home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / cud / cud511b.txt < prev    next >
Text File  |  1995-01-03  |  26KB  |  476 lines

  1. Date: 30 Jan 93 01:03:34 CST
  2. From: Jim Thomas <tk0jut2@mvs.cso.niu.edu>
  3. Subject: File 2--A Chat with the SPA
  4.  
  5. ((MODERATORS' NOTE: The following is a summary of conversations with
  6. SPA personnel between October, 1992 and January, 1993.  The contacts,
  7. especially Terri Childs (SPA Public Relations Manager), Illene
  8. Rosenthal (SPA General Counsel), David Tremblay (Research Director),
  9. and Katherine Borsecnik, were patient, cordial and open. They also
  10. spoke slowly, allowing for occasional verbatim note-taking.
  11. The narrative attempts to present the SPA from their own perspective.
  12. We strongly encourage rational responses that address the issues raised)).
  13.  
  14. THE ORIGINS OF THE SPA
  15.  
  16. Ken Wasch, the founder and Executive Director of the SPA, was an
  17. attorney working for the federal government in 1984.  Perhaps because
  18. the Beltway is an environment teeming with trade associations, he
  19. recognized a need for a trade association for the rapidly growing PC
  20. software industry.  Unlike a professional association, which supports
  21. individuals in furthering their professional career, a trade
  22. association furthers the interests of companies in furthering their
  23. enterprise.  He perceived a need, and he hoped to fill the vacuum.
  24. When 25 software companies signed up, the SPA officially came into
  25. existence as a non-profit organization. His motivation, according to
  26. one SPA staff person, was that he simply liked the software industry
  27. and wanted to further its goals.  The SPA was officially founded on
  28. April 5, 1984.  Its current staff of about two dozen people provides a
  29. variety of services to software publishers and others.
  30.  
  31. SPA MEMBERSHIP
  32.  
  33. Unlike some associations, such as the Business Software Alliance, SPA
  34. membership is open to any legitimate software or trade-related
  35. company.  SPA membership reached 1,000 in fall of 1992, and continues
  36. to grow.  As a trade association, it represents companies, *not*
  37. individuals.  So, if an individual wants to join, they do so as a
  38. company.  About two-thirds of the members are software developers, and
  39. one-third are companies who support the software industry, including
  40. venture capitalists, market researchers, public relations firms, and
  41. companies whose clients are software manufacturers.  The diversity of
  42. membership is seen as one strength of the SPA, because it infuses a
  43. variety of ideas and perspectives into programs and policy.
  44.  
  45. DUES AND BUDGET: SPA dues are assigned on an "ability-to-pay" sliding
  46. scale, depending on the company's annual revenues. Dues range from
  47. $750 to $125,000 a year. About 60 percent of the members pay in the
  48. three lowest categories, which are $750, $850, and $1,000.  Annual
  49. dues for a small software company are about the same as the costs for
  50. a one-year family subscription to cable a cable television full
  51. service, and are therefore not prohibitive even for the smallest
  52. companies.
  53.  
  54. EDUCATIONAL AND COPYRIGHT FUNCTIONS:
  55.  
  56. The SPA is divided into two divisions, each with a separate operating
  57. budget. The first, the GENERAL SPA FUND, is the association's main
  58. group with an annual operating budget of about $4.5 million. The
  59. second, the COPYRIGHT PROTECTION FUND (CPF), has a budget of about
  60. $2.86 million for fiscal year 1993.  The term "fund" is used to refer
  61. to each group, and does not refer only to a pool of money.
  62.  
  63. The general fund provides for rent, maintenance, conferences, and
  64. salaries for the non-copyright protection personnel.  The copyright
  65. Protection Fund's budget provides for enforcement, educational
  66. outreach activities such as producing videos, going into schools, and
  67. publishing SPA brochures, which are given away or at nominal cost. The
  68. question of how much the SPA spends on education is complex, because
  69. both groups engage in educational activities.  According to Katherine
  70. Borsecnik:
  71.  
