home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1993 #1 / NN_1993_1.iso / spool / comp / sys / mac / programm / 21034 < prev    next >
Encoding:
Internet Message Format  |  1993-01-08  |  2.6 KB

  1. Path: sparky!uunet!usc!cs.utexas.edu!swrinde!gatech!destroyer!cs.ubc.ca!unixg.ubc.ca!sainaney
  2. From: sainaney@unixg.ubc.ca (Narayan R. Sainaney)
  3. Newsgroups: comp.sys.mac.programmer
  4. Subject: Re: protection == !piracy
  5. Date: 8 Jan 1993 21:44:41 GMT
  6. Organization: University of British Columbia, Vancouver, B.C., Canada
  7. Lines: 39
  8. Sender: sainaney@unixg.ubc.ca
  9. Distribution: world
  10. Message-ID: <1iksk9INNlv9@skeena.ucs.ubc.ca>
  11. References: <1ii4ndINNk43@skeena.ucs.ubc.ca> <1993Jan7.223316.10564@hobbes.kzoo.edu> <1993Jan8.011453.1104@cs.cornell.edu>
  12. NNTP-Posting-Host: unixg.ubc.ca
  13.  
  14.     RE: Do not hassle the customer (piracy)
  15.  
  16.     Well, firstly, the customer is only hasseled IF a pirate copy
  17. of the program is seen in circulation that originated from that customer
  18. (Trace serial number). All commercial programs I have come across (regardless
  19. of the company) have a method to identify the purchacer. Now are you saying
  20. that a software company, should it come across a pirate copy of it's program,
  21. would NOT attempt to trace the customer and "hassel" him/her (Be it through   
  22. legal channels or black listing the customer or something)??
  23.  
  24.     There is no doubt that any software company SHOULD take action
  25. if a pirate copy of its program is found. If they didn't, then that
  26. copyright/legal notice that comes with commercial software (And that they
  27. paid a hefty sum to the lawyers for) would be brought to the level of
  28. garbage.
  29.  
  30.     I however do agree...putting a list of names (or mug-shots) of
  31. offenders in future releases of the software is not the best of ideas =).
  32. But if a good idea was out there, we would not be wasting time discussing/
  33. looking for one here...
  34.  
  35.     Finally, technical ristrictions to copying would go against the
  36. primary role of computers (to enable the fast and free (sometimes) exchange
  37. of information)...A software/legal option is the best. Actually, a legal
  38. option is probably the best. Robbing a bank is illegal and the police
  39. go all out to apprehend robbers. Few people rob banks (Comparitively =).
  40. Software piracy is illegal. The police/software companies do not go all out
  41. to apprehend violators. There are many software pirates with the result...
  42. I don't mean to sound pessimestic but people do not always do the "moral"
  43. thing...particularly when money is involved and when the chances of getting
  44. caught are slim...(percentage wise)     
  45.  
  46.     And finally, I ask you...if a pirate copy exists, whose fault is it?
  47. The guy who gives it or the guy who gets it? Well, when the guy get's it,
  48. chances are it'll spread so fast that the entire network would look
  49. like a binary tree of a 1000+ data database =)
  50.  
  51. sainaney@unixg.ubc.ca
  52.  
  53.