home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / cud / cud511.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  48.5 KB  |  917 lines

  1. Computer underground Digest    Sun Feb 7, 1993   Volume 5 : Issue 11
  2.                            ISSN  1004-042X
  3.  
  4.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  5.        Archivist: Brendan Kehoe
  6.        Shadow-Archivists: Dan Carosone / Paul Southworth
  7.                           Ralph Sims / Jyrki Kuoppala
  8.        Copy Editor: Etaion Shrdlu, Junoir
  9.  
  10. CONTENTS, #5.11 (Feb 7, 1993)
  11. File 1--Introduction to a Chat with the SPA
  12. File 2--A Chat with the SPA
  13. File 3--How does the SPA Calculate Piracy?
  14.  
  15. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  16. available at no cost from tk0jut2@mvs.cso.niu.edu. The editors may be
  17. contacted by voice (815-753-6430), fax (815-753-6302) or U.S. mail at:
  18. Jim Thomas, Department of Sociology, NIU, DeKalb, IL 60115.
  19.  
  20. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  21. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  22. LAWSIG, and DL0 and DL12 of TELECOM; on GEnie in the PF*NPC RT
  23. libraries and in the VIRUS/SECURITY library; from America Online in
  24. the PC Telecom forum under "computing newsletters;" on the PC-EXEC BBS
  25. at (414) 789-4210; in Europe from the ComNet in Luxembourg BBS (++352)
  26. 466893; and using anonymous FTP on the Internet from ftp.eff.org
  27. (192.88.144.4) in /pub/cud, red.css.itd.umich.edu (141.211.182.91) in
  28. /cud, halcyon.com (192.135.191.2) in /pub/mirror/cud, and
  29. ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  30. European readers can access the ftp site at: nic.funet.fi pub/doc/cud.
  31. Back issues also may be obtained from the mail server at
  32. mailserv@batpad.lgb.ca.us.
  33.  
  34. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  35. information among computerists and to the presentation and debate of
  36. diverse views.  CuD material may  be reprinted for non-profit as long
  37. as the source is cited.  Some authors do copyright their material, and
  38. they should be contacted for reprint permission.  It is assumed that
  39. non-personal mail to the moderators may be reprinted unless otherwise
  40. specified.  Readers are encouraged to submit reasoned articles
  41. relating to computer culture and communication.  Articles are
  42. preferred to short responses.  Please avoid quoting previous posts
  43. unless absolutely necessary.
  44.  
  45. DISCLAIMER: The views represented herein do not necessarily represent
  46.             the views of the moderators. Digest contributors assume all
  47.             responsibility for ensuring that articles submitted do not
  48.             violate copyright protections.
  49.  
  50. ----------------------------------------------------------------------
  51.  
  52. Date: 29 Jan 93 23:49:21 CST
  53. From: Jim Thomas <tk0jut2@mvs.cso.niu.edu>
  54. Subject: File 1--Introduction to a Chat with the SPA
  55.  
  56. Over the past few months, CuD talked with severeal SPA staff about
  57. their organization, goals, tactics, and membership. In CuD # 4.63, we
  58. reposted several SPA position papers and summarized their broad goals.
  59. Here, we attempt to present in more detail the SPA's view of its
  60. organization, mission, and activities from their perspective.
  61.  
  62. We began our inquiry into the SPA knowing little about them other than
  63. what we had read in the press. Press accounts seemed taken primarily
  64. from SPA literature, which leave a number of questions unasked. We
  65. also were initially influenced by the rumors and other sources of
  66. information that portrayed the SPA as an evil entity inclined to
  67. invoke the law for its own narrow interests.  Between these two
  68. extremes--an altruistic group devoted to high ideals and an
  69. opportunistic frontier sheriff, we found considerable middle ground
  70. and support for both views.
  71.  
  72. The SPA is divided into two fairly distinct, but somewhat overlapping,
  73. groups. The  first, represented by the SPA's General Fund, provides
  74. the same services for members that any solid professional organization
  75. does. It provides support, conferences, information, and other
  76. assistance for members. The bulk of the SPA's activities are devoted
  77. to these services, and from all accounts they do it well and take
  78. justifiable pride in their accomplishments.  The second, represented
  79. by the SPA's Copyright Protection Fund (CPF) garners the publicity and
  80. raises the questions that prompted our initial inquiries.  Although
  81. linguisticially awkward, the SPA calls each segment a "fund," rather
  82. than a group or a division.  Some have called the CPF cyber-tech
  83. bounty hunters for its aggressive style in pursuing its targets and
  84. using the threat of law to obtain out-of-court settlements that have
  85. been has high as a half-million dollars. Those whom the SPA represent
  86. justifies this style as a necessary method to protect software authors
  87. from potential predators whose actions, if unchecked, reduce the
  88. compensation for intellectual property.
  89.  
  90. We have said it before, and we'll repeat it: Both CuD editors are
  91. unequivocally opposed to all forms of predatory behavior, whether by
  92. the lawless or by those who ostensibly defend law.  We strongly
  93. believe that if one obtains software, whether conventional copyright
  94. or shareware, and uses it regularly, it should be purchased. Period.
  95. This is the official position of CuD, and it is the strong personal
  96. view of both editors.
  97.  
  98. However, we also judge the "zero-tolerance" approach to copying and
  99. distributing unpurchased software both unreasonable as a legal and
  100. ethical stance, and ultimately unhealthy for the software industry and
  101. for end-users. The recent passage of PL 102-561, the federal
  102. anti-piracy bill (formerly S893) is an example of a bad law that
  103. over-criminalizes "piracy," creates a broad category of offenses that
  104. lump both minor lapses in judgement with serious predations, provides
  105. an easy means for prosecutorial abuse, and gives a coercive weapon to
  106. groups inclined to seek out-of-court settlements.
  107.  
