home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 1 / HACKER1.ISO / cud4 / cud450.txt < prev    next >
Text File  |  1992-11-05  |  49KB  |  952 lines

  1.  
  2.  
  3. Computer underground Digest    Sun Oct 11, 1992   Volume 4 : Issue 50
  4.  
  5.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  6.        Archivist: Brendan Kehoe
  7.        Shadow-Archivist: Dan Carosone
  8.        Copy Editor: Etaion Jhrdleau, Sr.
  9.  
  10. CONTENTS, #4.50 (Oct 11, 1992)
  11. File 1--More Ah, Sordid administrivia
  12. File 2--Senate Bill 893 (Anti-Piracy) Passes
  13. File 3--Anti-Piracy Legisla<tion (S 893)
  14. File 4--Sofware Copyright/License Quiz
  15. File 5--Correction on Clarkson article in CuD #4.46
  16. File 6--Is Cyberspace a "Culture?"
  17.  
  18. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  19. available at no cost from tk0jut2@mvs.cso.niu.edu. The editors may be
  20. contacted by voice (815-753-6430), fax (815-753-6302) or U.S. mail at:
  21. Jim Thomas, Department of Sociology, NIU, DeKalb, IL 60115.
  22.  
  23. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  24. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  25. LAWSIG, and DL0 and DL12 of TELECOM; on Genie in the PF*NPC RT
  26. libraries; from America Online in the PC Telecom forum under
  27. "computing newsletters;" on the PC-EXEC BBS at (414) 789-4210; and by
  28. anonymous ftp from ftp.eff.org (192.88.144.4) and ftp.ee.mu.oz.au
  29. Back issues also may be obtained from the mail server at
  30. mailserv@batpad.lgb.ca.us
  31. European distributor: ComNet in Luxembourg BBS (++352) 466893.
  32.  
  33. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  34. information among computerists and to the presentation and debate of
  35. diverse views.  CuD material may  be reprinted for non-profit as long
  36. as the source is cited.  Some authors do copyright their material, and
  37. they should be contacted for reprint permission.  It is assumed that
  38. non-personal mail to the moderators may be reprinted unless otherwise
  39. specified.  Readers are encouraged to submit reasoned articles
  40. relating to computer culture and communication.  Articles are
  41. preferred to short responses.  Please avoid quoting previous posts
  42. unless absolutely necessary.
  43.  
  44. DISCLAIMER: The views represented herein do not necessarily represent
  45.             the views of the moderators. Digest contributors assume all
  46.             responsibility for ensuring that articles submitted do not
  47.             violate copyright protections.
  48.  
  49. ----------------------------------------------------------------------
  50.  
  51. Date: 11 Oct 92 15:55:50
  52. From: Moderators (tk0jut2@mvs.cso.niu.edu)
  53. Subject: File 1--More Ah, Sordid administrivia
  54.  
  55. CuD IS IN THE COMP.SOCIETY USENET HIERARCHY
  56.  
  57. We continue to receive queries about the change-over from
  58. alt.society.cu-digest TO COMP.SOCIETY.CU-DIGEST. By now, your system
  59. should have switched over. It appears that there are glitches (or
  60. sysad tardiness) on some systems. If your system IS NOT receiving the
  61. comp version, check with your sys ad.
  62.  
  63. WEEKLY SCHEDULE:
  64.  
  65. CuD remains committed to a weekly schedule intended to publish about
  66. 50 issues a year (with a two week break over Christmas).  The recent
  67. twice-a-week schedule is temporary, owing in part to a surge of
  68. material. The anticipated issue on the Software Publisher's
  69. Association (SPA) will be out in about two weeks followed by a second
  70. issue of responses.
  71.  
  72. SUBMITTING ARTICLES TO CuD:
  73.  
  74. The switch to the comp hierarchy has led to an increase in inquiries
  75. about submitting articles. A summary of guidelines for longer articles
  76. is available on request and may also be obtained from the FAQ
  77. (frequently asked questions) list provided when requesting a mail
  78. subscription. In general, we encourage all reasonable articles related
  79. to some aspect of "cyber-culture" that have something substantive to
  80. say. We do not publish 2-line "me too" agreements or 1-line "the
  81. previous poster should be shot" flames. We encourage opinions,
  82. debates, news summaries, book reviews, conference notices, conference
  83. summaries, legal information, research summaries or articles,
  84. technical blurbs, or other issues that are of interest to the diverse
  85. interests of computer culture.
  86.  
  87. MAILING LIST GLITCHES:
  88.  
  89. We apologize to those on the mailing list for the occasional mailing
  90. glitches (empty mail, garbled subject). The mailing list has increased
  91. by nearly 25 percent in the past two months.  We had assumed that the
  92. change to the comp hierarchy would reduce the list, but for every
  93. reader that's switched to Usenet, we've added two who can't access
  94. Usenet. So, we've experimented with a primitive batch mailer that's
  95. not yet perfected. Let us know if there are any problems.
  96.  
  97. ------------------------------
  98.  
  99. Date: 11 Oct 11 16:29: 34
  100. From: Moderators (tk0jut2@mvs.cso.niu.edu)
  101. Subject: File 2--Senate Bill 893 (Anti-Piracy) Passes
  102.  
  103. The Senate Thursday night passed a series of Bills that included
  104. S 893, anti-piracy legislation, that criminalizes and creates severe
  105. sentences for anyone convicted under the statute.
  106.  
  107. The law's language essentially makes it a crime to make copies of
  108. unauthorized software, whether by backup or for distribution on a BBS.
  109. Two provisions seem especially questionable: (1) The provision that
  110. criminalizes reproducing or distributing at least 50 copies of
  111. copyright-infringing software in a 180 day period; and (2) The
  112. provision that criminalizes reproduction or distribution of more than
  113. 10 but less than 50 copies of one or more offending programs with a
  114. value of $2,500 or more.  Depending on the nature of an offense or
  115. whether it is a second offense, a violator could face a prison term of
  116. up to 10 years.  The law seems to target the "hobby pirate" rather
  117. than professional bootleggers. As written, it seems that a user who
  118. possesses an unauthorized copy of Word Perfect 5.1 and backs it up
  119. once every two weeks to tape would violate the "more than ten copies"
  120. provision. The "cost" would presumably exceed the $2,500 threshold.
