home *** CD-ROM | disk | FTP | other *** search
/ MacFormat 1995 April / macformat-023.iso / Shareware City / Info / technology-within-curriculum / integrating tech / integrating tech.rsrc / TEXT_180.txt < prev    next >
Encoding:
Text File  |  1994-11-25  |  4.0 KB  |  39 lines

  1. Software Piracy, p3
  2.  
  3.  
  4.  
  5.     Pirate bulletin board system operators invest quite a bit of money into their computer systems.  Most computer systems are no less than one thousand dollars (Appendix C).  
  6. SOFTWARE PIRATE HANDLES
  7.     Software pirates employ a variety of aliases or "handles" on bulletin boards, as well as in face to face encounters.  A list of handles is listed in Appendix D.  These handles spring from every part of the United States culture, as well as references to the English literature and popular fantasy/science‚Äìfiction.  Once a pirate has chosen his handle, s/he rarely changes it except to avoid attention (Interview #2).  The handle becomes the person's alter‚Äìego.  Understanding why a particular person chose a handle may very well describe who that person is or wishes to be.  
  8. HOME SOFTWARE PIRACY
  9.     The purpose of this study was to determine the causes and effects of software piracy by the individual user, detail how software pirates disseminate pirate programs, and suggest ways to combat home computer software piracy.  The causes and effects of software piracy have already been discussed; too much revenue has been lost already due to software piracy.  That lost revenue has been passed on to computer users who may have had every intention of purchasing software.  Once the price has been driven up,computer users turn to piracy to get software that is too expensive and they cannot use.
  10.     However, it must be noted that software pirates do not pirate software to evaluate it, nor to fight back against oppressive licensing agreements, nor upgrade scams.  Software pirates steal software because they want to be on the cutting edge of software technology.  If it is out there, and they can get it for free, why buy it (Interview #2)?  Lowering the prices of software until they are relatively inexpensive will not stop software pirates.  They pirate because they are addicted to getting the latest software before it hits the shelves.  And, the way pirates accomplish this is through the network of pirate bulletin boards spanning the country.
  11.     There is only one way to combat software piracy.  There is only one way to stop home computer software pirates.  That way is to outlaw pirate bulletin boards internationally.  Despite great advertising campaigns against corporate piracy, home computer piracy will not be stopped because pirates see themselves as ants being chased by an elephant.  The ants can swarm, walk away with everything working together, and then disappear into their respective hideouts, hideouts indiscernible to the elephant's eye, untouchable by its long trunk.  
  12. CONCLUSION
  13.     The hypothesis is retained; software pirates, despite being informed that piracy is a felony, will not stop pirating.  Corporate piracy, educational piracy may be stopped.  However, piracy at these centers is limited to employees taking copies of programs from work home.  If there is no network of pirate bulletin boards to disperse the software internationally, then piracy is easy to stop.
  14.     
  15.     
  16.  
  17.  
  18. REFERENCES
  19.  
  20. Alexander, M.  (1991, March).  Pirate boards a perplexing problem.
  21.      ComputerWorld, pp. 83.
  22. Daly, J.  (1992, June).  FBI closes bulletin board seeking piracy
  23.      evidence.  ComputerWorld,  pp.12.  
  24. Fitzgerald, M.  (1991, July).  Are you on the SPA's list?  
  25.      ComputerWorld, pp. 1.
  26. Forcht, K.  (1991, April).  A diploma can't ensure ethics?       ComputerWorld, pp. 25
  27. Holmes, N.  (1992).  Ethics:  Software piracy.  Management
  28.      Accounting, 73, 60.
  29. Markoff, J.  (1992, July 27).  Software piracy hurting the      industry.  The New York Times, p. 1.
  30. Mason, J.  (1990).  Software pirates in the boardroom.  Management
  31.      Review, 79, 40-43.
  32. Nash, K.  (1991, August).  User charges SPA excess.       ComputerWorld,  pp. 8.
  33. Rawland,  A.  (1991).  Software piracy is a dangerous and        expensive crime.  Computers in Accounting, 7, 13-14.
  34. Wasch,  K.  (1991).  Don't copy that floppy: The pervasive problem
  35.      of software piracy.  Chief Information Officer Journal, 4,
  36.      39-43.
  37. Interviewee #1.  Home Computer Pirate known as Red Cadillac. 
  38. Interviewee #2.  Business Home Computer Pirate known as Business
  39.     Pirate.