  108. We are of two minds about the SPA. On one hand, their commitment to
  109. members interests, their willingness to engage in educational
  110. activities to raise the consciousness of end-users' obligations to
  111. software publishers, and their devotion to their cause are laudable.
  112. On the other hand, some of their tactics raise ethical questions, and
  113. their hard-line stance on "zero-tolerance" are not.
  114.  
  115. Our intent in this and subsequent discussion of the SPA (and the
  116. Business Software Alliance) is not simply to criticize them.
  117. Instead, we hope to raise some of the issues underlying their methods
  118. and philosophy for the purpose of striking a balance between the
  119. rights of *both* publishers and users.
  120.  
  121. In our discussions, we found the SPA staff without exception to be
  122. friendly and cooperative.  They patiently answered repetitious
  123. questions and promptly provided information that we requested.
  124. Although we doubt that anything we say in CuD will influence them one
  125. way or the other, we hope they interpret our critiques in subsequent
  126. issues in the collegial spirit intended, and we invite them to engage
  127. in dialogue with the past and future comments that we and other
  128. readers provide.
  129.  
  130. One might ask why the SPA should bother engaging in dialogue in
  131. Cu-Digest. Let me suggest a few reasons:
  132.  
  133. 1) CuD's readers are primarily professional (computer types,
  134. attorneys, law enforcement, media) and discussion would reach at least
  135. 40,000 people, probably closer to 60,000.  Readers are obviously
  136. computer-literate, and most are affected in some way by intellectual
  137. property issues.
  138.  
  139. 2) Engaging in dialogue is healthy. Conflicting views, when publicly
  140. aired, can lead to sharpening of and changes in public thinking.
  141.  
  142. 3) The SPA may have an image problem. Whatever they think they do,
  143. their actions are clearly misunderstood by many people. Public
  144. dialogue would give them the opportunity to reflect on the image and
  145. to assess if it's the one most-appropriate to their goals.
  146.  
  147. 4) The SPA's goal of educational outreach would be served by
  148. contributing to the dialogue in CuD. Outreach is invaluable in
  149. challenging  people's thinking, raising issues, and imparting
  150. information. For the SPA, the value is not whether people accept or
  151. reject their methods, but rather that the simple act of discussing
  152. them publicly serves to raise awareness about the problems and
  153. stimulate people to think in new ways about proprietary information
  154. for them. It's a no-lose situation for them.
  155.  
  156. 5) The SPA staff came across as dedicated, well-meaning, and
  157. honorable, which suggests that they would welcome a public dialogue.
  158.  
  159. We look forward to hearing from them.
  160.  
  161. ------------------------------
  162.  
  163. Date: 30 Jan 93 01:03:34 CST
  164. From: Jim Thomas <tk0jut2@mvs.cso.niu.edu>
  165. Subject: File 2--A Chat with the SPA
  166.  
  167. ((MODERATORS' NOTE: The following is a summary of conversations with
  168. SPA personnel between October, 1992 and January, 1993.  The contacts,
  169. especially Terri Childs (SPA Public Relations Manager), Illene
  170. Rosenthal (SPA General Counsel), David Tremblay (Research Director),
  171. and Katherine Borsecnik, were patient, cordial and open. They also
  172. spoke slowly, allowing for occasional verbatim note-taking.
  173. The narrative attempts to present the SPA from their own perspective.
  174. We strongly encourage rational responses that address the issues raised)).
  175.  
  176. THE ORIGINS OF THE SPA
  177.  
  178. Ken Wasch, the founder and Executive Director of the SPA, was an
  179. attorney working for the federal government in 1984.  Perhaps because
  180. the Beltway is an environment teeming with trade associations, he
  181. recognized a need for a trade association for the rapidly growing PC
  182. software industry.  Unlike a professional association, which supports
  183. individuals in furthering their professional career, a trade
  184. association furthers the interests of companies in furthering their
  185. enterprise.  He perceived a need, and he hoped to fill the vacuum.
  186. When 25 software companies signed up, the SPA officially came into
  187. existence as a non-profit organization. His motivation, according to
  188. one SPA staff person, was that he simply liked the software industry
  189. and wanted to further its goals.  The SPA was officially founded on
  190. April 5, 1984.  Its current staff of about two dozen people provides a
  191. variety of services to software publishers and others.
  192.  
  193. SPA MEMBERSHIP
  194.  
  195. Unlike some associations, such as the Business Software Alliance, SPA
  196. membership is open to any legitimate software or trade-related
  197. company.  SPA membership reached 1,000 in fall of 1992, and continues
  198. to grow.  As a trade association, it represents companies, *not*
  199. individuals.  So, if an individual wants to join, they do so as a
  200. company.  About two-thirds of the members are software developers, and
  201. one-third are companies who support the software industry, including
  202. venture capitalists, market researchers, public relations firms, and
  203. companies whose clients are software manufacturers.  The diversity of
  204. membership is seen as one strength of the SPA, because it infuses a
  205. variety of ideas and perspectives into programs and policy.
  206.  
  207. DUES AND BUDGET: SPA dues are assigned on an "ability-to-pay" sliding
  208. scale, depending on the company's annual revenues. Dues range from
  209. $750 to $125,000 a year. About 60 percent of the members pay in the
  210. three lowest categories, which are $750, $850, and $1,000.  Annual
  211. dues for a small software company are about the same as the costs for
  212. a one-year family subscription to cable a cable television full
  213. service, and are therefore not prohibitive even for the smallest
  214. companies.
  215.  
  216. EDUCATIONAL AND COPYRIGHT FUNCTIONS:
  217.  
  218. The SPA is divided into two divisions, each with a separate operating
  219. budget. The first, the GENERAL SPA FUND, is the association's main
  220. group with an annual operating budget of about $4.5 million. The
  221. second, the COPYRIGHT PROTECTION FUND (CPF), has a budget of about
  222. $2.86 million for fiscal year 1993.  The term "fund" is used to refer
  223. to each group, and does not refer only to a pool of money.
  224.  