  121. Or, If a user downloaded 11 different word processing programs from a
  122. BBS to test them before purchase, there is a risk of federal
  123. prosecution even if one of them is purchased.
  124.  
  125. As with all new laws involving new technology, the scope and nuances
  126. will be worked out in the courts over time. But, this may not prevent
  127. abuse of the law by prosecutors and investigators.  There is little
  128. reason to trust in the good faith of prosecutors in alleged crimes
  129. involving new technology (as Sun Devil and other cases demonstrate).
  130. It is hardly unreasonable to create a scenario where one's computer
  131. equipment is confiscated for "evidence" or for a minor offense and
  132. then, if several unauthorized programs are found, to pursue more
  133. serious charges.  The wording of the law seems to create considerable
  134. latitude for abuse by law enforcement and for excessive prosecution.
  135. We would guess that, under the new law, a substantial portion of the
  136. computer community has just become criminals.
  137.  
  138. The law also raises trickier questions.  If the sysop of a small
  139. neighborhood BBS has a program on the board, such as Windows 3.1, and
  140. 15 people download it, would this make the sysop vulnerable? Has the
  141. sysop actually distributed that single copy? What if a single program
  142. were distributed in a single post over the nets and received by 1,000
  143. people? How about the case where a company's legitimate program, with
  144. serial number intact, were spread to 50 other people by an employee
  145. and then traced back to the legitimate purchaser?  Even if the answers
  146. are benign, the potential for over-zealous use of the law risks havoc
  147. for those who, like Steve Jackson Games, ultimately must prove their
  148. innocence to clear their name and have their equipment returned.
  149.  
  150. The law will likely to little to stifle the bootleggers--those who
  151. profit from resale of unauthorized software.  The relatively low
  152. threshold of offense clearly seems to target the casual, "small-time"
  153. computer user and pirate board.  It is simply a bad law.
  154.  
  155. Perhaps it is not coincidental that the Bill's sponsor, Orrin Hatch of
  156. Utah, is from the same state as Word Perfect. It would be convenient
  157. to blame Congress, the SPA, large software manufacturers, or groups
  158. such as the EFF for not taking a strong (or any) stand. In this case,
  159. however, the computer community has only itself to blame. Discussions
  160. with two Senators' aides indicated that IF THEY HAD RECEIVED SOME
  161. REASONABLE RATIONALE DURING DELIBERATIONS, they would have been more
  162. likely to oppose the Bill for further consideration. Senate sources
  163. indicated that the bulk of the opposition came at the 11th hour, too
  164. late to be of significant impact in a highly charged election year.
  165. An aide to Senator Simon, who is normally highly sensitive to
  166. potentially abusive legislation, indicated that the Senator did not
  167. receive a single word of opposition to the Bill until our own call
  168. about two hours prior to the final vote.
  169.  
  170. If groups like the EFF and CPSR have done nothing else, they have
  171. demonstrated the value of and need for developing a quasi-organized
  172. political constituency for cyber issues. Many of us (CuD included)
  173. assumed that "George would do it." We goofed.  If there is any lesson
  174. to be taken from S 893, it is that we should all pay closer attention
  175. to legislation that affects the bulk of the cyber community and not
  176. simply sit back when we have the opportunity to provide input.
  177.  
  178. The Bill below *IS NOT* the final version, and we are told that there
  179. was some minor last minute changes in wording to reconcile House and
  180. Senate versions. For those wondering if the bill will affect them, we
  181. include in file #4 a "piracy quiz." Take it, then re-read S 893.
  182.  
  183. ------------------------------
  184.  
  185. Date: 8 Oct 92 12:40:51
  186. From: Anonymous@anon.ymous.com
  187. Subject: File 3--Anti-Piracy Legisla<tion (S 893)
  188.  
  189. ((MODERATORS' COMMENT: The following is not the Bill's final wording.
  190. Some minor changes were made at the last minute. However, it is
  191. substantively the same Bill that is now law)).
  192.  
  193.  
  194.  
  195.                               BILL TRACKING REPORT
  196.  
  197.  
  198.                                  102nd Congress
  199.                                   1st Session
  200.  
  201.                                   U. S. Senate
  202.  
  203.                                   S      893
  204.  
  205.                                  1991 S.  893
  206.  
  207.                     AMENDMENT, TITLE 18, UNITED STATES CODE
  208.  
  209. DATE-INTRO: April 23, 1991
  210.  
  211. LAST-ACTION-DATE: October 5, 1992
  212.  
  213. FINAL STATUS: Pending
  214.  
  215. SPONSOR: Senator Orrin G. Hatch R-UT
  216.  
  217. TOTAL-COSPONSORS: 2 Cosponsors:  1 Democrats / 1 Republicans
  218.  
  219. SYNOPSIS: A bill to amend title 18, United States Code, to impose criminal
  220. sanctions for violation of software copyright.
  221.  
  222. ACTIONS: Committee Referrals:
  223. 04/23/91 Senate Judiciary Committee
  224. 06/09/92 House Judiciary Committee
  225.  
  226. Legislative Chronology:
  227.  
  228. 1st Session Activity:
  229. 04/23/91 137 Cong Rec S 4837  Referred to the Senate Judiciary Committee
  230. 04/23/91 137 Cong Rec S 4862  Remarks by Sen. Hatch
  231. 07/25/91 137 Cong Rec D 972   Senate Subcommittee on Patents, Copyrights
  232.                               and Trademarks approved for full Committee
  233.                               consideration
  234. 08/01/91 137 Cong Rec D 1036  Senate Judiciary Committee ordered favorably
  235.                               reported
  236. 09/23/91 137 Cong Rec S 13465 Cosponsors added
  237.  
