home *** CD-ROM | disk | FTP | other *** search
/ Libris Britannia 4 / science library(b).zip / science library(b) / INFO / PCCDEMO.ZIP / COMP1.EXE / PIRACY.PRS < prev    next >
Text File  |  1993-12-20  |  9KB  |  133 lines

  1.                                            ÆÄàôûÇæä ÅêæÇéÿ ╬╠╬╠╧╧╬╠╬╠╬╠╬╠╬╠╡
  2.        σΣα≤⌠±Σ α±≤ΦΓδΣ             │     ôτΣ   öφΦ⌡Σ±≥Φ≤√   εσ   Ä±Σµεφ
  3. ┌─┬──┐ ┌─┬─┬┐ ┌─┬──┐ ─┬─┬─         │  éεφ≤Φφ⌠α≤Φεφ  éΣφ≤Σ±   ≥Σ≤≤δΣπ  α
  4. └─┴─┬┐ │ │ ││ │ ├─    │ │   ──     │  Γε∩√±Φµτ≤   δα÷≥⌠Φ≤    ÷Φ≤τ   ≤τΣ
  5. └───┴┘ └─┴─┴┘ └─┘     └─┘          │  Æεσ≤÷α±Σ  Å⌠ßδΦ≥τΣ±≥  Ç≥≥εΓΦα≤Φεφ
  6.   ┌─┐ ┌┐ ┌┐ ┌─┬─┬┐ ┌─┬─┬┐  ┌─┬──┐  │  ≤ε  ∩α√   $¢¥Ü,ÜÜÜ  α≥   ÷Σδδ  α≥
  7.   │ │ ││ ││ │ ├─┤│ │ ├─┼┴┐ │ ├─    │  ε±µαφΦⁿΣ  αφπ   τε≥≤  α  φα≤Φεφαδ
  8.   └─┴─┴┴─┴┘ └─┘ └┘ └─┘ └─┘ └─┴──┘  │  ΓεφσΣ±ΣφΓΣ εφ  Γε∩√±Φµτ≤  δα÷ αφπ
  9. ┌─┐    ┌─┬─┬┐ ┌─┐ ┌┐ ┌┐ ┌─┬──┐     │  ≥εσ≤÷α±Σ ⌠≥Σ. This  was the first
  10. │ │ ┌┐ │ ├─┤│ │ │ ││ ││ └─┴─┬┐     │  software  copyright  suit brought
  11. └─┴─┴┘ └─┘ └┘ └─┴─┴┴─┴┘ └───┴┘     │  against   a    higher   education
  12.                                    │  institution. The federal suit was
  13.    Ç δεεΩ Φφ≤ε  ≥εσ≤÷α±Σ  ∩Φ±αΓ√,  │  filed  against   the   school  in
  14. ±ΣΓΣφ≤ δα÷≥⌠Φ≤≥, αφπ ≤τΣ Σ⌡Σ±√πα√  │  February   1990   on   behalf  of
  15. ∞ΣαφΦφµ  εσ  ≥εσ≤÷α±Σ   Γε∩√±Φµτ≤  │  several     software     vendors,
  16. δα÷≥. âΦπ √ε⌠ Ωφε÷ ≤τα≤ εφΓΣ  ≤τΣ  │  including    Lotus    Development
  17. ∩αΓΩαµΣ τα≥ ßΣΣφ ⌠∩πα≤Σπ, ≤τΣ εδπ  │  Corp.,   Microsoft    Corp.   and
  18. ∩αΓΩαµΣ  ≥τε⌠δπ ßΣ  πΣ≥≤±ε√Σπ  ε±  │  Wordperfect   Corp.    The   suit
  19. ⌠≥Σπ ≥εδΣδ√ α≥ α ßαΓΩ⌠∩?           │  alleged that the center employees
  20.                                    │  made unauthorized  copies  of the
  21.        ü√ ûΣφπ√ ÇδΣ≈αφπΣ±          │  software  companies'  program and
  22.                                    │  training manuals.