  225. The general fund provides for rent, maintenance, conferences, and
  226. salaries for the non-copyright protection personnel.  The copyright
  227. Protection Fund's budget provides for enforcement, educational
  228. outreach activities such as producing videos, going into schools, and
  229. publishing SPA brochures, which are given away or at nominal cost. The
  230. question of how much the SPA spends on education is complex, because
  231. both groups engage in educational activities.  According to Katherine
  232. Borsecnik:
  233.  
  234.      Remember, our primary mission is to serve our members, who
  235.      are primarily software publishers. The copyright protection
  236.      fund is a separate fund that pays for all our anti-piracy
  237.      work, both the litigation and the education. The kind of
  238.      education that you mention, going into schools, or going
  239.      into businesses, or general speeches, all of that is related
  240.      to copyright and intellectual property, so it all comes out
  241.      of Copyright Protection Fund. We have a very large
  242.      education budget in the general fund that goes for things
  243.      like conferences for our members in the software
  244.      industry. . . . I think we're talking about two different
  245.      things here.  You're talking about general education as
  246.      anti-piracy stuff. . . . So, the $2. 86 million budget includes
  247.      speeches, brochures, videos, and other information that goes
  248.      to end users. . . They are more expensive, because we do them
  249.      in large quantities, than our legal expenses.
  250.  
  251. The SPA's anti-piracy activities are its most visible and dramatic,
  252. but they constitute only a portion of what the SPA does for members.
  253. Ms. Borsecnik explained:
  254.  
  255.     There's a laundry list of member benefits. We do a lot of market
  256.     research.  A lot of companies join because that market
  257.     research is very valuable to them, and they'd never get the
  258.     kind of research that we do. So we do tons of market
  259.     research. We track sales in 25 diferent software categories
  260.     every single month. We also do market-specific end-user
  261.     studies....
  262.  
  263.     And then we have a sales certification program, sort of like
  264.     in the recording industry, gold and platinum, and these are
  265.     programs that help companies with marketability programs,
  266.     those little labels they put on the box that say "certified,
  267.     100,000 sold" or whatever.
  268.  
  269. In addition, the general division does consumer and end-user studies
  270. on education, provides salary studies, and distributes publications
  271. that include newsletters, a recently-published book on distribution
  272. channels, and lengthy articles. They also host three conferences a year.
  273. They conduct an annual awards presenation modeled on the academy
  274. awards, and this year 525 products are being nominated for 25
  275. categories of awards.
  276.  
  277. THE COPYRIGHT PROTECTION FUND
  278.  
  279. The Copyright Protection Fund's staff includes one clerical position,
  280. an administrative assistant, two or three non-attorney investigators,
  281. and Illene Rosenthal, the SPA's general counsel and overseer of the
  282. CPF. She and Ken Wasch, the SPA's Executive Director, are the
  283. only two attorneys on staff.
  284.  
  285. The Copy Right Protection Fund, formed in 1985, is a separate subset
  286. of the SPA.  It was initially set up and funded by contributions by
  287. some of the members to help "prime the pump" in the SPA's anti-piracy
  288. efforts.  After that initial pump-priming, it has been entirely
  289. self-funded by litigtion settlements. A separate committee directs the
  290. staff a to what kinds of actions to take and is the overseer of the
  291. anti-piracy's efforts.  Similar to a board of directors, the committee
  292. includes members from the software industry.  The dual goals are to
  293. educate the public about acceptable software use and copyright law and
  294. to litigate against those judged to abuse copyright law.  The fund
  295. filed its first suit in March, 1988, against "The Clone Store," a San
  296. Leandro, Calif., computer dealer.  The case was settled out of court
  297. for $10,000.
  298.  
  299. The CPF has generated considerable publicity for its aggressive
  300. reactive opposition to software piracy, but education, not
  301. enforcement, is the division's professed primary goal. According to
  302. staff.
  303.  
  304. The CPF produces brochures explaining copyright protection for
  305. end-users, promotes awareness of the problem of "soft-lifting," a term
  306. for using unauthorized copyright software akin to shoplifting, and
  307. delivers its anti-piracy message to schools, business, and others.
  308. The SPA's rap-video, "Don't Copy that Floppy" (reviewed in CuD #4.63)
  309. is available at no cost.  The SPA has also developed a program called
  310. SPAUDIT intended to help end-users, especially companies and schools,
  311. identify over 650 software programs of members that might be installed
  312. on a personal computer.  The program allows a user to first identify
  313. which programs exist, and then sort out and remove those that might be
  314. unpurchased.  The program is about 43K and quite easy to use. However,
  315. in using it on my own system, it identified 13 programs, but at least
  316. four of the "hits" were false in that these programs were not on my
  317. system.  Nonetheless, the program, even if not particularly accurate,
  318. possesses a symbolic function in that it raises the consciousness of
  319. system supervisors and helps establish an ethos of attention to
  320. outside software on "the boss's" computer.
  321.  
  322. THE CPF--SOFTWARE POLICE?
  323.  
  324. The CPF actively promotes a self-image of "software cop."
  325. The June 17, 1991, issue of Information Week carried a cover graphic
  326. similar to a 1940s' comic book: Two respectable looking office workers
  327. are in their office when a super-hero in a suit and trenchcoat bursts
  328. through the door, knocking it off its hinges. "Nobody Move! Keep your
  329. hands away from those keyboards," he says. "Oh my gosh! It's the
  330. SPA!!" exclaims a shocked male worker. "QUICK! Stash the disks!!" says
  331. the female. Other advertisements, which it either sponsors or
  332. endorses, carry the same law-and-order/piracy-will-get-you-jailed
  333. theme.  According to Ms. Rosenthal, the ads and the motif are intended
  334. to be humorous and not necessarily literal, but they nonetheless
  335. symbolize what many observers see as a simplistic ethos of harshly
  336. punitive responses to what in fact is a complex problem. Whether
  337. justified or not, the SPA has the reputation of simply "not getting
  338. it" when it comes to possession or use of unpurchased software.  It is
  339. not that the SPA's critics condone theft or support the practice of
  340. regularly and intentionally violating copyright protections. Rather,
  341. critics point to what they judge to be questionable tactics in the
  342. SPA's war on piracy.  The SPA responds by stressing that the rights of
  343. software publishers must be protected from rip-off and deprivation of
  344. fair compensation for their labor.