  72.      Remember, our primary mission is to serve our members, who
  73.      are primarily software publishers. The copyright protection
  74.      fund is a separate fund that pays for all our anti-piracy
  75.      work, both the litigation and the education. The kind of
  76.      education that you mention, going into schools, or going
  77.      into businesses, or general speeches, all of that is related
  78.      to copyright and intellectual property, so it all comes out
  79.      of Copyright Protection Fund. We have a very large
  80.      education budget in the general fund that goes for things
  81.      like conferences for our members in the software
  82.      industry. . . . I think we're talking about two different
  83.      things here.  You're talking about general education as
  84.      anti-piracy stuff. . . . So, the $2. 86 million budget includes
  85.      speeches, brochures, videos, and other information that goes
  86.      to end users. . . They are more expensive, because we do them
  87.      in large quantities, than our legal expenses.
  88.  
  89. The SPA's anti-piracy activities are its most visible and dramatic,
  90. but they constitute only a portion of what the SPA does for members.
  91. Ms. Borsecnik explained:
  92.  
  93.     There's a laundry list of member benefits. We do a lot of market
  94.     research.  A lot of companies join because that market
  95.     research is very valuable to them, and they'd never get the
  96.     kind of research that we do. So we do tons of market
  97.     research. We track sales in 25 diferent software categories
  98.     every single month. We also do market-specific end-user
  99.     studies....
  100.  
  101.     And then we have a sales certification program, sort of like
  102.     in the recording industry, gold and platinum, and these are
  103.     programs that help companies with marketability programs,
  104.     those little labels they put on the box that say "certified,
  105.     100,000 sold" or whatever.
  106.  
  107. In addition, the general division does consumer and end-user studies
  108. on education, provides salary studies, and distributes publications
  109. that include newsletters, a recently-published book on distribution
  110. channels, and lengthy articles. They also host three conferences a year.
  111. They conduct an annual awards presenation modeled on the academy
  112. awards, and this year 525 products are being nominated for 25
  113. categories of awards.
  114.  
  115. THE COPYRIGHT PROTECTION FUND
  116.  
  117. The Copyright Protection Fund's staff includes one clerical position,
  118. an administrative assistant, two or three non-attorney investigators,
  119. and Illene Rosenthal, the SPA's general counsel and overseer of the
  120. CPF. She and Ken Wasch, the SPA's Executive Director, are the
  121. only two attorneys on staff.
  122.  
  123. The Copy Right Protection Fund, formed in 1985, is a separate subset
  124. of the SPA.  It was initially set up and funded by contributions by
  125. some of the members to help "prime the pump" in the SPA's anti-piracy
  126. efforts.  After that initial pump-priming, it has been entirely
  127. self-funded by litigtion settlements. A separate committee directs the
  128. staff a to what kinds of actions to take and is the overseer of the
  129. anti-piracy's efforts.  Similar to a board of directors, the committee
  130. includes members from the software industry.  The dual goals are to
  131. educate the public about acceptable software use and copyright law and
  132. to litigate against those judged to abuse copyright law.  The fund
  133. filed its first suit in March, 1988, against "The Clone Store," a San
  134. Leandro, Calif., computer dealer.  The case was settled out of court
  135. for $10,000.
  136.  
  137. The CPF has generated considerable publicity for its aggressive
  138. reactive opposition to software piracy, but education, not
  139. enforcement, is the division's professed primary goal. According to
  140. staff.
  141.  
  142. The CPF produces brochures explaining copyright protection for
  143. end-users, promotes awareness of the problem of "soft-lifting," a term
  144. for using unauthorized copyright software akin to shoplifting, and
  145. delivers its anti-piracy message to schools, business, and others.
  146. The SPA's rap-video, "Don't Copy that Floppy" (reviewed in CuD #4.63)
  147. is available at no cost.  The SPA has also developed a program called
  148. SPAUDIT intended to help end-users, especially companies and schools,
  149. identify over 650 software programs of members that might be installed
  150. on a personal computer.  The program allows a user to first identify
  151. which programs exist, and then sort out and remove those that might be
  152. unpurchased.  The program is about 43K and quite easy to use. However,
  153. in using it on my own system, it identified 13 programs, but at least
  154. four of the "hits" were false in that these programs were not on my
  155. system.  Nonetheless, the program, even if not particularly accurate,
  156. possesses a symbolic function in that it raises the consciousness of
  157. system supervisors and helps establish an ethos of attention to
  158. outside software on "the boss's" computer.
