home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #18 / NN_1992_18.iso / spool / misc / intprop / 861 < prev    next >
Encoding:
Internet Message Format  |  1992-08-19  |  3.2 KB

  1. Path: sparky!uunet!pipex!unipalm!uknet!newcastle.ac.uk!tuda!dph3gds
  2. From: Graham.Shaw@newcastle.ac.uk (G.D.Shaw)
  3. Newsgroups: misc.int-property
  4. Subject: Re: Copyright and Derivative Works
  5. Message-ID: <Bt91M8.43@newcastle.ac.uk>
  6. Date: 19 Aug 92 21:13:19 GMT
  7. References: <16q33kINNmmj@early-bird.think.com> <Bt6D2K.6sJ@newcastle.ac.uk> <16s47fINN32c@early-bird.think.com>
  8. Organization: University of Newcastle upon Tyne, UK NE1 7RU
  9. Lines: 54
  10. Nntp-Posting-Host: tuda
  11.  
  12.  
  13. >You're being pretty vague.  I presume you're talking about transformations
  14. >such as encryption.  Simply looking at the two texts will not make their
  15. >similarity apparent.  However, the court may be able to force the defendant
  16. >to decrypt the text (much as it can force him to open a safe, or reveal
  17. >other pertinent information), and then the similarity should be apparent.
  18. >
  19. In general, encryption is not enough (for the reasons you point out).
  20. Encrypted messages normally contain a lot of information (even if that
  21. information is difficult to use).  To reduce the information content to
  22. zero, the key must be at least as long as the message.  The simplest
  23. way of achieving this is a simple XOR one-time pad.
  24.  
  25. For example, suppose you have three messages A, B and C.  Two of them
  26. are random (NB I mean really random, not pseudo-random).  The third
  27. is a derivative work of a text D, such that A xor B xor C == D.
  28.  
  29. Assume that it is not possible to trace the history of how these
  30. messages were created (ie. all physical evidence has been destroyed
  31. or is untraceable).
  32.  
  33. A, B and C can now be released into the public domain and distributed
  34. (so long as no person copies more than one of the three: separate
  35. distribution channels are needed).  So long as the history cannot be
  36. traced, none of the messages can be shown to be a derivative work
  37. with more than a 34% probability.  In theory at least, this is not
  38. enough for a civil court to find against you (and certainly not a
  39. criminal court).
  40.  
  41. (In practice, you would want to hide the random messages in something
  42. that looked legitimate, to protect you from other legal risks, but
  43. the principle is sound).
  44.  
  45. >If they can't base their judgement on direct comparison of the texts, then
  46. >they will have to resort to other types of evidence.  There are many cases
  47. >where direct evidence is not always available or reliable.  For instance,
  48. >an eyewitness who sees the defendant run the transformation program, or
  49. >hears him talk about it in the hallway, can be more useful than direct
  50. >comparison.
  51.  
  52. Agreed: As I said above, it would be necessary to avoid leaving any
  53. evidence.  I haven't though about it in detail, as I have no wish or
  54. intention to try any of this out (the question is whether the law is
  55. enforceable: the acts involved to evade it would still be highly
  56. illegal and in my view immoral).  However, given the intangible
  57. nature of information, I have little doubt that you could cover your
  58. tracks if you tried (contrary views welcomed).
  59.  
  60. I hope this helps explain the problems that I am talking about, and
  61. apologies for the lack of technical details in my original post.
  62.  
  63. Graham Shaw (dph3gds@tuda.ncl.ac.uk)
  64. Deparetment of Physics, Durham University, England
  65. Temporarily at: the William Herschel Telescope, La Palma
  66.