  345.  
  346. TARGETING "PIRATES"
  347.  
  348. Contrary to public perception, SPA personnel indicate that they do not
  349. target a particular group or type of offender.  They respond to each
  350. case individually and target those for whom there is "clear evidence"
  351. of abuse. Despite their reputation for threats of litigation, they
  352. stress that their primary strategy is to obtain voluntary compliance
  353. with copyright law.  CuD asked several staff members to explain,
  354. step-by-step, how they respond to a complaint of copyright violations.
  355.  
  356. First, the SPA receives information from employees, whistle-blowers,
  357. or private citizens who call its highly publicized "anti-piracy"
  358. hotline (800-388-PIR8).  They receive between 50-150 calls a week, but
  359. only about 2 to 10 of these are pursued. The first step in pursuing a
  360. case is to obtain as much information as possible. According to Illene
  361. Rosenthal:
  362.  
  363.      We want to know how long the person's been working,
  364.      where they've been working, what the relationship is they
  365.      have with the company....Obviously, we want to know as
  366.      much as possible. We want to know where the person
  367.      worked, how long they've worked there, how they know this
  368.      information, whether or not they've discussed it with
  369.      management, basically, everything you do in an
  370.      investigation.  What specific programs are involved, how
  371.      many programs, illegal programs, there are.  This kind of
  372.      information you're going to get over several phone calls.
  373.      You're not going to necessarily get it on the first phone
  374.      call. But, we do a thorough investigation, and when we're
  375.      comfortable with that information, what we're going to do
  376.      is pursue the case. If we're not comfortable with that
  377.      information, obviously we're not going to pursue the
  378.      case.
  379.  
  380. Depending on the evidence, the seriousness of the alleged offense, and
  381. the motivation, one of several courses of action exist.  The first is
  382. THE RAID, which involves entering the alleged offender's premises and
  383. searching the computer system(s). Second is an AUDIT LETTER, in which
  384. the SPA provides a target with an opportunity to voluntarily comply
  385. with a request to examine hard drives for "unauthorized" software. Third
  386. is a CEASE AND DESIST LETTER, which is a letter notifying an alleged
  387. offender that they may be in violation of copyright law and provides
  388. the target with the opportunity to voluntarily stop the perceived
  389. offense and avoid further action.  The letter option allows the
  390. company or BBS to do its own investigation and report back to the SPA.
  391.  
  392. The decision on which option to invoke depends on a number of criteria
  393. on a case-by-case basis. According to Ms. Rosenthal:
  394.  
  395.      We discuss this in a group of about seven of us, and we sit
  396.      down and discuss the cases, and we'll throw out the
  397.      various factors and sometimes we'll say, "Look, I need more
  398.      information," and they'll get back to the source to get more
  399.      information. But, ultimately, you get the information you
  400.      need so that you can feel as comfortable as possible taking
  401.      whatever action you decide to pursue or not pursue in a
  402.      given case. . . .We really look at each case on a
  403.      case-by-case basis. It's not that we're looking for
  404.      particular types of industries or particular types of
  405.      organizations. It's the information that comes out, the
  406.      quality of the information, the credibility of the
  407.      informant, the seriousness of the violation, the
  408.      willfulness of the violation, they're just all factors
  409.      that go into it.
  410.  
  411. The AUDIT LETTER presumes good faith on the part of the target.  It
  412. requests permission for SPA personnel to conduct a software audit on
  413. the premises. In return, the SPA will forgo litigation.  The SPA's
  414. Background Information brochure identifies four principles in the SPA
  415. software audit:
  416.  
  417. 1. An SPA representative observes as the directories of each PC are
  418. printed.
  419.  
  420. 2. Directory information is compared with purchase records.
  421.  
  422. 3. The company agrees up front to make a penalty payment to the SPA
  423. Copyright Protection Fund in the amount equal to the retail price of
  424. each illegal software program found during the course of the audit.
  425.  
  426. 4. All unauthorized copies are destroyed, and the audited
  427. company agrees to replace them with legitimate copies.
  428.  
  429. Critics argue that this policy constitutes a double penalty.
  430. First, they claim, there is the equivalent of a coerced fine
  431. in payment of software costs. Second, purchasing a copy of
  432. each product found may exceed what some companies need or
  433. even were aware they had on the systems. SPA supporters
  434. counter by arguing the payments are voluntary and if the
  435. company feels an injustice has occured, they are able to
  436. pursue it through the litigation option.
  437.  
  438. According to SPA staff, it would be difficult for the target to erase
  439. "evidence," because auditors normally have prior information of what
  440. software exists and where it is located.  "People have tried that
  441. before and gotten caught," say staff.  Staff also indicate that, when
  442. they choose an audit option, they normally have a source of
  443. information to inform them of whether the target is answering in good
  444. faith or not.  Although this presumably means an "inside source," SPA
  445. staff stopped short of saying that it necessarily meant that the
  446. informant was still employed for or involved with the target:  "We
  447. always have access to information when we send out the audit letters,"
  448. according to Ms. Rosenthal.  What happens if a target says "no!" to an
  449. audit letter?  "We sue 'em," she said.
  450.  
  451. The CEASE AND DESIST LETTER, the least intrusive of the options,
  452. conveys the threat of a suit if the recipient fails to comply, but
  453. generally the letter accomplishes the goal.
  454.  