  238. 2nd Session Activity:
  239. 04/07/92 138 Cong Rec S 4931  Reported in the Senate (S. Rept. No.
  240.                               102-268)
  241. 06/04/92 138 Cong Rec S 7580  Passed in the Senate, after agreeing to
  242.                               an amendment proposed thereto, by voice
  243.                               vote
  244. 06/04/92 138 Cong Rec S 7580  Senate adopted Specter (for Hatch)
  245.                               Amendment No. 1868, to make a technical
  246.                               correction, by voice vote
  247. 06/04/92 138 Cong Rec S 7613  Hatch Amendment No. 1868, submitted
  248. 06/09/92 138 Cong Rec H 4338  Senate requested the concurrence of the
  249.                               House
  250. 06/09/92 138 Cong Rec H 4445  Referred to the House Judiciary Committee
  251. 08/12/92 138 Cong Rec D 1066  House Subcommittee on Intellectual Property
  252.                               and Judicial Administration held a hearing
  253. 09/10/92 138 Cong Rec D 1094  House Subcommittee on Intellectual Property
  254.                               and Judicial Administration approved for
  255.                               full Committee action amended
  256. 09/30/92 138 Cong Rec D 1246  House Judiciary Committee ordered reported,
  257.                               amended
  258. 10/03/92 138 Cong Rec H 11129 House voted to suspend the rules and pass,
  259.                               amended, by voice vote
  260. 10/03/92 138 Cong Rec H 11129 House agreed to amend the title, by voice
  261.                               vote
  262. 10/03/92 138 Cong Rec H 11196 Reported in the House, amended (H. Rept.
  263.                               102-997)
  264. 10/05/92 138 Cong Rec S 16975 House requested the concurrence of the
  265.                               Senate
  266.  
  267. BILL-DIGEST: (from the CONGRESSIONAL RESEARCH SERVICE)
  268. 0604/92 (Measure passed Senate, amended ) Amends the Federal criminal code
  269. to impose criminal sanctions for copyright violations involving the
  270. reproduction or distribution, during any 180-day period, of specified
  271. numbers of copies infringing the copyright in one or more computer programs.
  272.  
  273. CRS Index Terms:
  274.  
  275. Crime and criminals; Computer software; Copyright infringement; Fines
  276. (Penalties)
  277.  
  278. CO-SPONSORS:
  279.  
  280. Original Cosponsors:
  281.  
  282.      DeConcini D-AZ
  283.  
  284. Added 09/23/91:
  285.  
  286.      Gorton R-WA
  287.  
  288.  
  289.  
  290.                                FULL TEXT OF BILLS
  291.  
  292.                           102ND CONGRESS; 2ND SESSION
  293.                         IN THE HOUSE OF REPRESENTATIVES
  294.                             AS REPORTED IN THE HOUSE
  295.  
  296.                                     S.  893
  297.  
  298.                                  1991 S.  893;
  299.  
  300.  SYNOPSIS:
  301.                                  AN ACT
  302. To amend title 18, United States Code, to impose criminal sanctions for
  303.                      violation of software copyright.
  304.  
  305. DATE OF INTRODUCTION: FEBRUARY 28, 1991
  306.  
  307. DATE OF VERSION: OCTOBER 5, 1992 -- VERSION: 5
  308.  
  309.  SPONSOR(S):
  310. Sponsor not included in this printed version.
  311.  
  312.  TEXT:
  313. 102D CONGRESS
  314. 2D SESSION
  315.                                   S.  893
  316.  
  317.                            Report No. 102-997
  318. To amend title 18, United States Code, to impose criminal sanctions for
  319.                      violation of software copyright.
  320.  
  321.                   -------------------------------------
  322.  
  323.                      IN THE HOUSE OF REPRESENTATIVES
  324.  
  325.                                JUNE 9, 1992
  326.                 Referred to the Committee on the Judiciary
  327.  
  328.                              OCTOBER 3, 1992
  329. Reported with amendments, committed to the Committee of the Whole House
  330.            on the State of the Union, and ordered to be printed
  331.  
  332. Strike out all after the enacting clause and insert the part printed in
  333.                                  italic
  334.                   -------------------------------------
  335.  
  336.                                   AN ACT
  337. To amend title 18, United States Code, to impose criminal sanctions for
  338.                      violation of software copyright.
  339.  
  340. *  Be it enacted by the Senate and House of Representatives of the United*
  341. *States of America in Congress assembled,                                *
  342. ** That (a) section 2319(b)(1) of title 18, United States Code, is
  343. amended-
  344.      (1) in paragraph (B) by striking "or" after the semicolon;
  345.      (2) redesignating paragraph (C) as paragraph (D);
  346.      (3) by adding after paragraph (B) the following:
  347.          "(C) involves the reproduction or distribution, during any
  348.        180-day period, of at least 50 copies infringing the copyright
  349.        in one or more computer programs (including any tape, disk, or
  350.        other medium embodying such programs); or";
  351.      (4) in new paragraph (D) by striking "or" after "recording,"; and
  352.      (5) in new paragraph (D) by adding ", or a computer program",
  353.    before the semicolon.
  354.  (b) Section 2319(b)(2) of title 18, United States Code, is amended-
  355.      (1) in paragraph (A) by striking "or" after the semicolon;
  356.      (2) in paragraph (B) by striking "and" at the end thereof and
  357.    inserting "or"; and
  358.      (3) by adding after paragraph (B) the following:
  359.          "(C) involves the reproduction or distribution, during any
  360.        180-day period, of more than 10 but less than 50 copies
  361.        infringing the copyright in one or more computer programs
  362.        (including any tape, disk, or other medium embodying such
  363.        programs); and".
  364.  (c) Section 2319(c) of title 18, United States Code, is amended-
  365.      (1) in paragraph (1) by striking "and" after the semicolon;
  366.      (2) in paragraph (2) by striking the period at the end thereof and
  367.    inserting "; and"; and
  368.      (3) by adding at the end thereof the following:
  369.      "(3) the term 'computer program' has the same meaning as set forth
  370.    in section 101 of title 17, United States Code.".
