home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #27 / NN_1992_27.iso / spool / comp / sys / amiga / misc / 17311 < prev    next >
Encoding:
Internet Message Format  |  1992-11-23  |  3.2 KB

  1. Path: sparky!uunet!gatech!nscf!lakes!rock
  2. From: rock@lakes.trenton.sc.us (Rockerboy)
  3. Newsgroups: comp.sys.amiga.misc
  4. Subject: Re: PIRACY
  5. Message-ID: <671NuB3w165w@lakes.trenton.sc.us>
  6. Date: Sun, 22 Nov 92 19:14:40 EST
  7. References: <1992Nov17.050712.28158@cbnewsm.cb.att.com>
  8. Reply-To: rock@lakes.trenton.sc.us (Rockerboy)
  9. Organization: Lakes Public Access
  10. Lines: 70
  11.  
  12. benw@cbnewsm.cb.att.com (bennett.weber) writes:
  13.  
  14. >     1) Someone illegally photographs U.S. military secrets
  15. >            and sells it to the Soviet Union
  16.  
  17. Hmm, well, it's not that bad if, for example, you're a Soviet....  Still 
  18. not the same.  The 'secrets' were not available to the public for 
  19. purchase, so it isn't like software at all.
  20.  
  21. >     2) Industrial espionage gets the business plans of a
  22. >            corportation into the hands of a comptetor.
  23.  
  24. Again, the information was not available for public perusal.  It was a 
  25. secret.  Big difference.
  26.  
  27. >     3) Someone Xeroxes the paper you wrote after 2 years
  28. >        of intensive research and presents it as his own,
  29. >        taking credit for an important discovery
  30.  
  31. This is an accurate portrayal of those who pirate software and sell the 
  32. copies.  It is not an accurate portrayal, however, of those who simply 
  33. copy it.  The proper example of piracy would be if someone copied your 
  34. paper wihout permission, enjoyed reading it, and then maybe did something 
  35. that was _allowed_ by your research, such as built a machine that was 
  36. based on priciples you had discovered.  This may not be exactly moral or 
  37. nice, but it's not nearly so easy to condemn absolutely.  After all, if 
  38. he builds the machine, then something new, perhaps worthwile has been 
  39. made.  And if he doesn't, not many people would really care that he 
  40. enjoyed reading the paper....  You still have your paper to do with what 
  41. you will...
  42.  
  43. >     4) A student plagiarizes (without credit, of course)
  44. >            passages from literature and includes them in her term paper.
  45.  
  46. I don't see this as even relevant.  Piracy doesn't necessarily entail 
  47. 'claiming authorship', it entails copyright violation by unauthorized 
  48. duplication.  A better example would be, you xerox some nice pictures for 
  49. your school report without paying the photographer...
  50.  
  51. > In all cases, no one is deprived of their original "merchandise", but
  52. > few people would hesitate to use the word  "theft" in describing the
  53. > crimes.  What IS stolen is information, and if you think information
  54. > does not have value in and of itself, you're dead wrong.
  55.  
  56. No, they wouldn't have hesitated to call them theft.  The point is that 
  57. your examples are not comparable to piracy.  Again, for the net.zealots, 
  58. I do not mean to condone piracy, merely to note the distinction between 
  59. piracy and theft.
  60.  
  61. > Piracy if theft of intellectual property.  If you don't want to
  62. > use the word "theft", pick another.  But don't delude yourself
  63. > by hair-splitting.
  64. Don't delude yourself by clouding the issue or adding extraneous details 
  65. which tend to incriminate.  And note, not everyone agrees entirely with 
  66. the 'intellectual property' concept.  I certainly have some profound 
  67. reservations with it...
  68. >                         Ben Weber
  69. > --------------------------------
  70. > Not speaking for AT&T
  71. > --------------------------------
  72.  
  73.