  159.  
  160. THE CPF--SOFTWARE POLICE?
  161.  
  162. The CPF actively promotes a self-image of "software cop."
  163. The June 17, 1991, issue of Information Week carried a cover graphic
  164. similar to a 1940s' comic book: Two respectable looking office workers
  165. are in their office when a super-hero in a suit and trenchcoat bursts
  166. through the door, knocking it off its hinges. "Nobody Move! Keep your
  167. hands away from those keyboards," he says. "Oh my gosh! It's the
  168. SPA!!" exclaims a shocked male worker. "QUICK! Stash the disks!!" says
  169. the female. Other advertisements, which it either sponsors or
  170. endorses, carry the same law-and-order/piracy-will-get-you-jailed
  171. theme.  According to Ms. Rosenthal, the ads and the motif are intended
  172. to be humorous and not necessarily literal, but they nonetheless
  173. symbolize what many observers see as a simplistic ethos of harshly
  174. punitive responses to what in fact is a complex problem. Whether
  175. justified or not, the SPA has the reputation of simply "not getting
  176. it" when it comes to possession or use of unpurchased software.  It is
  177. not that the SPA's critics condone theft or support the practice of
  178. regularly and intentionally violating copyright protections. Rather,
  179. critics point to what they judge to be questionable tactics in the
  180. SPA's war on piracy.  The SPA responds by stressing that the rights of
  181. software publishers must be protected from rip-off and deprivation of
  182. fair compensation for their labor.
  183.  
  184. TARGETING "PIRATES"
  185.  
  186. Contrary to public perception, SPA personnel indicate that they do not
  187. target a particular group or type of offender.  They respond to each
  188. case individually and target those for whom there is "clear evidence"
  189. of abuse. Despite their reputation for threats of litigation, they
  190. stress that their primary strategy is to obtain voluntary compliance
  191. with copyright law.  CuD asked several staff members to explain,
  192. step-by-step, how they respond to a complaint of copyright violations.
  193.  
  194. First, the SPA receives information from employees, whistle-blowers,
  195. or private citizens who call its highly publicized "anti-piracy"
  196. hotline (800-388-PIR8).  They receive between 50-150 calls a week, but
  197. only about 2 to 10 of these are pursued. The first step in pursuing a
  198. case is to obtain as much information as possible. According to Illene
  199. Rosenthal:
  200.  
  201.      We want to know how long the person's been working,
  202.      where they've been working, what the relationship is they
  203.      have with the company....Obviously, we want to know as
  204.      much as possible. We want to know where the person
  205.      worked, how long they've worked there, how they know this
  206.      information, whether or not they've discussed it with
  207.      management, basically, everything you do in an
  208.      investigation.  What specific programs are involved, how
  209.      many programs, illegal programs, there are.  This kind of
  210.      information you're going to get over several phone calls.
  211.      You're not going to necessarily get it on the first phone
  212.      call. But, we do a thorough investigation, and when we're
  213.      comfortable with that information, what we're going to do
  214.      is pursue the case. If we're not comfortable with that
  215.      information, obviously we're not going to pursue the
  216.      case.
  217.  
  218. Depending on the evidence, the seriousness of the alleged offense, and
  219. the motivation, one of several courses of action exist.  The first is
  220. THE RAID, which involves entering the alleged offender's premises and
  221. searching the computer system(s). Second is an AUDIT LETTER, in which
  222. the SPA provides a target with an opportunity to voluntarily comply
  223. with a request to examine hard drives for "unauthorized" software. Third
  224. is a CEASE AND DESIST LETTER, which is a letter notifying an alleged
  225. offender that they may be in violation of copyright law and provides
  226. the target with the opportunity to voluntarily stop the perceived
  227. offense and avoid further action.  The letter option allows the
  228. company or BBS to do its own investigation and report back to the SPA.