  371. *SECTION 1. CRIMINAL PENALTIES FOR COPYRIGHT INFRINGEMENT.             *
  372. *  Section 2319(b) of title 18, United States Code, is amended to read as*
  373. *follows:                                                                *
  374. *  "(b) Any person who commits an offense under subsection (a) of this   *
  375. *section-                                                                *
  376. *      "(1) shall be imprisoned not more than 5 years, or fined in the   *
  377. *    amount set forth in this title, or both, if the offense consists of *
  378. *    the reproduction or distribution, during any 180-day period, of at  *
  379. *    least 10 copies or phonorecords, of 1 or more copyrighted works,    *
  380. *    with a retail value of more than $2,500;                            *
  381. *      "(2) shall be imprisoned not more than 10 years, or fined in the  *
  382. *    amount set forth in this title, or both, if the offense is a second *
  383. *    or subsequent offense under paragraph (1); and                      *
  384. *      "(3) shall be imprisoned not more than 1 year, or fined in the    *
  385. *    amount set forth in this title, or both, in any other case.".       *
  386. *SEC. 2. CONFORMING AMENDMENTS.                                          *
  387. *  Section 2319(c) of title 18, United States Code, is amended-          *
  388. *      (1) in paragraph (1) by striking " 'sound recording', 'motion     *
  389. *    picture', 'audiovisual work', 'phonorecord'," and inserting "       *
  390. *    'phonorecord' "; and                                                *
  391. *      (2) in paragraph (2) by striking "118" and inserting "120".       *
  392.   Amend the title so as to read: "An Act to amend title 18, United States
  393. Code, with respect to the criminal penalties for copyright
  394. infringement.".
  395.     Passed the Senate June 4 (legislative day, March 26), 1992.
  396.     Attest:
  397.                                                        WALTER J. STEWART,
  398. *                                                              Secretary.*
  399.  
  400. ------------------------------
  401.  
  402. Date: 04 Oct 92 21:26:21 EDT
  403. From: Gordon Meyer <72307.1502@COMPUSERVE.COM>
  404. Subject: File 4--Sofware Copyright/License Quiz
  405.  
  406.                    SOFTWARE COPYRIGHT/LICENSE QUIZ
  407.                          by Albert Silverman
  408.  
  409. Introduction
  410.  
  411. This is the second article in a series on "piracy"--with a reverse
  412. twist.  This series currently includes the following articles:
  413. (1)  Great Software Licensing Hoax (PIRACY1.TXT)
  414. (2)  Software Copyright/License Quiz (PIRACY2.TXT)
  415. (3)  Great School Copyright Robbery (PIRACY3.TXT)
  416. (4)  San Diego County--Truth Squad (PIRACY4.TXT)
  417. (5)  ADAPSO and SPA--Trade Pirates (PIRACY5.TXT)
  418. (6)  Aldus--Snaring a Pirate Chief! (PIRACY6.TXT)
  419.  
  420. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  421.  
  422. You cannot reject the computer software industry's attempted piracy of
  423. YOUR legal rights in the handling of your computer software, while at
  424. the same time avoiding committing piracy yourself, unless you
  425. understand the basic applicable laws.  Please note that the following
  426. quiz goes somewhat beyond these basic legal principles; hence the
  427. knowledge which is required to answer many of these questions does not
  428. fit the "basic" description.  Answer "YES" or "NO," based upon your
  429. understanding of these laws.  Although several of these questions have
  430. not been specifically addressed in the courts, the answers (which are
  431. given following the list of questions) reflect a highly probable
  432. decision if the question were to reach the courts.  Answer as many of
  433. the questions that you can (or that you can even understand!) before
  434. looking up the answers.  Good luck!
  435.  
  436. ___ (01)  Do you violate the copyright law by making a backup copy
  437. of a copy-protected program, even though the software publisher
  438. furnishes a second (pseudo-backup) copy labeled "archival" or
  439. "backup"?
  440. ___ (02)  Do you violate the copyright law by having (as opposed to
  441. using simultaneously) more than a single backup copy of one program
  442. on hand?
  443. ___ (03)  Do you violate the copyright law by using a backup copy
  444. which you have made instead of using the purchased copy, even
  445. though the purchased copy has not been damaged?
  446. ___ (04)  Do you violate the copyright law by paying someone else
  447. to make a backup copy FOR you, rather than making it yourself?
  448. ___ (05)  You have purchased a single copy of a copy-protected
  449. program.  In order to make a backup copy, it is necessary to alter the
  450. scheme of copy-protection.  However, this alteration cannot be
  451. detected while using the program; apart from the "invisible" altered
  452. copy-protection, the backup copy is identical with the original copy
  453. from which it was prepared.  Do you violate the copyright law by
  454. transferring this backup copy along with the original copy?
  455. ___ (06)  You are licensing the use of a computer program and the
  456. license agreement forbids you from adapting and/or modifying the
  457. program in any manner.  Can you be successfully prosecuted for
  458. violating the license agreement if you choose to disregard this
  459. prohibition?
  460. ___ (07)  A school loads a copy of a computer program which it
  461. owns onto a network for distribution to ten computers for use by ten
  462. students in its computer classroom.  Is the school guilty of violating
  463. the copyright law?
  464. ___ (08)  You are licensing the use of a program and the license
  465. agreement forbids you from using the software on more than one CPU
  466. (central processing unit) at a time.  Can you be successfully
  467. prosecuted for violating the license agreement if you disregard this
  468. restriction?
  469. ___ (09)  You are licensing the use of a program and the license
  470. agreement forbids you from lending it.  Can you be successfully
  471. prosecuted for violating the license agreement if you lend this
  472. program to a friend, without charge?
  473. ___ (10)  Do you violate the copyright law by lending to a friend,
  474. without charge, the original copy of a computer program to which
  475. you own the title?
  476. ___ (11)  Do you violate the copyright law by copying a single
  477. purchased program to hard disks on several computers within a
  478. business establishment?
