home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1993 #1 / NN_1993_1.iso / spool / comp / sys / mac / programm / 20913 < prev    next >
Encoding:
Internet Message Format  |  1993-01-07  |  4.7 KB

  1. Path: sparky!uunet!gatech!destroyer!news.itd.umich.edu!potts
  2. From: potts@oit.itd.umich.edu (Paul Potts)
  3. Newsgroups: comp.sys.mac.programmer
  4. Subject: Re: Why the Piracy? Here's why...
  5. Date: 7 Jan 1993 19:14:14 GMT
  6. Organization: Instructional Technology Laboratory, University of Michigan
  7. Lines: 70
  8. Message-ID: <1ihve6INNn5v@terminator.rs.itd.umich.edu>
  9. References: <C0Hv06.7rB@mentor.cc.purdue.edu>
  10. NNTP-Posting-Host: helen.oit.itd.umich.edu
  11.  
  12. >> There's nothing complicated about it. It is fully susceptible to a simple
  13. >> answer.
  14.  
  15. I was going to leave this thread alone, but it is time to jump in...
  16.  
  17. I think you will find that a lot of what is technically piracy (using
  18. software in violation of the license agreement), especially in otherwise
  19. conscientious offices or organizations, is really inadvertent, essentially
  20. caused by well-meaning people trying to do the best they can but getting
  21. snagged by baroque, bizarre, and draconian licensing agreements.
  22. In general, most licensing agreements have not caught up with the concepts
  23. of fully distributed networking and telecommuting.
  24.  
  25. My office is a case in point. All of our software is stored on a central
  26. AppleShare server, but for efficiency's sake copies are made to local hard
  27. disks. (This already violates some licensing agreements). Take Photoshop for
  28. example: a massively great program, massively useful, and mondo expensive
  29. (I'm not saying it isn't worth every penny, but it is very expensive). My
  30. office owns two copies. A while ago we somehow wound up entering the serial
  31. numbers for one of them into both copies when installing on our server, and
  32. then due to the built-in network serial-number checking, we could only run
  33. one of our copies at once. We didn't find this out, of course, until partway
  34. through a class with a number of University VIPs present. What is the ethical
  35. thing to do in a case like this? Or, if two people in our office leave
  36. Photoshop running on their machines overnight, when I'm hear late suddenly
  37. I try to edit a picture and find that I can't do it. What to do then?
  38. (When things go right and everyone remembers to quit their application, two
  39. copies always seems to be enough for our office). What about if everyone
  40. has copied Photoshop to their local hard disks, and I run it over Appletalk
  41. Remote from home? 
  42.  
  43. In all the environments I've worked in, people do generally really want to
  44. comply with licensing agreements and purchase sufficient copies to cover
  45. themselves, ethically and legally. But take a look at some licensing
  46. agreements and see if you really comply with them. As an example: we really
  47. do own four or five copies of THINK C, with manuals and disks, one for
  48. everyone who might conceivably want to use it. But for very expensive
  49. packages, we have to try simply to have sufficient copies for the number
  50. of people that  might be attempting to use it simultaneously. And there are
  51. other strange requirements in licensing agreements that I can't bring myself
  52. to comply with: I have a personal copy of Supercard, upgraded to version 1.5.
  53. The Aldus licensing agreement says that I have to physically destroy the
  54. disks from the older version. Would you do this? What if you come across a
  55. disk with an old Supercard app you wrote that requires 1.0?
  56.  
  57. My point is that software vendors have to make their licensing arrangments
  58. understandable, reasonable, and achievable if they want them to be
  59. understood and achieved. Schemes that require master disks or count
  60. installations are simply a huge pain in a distributed, networked office
  61. where people have computers at home, at work, and on planes, and where
  62. the software we run on a typical machine could cost as much as the machine
  63. itself. The serial-number checking over the network isn't two difficult to
  64. cope with, but it can cause pain at times. I loathe copy protection
  65. schemes - when I was a high-school hacker I used to eat copy-protection
  66. schemes for lunch. My first reaction when I hear from a vendor that uses
  67. some kind of a token system, or dongles, or a master disk system, or a
  68. count-of-installations system, is "no thanks, we'll look at another
  69. company's software." I'll never forget the time I was working to install
  70. a DNA-sequencing program with an installation-counting installer, and
  71. the install program bombed during two installation attempts, after
  72. having marked the software as installed, but before finishing the install
  73. and making the application usable. Gag.   
  74.  
  75. I think that if you scratch most business users you'll find someone who 
  76. really does want to be doing the right thing when it comes to software, but
  77. it just isn't always that easy, or even clear what the right thing is.
  78.  
  79. -- 
  80. Politics is crime pursued by other means.              
  81. potts@oit.itd.umich.edu      CI$ 71561,3362 (rarely)
  82.