home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / n_z / pirate4.002 < prev    next >
Encoding:
Text File  |  2003-06-11  |  6.4 KB  |  126 lines

  1. ***************************************************
  2. ***  Pirate Magazine Issue IV  /  File 2 of 10  ***
  3. ***  Response to a U's Anti-Piracy Policy       ***
  4. ***************************************************
  5.  
  6.  
  7. ---------
  8. The following response to a University anti-piracy announcement was downloaded
  9. from a midwest BBS. We reprint it without permission, and it is apparently a
  10. draft. We thought the comments were sufficiently interesting to pass on.
  11. ---------
  12.  
  13.  
  14.                      SOFTWARE PIRACY: AN ALTERNATIVE VIEW
  15.  
  16.                          Jim Thomas and Gordon Meyer
  17.                               (February, 1990)
  18.  
  19.  
  20.  
  21.       %Jim Thomas is an associate professor in Sociology.
  22.       Gordon Meyer received his M.S.   in Sociology in
  23.       1989.  They are currently researching the
  24.       computer underground from which the data for this
  25.       note are drawn.%
  26.  
  27.       ---------------
  28.       Draft copy: Uploaded to PC-EXEC for comments. Not to
  29.                   be cited without permission
  30.       ----------------
  31.  
  32. The university policy against  computer software piracy has been widely
  33. publicized,  including in a recent issue of Computing News (December, 1989).
  34. There is no question that the university must protect  itself against actions
  35. of the NIU  community for which it could be held legally accountable.
  36. However,  based on our current research of the "computer underground" and the
  37. activities of "phreaks, hackers,  and pirates," we find no evidence to
  38. support the many value judgments  offered in the rationale circulated by the
  39. university.
  40.  
  41. Our intent here is neither to justify software piracy nor to challenge
  42. University policy.  However, because the area of copyright and  "computer
  43. abuse" law is so new, and because these laws tend to rely on media and other
  44. depictions of "computer underground" activity as criminally sanctionable, it
  45. is important to counter conceptions  of underground activity that seem
  46. unsubstantiated by evidence.
  47.  
  48. The university's normative justification of the University policy can be
  49. summarized in three broad principles:
  50.  
  51.  1.  Software piracy shows disrespect for the intellectual work and property
  52.      of others and subverts the mission of higher education.
  53.  
  54.  2.  Software piracy deprives authors of a "fair return" for their work.
  55.  
  56.  3.  Software piracy is unethical.
  57.  
  58. The data from  our research do not support  these judgments for several
  59. reasons.
  60.  
  61. First,  software pirates make a  clear distinction between "pirates," persons
  62. who collect and  share software as hobbyists akin to stamp collectors,
  63. and "bootleggers." Bootleggers are persons who distribute software for
  64. material gain.  Pirates may copy and install programs, but generally their
  65. goal is to collect, and they derive satisfaction  from running programs for
  66. which they have no need and that they will rarely, if ever, use.
  67.  
  68. Second, software pirates, despite the claims of the SPA (Software Publishsers
  69. Association) report spending considerably more money purchasing software than
  70. the average user. Many of these purchases are for trading,  and there is  a
  71. strong ethos in the pirate world that if one uses a program, one purchases
  72. it.  Reasons for purchasing include documents,  information  and discounts on
  73. updates, and online technical support.  It is quite common for pirates to
  74. purchase programs identical  to those they have already obtained.
  75.  
  76. Third,  the "no  return" policy of most  software merchandisers makes it
  77. difficult for potential buyers  to assess the ability of a program to meet
  78. their needs or work adequately on their system.  Piracy creates an informed
  79. public  by assuring that programs are available for pretesting, by providing
  80. a pool of reasonably literate users to  publicly discuss whether Word
  81. Perfect is better    than XYwrite or WordStar,  and to even offer
  82. technical assistance to those who have purchased a program.  In this sense,
  83. the "unauthorized" copying of software can be  seen as contributing to the
  84. university mission of expanding knowledge,  of preventing exploitation of
  85. consumers through education, and above all, for expanding computer literacy
  86. by contributing to  the free flow of information.
  87.  
  88. Fourth, pirates spend a considerable sum on their hobby.  One of the most
  89. active topics of discussion among pirates is that of the need to continually
  90. upgrade,  the continual purchase of diskettes on which to store programs,
  91. and with the popularity of 9600 baud modems to invest between $600-900  for
  92. telecommunications hardware.   Because most pirates  exchange software across
  93. telephone lines,  piracy has benefitted telephone companies because of the
  94. growth of Bulletin Board Systems (BBSs).  Our data indicate that an average
  95. monthly phone bill of $200 or more is common,  and active pirates easily
  96. double that cost.
  97.  
  98. Fifth, there is simply no evidence to corroborate that piracy deprives
  99. authors of revenue.  Our data suggest that pirates annually purchase no less
  100. than three times  the 1.5 programs the SPA estimates for the "average" user.
  101. Further,  few students or faculty could afford the price of Dbase 4 and
  102. other large programs,  and few people could afford to spend several thousand
  103. dollars a year on computer games. Programs would simply remain unpurchased.
  104. However, piracy creates an interest, expands consumer literacy,  and
  105. contributes to a "user culture" that  benefits the industry as a whole.  We
  106. suggest that without such a culture,  there would be less interest in software
  107. and, consequently, less revenue for authors.
  108.  
  109. Sixth,  the claim that piracy is unethical is usually a glib one made without
  110. a strong rationale. Although we make no metaphysical claims here,  we do
  111. suggest that  piracy and current attempts to criminalize it are far to serious
  112. to be so glibly stigmatized, and the issues require far more research and
  113. debate.
  114.  
  115. The rapid  growth of computer and  telecommunications technology brings with
  116. it new questions of the nature of "private property," free and open access to
  117. information and resources,  and definitions of "authorship." Few among us
  118. condone any form of predatory behavior.  However,  we find equally disturbing
  119. the tendancy to perpetuate claims and definitions that should be brought into
  120. a public forum for debate rather than  simply asserted from the position of
  121. authority that leads to criminalization.
  122.  
  123.  
  124.                        >--------=====END=====--------<
  125.  
  126.