  479. ___ (12)  If you purchase the title to a computer program and the
  480. package contains two otherwise-identical disks, one of which is
  481. labeled "archival" or "backup," do you violate the copyright law by
  482. using both disks at the same time on separate computers?
  483. ___ (13)  You are licensing the use of a copy-protected computer
  484. program.  Two copies of the program are supplied by the publisher,
  485. one of which is labeled "archival."  The license agreement forbids
  486. the simultaneous use of both copies on separate computers.  Can you
  487. be successfully prosecuted for violating the agreement if you fail to
  488. heed this prohibition?
  489. ___ (14)  If you purchase the title to a computer program and the
  490. package contains two otherwise identical disks, one of which is
  491. labeled "archival" (or "backup"), do you violate the copyright law by
  492. selling the archival (or backup) disk while retaining ownership of
  493. the other disk?
  494. ___ (15)  Do you violate the copyright law by possessing a copy of a
  495. computer program when you do not rightfully possess the original
  496. from which the copy was prepared?
  497. ___ (16)  You are licensing the use of a program and the license
  498. agreement forbids you from making more than two backup copies of
  499. the software.  Can you be successfully prosecuted for violation of
  500. the license agreement if you make three backup copies?
  501. ___ (17)  You are licensing the use of a program and the license
  502. agreement forbids you from making more than two backup copies of
  503. the software.  Are you guilty of copyright infringement if you make
  504. three backup copies?
  505. ___ (18)  You are licensing the use of a program and the license
  506. agreement forbids you from creating a derivative work based upon
  507. the program.  Can you be successfully prosecuted for violation of the
  508. license agreement if you disregard this prohibition?
  509. ___ (19)  You are licensing the use of a program and the license
  510. agreement forbids you from creating a derivative work based upon
  511. the program.  Do you violate the copyright law if you disregard this
  512. prohibition?
  513. ___ (20)  You agree with a software publisher, in writing, that you
  514. will place a copyright notice on the disk label of a backup copy
  515. which you make of the program.  Do you violate ANY law (i.e., either
  516. breach the agreement or infringe the copyright) by failing to do so?
  517. ___ (21)  You purchase a computer program and find, after you open
  518. the package, that there is a plain, sealed envelope containing the
  519. program disk.  There is also, printed on a separate sheet among the
  520. various papers enclosed with the program, a license agreement
  521. containing a clause that prohibits you from selling it.  The document
  522. of agreement states that the software publisher is retaining the
  523. title to the software.  Can you be successfully prosecuted for
  524. violating the license agreement if you sell the program?
  525. ___ (22)  You are licensing the use of a computer program and are
  526. provided with a 5 1/4" disk and a 3 1/2" disk, both of which contain
  527. the same program.  The license agreement states that you cannot use
  528. these two disks simultaneously on different computers.  Can you be
  529. successfully prosecuted for violating the license agreement if you
  530. fail to obey this restriction?
  531. ___ (23)  You purchase a computer program which is recorded on
  532. both a 5-1/4" disk and a 3-1/2" disk that are contained in a plain,
  533. sealed envelope inside the software package.  You are not able to use
  534. the 3-1/2" disk and therefore give it to a friend.  Impatient to use
  535. the program, you do not open the instruction manual before you load
  536. the program from the 5-1/4" disk into your computer.  Later, during
  537. the use of this program, you decide to look up in the manual some
  538. point about the operation of the program.  Upon opening the manual,
  539. you find a license agreement inside, which prohibits you from using
  540. both disks simultaneously on separate computers.  Have you violated
  541. ANY law by giving away the 3-1/2" disk?
  542. ___ (24)  You purchase the title to an upgrade of a computer
  543. program but are not required to exchange the earlier version for the
  544. upgraded version.  Do you violate ANY law if you sell the earlier
  545. version, for which you no longer have any use?
  546. ___ (25)  You work for a newspaper and are preparing to write an
  547. article about a particular computer program.  Your friend, who is
  548. licensing the use of a copy of this program, makes a copy and gives
  549. it to you for your use in preparing this article.  The license
  550. agreement restricts the use of the program to one CPU at a time.  Is
  551. either of you guilty of violating ANY law?
  552. ___ (26)  You are licensing the use of a program and the license
  553. agreement prohibits you from disassembling the program source
  554. code.  Do you violate ANY law if you fail to heed this prohibition?
  555. ___ (27)  You are licensing the use of a computer program and the
  556. license agreement prohibits you from exporting the software to a
  557. country to which the United States bans such exports.  Can you be
  558. successfully prosecuted for violation of the agreement if you export
  559. the software?
  560. ___ (28)  Do you violate the copyright law by renting a computer
  561. program to which you own the title?
  562. ___ (29)  You have received a free copy of a copyrighted program
  563. over an electronic bulletin board.  The operator of the bulletin board
  564. has been given permission by the copyright owner to distribute the
  565. program in this manner.  You are also warned in an accompanying
  566. notice that you are not permitted to sell this copy.  Do you violate
  567. ANY law by selling the program against the wishes of the copyright
  568. owner?
  569. ___ (30)  Do you violate the copyright law by making a backup copy
  570. of an unprotected (i.e., not copy-protected) program and lending it to
  571. a friend, without charge, while retaining but not using the original
  572. copy as long as your friend is in possession of the borrowed backup
  573. copy?
  574. ___ (31)  You are licensing the use of a computer program and the
  575. license agreement contains a clause which states that you must
  576. destroy a backup copy that you have made if you sell the program.  Do
  577. you violate ANY law if you sell the program and transfer, along with
  578. the original copy, an exact copy which you made for backup
  579. purposes?
  580.  
  581. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  582.  
  583. ANSWERS
  584.  
  585. The "Section" numbers referred to in these answers refer to the
  586. applicable portions of the copyright laws.
  587. (01)  NO:
  588. Your right to make backup copies of a program under Section 117 is
  589. not affected by the presence of copy-protection nor by the number of
  590. copies of the program which you own.