  229.  
  230. The decision on which option to invoke depends on a number of criteria
  231. on a case-by-case basis. According to Ms. Rosenthal:
  232.  
  233.      We discuss this in a group of about seven of us, and we sit
  234.      down and discuss the cases, and we'll throw out the
  235.      various factors and sometimes we'll say, "Look, I need more
  236.      information," and they'll get back to the source to get more
  237.      information. But, ultimately, you get the information you
  238.      need so that you can feel as comfortable as possible taking
  239.      whatever action you decide to pursue or not pursue in a
  240.      given case. . . .We really look at each case on a
  241.      case-by-case basis. It's not that we're looking for
  242.      particular types of industries or particular types of
  243.      organizations. It's the information that comes out, the
  244.      quality of the information, the credibility of the
  245.      informant, the seriousness of the violation, the
  246.      willfulness of the violation, they're just all factors
  247.      that go into it.
  248.  
  249. The AUDIT LETTER presumes good faith on the part of the target.  It
  250. requests permission for SPA personnel to conduct a software audit on
  251. the premises. In return, the SPA will forgo litigation.  The SPA's
  252. Background Information brochure identifies four principles in the SPA
  253. software audit:
  254.  
  255. 1. An SPA representative observes as the directories of each PC are
  256. printed.
  257.  
  258. 2. Directory information is compared with purchase records.
  259.  
  260. 3. The company agrees up front to make a penalty payment to the SPA
  261. Copyright Protection Fund in the amount equal to the retail price of
  262. each illegal software program found during the course of the audit.
  263.  
  264. 4. All unauthorized copies are destroyed, and the audited
  265. company agrees to replace them with legitimate copies.
  266.  
  267. Critics argue that this policy constitutes a double penalty.
  268. First, they claim, there is the equivalent of a coerced fine
  269. in payment of software costs. Second, purchasing a copy of
  270. each product found may exceed what some companies need or
  271. even were aware they had on the systems. SPA supporters
  272. counter by arguing the payments are voluntary and if the
  273. company feels an injustice has occured, they are able to
  274. pursue it through the litigation option.
  275.  
  276. According to SPA staff, it would be difficult for the target to erase
  277. "evidence," because auditors normally have prior information of what
  278. software exists and where it is located.  "People have tried that
  279. before and gotten caught," say staff.  Staff also indicate that, when
  280. they choose an audit option, they normally have a source of
  281. information to inform them of whether the target is answering in good
  282. faith or not.  Although this presumably means an "inside source," SPA
  283. staff stopped short of saying that it necessarily meant that the
  284. informant was still employed for or involved with the target:  "We
  285. always have access to information when we send out the audit letters,"
  286. according to Ms. Rosenthal.  What happens if a target says "no!" to an
  287. audit letter?  "We sue 'em," she said.
  288.  
  289. The CEASE AND DESIST LETTER, the least intrusive of the options,
  290. conveys the threat of a suit if the recipient fails to comply, but
  291. generally the letter accomplishes the goal.
  292.  
  293. Although the SPA has NEVER actually gone to court against an alleged
  294. software transgressor, to date they have initiated about 150 civil
  295. actions. All have been settled out of court, largely on the basis of
  296. the evidence. According to the SPA General Counsel, in only one case
  297. has the SPA been "wrong." The SPA's Background Information sheet
  298. (July, 1992), indicates that the Copyright Protection Fund's first law
  299. suit was filed in March, 1988, against "The Clone Store," a San
  300. Leandro, California, computer dealer.  The case was settled for
  301. $10,000. In a larger settlement, the SPA won $350,000 (plus attorneys'
  302. feels) in a settlement against Parametrix, Inc., a Seattle-based
  303. environmental and engineering consulting firm in 1991.  The
  304. information sheet also reveals that in 1991 the SPA won a settlement
  305. with the University of Oregon Continuation Center for $130,000, which
  306. included an agreement that the University organize and host a national
  307. conference in Portland, Oregon, on copyright law and software use.