  23.   
  24. -Ledger,  Association  of College  │
  25. and  University   Auditors,  Nov.  │  In  fact,  software  piracy  is a
  26. 1991                               │  crime. It is theft.
  27.                                    │
  28.    When we  speak  of  pirates in  │     ûτΣφ  α  ≥εσ≤÷α±Σ  ∩αΓΩαµΣ  Φ≥
  29. today's   world,   two  different  │  ∩⌠±Γτα≥Σπ σ±ε∞ α  δΣµαδ ⌡Σφπε±, α
  30. visions come  to mind.  The first  │  Γεφ≤±αΓ≤   Σ≈Φ≥≤≥   ßΣ≤÷ΣΣφ   ≤τΣ
  31. is of  a latter-day swashbuckling  │  ⌡Σφπε±  αφπ  ≤τΣ  ∩⌠±Γτα≥Σ±. This
  32. ruffian who  captures cargo ships  │  contract, called  a  licence, can
  33. and steals the  riches and wealth  │  be found  in  various  places: in
  34. aboard for himself. The second is  │  the  instruction  manuals,  other
  35. of a  person who  copies software  │  documentation,  or  on  the  disk
  36. from a  source  to their  own PC,  │  itself.  Most people believe that
  37. without  purchasing   it  from  a  │  once    they    have    purchased
  38. legal vendor. We  may see both as  │  software, they  own  it.  This is
  39. underdogs, fighting the injustice  │  not quite true. In fact, what has
  40. of "the  system," while remaining  │  been  purchased  is  the  licence
  41. worthy  at  heart,  and therefore  │  which allows the purchaser to use
  42. somehow   admirable.   No  wonder  │  the product. The software company
  43. software piracy is  not viewed as  │  still  owns  the  software.  This
  44. a crime by most people.            │  lack of understanding often leads
  45.                                 
  46. to  breaches   of   the  contract  │  it would be a  great help to them
  47. through software  piracy,  and in  │  in their  work. Can  legal copies
  48. many cases  the culprits  are not  │  be made?
  49. even aware of the illegalities of  │
  50. their actions.    Sometimes, just  │  Çφ≥÷Σ±: No,  legal  copies cannot
  51. breaking  the  seal   of  a  disk  │  be made.  Many  people  make this
  52. package constitutes  a  legal and  │  mistake, believing  that  as long
  53. binding    acceptance    of   the  │  as  the  program  is  for company
  54. licence's conditions.              │  business, the  use  of  it within
  55.                                    │  the  workplace   is  legal.  Most
  56.    ûτα≤ σεδδε÷≥  α±Σ  ≥ε∞Σ Γε∞∞εφ  │  licence  agreements  require that
  57. ≥Φ≤⌠α≤Φεφ≥  ≤τα≤  ÷Φδδ  ≤Σ≥≤ √ε⌠±  │  each machine  or workstation that
  58. Ωφε÷δΣπµΣ εσ  ÷τα≤  Φ≥  δΣµαδ αφπ  │  uses  the  program  must  have  a
  59. ÷τα≤  Φ≥  φε≤  ÷τΣφ  Φ≤  Γε∞Σ≥ ≤ε  │  purchased copy of that program.
  60. ≥εσ≤÷α±Σ π⌠∩δΦΓα≤Φεφ.              │
  61.                                    │  ÆΦ≤⌠α≤Φεφ #£:  A  computer which
  62. ÆΦ≤⌠α≤Φεφ #¢:  A software program  │  "belonged"  to  the  employee you
  63. has been  purchased by  an office  │  are replacing  is now  yours. All
  64. for one  of its  employees. Other  │  sorts of  wonderful  programs are
  65. employees in the same office hear  │  on it  and  you  assume  they are
  66. of the program  and discover that  │  legal copies. If  you are audited
  67.                                 