  591. (02)  NO:
  592. Paragraph (2) of Section 117 contains the phrase: "all archival
  593. copies are destroyed."  The closing paragraph of Section 117
  594. contains the phrase: "the copy from which such copies were
  595. prepared."  The CONTU report that provides the intent of this statute
  596. also contains the phrase: "and to prepare archival copies of it."
  597. Since you are permitted to make more than one backup copy, it
  598. follows that you may have more than one copy on hand at one time.
  599. (03)  NO:
  600. The intent of Section 117 of the copyright law is to protect the
  601. purchased copy of the program from damage by mechanical or
  602. electrical failure.  This is most easily accomplished by the day-to-
  603. day use of a backup copy in place of the purchased copy.
  604. (04)  NO:
  605. The opening sentence of Section 117 contains the phrase: "to make or
  606. authorize the making of."
  607. (05)  NO:
  608. Since a program that is "altered" by modifying or removing the
  609. scheme of copy-protection cannot be distinguished in its operation
  610. from the original program from which it was prepared, it contains
  611. all of the information about the content of the copyrighted material.
  612. Hence it may be transferred along with the original copy; in
  613. accordance with the transfer provision of Section 117, it is an
  614. "exact" copy of the program.
  615. (06)  NO:
  616. The adaptation and/or modification of a copyrighted work belongs
  617. within the exclusive province of the federal copyright law and
  618. cannot be restricted within an agreement.
  619. (07)  YES:
  620. Since the simultaneous use of unauthorized copies in an educational
  621. setting negatively impacts the market for the program, it violates
  622. the doctrine of "fair use."
  623. (08)  NO:
  624. In order to use a single program on several computers
  625. simultaneously, you must make copies (either permanent or
  626. temporary, via a network) of that program.  Since the making and/or
  627. use of copies is regulated under the copyright law, such conduct
  628. cannot be restricted within a license agreement.
  629. (09)  YES:
  630. Section 109(d) permits the one who owns the title to a program to
  631. control its transfer by means of an agreement.
  632. (10)  NO:
  633. Section 109(a) permits the one who owns the title to a computer
  634. program to transfer it without the permission of the copyright
  635. owner.  Section 109(b)(1)(A) does not prohibit the one who owns the
  636. title from lending the program without charge; rather, it forbids the
  637. lending of software for the purpose of direct or indirect commercial
  638. advantage.
  639. (11)  YES:
  640. A hard disk copy is equivalent to a backup copy which is used as a
  641. working copy in place of the original copy.  Thus using a single
  642. program simultaneously from several hard disks is equivalent to the
  643. simultaneous use of backup copies.  This is forbidden by the doctrine
  644. of "fair use" in Section 107, due to the negative impact upon the
  645. market for the program.
  646. (12)  NO:
  647. Since you rightfully own two copies of the program, you do not
  648. violate the copyright law by using these copies as you see fit,
  649. despite the labeling by the software publisher of one of the copies
  650. as "archival" or "backup."
  651. (13)  YES:
  652. Since you do not own the title to the program, you must obey any
  653. restrictions imposed by the title owner upon the use of publisher-
  654. furnished copies of the program.
  655. (14)  NO:
  656. Section 109(a) permits the title owner to transfer either disk,
  657. without regard to its labeling.
  658. (15)  NO:
  659. Mere possession of an "orphaned" copy does not violate the copyright
  660. law, since its intended use may qualify for a "fair use" exception.  If
  661. there is no "fair use" exception, the purchased original from which
  662. the copy was prepared may have been destroyed, in which case the
  663. use of the orphaned copy does not violate the copyright law.
  664. (16)  NO:
  665. Since the making of backup copies is regulated under the copyright
  666. law, this conduct cannot be restricted within a license agreement.
  667. Since Section 117 does not limit the number of backup copies which
  668. can be made, you are not guilty of copyright infringement if you
  669. make more than a single backup copy.
  670. (17)  NO:
  671. Section 117 places no limit upon the number of backup copies which
  672. can be made.
  673. (18)  NO:
  674. The creation of a derivative work is regulated under the copyright
  675. law and cannot be restricted within a license agreement.
  676. (19)  YES:
  677. Under Section 106, the copyright owner has the exclusive right to
  678. create a derivative work.
  679. (20)  NO:
  680. Since matters involving the copyright notice are regulated under the
  681. copyright law, your failure to heed a copyright notice requirement
  682. imposed by the software publisher cannot be prosecuted as a
  683. violation of the agreement.  Since you may make backup copies, free
  684. from any requirement to add anything to whatever copyright notice
  685. might exist on the original copy, you do not violate the copyright law
  686. by failing to supplement the copyright notice that exists on the
  687. original copy.
  688. (21)  NO:
  689. Since you were able to access the program disk without being aware
  690. of the existence of a license agreement, the execution of the
  691. agreement is defective.  Therefore you have purchased the title to
  692. the program, even though the so-called "license agreement" states
  693. that the software publisher is retaining the title.  Thus you are free
  694. to sell the program without his permission, in accordance with the
  695. provisions of Section 109(a).
  696. (22)  YES:
  697. Since you do not own the software, you are bound to obey and use
  698. restrictions which are imposed upon you by the one who owns the
  699. title.
  700. (23)  NO:
  701. You own the title to the software since you were able to gain access
  702. to the program without being aware of the existence of both a
  703. license agreement and the fact that the software publisher is
  704. retaining the title.  Any so-called "license agreement" which appears
  705. only in the instruction manual and is not referenced before you can
  706. gain access to the program disk is not a valid document of
  707. agreement.  Hence you are free to transfer either one or both of the
  708. disks without permission from the copyright owner.
  709. (24)  NO:
  710. Since you are not licensing the use of the program, Section 109(a)
  711. permits you to sell EITHER version of the program without the
  712. permission of the copyright owner.
  713. (25)  NO:
  714. Since the making and/or use of copies is regulated under the
  715. copyright law, this conduct cannot be restricted within a license
  716. agreement.  You are not guilty of violating the copyright law, since
  717. the copyright law permits the use of an unauthorized copy for
  718. journalistic use under the doctrine of "fair use."