  308. The University denied the allegations and, according to the University
  309. legal counsel, the settlement in no way implied an admission or
  310. concession of guilt.
  311.  
  312. Why would a company chose to settle if they are innocent?  According
  313. to one trial lawyer, it is often the most economically feasible.
  314. Trials are costly, and even winning a case can be more costly than a
  315. settlement. To lose can be even more costly.  Hence, settling without
  316. an admission of guilt, as insurance and other companies have learned,
  317. can be the most rational strategy.
  318.  
  319. When calculating the dollar amount of a settlement, SPA personnel look
  320. at a number of factors, including the amount of unlicensed software on
  321. a system. However, staff indicate that rarely will they include or
  322. respond to non-members' software that might be present, and focus
  323. instead on their memberships' programs. Nor do members share in
  324. settlement fees.  All monetary awards are returned directly into the
  325. Copyright Protection Fund to pay for education, salaries, and
  326. other expenses. Ms. Borsecnik added:
  327.  
  328.      All of the money for our settlements goes back into the
  329.      Copyright Protection Fund. The philosophy behind that is
  330.      that that's how we produce the educational materials.
  331.      Because, with the exception of one book that we charge for,
  332.      all of our materials are either free or nominal cost because
  333.      of postage.  So our settlements help us continue our
  334.      educational activities.  The companies that pay membership
  335.      dues don't pay for what we do on behalf of them in
  336.      copyright. It's all self-funded. They pay us money, and we
  337.      do a lot of other things. . . .education and publications, and
  338.      just tons of stuff we do that have nothing to do with
  339.      piracy.  Those things are our primary mission. Piracy is
  340.      something in addition we do for them. They don't pay us
  341.      extra to do that.
  342.  
  343. SPA personnel resist the accusation that they are more interested
  344. in litigating than in broader educational activities.
  345. According to the General Counsel:
  346.  
  347.      Our primary strategy is to get people to voluntarily comply
  348.      with the software laws. And, we do that by a two-fold
  349.      approach. The first is that we have an extremely effective
  350.      and extremely good educational program. We give over a
  351.      hundred lectures a year about the copyright laws and how to
  352.      manage software, we give a lot of free material, we have the
  353.      SPA audit kit, we have brochures that we give away for
  354.      free--we've given away over 60,000 brochures that, in
  355.      English, tell you what the copyright law is and what you
  356.      have to do to comply, we have videos that talk to you about
  357.      the software laws for about 12 minutes, we have educational
  358.      videos that we give to schools for free.
  359.  
  360. However, the SPA does feel that voluntary compliance requires
  361. a threat, as the General Counsel explains:
  362.  
  363.    ((As a criminologist)), you're certainly aware that people are
  364.    unlikely to comply voluntarily if they think that there's no
  365.    risk to complying.  This is the perfect situation of where you
  366.    really have to have some reasonable threat of enforcement or
  367.    there's really no incentive for most people to comply.
  368.  
  369. There is considerable debate among criminologists over the degree to
  370. which coercion is necessary to constrain behavior, and according to
  371. SPA data, software "piracy" steadily declined from 1989 to 1991.  1992
  372. data is not yet available.  In 1989, they estimated that about 48
  373. percent of PC was pirated, declining to 37 percent in 1990, and 22
  374. percent in 1991.  This trend seems to challenge the view that
  375. aggressive litigation has contributed to the decline, because the
  376. heaviest SPA litigation and corresponding publicity has occured in the
  377. past two years.  Critics would suggest that education and emphasis on
  378. "computer ethics" has been far more successful in curtailing illicit
  379. use.
  380.  
  381. THE SHRINK-WRAP LICENSE
  382.  
  383. There is considerable disagreement between attorneys and others over
  384. the legal status of shrinkwrap licenses.  The SPA adheres to the view
  385. that the shrinkwrap license is a legally binding agreement between an
  386. end-user and the software author. A SHRINK-WRAP license is so-named
  387. because most software programs come in a cellophane wrapping that
  388. seals it.
  389.  
