Zrozumienie inżynierii odwrotnej i prawa dotyczącego naruszeń

Home / Blog / Wyszukiwanie naruszeń / Zrozumienie inżynierii odwrotnej i prawa dotyczącego naruszeń

Inżynieria odwrotna nie jest nielegalna, ale zrozumienie, jak to zrobić zgodnie z prawem, z pewnością może być mylące. Inżynierii odwrotnej jest mnóstwo naruszenie praw patentowych prawa i regulacje, których należy przestrzegać do zapewnić etyczną metodologię. IP nie zapobiega demontowaniu cudzych wynalazków w jakiejkolwiek dziedzinie, takiej jak oprogramowanie, mechaniczne, chemiczne lub mechaniczne, o ile odbywa się to zgodnie z prawem. W tym artykule rozumiemy wytyczne prawne regulujące proces inżynierii odwrotnej.   

Spis treści

Przepisy dotyczące inżynierii odwrotnej

Istnieje pięć doktryn prawnych regulujących inżynierię odwrotną, a mianowicie: 

  • Prawo autorskie (17 Kodeksu Stanów Zjednoczonych § 1201 (f)) 
  • Prawo dotyczące tajemnicy handlowej 
  • Postanowienia przeciwdziałające obejściu ustawy DMCA (17 Kodeksu USA § 1201) 
  • Prawa umowne (EULA, TOS, TOU i NDA) 
  • Ustawa o ochronie prywatności w komunikacji elektronicznej (ECPA)

Prawa autorskie  

Sekcja 103(f) ustawy Digital Millennium Copyright Act (17 USC § 1201 (f)) stanowi, że: 

  1.  Niezależnie od postanowień ust. (a) (1) (A), osoba, która zgodnie z prawem nabyła prawo do korzystania z kopii programu komputerowego, może obejść środek technologiczny skutecznie kontrolujący dostęp do określonej części tego programu na wyłączny użytek w celu identyfikacji i analizy tych elementów programu, które są niezbędne do osiągnięcia interoperacyjności niezależnie stworzonego programu komputerowego z innymi programami, a które nie były wcześniej łatwo dostępne dla osoby dokonującej obejścia, w zakresie, w jakim jakiekolwiek tego rodzaju czynności identyfikacyjne i analiza nie stanowią naruszenia z tego tytułu.
  2.  Niezależnie od postanowień podpunktów (a) (2) i (b), osoba może opracować i zastosować środki technologiczne w celu obejścia środka technologicznego lub obejścia ochrony zapewnianej przez środek technologiczny w celu umożliwienia identyfikacji i analizy zgodnie z ust. (1) lub w celu umożliwienia współdziałania samodzielnie stworzonego programu komputerowego z innymi programami, jeżeli takie środki są niezbędne do osiągnięcia takiej interoperacyjności, w zakresie, w jakim nie stanowi to naruszenia w rozumieniu niniejszego tytułu.
  3.  Informacje uzyskane w drodze czynności dozwolonych na podstawie ust. 1 i środków dozwolonych na podstawie ust. 2 mogą zostać udostępnione innym osobom, jeżeli osoba, o której mowa w ust. 1 lub 2, zależnie od przypadku, udostępnia takie informacje lub środki wyłącznie w celu umożliwienia współdziałania niezależnie stworzonego programu komputerowego z innymi programami i w zakresie, w jakim nie stanowi to naruszenia z tego tytułu ani nie narusza obowiązującego prawa innego niż niniejszy paragraf. 

W tej podsekcji termin „interoperacyjność” odnosi się do zdolności programów komputerowych do wymiany informacji i wykorzystywania ich między sobą.   

Ustawa o prawie autorskim zapewnia zatem równowagę między wyłącznymi przywilejami właściciela praw autorskich a prawami innych osób do postępu technologicznego. Wyjątki zawarte w ustawie przyznają uprawnienia do wykonania „niezbędnych” czynności i kopii archiwalnych. Umożliwia zatem inżynierię odwrotną, jeśli zostanie to uznane za konieczne do osiągnięcia „interoperacyjności”. Inżynieria wsteczna, szczególnie w przypadku oprogramowania, może pomóc w uzyskaniu lepszego wglądu w jego działanie oraz wykryciu i naprawieniu błędów i innego złośliwego oprogramowania. 

Ustawa o tajemnicy handlowej  

W sprawie Kewanee Oil Co. przeciwko Bicron Corp. Sąd Najwyższy Stanów Zjednoczonych orzekł, że przepisy dotyczące tajemnicy handlowej nie mogą wykluczać „odkrycia za pomocą uczciwych i uczciwych środków”, takich jak inżynieria wsteczna.    

Ponownie w sprawie Bonito Boats, Inc. przeciwko Thunder Craft Boats, Inc. SC opowiedział się za inżynierią wsteczną, stwierdzając, że „ogólne społeczeństwo zachowało swobodę odkrywania i wykorzystywania tajemnicy handlowej poprzez inżynierię wsteczną produktów w domenie publicznej lub przez niezależną twórczość.”   