  455. Although the SPA has NEVER actually gone to court against an alleged
  456. software transgressor, to date they have initiated about 150 civil
  457. actions. All have been settled out of court, largely on the basis of
  458. the evidence. According to the SPA General Counsel, in only one case
  459. has the SPA been "wrong." The SPA's Background Information sheet
  460. (July, 1992), indicates that the Copyright Protection Fund's first law
  461. suit was filed in March, 1988, against "The Clone Store," a San
  462. Leandro, California, computer dealer.  The case was settled for
  463. $10,000. In a larger settlement, the SPA won $350,000 (plus attorneys'
  464. feels) in a settlement against Parametrix, Inc., a Seattle-based
  465. environmental and engineering consulting firm in 1991.  The
  466. information sheet also reveals that in 1991 the SPA won a settlement
  467. with the University of Oregon Continuation Center for $130,000, which
  468. included an agreement that the University organize and host a national
  469. conference in Portland, Oregon, on copyright law and software use.
  470. The University denied the allegations and, according to the University
  471. legal counsel, the settlement in no way implied an admission or
  472. concession of guilt.
  473.  
  474. Why would a company chose to settle if they are innocent?  According
  475. to one trial lawyer, it is often the most economically feasible.
  476. Trials are costly, and even winning a case can be more costly than a
  477. settlement. To lose can be even more costly.  Hence, settling without
  478. an admission of guilt, as insurance and other companies have learned,
  479. can be the most rational strategy.
  480.  
  481. When calculating the dollar amount of a settlement, SPA personnel look
  482. at a number of factors, including the amount of unlicensed software on
  483. a system. However, staff indicate that rarely will they include or
  484. respond to non-members' software that might be present, and focus
  485. instead on their memberships' programs. Nor do members share in
  486. settlement fees.  All monetary awards are returned directly into the
  487. Copyright Protection Fund to pay for education, salaries, and
  488. other expenses. Ms. Borsecnik added:
  489.  
  490.      All of the money for our settlements goes back into the
  491.      Copyright Protection Fund. The philosophy behind that is
  492.      that that's how we produce the educational materials.
  493.      Because, with the exception of one book that we charge for,
  494.      all of our materials are either free or nominal cost because
  495.      of postage.  So our settlements help us continue our
  496.      educational activities.  The companies that pay membership
  497.      dues don't pay for what we do on behalf of them in
  498.      copyright. It's all self-funded. They pay us money, and we
  499.      do a lot of other things. . . .education and publications, and
  500.      just tons of stuff we do that have nothing to do with
  501.      piracy.  Those things are our primary mission. Piracy is
  502.      something in addition we do for them. They don't pay us
  503.      extra to do that.
  504.  
  505. SPA personnel resist the accusation that they are more interested
  506. in litigating than in broader educational activities.
  507. According to the General Counsel:
  508.  
  509.      Our primary strategy is to get people to voluntarily comply
  510.      with the software laws. And, we do that by a two-fold
  511.      approach. The first is that we have an extremely effective
  512.      and extremely good educational program. We give over a
  513.      hundred lectures a year about the copyright laws and how to
  514.      manage software, we give a lot of free material, we have the
  515.      SPA audit kit, we have brochures that we give away for
  516.      free--we've given away over 60,000 brochures that, in
  517.      English, tell you what the copyright law is and what you
  518.      have to do to comply, we have videos that talk to you about
  519.      the software laws for about 12 minutes, we have educational
  520.      videos that we give to schools for free.
  521.  
  522. However, the SPA does feel that voluntary compliance requires
  523. a threat, as the General Counsel explains:
  524.  
  525.    ((As a criminologist)), you're certainly aware that people are
  526.    unlikely to comply voluntarily if they think that there's no
  527.    risk to complying.  This is the perfect situation of where you
  528.    really have to have some reasonable threat of enforcement or
  529.    there's really no incentive for most people to comply.
  530.  
  531. There is considerable debate among criminologists over the degree to
  532. which coercion is necessary to constrain behavior, and according to
  533. SPA data, software "piracy" steadily declined from 1989 to 1991.  1992
  534. data is not yet available.  In 1989, they estimated that about 48
  535. percent of PC was pirated, declining to 37 percent in 1990, and 22
  536. percent in 1991.  This trend seems to challenge the view that
  537. aggressive litigation has contributed to the decline, because the
  538. heaviest SPA litigation and corresponding publicity has occured in the
  539. past two years.  Critics would suggest that education and emphasis on
  540. "computer ethics" has been far more successful in curtailing illicit
  541. use.
  542.  
  543. THE SHRINK-WRAP LICENSE
  544.  
  545. There is considerable disagreement between attorneys and others over
  546. the legal status of shrinkwrap licenses.  The SPA adheres to the view
  547. that the shrinkwrap license is a legally binding agreement between an
  548. end-user and the software author. A SHRINK-WRAP license is so-named
  549. because most software programs come in a cellophane wrapping that
  550. seals it.
  551.  
  552. The typical shrinkwrap licence, as typified by the package that
  553. Microsoft's DOS 5.0 came in, provides among other things that 1) The
  554. software is owned by the manufacturer, and the user is only licensing
  555. it; 2) The user may install the program on one and only on one disk;
  556. 3) Only one backup/archival and no others may be made; 4) The user may
  557. not decompile or disassemble the program; and 5) If the program is
  558. transfered or given to another, no copies may be retained by the
  559. original user.
  560.  
  561. Despite the many criticisms of these licenses, the SPA argues that
  562. unsealing by breaking the cellophane is an explicit and unalterable
  563. agreement that the user will abide by whatever restrictions on use and
  564. copying are contained in the small print.  Although nothing on point
  565. has been established in a court of law, the SPA defends shrinkwrap as
  566. a valid contract.  Others, however, aren't so sure (see Lance Rose's
  567. commentary in CuD 5.06).
  568.  
  569. SUMMARY
  570.  
  571. Whether one supports or opposes the SPA's methods, several points seem
  572. clear:
  573.  
  574. 1) The SPA is committed to serving its members, and does so
  575. aggressively.