  390. The typical shrinkwrap licence, as typified by the package that
  391. Microsoft's DOS 5.0 came in, provides among other things that 1) The
  392. software is owned by the manufacturer, and the user is only licensing
  393. it; 2) The user may install the program on one and only on one disk;
  394. 3) Only one backup/archival and no others may be made; 4) The user may
  395. not decompile or disassemble the program; and 5) If the program is
  396. transfered or given to another, no copies may be retained by the
  397. original user.
  398.  
  399. Despite the many criticisms of these licenses, the SPA argues that
  400. unsealing by breaking the cellophane is an explicit and unalterable
  401. agreement that the user will abide by whatever restrictions on use and
  402. copying are contained in the small print.  Although nothing on point
  403. has been established in a court of law, the SPA defends shrinkwrap as
  404. a valid contract.  Others, however, aren't so sure (see Lance Rose's
  405. commentary in CuD 5.06).
  406.  
  407. SUMMARY
  408.  
  409. Whether one supports or opposes the SPA's methods, several points seem
  410. clear:
  411.  
  412. 1) The SPA is committed to serving its members, and does so
  413. aggressively.
  414.  
  415. 2) When discussing the SPA, care should be taken to distinguish
  416. between its general activities and the Copyright Protection Fund.
  417.  
  418. 3) The SPA's actions have been instrumental in raising the issues of
  419. software piracy to a level that demands public dialogue regarding
  420. whether and/or where an acceptable line should be drawn between
  421. "zero-tolerance" and permissable fair-use.
  422.  
  423. 4) The issues raised by the SPA's aggressive anti-piracy campaign
  424. extend beyond a single organization or policy. They raise issues of
  425. reconciling competing interests--those of publishers and
  426. end-users--and of identifying appropriate social responses to alleged
  427. transgressions. The issues also include resolving the problem of
  428. applying familiar legal and ethical concepts and theories to changes
  429. brought by revolutionary technology.
  430.  
  431. The SPA certainly deserves credit for raising the issues
  432. of software abuse. However, some of its methods continue to be subject
  433. to severe criticism. In the interstices between "zero-tolerance" and
  434. fair-use lies considerable room for honest intellectual disagreement.
  435. It is not sufficient for those of us who are critical of some of the
  436. SPA's methods to simply sit back and take shots at their method. If we
  437. don't like the methods, we are certainly bound to criticize them, but
  438. we are also obligated to develop constructive alternatives to balance
  439. the rights of both users and publishers. Among the questions we pose
  440. to readers:
  441.  
  442. 1) What, if any, are the acceptable limits of software copying and
  443. distribution beyond those authorized by shrinkwrap licenses?
  444.  
  445. 2) What legal sanctions ought be provided for the wide range of
  446. possible infractions that recognize extreme abuse on one hand and
  447. casual ethical lapses on the other?
  448.  
  449. 3) How might current or future laws be revised or written that would
  450. minimize potential prosecutorial abuse on one hand, but provide
  451. sufficient sanctions for appropriate transgressions on the other?
  452.  
  453. 4) When does "fair-use" become ripoff?
  454.  
  455. These and other issues will be explored in future issues.
  456.  
  457. ((CONCLUDING NOTE: We invited the SPA to read this issue prior to
  458. publication. We delayed  it by over a week to provide them the
  459. opportunity. We indicated that we would be amenable to correcting any
  460. errors, and would be willing to revise whatever they found inaccurate
  461. or unfair. I was given an email address, and it was confirmed as
  462. correct. Several notes and two of the three files were sent. The third
  463. was to be sent when I received confirmation of receipt. I received no
  464. response.  I left a message on the appropriate SPA staffer's answering
  465. machine indicating that the files had been sent and reaffirmed
  466. encouragement to read the files and provide feedback. I received no
  467. answer as of Feb 7.
  468.  
  469. We encourage the SPA to engage in a dialogue over the issues to be
  470. addressed in this and coming issues. If they are as serious about
  471. public outreach and education as they repeatedly emphasized, we hope
  472. they welcome the opportunity to engage in a dialogue with CuD
  473. readers)).
  474.  
  475. Downloaded From P-80 International Information Systems 304-744-2253
  476.