  719. (26)  NO:
  720. Disassembly of a program may be required as one step in creating a
  721. derivative work, which is conduct that is regulated under the
  722. copyright law.  Hence disassembly cannot be prohibited within a
  723. license agreement.  Yet the mere act of disassembling a computer
  724. program does not, in itself, constitute the creation of a derivative
  725. work.  Hence you may do so without violating the copyright law.
  726. (27)  NO:
  727. The export of software is regulated under federal law.  Hence it
  728. cannot be prohibited within a license agreement.
  729. (28)  YES:
  730. Section 109(b)(1)(A) prohibits the rental of software, whether or
  731. not you own the title to it.
  732. (29)  NO:
  733. You have acquired the title to the software, by virtue of the method
  734. which you have obtained it.  Section 109(a) permits the one who
  735. owns the title to a computer program to sell it without the
  736. permission of the copyright owner.
  737. (30)  YES:
  738. Section 117 requires that any backup copy that is transferred must
  739. accompany the original copy from which it was prepared.
  740. (31)  NO:
  741. The transfer of backup copies is regulated under the copyright law
  742. and cannot be restricted within an agreement.  You are not guilty of
  743. copyright infringement, since Section 117 permits any exact copies
  744. to be transferred along with the original from which they were
  745. prepared.
  746.  
  747. ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  748.  
  749. Read all about it in "THE COPYRIGHT GAME, ETC.--A Strategic Guide
  750. for the Computer Software User," by Albert Silverman.  ISBN
  751. 0-9527435-1-8.  330 pages in nominal 8-1/2"x11" format,
  752. softbound with an attractive cover.
  753.  
  754. What is the purpose of this book?  Replacing the legal Mumbo-Jumbo
  755. with plain English, it provides an all-inclusive, detailed, and
  756. impartial explanation of the computer software copyright laws,
  757. using past court cases for clarification of obscure language in the
  758. written letter of the law.  Since there is NO commercially-generated
  759. distortion, it is likely that you will find some surprises; i.e., which
  760. run contrary to the industry's self-serving "interpretation" of the
  761. law.  Thoroughly debunked is the industry's attempt to pirate your
  762. legal rights by the use of a phony "licensing strategy."  Included is a
  763. detailed and entertaining analysis of several leading Software
  764. License Agreements.  In summary, you are provided with sufficient
  765. and accurate information (i.e., the legal FACTS) to permit you to
  766. handle your computer software in the manner intended by the U.S.
  767. Congress, while safely ignoring those industry perversions of the
  768. law which seek to gain for it an unfair advantage--at YOUR expense.
  769. Exposed in great detail is the outrageous software industry piracy of
  770. the legal rights of unsophisticated software users (directed by
  771. unconcerned educational administrators) within the California
  772. public schools.  For the first time ever, this well-hidden scheme has
  773. been unearthed (with supporting and incriminating documentation
  774. from my extensive research into the inner educational sanctum) and
  775. is being made public.  Although this ongoing effort is particularly
  776. well-organized in California, the premier "computer state," it
  777. blankets the entire nation, leaving no educational level uncovered.
  778.  
  779. The disastrous result of this exceptionally cozy relationship
  780. between the computer software industry and the California
  781. Department of Education is explained.  If you are at all concerned
  782. about the way in which this illicit educational-commercial
  783. "partnership" affects the integrity of computer education in your
  784. public schools and drains away your tax money to line the software
  785. industry's pockets with unwarranted profits, this book is essential
  786. reading.
  787.  
  788. What will NOT be found in this book?  Since its sole purpose is to
  789. ensure that you understand precisely what conduct is required for
  790. your (simultaneous) compliance with federal copyright law and state
  791. licensing law, there are no sermons about your "moral" or "ethical"
  792. obligations.  That is, it is only your hard and fast LEGAL obligations
  793. which are addressed.  The industry's "moral suasion" is most often
  794. an attempt to get the software user to obey the law; i.e., it is a
  795. substitute for the economically-unfeasible prosecution of small-
  796. scale violations of the copyright law.  On the other hand, there may
  797. also be a piratical attempt to make an end-run around the law.  That
  798. is, when there is NO ground for legal action against the software
  799. user, the industry may seek to gain its own way, either by shaming
  800. the user with claims of immoral and/or unethical conduct or by the
  801. use of a phony (and usually coercive) "license."  This book sorts it
  802. all out for you.
  803. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  804. The price of $19.92 (check or money order) includes $4.50 for
  805. handling, shipping by UPS, and sales tax if shipped to a California
  806. address.  A street address is required for shipping purposes.  Off-
  807. the-shelf delivery from:
  808. INTELLOGIC PRESS
  809. P.O. Box 3322
  810. La Mesa  CA  91944
  811. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  812. Any questions?  If you want information about the subject matter of
  813. this article, or if you want more information about my book, send me
  814. a message by GE Mail.  My GEnie mail address is A.SILVERMAN4.
  815. Or you may write to me at the above address, enclosing a stamped, self-
  816. addressed envelope if you would like a reply.
  817.  
  818. ------------------------------
  819.  
  820. Date: Sun, 11 Oct 92 16:44:51 -0400
  821. From: sross@CRAFT.CAMP.CLARKSON.EDU(SUSAN M. ROSS)
  822. Subject: File 5--Correction on Clarkson article in CuD #4.46
  823.  
  824. In CuD #4.46 (September 27, 1992) File #4 was a reprint of the most
  825. recent Clarkson Closeup with a question about the "CompuServe Case"
  826. mentioned in the "Close-up" write-up. There are inaccuracies in the
  827. description of the case which may be the reason the case sounded like
  828. news to Rob Woiccak -- and, perhaps, others. The alleged nature of the
  829. objectional language was defamatory rather than obscene and the
  830. material appeared in an independent newsletter "Rumorville" a "gossip"
  831. feature about broadcast journalists. The alleged offense was
  832. disparaging comments made about another "gossip" feature called
  833. "Skuttlebut." This was the case in which Judge Leisure ruled that
  834. CompuServe, like a library or bookstore, is not considered responsible
  835. for what it carries. Therefore, CompuServe won its fight to be removed
  836. from the suit. I never learned whether the complaint against the
  837. "writer" of "Rumorville" was pursued further. I believe his name is
  838. Mr. Fitzpatrick. Does anyone know the outcome of the case?
  839.  