  576.  
  577. 2) When discussing the SPA, care should be taken to distinguish
  578. between its general activities and the Copyright Protection Fund.
  579.  
  580. 3) The SPA's actions have been instrumental in raising the issues of
  581. software piracy to a level that demands public dialogue regarding
  582. whether and/or where an acceptable line should be drawn between
  583. "zero-tolerance" and permissable fair-use.
  584.  
  585. 4) The issues raised by the SPA's aggressive anti-piracy campaign
  586. extend beyond a single organization or policy. They raise issues of
  587. reconciling competing interests--those of publishers and
  588. end-users--and of identifying appropriate social responses to alleged
  589. transgressions. The issues also include resolving the problem of
  590. applying familiar legal and ethical concepts and theories to changes
  591. brought by revolutionary technology.
  592.  
  593. The SPA certainly deserves credit for raising the issues
  594. of software abuse. However, some of its methods continue to be subject
  595. to severe criticism. In the interstices between "zero-tolerance" and
  596. fair-use lies considerable room for honest intellectual disagreement.
  597. It is not sufficient for those of us who are critical of some of the
  598. SPA's methods to simply sit back and take shots at their method. If we
  599. don't like the methods, we are certainly bound to criticize them, but
  600. we are also obligated to develop constructive alternatives to balance
  601. the rights of both users and publishers. Among the questions we pose
  602. to readers:
  603.  
  604. 1) What, if any, are the acceptable limits of software copying and
  605. distribution beyond those authorized by shrinkwrap licenses?
  606.  
  607. 2) What legal sanctions ought be provided for the wide range of
  608. possible infractions that recognize extreme abuse on one hand and
  609. casual ethical lapses on the other?
  610.  
  611. 3) How might current or future laws be revised or written that would
  612. minimize potential prosecutorial abuse on one hand, but provide
  613. sufficient sanctions for appropriate transgressions on the other?
  614.  
  615. 4) When does "fair-use" become ripoff?
  616.  
  617. These and other issues will be explored in future issues.
  618.  
  619. ((CONCLUDING NOTE: We invited the SPA to read this issue prior to
  620. publication. We delayed  it by over a week to provide them the
  621. opportunity. We indicated that we would be amenable to correcting any
  622. errors, and would be willing to revise whatever they found inaccurate
  623. or unfair. I was given an email address, and it was confirmed as
  624. correct. Several notes and two of the three files were sent. The third
  625. was to be sent when I received confirmation of receipt. I received no
  626. response.  I left a message on the appropriate SPA staffer's answering
  627. machine indicating that the files had been sent and reaffirmed
  628. encouragement to read the files and provide feedback. I received no
  629. answer as of Feb 7.
  630.  
  631. We encourage the SPA to engage in a dialogue over the issues to be
  632. addressed in this and coming issues. If they are as serious about
  633. public outreach and education as they repeatedly emphasized, we hope
  634. they welcome the opportunity to engage in a dialogue with CuD
  635. readers)).
  636.  
  637. ------------------------------
  638.  
  639. Date: 01 Feb 93 22:51:51 CST
  640. From: Jim Thomas <tk0jut2@mvs.cso.niu.edu>
  641. Subject: File 3--How does the SPA Calculate Piracy?
  642.  
  643. The Software Protection Association (SPA) estimates that software
  644. piracy has declined between 1989-91. But, says the SPA, piracy still
  645. cost the industry over $1.2 billion in lost revenues in 1991.  Critics
  646. argue that the piracy rate and its costs are grossly over-estimated.
  647. The SPA believes that its estimates, while perhaps imperfect,
  648. nonetheless are quite conservative and, if anything, significantly
  649. underestimate the extent of software piracy.  Who's right?  How does
  650. the SPA arrive at its estimates?  The information below comes from SPA
  651. documents and from SPA David Tremblay, SPA's Research Director.
  652.  
  653. Identifying and counting behaviors that are normally hidden presents
  654. several methodological problems.  Calculating the extent of piracy is
  655. no exception. First, there is no victim in the traditional sense.
  656. There are no snatched purses, dead bodies, empty bank accounts,
  657. trashed computers, or other directly obvious signs of predation.
  658. Therefore, we rarely have direct knowledge of an alleged "offense."
  659. Second, the concepts used to define or measure an "offense" can pose
  660. particular problems, because definitions are subject to imprecision.
  661. Third, "victims" of piracy are often unaware that they are victims
  662. until informed by someone who measures victimization, such as the SPA.
  663.  
  664. The "DARK FIGURE OF CRIME" is the knowledge-gap between crimes KNOWN
  665. to have occured and crimes that ACTUALLY occured.  No existing
  666. methodolgy can precisely measure this dark figure, and even the most
  667. sophisticated provide only approximations.  It's therefore not
  668. surprising that the SPA's attempts to measure the "dark figure of
  669. piracy" face methodological problems.
  670.  
  671. The Methodology
  672.  
  673. Four sets of facts and an assumption underlie the SPA's methodology.
  674. One set of facts is hardware sales from Dataquest, a marketing
  675. research company in San Jose, Calif.  The calculations begin by
  676. determining the number of Intel- and MacIntosh-based PCs sold during a
  677. given year.
  678.  
  679. The second set of data derives from an SPA reporting program in which
  680. about 150 of the generally larger companies report their unit sales
  681. and revenue to the SPA.  The business applications sales are taken
  682. from the report and used to estimate the the total unit sales of
  683. software in the U.S. in a given year.  Operating systems are excluded.
  684. The data do not constitute a random sample, but are based on voluntary
  685. self-reporting of the participating companies. This method is common
  686. in survey research and, if used with caution, the lack of randomness
  687. or representativeness of the population surveyed need not be a
  688. problem.
  689.  