  68. and  are  found  to  have illegal  │  these three  exists,  be prepared
  69. software on your machine, are you  │  to find out  that the software is
  70. responsible?                       │  illegal. You  may  want  to speak
  71.                                    │  with   the    person    in   your
  72. Çφ≥÷Σ±: You  may  be responsible,  │  department  who  keeps  track  of
  73. depending on policies within your  │  purchasing   software   for  more
  74. department. Just because somebody  │  information   on   the   programs
  75. else  put  the  software  on  the  │  installed on your machine.
  76. machine doesn't mean that you are  │
  77. blameless.    Essentially,    you  │  ÆΦ≤⌠α≤Φεφ #¥: The office operates
  78. turned a blind  eye and benefited  │  on a  network.  Since  one person
  79. from   the   existence   of   the  │  has a  legal  copy of  a software
  80. software on the machine. Ways to   │  program, and has  installed it on
  81. determine  whether  or  not  your  │  the network,  everyone is allowed
  82. software is  legal are:  check to  │  to use it. True or False?
  83. see  if   official  documentation  │
  84. exists for your machine; check to  │  Çφ≥÷Σ±:  Either   answer  may  be
  85. see  if  there  are  any official  │  correct,  depending  on  what the
  86. diskettes for  the program; check  │  software   licence   says.   Some
  87. for  official  templates  on your  │  licences  are  strict  and insist
  88. computer  keyboard.  If  none  of  │  that  every  person  who  uses  a
  89.                                 
  90. program,  whether  it   be  on  a  │  package that  you purchased. Once
  91. network or  not,    must purchase  │  the package has been updated, the
  92. the   program.    Some   software  │  old package  should  be destroyed
  93. companies sell site licences, and  │  or used solely as a backup.
  94. these  allow   everyone   on  the  │
  95. network   to   use   the  program  │  ÆΦ≤⌠α≤Φεφ  #ƒ:  You  have  a  big
  96. without  purchasing   copies  for  │  presentation  to   give  tomorrow
  97. each individual who will use it.   │  and,   as   five   o'clock  rolls
  98.                                    │  around, you realize that you have
  99. ÆΦ≤⌠α≤Φεφ #₧: An  update for your  │  to  be  home   to  baby-sit  your
  100. spreadsheet program arrives. Your  │  children.  Once   the   kids  are
  101. co-worker has been asking you for  │  settled in bed, can you use the
  102. a copy  of  the program,  but you  │  software from the  office on your
  103. know that  it  is illegal  so you  │  home machine?
  104. refused.  But  now  that  the new  │
  105. version has arrived, and you have  │  Çφ≥÷Σ±: Maybe.  Again, it depends
  106. no need for  the old version, can  │  on  what   the  software  licence
  107. you give it to your co-worker?     │  says.  Some   licences  say  that
  108.                                    │  software can be used both at home
  109. Çφ≥÷Σ±: No.  Updates  are defined  │  and at the  office. Some say that
  110. as enhancements  to  the original  │  the  program   can  be   used  on
  111.                                 
  112. several  machines,  provided that  │  (also   available   for   viewing
  113. no two  are  running at  the same  │  through ISM) or a self-audit kit,
  114. time.  Some   programs  are  very  │  or  just   get  some  anti-piracy
  115. restrictive,  and  say  that  the  │  information.  The  number  is: 1-
  116. program can  only be  used on one  │  800-388-7478.      The   Canadian
  117. machine. If you don't have access  │  Alliance Against Software Theft
  118. to the licence, or if you find it  │  (416-598-8988)  is  an additional
  119. ambiguous or  unclear,  make sure  │  source of information ñ
  120. you check with  someone such as a  │
  121. technical  support  person, about  │
  122. the  details   before   you  copy  │
  123. anything.                          │
  124.                                    │
  125.    If  you  find  yourself  in  a  │
  126. situation  like  this  and  don't  │
  127. know  the  answer,  someone  else  │
  128. does.  The   Software  Publishers  │
  129. Association operates  a toll-free  │
  130. hotline number  through which you  │
  131. can access  information about how  │
  132. to  order  an  anti-piracy  video  │
  133.