home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / cud3 / cud324b.txt < prev    next >
Text File  |  1992-09-20  |  8KB  |  133 lines

  1. ------------------------------
  2.  
  3. Date: Mon, 24 Jun 91 23:58:37 EDT
  4. From: Jerry Leichter <@mp.cs.niu.edu:leichter@LRW.COM>
  5. Subject: Bill Vajk, Len Rose, Gene Spafford
  6.  
  7. ********************************************************************
  8. ***  CuD #3.24: File 2 of 8: Vill Vajk, Len Rose, Gene Spafford  ***
  9. ********************************************************************
  10.  
  11. In CuD 3.22, Bill Vajk writes an (overly long, repetitive) note in
  12. response to an earlier note of Gene Spafford's.  I don't want to go
  13. into the details of everything he has to say; I'll make one comment on
  14. fact, and another a general observation.
  15.  
  16. On fact:  Vajk tries to attack the claim that Rose violated a trade
  17. secret or copyright of AT&T's by saying that AT&T claims both trade
  18. secret and copyright protection on the Unix source code, and they are
  19. incompatible because copyright protection requires deposit of a copy
  20. of the code with the Library of Congress, where the copy is available
  21. freely to the public.
  22.  
  23. This is dead wrong.  First of all, deposit is required within 3 months
  24. of PUBLICATION; however, even unpublished material can be protected by
  25. copyright, and AT&T can reasonably claim that they never published the
  26. source code.
  27.  
  28. Second, there are exceptions to the requirements for deposit which
  29. will usually cover software.  In any case, as a matter of law, even if
  30. the copyright owner disregards the deposit requirement, the copyright
  31. remains enforceable (though the owner may be subject to fines or other
  32. penalties.)
  33.  
  34. Third, even where deposit is required - as when one wishes to register
  35. the copyright, a necessary first step in defending it in court - the
  36. Copyright Office has recognized the issue of trade secrecy, and does
  37. not require the entire program to be deposited.  There are a couple of
  38. choices - e.g., you can deposit the entire first and last 10 pages of
  39. source code, or the first and last 25 pages with no more than half of
  40. the text blacked out, etc.  (Note:  This is taken from a Notice of
  41. Proposed Rulemaking issued in 1986, as quoted in a 1990 book.
  42. Apparently it is the policy that is being followed, although it has
  43. yet to be made completely official.)
  44.  
  45. Finally, while it is true that copyright infringement as such is not a
  46. criminal matter, the copyright law does provide criminal penalties for
  47. fraudulent copyright notices and false representation.  Also, going
  48. beyond copyrights as such, once a property right exists, it can be
  49. stolen.  Depending on the circumstances, the theft may or may not be a
  50. criminal matter.  If you leave your car at my service station for some
  51. repair work and I start using it and refuse to return it, you can sue
  52. me civilly for conversion; I am probably also guilty of auto theft.
  53. Civil and criminal law are not necessarily mutually exclusive.
  54.  
  55. On philosophy:  Vajk is right in commenting that some of the pain
  56. people are feeling is from seeing the law applied to "nice middle
  57. class white kids" in a way it is usually applied to poor black ones.
  58. The fact of the matter is that, for the most part, the law leaves the
  59. nice white middle class alone.  Its instincts and modes of operation
  60. are developed for a much rougher atmosphere, where a kid being
  61. rousted, whether for good reasons or bad, is quite likely to be armed,
  62. or at least potentially dangerous.  Sure, a cracker - or a whitecolor
  63. criminal - is unlikely to attack the police who've arrested him; but
  64. policy says that those under arrest will be handcuffed, because it's
  65. safer (for the police) that way, and their safety outweighs the
  66. arrestee's dignity.
  67.  
  68. Presumption of innocence or no, the gut feeling that police,
  69. prosecuters, and probably most defense attornies have is that those
  70. arrested are probably guilty, if not of the particular offense
  71. charged, then of SOME offense.  Guilt and innocence are of much less
  72. importance than making sure the legal rules are followed - and those
  73. legal rules can and do play rough.  Innocent or guilty, you DON'T want
  74. to be caught up in the criminal justice system.
  75.  
  76. Vajk is incensed that police officers are "learning on the job" how to
  77. deal with computers.  In "To Engineer is Human", a wonderful book,
  78. Henry Petrofsky points out that engineering never learns much from
  79. successes, only from failures.  The law acts the same way.  It's not
  80. only police officers and prosecutors and judges who are "learning on
  81. the job"; it's the entire legal system.  Much of the law is based on
  82. precedent; before a precedent is established, there IS no settled law
  83. in a particular area.  Even law that is based on statute doesn't come
  84. out of nowhere:  Laws are usually drafted in response to perceived
  85. problems.  Only rarely are they anticipatory, and then they often turn
  86. out to be wrong.
  87.  
  88. What we are seeing right now is the legal system learning what the
  89. right way to deal with "computer crimes" is.  It tried ignoring them;
  90. that eventually proved unsatisfactory.  Now it is reacting, and as is
  91. to be expected, it is doing so by pushing as hard as it can.  The
  92. eventual boundaries of the law will be determined by the sum of the
  93. various pushes - by overzealous prosecuters, by defense attornies, by
  94. citizens enraged by computer crimes and citizens enraged by government
  95. over-reaction.  One way or the other, the Steve Jackson case will
  96. establish some of the boundaries of search and seizure of computers.
  97. Had the Neidorf case gone through a full trial, it might well have
  98. established something about First Amendment protections for electronic
  99. publication.  As it is, it made the prosecuters look stupid and AT&T
  100. look like liars.  The next time around, a prosecuter will think twice
  101. about putting his reputation on the line based on some unverifiable
  102. AT&T claims.  That, too, is part of the education of the legal system.
  103.  
  104. The courts deliberately avoid deciding issues until they are forced to
  105. by actual cases.  (There are some minor exceptions to this rule.)  In
  106. practice, this means that if you want to challenge, say, an abortion
  107. law in court, you have to violate it - and be prepared to go to jail
  108. (as many challengers did) if your challenge fails.  This method has
  109. worked reasonably well over hundreds of years, but it has the
  110. unfortunate property that while the boundaries of the law are being
  111. paved, some people will end up in the wrong place at the wrong time
  112. and will end up being squashed by an on-coming steamroller.  The
  113. steamroller may have to roll back later, but that doesn't do the
  114. flattened fellow much good.
  115.  
  116. So ... don't look at the current problems as a sign that the legal
  117. system is incapable of dealing with computer and communication
  118. technology.  That's not at all what is going on.  Within a couple of
  119. years we'll be on pretty firm ground on these issues.  The important
  120. things to do now are (a) help provide pressure to push the law in the
  121. right directions before it "sets"; (b) help support the relatively few
  122. casualties of the process.  I applaud EFF's efforts to do (a) (even if
  123. I don't always agree with the particular positions they may choose to
  124. take).  As far as I can see, EFF isn't deliberately doing (b), though
  125. that will be a side-effect of some of their other actions; but in
  126. general (b) is more effectively done by concerned individuals in any
  127. case.
  128.  
  129. ********************************************************************
  130.                            >> END OF THIS FILE <<
  131. ***************************************************************************
  132.  
  133.