  690. The third set of facts is the average number of applications that
  691. users are estimated to have on their personal computers.  This body of
  692. data comes from member research that is sent back to the SPA.  The
  693. members obtain this information from several sources, including
  694. surveys of their own customer base and from returned registration
  695. cards. The SPA estimates that the typical DOS (or Intel-based) PC user
  696. has three applications, and the typical MacIntosh user has five. One
  697. reason that Mac users may have more than Intel-based users is the ease
  698. of use and the cross-learning between different Mac programs that
  699. reduces the learning curve and better-integrates the Mac programs with
  700. each other.
  701.  
  702. The fourth datum is the average price for a software program in a
  703. given year.  However, in calculating the total dollar volume of
  704. revenues lost to piracy, David Tremblay indicates that "street value"
  705. prices are factored in, rather than assuming that each program would
  706. sell for market list price.
  707.  
  708. Finally, the methodology is based on the ASSUMPTION that all of the
  709. units of software that are purchased in a calendar year are purchased
  710. by or for use on PCS that are new that year. It assumes no application
  711. sales to computers purchased in previous years.
  712.  
  713. These data are then plugged into a formula (figures are illustrative):
  714.  
  715. 1. The PC hardware sales (in number of units) are multiplied by the
  716. number of applications used. If there are 1 million Intel-based units
  717. sold, and each has 3 commercial software applications (excluding the
  718. operating system itself), we get a figure of 3 million.
  719.  
  720. 2. The number of applications used is subtracted from the number of
  721. applications purchased during that year. If 2.4 million applications
  722. are sold, the difference is 600,000. This is assumed to be the number
  723. of applications pirated.
  724.  
  725. 3. The number of applications pirated is then multiplied by the
  726. average cost of a software package, which has declined from $189 in
  727. 1989 to $152 in 1991.
  728.  
  729. David Tremblay candidly recognizes the methodological problems,
  730. although he feels that, on balance, the problems understate rather
  731. than overstate the level of piracy.  He recognizes several market
  732. problems that could affect the estimates (the skewing directions are
  733. my own):
  734.  
  735. 1) Since 1989, the average price per software application has
  736. decreased. This skews DOWNWARD the proportion of dollar losses from
  737. year to year.
  738.  
  739. 2) Hardware sales have been revised downward by Dataquest, which
  740. reduces the base number of PCs on which piracy estimates are based.
  741. This skews the piracy estimate UPWARD.
  742.  
  743. 3) Contrary to the assumption of "no application sales to installed
  744. base," there is evidence that an increasing percentage of software is
  745. being sold for use on existing PCs.  This skews the piracy estimate
  746. UPWARD.
  747.  
  748. There are additional problems. Among them:
  749.  
  750. 1) The total software sales include sales of upgrades.  This would
  751. seem to under-estimate the extent of illicit software, because it
  752. over-estimates the base-figure of software sold.  For example, if 100
  753. PCS are sold in a given year, and if each PC has an average of three
  754. applications, we would expect 300 applications to be sold. If,
  755. however, we find that only 270 applications are sold, the "piracy
  756. score" would be 300-270= 30; 30/300 = .1, or ten percent. If upgrades
  757. are included, and if 20 percent of sales are upgrades, that means
  758. 300-216 = 84; 84/300 = .28, or a 28 percent piracy rate.  Including
  759. upgrades skews the piracy estimate DOWNWARD but the costs of piracy
  760. UPWARD.
  761.  
  762. This, however, is misleading, because the base number of applications
  763. is taken for *all* PCs, not just the PCs purchased in the first year.
  764. There is no evidence to suggest that the number of applications on a
  765. PC declines overtime. The evidence, as the SPA acknowledges, is the
  766. opposite.  Hence, the base-figure of total applications (3) does not
  767. give an accurate expectation of the expected number of software sales,
  768. which would dramatically inflate the base of software sales.  Consider
  769. this example: Person A purchases a computer and three software
  770. programs in 1989. Person A purchases two more programs in 1990, and
  771. one in 1991. Person B purchases a computer in 1991 and three
  772. applications in 1991. Assuming that they are the only ones who
  773. purchased software or hardware in 1991, the average number of
  774. installed applications on a PC is 4.5. The number of software sales in
  775. 1991 is 4. An awkward percentage aside, The piracy score is .5 (half a
  776. program, or 12.5 percent piracy rate). In reality, all applications
  777. can be matched to sales, but the method's assumptions inflate the
  778. score.  It's currently difficult to assess how severely inclusion of
  779. installed applications on previously purchased computers exaggerates
  780. the piracy figure. But, if the SPA's current piracy estimate of 20
  781. percent is correct, even a small influence would produce a dramatic
  782. inflation of the estimate.  The SPA's method of including all
  783. installed applications in its base data, while restricting comparison
  784. to only applications purchased in the most recent year, is to my mind
  785. a fatal flaw.
  786.  
  787. In short, the applications on a PC include not only applications
  788. purchased the first year, but also include all those collected in
  789. subsequent years.  Further, even if upgrades are included (which would
  790. push the piracy score DOWNWARD), the price of upgrades at street
  791. prices is generally a fraction of cost for a program's first-purchase,
  792. and failing to take this into account skews loss of revenue UPWARD.
  793.  
  794. 2) A second problem involves the reliability (consistency) and validity
  795. (accuracy) of reporting methods of company-generated data, especially
  796. registration card data.  It cannot be assumed that the methodological
  797. procedures of different reporting companies are either consistent
  798. among themselves (which means they may not be reporting the same
  799. things) or that their procedures are uniformly accurate. Differing
  800. definitions of concepts, variations in means of tracking and recording
  801. data, or differences in representative are but a few of the problems
  802. affecting reliability and validity. This could skew estimates EITHER
  803. upward or downward.
  804.  
