meet their needs or work adequately on their system.
  120. Piracy creates an informed public  by assuring that programs are
  121. available for pre-testing, by providing a pool of reasonably lit-
  122. erate users to publicly discuss the merits of competing products,
  123. and to even  offer technical assistance to those  who have pur-
  124. chased a program.   In this sense, the "unauthorized" copying of
  125. software can be seen as contributing to the university mission of
  126. expanding knowledge, of preventing exploitation of consumers, and
  127. above all,  to the expansion of computer literacy contributing to
  128. the free flow of information.
  129.  
  130. Fourth,  pirates spend a considerable  sum on their hobby.
  131. Among the  most active topics  of discussion among  pirates are
  132. those of the need to endlessly upgrade,  the endless purchase of
  133. diskettes on which to store programs, and--with the popularity of
  134. 9600 baud  modems--the advantages of investing  between $600-900
  135. for expanding telecommunications hardware.   Because most pirates
  136. exchange software across telephone lines,  piracy has benefitted
  137. telephone companies because of the  growth of Bulletin Board Sys-
  138. tems (BBSs). Our data indicate that an average monthly phone bill
  139. of $200 or more is common,  and active pirates easily double that
  140. cost.
  141.  
  142. Fifth,  there is simply no evidence to corroborate the claim
  143. that piracy deprives authors of  revenue.  Our data suggest that
  144. pirates annually purchase no less than  three times the 1.5 pro-
  145. grams the SPA estimates for the "average" user, purchases direct-
  146. ly related to the hobby rather than a need. Further, few students
  147. or faculty could afford the price of Dbase 4 and other large pro-
  148. grams, and few people could afford to spend several thousand dol-
  149. lars a year on computer games.  Traded programs would simply re-
  150. main unpurchased. Because piracy creates an interest in software,
  151. expands consumer literacy,  and contributes  to a "user culture"
  152. that benefits the industry as a  whole,  we suggest that without
  153. such a culture there would be less interest in software and, con-
  154. sequently, less revenue for authors.
  155.  
  156. Sixth,  the claim that piracy is unethical is usually a glib
  157. one made without a strong rationale. Although we make no metaphy-
  158. sical claims here,  we do suggest that the appeal to ethic in at-
  159. tempts to criminalize piracy is far  too serious to be so glibly
  160. asserted, and the underlying issues require far more research and
  161. debate.  Even in the debates over VCR reproduction and photocopy-
  162. ing books or journal articles, the appeal to ethics was never ad-
  163. duced as stridently  and self-righteously as in  discussions of
  164. software piracy.
  165.  
  166. The rapid growth of computer and telecommunications technol-
  167. ogy brings with it new ethical, legal, and practical questions of
  168. the nature of "private property," free  and open access to infor-
  169. mation and resources,  and definitions of "authorship." Few among
  170. us condone any form of  predatory behavior.  However,  we find
  171. equally disturbing the tendency to assumptively assert claims and
  172. definitions that rightly  should be brought into  a public forum
  173. for debate rather.   The University has the obligation to protect
  174. the law, but it also has an equal obligation to do so responsibly
  175. without contributing to the  current hysteria surrounding alleged
  176. "computer crime."
  177.  
  178. =+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
  179. +                               END THIS FILE                                +
  180. +=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+===+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=
  181. 
  182. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  183.