  840. Thank you for letting me attempt to correct the inaccuracies. And
  841. thanks, Rob, for taking notice and suggesting sources of information.
  842. A first paper on my research will be presented at a conference later
  843. this month.
  844.  
  845. Susan Ross, Technical Communications
  846. Clarkson U. (sross@craft.camp.clarkson.edu)
  847.  
  848. P.S. Another case about which I'd be interested in additional info is
  849.      Alana Shoars vs Epsom, a case I believe to have been about
  850.      employer electronic monitoring of an employee or employees.
  851.  
  852. ------------------------------
  853.  
  854. Date: 11 Oct 92 15:58:19
  855. From: Moderators (tk0jut2@mvs.cso.niu.edu)
  856. Subject: File 6--Is Cyberspace a "Culture?"
  857.  
  858. The following comments may be of interest primarily to social
  859. scientists, especially students doing research.  They derive from
  860. discussions especially with grad students and a professors who have
  861. experienced difficulty in convincing potential dissertation committee
  862. members or editors that cyberspace constitutes a "culture" and is,
  863. therefore, a legitimate topic for research for cultural analysis.
  864. Ethnographers--those who study the meanings of a culture from the
  865. natives' point of view--seem especially vulnerable to the criticism by
  866. outsiders that little in the net-world is of cultural significance.
  867. Although based on ignorance of the nets, this criticism dismisses as
  868. legitimate the intents of potential scholars.  These comments are
  869. simply an attempt to provide the initial basis for the question: "Can
  870. studies of cyberspace be cultural or ethnographic?"
  871.  
  872. The concept of "culture" is one of the broadest and vaguest in use by
  873. social scientists. Whether a given group does or does not constitute a
  874. culture is usually a determination made by the researcher.  Although
  875. I'm not convinced that culture is simply anything a researcher says it
  876. is, I do agree that it is an ambiguous concept.  At a minimum, a
  877. "culture" includes some identifiable set(s) of norms, language,
  878. expectations, boundary mechanisms, identity formation processes,
  879. entry/exit rituals, and other identifying symbolic artifacts and
  880. social processes that link participants. A culture of "garage sales,"
  881. "bar rooms," "little league baseball," or BBSes would surely qualify
  882. as a culture. As would some specific newsgroups or "the internet
  883. culture."
  884.  
  885. If we define culture broadly as a complex system of signs and codes,
  886. then the def of Van Maanen and Barley is useful:
  887.  
  888.     In crude relief, culture can be understood as a set of solutions
  889.     devised by a group of people to meet specific problems posed by
  890.     situations they face in common. . .This notion of culture as a
  891.     living, historical product of group problem solving allows an
  892.     approach to cultural study that is applicable to any group, be it
  893.     a society, a neighborhood, a family, a dance band, or an
  894.     organization and its segments.
  895.  
  896. For social ethnographers, Chicago School ethnography provides the basic
  897. model for how cultural studies of micro-cultures (or subcultures)
  898. within a broader culture might proceed. Named after the University of
  899. Chicago, where anthropological culture methods analysis were applied
  900. to small-scale urban scenes in the 1920s and 1930s, the Chicago
  901. School of ethnography emphasized, but was not restricted to,
  902. participation with and interviews of participants in the chosen
  903. research site. There are some who feel that cyberspace is not only not
  904. a culture, even if it were it could not be studied as one because of
  905. the absence of face-to-face contact.
  906.  
  907. In my view, the judgment that "Chicago school ethnography" is limited
  908. to taxi-dance halls or hookers in hotels, as it is for many
  909. conventional Chicago school adherents is abysmally narrow.  Early
  910. Chicago ethnographers illustrated how documents can be used to
  911. reconstruct cultural processes and meanings (eg, The Polish Peasant),
  912. suggesting that cultural artifacts hardly need depend on participant
  913. observation. More recent Chicago-influenced ethnographers, such as the
  914. "Chicago Irregulars" of the 1960s and their followers, have expanded
  915. the data sources dramatically.  Hence, neither the method (participant
  916. observation ((PO)) nor the data source (a face-to-face setting) are
  917. the defining characteristics of ethnography.
  918.  
  919. However, even if PO were a necessary criterion (which it's not), then
  920. BBS/cyber-related research could certainly qualify.  It should also be
  921. noted that the early Chicago ethnographers themselves revised the
  922. then-conventional view of ethnography as defined primarily by
  923. anthropologists as they applied broad cultural studies to a more
  924. narrow urban scene.  Changing technology creates and opens up for
  925. analysis new terrains that were not anticipated by the "originals." A
  926. "hacker culture," for example, cannot be studied by hanging out in a
  927. conventional locale requiring f2f interaction, which changes the
  928. definition of PO, which normally presumes f2f interaction.
  929.  
  930. Cyber-culture (culture that exists in an electronic medium) provides a
  931. number of artifacts by which to establish "the meaning of activity from
  932. the participants' point of view"--on-line interactions (logs),
  933. newsletters and other documents, clothes (t-shirts) and other stuff by
  934. which to "read off" and analyze it. The works of semioticians and
  935. postmodernists expand theoretical and conceptual methods by which to
  936. do this (for those who want to move beyond the past).
  937.  
  938. Guess if I had to make a short  response to editors or others who
  939. claimed that analysis of cyber-culture is not (Chicago) ethnography,
  940. it would be "Get a clue!"
  941.  
  942. Comments?
  943.  
  944. ------------------------------
  945.  
  946. End of Computer Underground Digest #4.50
  947. ************************************
  948.  
  949.  
  950. 
  951. Downloaded From P-80 International Information Systems 304-744-2253
  952.