  805. 3) The value of lost revenue also is dramatically inflated by other
  806. questionable assumptions.  For two reasons, it cannot be assumed that
  807. every unpurchased program represents a lost sale.  First, there is no
  808. evidence to support, and much evidence to challenge, the assumption
  809. that if I did not possess a copy of dBase or Aldus Pagemaker
  810. "borrowed" from my employer that I would purchase it. The ethics of
  811. such borrowing aside, such an act simply does not represent nearly
  812. $1,000 of lost revenue.  Second, as an actual example, I (and many
  813. others at my university) have dBase and Word Perfect (and many other
  814. programs) licitly installed on a home or office PC. These two programs
  815. alone have a street value of about $700. I would include them as
  816. "installed" programs in a survey.  However, I did not purchase either
  817. program. Hence, they would not show up in sales statistics, and would
  818. therefore be attributed to "piracy." But, I did not obtain them
  819. illicitly. They were obtained under a site license and are installed
  820. licitly.  Consider another example. When I purchased a PC in 1988, it
  821. came (legitimately) loaded with two programs. I bought two more.  Now,
  822. I have four legitimate programs loaded, but only two would show up in
  823. normal sales figures. It would seem, from the statistics, that I had
  824. two "pirated" programs--two purchased, two unpurchased, even though
  825. there were none.  BOTH the piracy score and the lost revenue estimate
  826. are skewed UPWARD.
  827.  
  828. Although the subject of a separate article, the SPA's method also
  829. fails to consider the possibility that casual copying and sharing may
  830. enhance rather than reduce sales by creating a "software culture" and
  831. increasing the visibility and end-user facility with the products.  If
  832. sales are increased, it would skew the lost revenues UPWARD.  Whatever
  833. the result, this is an assumption that cannot be discarded without
  834. strong empirical evidence.
  835.  
  836. These are just a few of the problems that inflate the overall picture
  837. of piracy and why I cannot accept the figure given by the SPA as
  838. accurate. And, if the piracy rate for 1991 is only about 20 percent
  839. (and in decline), it would appear that--even if the problem is only
  840. mildly inflated--the losses are far, far less (and the problem
  841. therefore not as severe) as anti-piracy advocates claim.  Yet, despite
  842. dramatic evidence of decline on a variety of key indicators, SPA
  843. rhetoric, its advocacy for broader and more punitive legislation, and
  844. its lucrative aggressive litigation campaigns continue to escalate.
  845.  
  846. A caveat: David Tremblay, the SPA Research Directory, makes no claims
  847. about total accuracy. He is also aware of and quick to point out some
  848. of the methodological problems. He would not agree with my view of at
  849. least some of the problems, and perhaps has antidotes for others.  In
  850. my own discussions with him, he was careful not to speak beyond the
  851. data, and--like any good methodologist--approached the task of
  852. calculating piracy as a puzzle. His own attitude, if I understood him
  853. correctly, was that he's more than willing to modify the method with a
  854. better procedure if one can be pointed out.  Perhaps I misunderstood
  855. him, but I was continually left with the impression that his goal was
  856. not to "prove" a preferred outcome, but to refine the data and method
  857. to provide as accurate an estimate possible, whatever answer it might
  858. provide. In short, he has no preconceived ideological ax to grind in
  859. coming up with his figures.
  860.  
  861. It should be noted that if a different methodology were used, it is
  862. quite possible that both the extent of piracy and the lost revenue
  863. costs *could* be much higher than the SPA's estimates. However, at
  864. stake is *this* methodology. Contrary to SPA claims, *this*
  865. methodology appears to INFLATE the frequency and costs.
  866.  
  867. This, however, does not alter the fact that SPA press releases and
  868. other material appear to manipulate the data to promote a distorted
  869. image of piracy. We can agree that there are those who unethically
  870. (and illegally) profit from piracy, and we can agree that if one uses
  871. a commercial software program regularly, payment should be made. This
  872. does not mean that we must also accept the dramatic image of rampant
  873. piracy and multi-billion dollar revenue loss by casual "chippers."
  874. Software piracy is, according to SPA data, in dramatic decline.
  875. Evidence suggests that this decline is the result of education and
  876. awareness, rather than coercive litigation.  At stake is not whether
  877. we accept ripoff, but rather what we do about it. The statistical
  878. method and its results do not seem sufficient to warrant increased
  879. demands for tougher piracy laws or for expanding the law enforcement
  880. attention to address what seems to be a declining problem.
  881.  
  882. If I am correct in judging that the SPA's estimate of piracy is
  883. significantly inflated, then it seems that they are engaging in
  884. hyperbole to justify its highly publicized litigation campaign.  Some
  885. might find this a good thing. My own concern, however, is that the
  886. litigation campaign is a revenue-generating enterprise that--to use
  887. the SPA's own promotional literature--resembles a law unto itself,
  888. more akin to a bounty hunter than a public-interest group. The SPA
  889. appears to have an image problem, and the root of the image problem
  890. lies in some critics see as speaking beyond the data in describing
  891. piracy and in using the law to fill its coffers. It is unfortunate
  892. that the many valuable things the SPA does are overshadowed by its
  893. self-laudatory high-profile image as a private law enforcement agency.
  894.  
  895. The methodology underlies an ideological opposition not just to
  896. intellectual property, but to human interaction and socal norms.  In
  897. promoting a zero-tolerance attitude toward a strict definition of
  898. "piracy" and rigid adherence to the limitations of shrinkwrap
  899. licenses, the SPA would isolate the causal swapper and criminalize
  900. along with major predators non-predators as well. As Richard Stallman,
  901. a promoter of freeware, argues in the first issue of _Wired_ Magazine
  902. (p. 34), violation of shrinkwrap is called piracy, but he views
  903. sharing as being a "good neighbor:"
  904.  
  905.      I don't think tht people should ever make promises not to
  906.      share with their neighbor.
  907.  
  908. It's that gray area between being a good neighbor and crossing over
  909. into unacceptable behavior that, to my mind, poses the dilemma over
  910. which there is room for considerable honest intellectual disagreement.
  911.  
  912. ------------------------------
  913.  
  914. End of Computer Underground Digest #5.11
  915. ************************************
  916.  
  917.