W stanach takich jak Teksas i Kalifornia inżynieria odwrotna jest prawnie dozwolona. Jednak inżynieria wsteczna naruszająca umowę o zachowaniu poufności (NDA) jest uważana za defraudację. Jeśli więc wykorzystujesz technologię podlegającą ograniczeniom umownym, przed dalszym korzystaniem z niej najlepiej zasięgnąć porady prawnika. 

Digital Millennium Copyright Act (DMCA) 

Ustawa DMCA, która weszła w życie w 1998 r., wdraża dwa traktaty Światowej Organizacji Własności Intelektualnej (WIPO) z 1996 r., a mianowicie Traktat WIPO o prawie autorskim oraz Traktat WIPO o artystycznych wykonaniach i fonogramach.   

Sekcja 103(f) ustawy Digital Millennium Copyright Act (17 USC § 1201 (f)) pozwala osobie będącej w prawnym posiadaniu programu na dokonanie inżynierii wstecznej, jeśli jest to konieczne do osiągnięcia „interoperacyjności”. Zapewnia to ochronę profesjonalistom, którzy chcą dokonać inżynierii wstecznej produktów wyłącznie w celach badawczych. Jednak poza tym nielegalne jest obchodzenie mechanizmów kontrolnych, takich jak uściski dłoni uwierzytelniające, podpisywanie kodu, zaciemnianie kodu i szyfrowanie protokołu, które blokują dostęp do informacji chronionych prawem autorskim. Zgodnie z tym prawem nielegalne jest również wytwarzanie lub dystrybucja narzędzi, które mogą pomóc w ominięciu kontroli praw autorskich.

Prawo umów

Aplikacje są chronione różnymi rodzajami praw umownych w zależności od ich domeny.   

Umowa licencyjna użytkownika końcowego (EULA) to najczęstsza umowa zawarta w aplikacjach. Jest to umowa prawna pomiędzy twórcą oprogramowania a użytkownikiem końcowym, zawierająca różne klauzule, które użytkownik musi zaakceptować przed rozpoczęciem korzystania z oprogramowania. Umowy EULA, zwane również umowami typu „kliknięcie”, często zawierają klauzule „zakazu inżynierii wstecznej”, które zabraniają użytkownikom kopiowania lub inżynierii wstecznej produktu.   

Warunki świadczenia usług (TOS) oznacza umowę prawną pomiędzy usługodawcą a osobą chcącą skorzystać z tej usługi. Przedstawia zasady użytkownika, ograniczenia i zabronione zachowania, a także ograniczenia odpowiedzialności firmy, prawa własności i sposoby rozstrzygania sporów. ToS są powszechnie spotykane w przeglądarkach internetowych, handlu elektronicznym, wyszukiwarkach internetowych, mediach społecznościowych itp. i działają jak prawnie wiążąca umowa wymagana do uzyskania dostępu do usług. Wszelkie uwzględnienia klauzuli dotyczącej inżynierii odwrotnej będą się różnić w zależności od charakteru produktu.  

Umowa o zachowaniu poufności (NDA) to wzajemne porozumienie stron o nieujawnianiu poufnych informacji, z którymi się zetknęły. Są one również znane jako umowy o zachowaniu poufności (CA), umowy o ujawnieniu poufności (CDA), umowy dotyczące informacji zastrzeżonych (PIA) lub umowy o zachowaniu tajemnicy (SA) i są jednym z najpowszechniejszych sposobów ochrony tajemnic handlowych.   

Dobrą praktyką jest szczegółowe przestudiowanie drobnego druku tych umów przed przystąpieniem do procesu inżynierii odwrotnej. Doświadczony prawnik może pomóc w zidentyfikowaniu klauzul ograniczających występujących w takich umowach. 

Ustawa o ochronie prywatności w komunikacji elektronicznej (ECPA) 

Według strony internetowej Biura Sprawiedliwości (BJA) ECPA chroni komunikację przekazywaną drogą tradycyjną, ustną i elektroniczną podczas jej wykonywania, przesyłania i przechowywania na komputerach. Zasada ta dotyczy poczty elektronicznej, rozmów telefonicznych i danych przechowywanych elektronicznie.   

Ponieważ pakiety służą do komunikacji, inspekcja pakietu sieciowego może wiązać się z naruszeniem ustawy ECPA. W przypadku, gdyby ktoś chciał uzyskać dostęp do tych informacji, można je uzyskać od dostawców po wezwaniu do sądu. Bardziej poufne informacje mogą wymagać specjalnego nakazu sądowego lub nakazu przeszukania. Wyjątek od ustawy przewidziany w tytule I stanowi, że „w normalnym toku jego zatrudnienia, podczas gdy jest on zaangażowany w jakąkolwiek działalność niezbędną do pełnienia służby” oraz w przypadku „osób upoważnionych przez prawo do przechwytywania przekazów pocztowych, ustnych, lub komunikacji elektronicznej lub do prowadzenia nadzoru elektronicznego w rozumieniu art. 101 ustawy o nadzorze wywiadu zagranicznego (FISA) z 1978 r.”. 18 USC § 2511.   

Ponieważ ustawa ECPA jest skomplikowanym prawem, zdecydowanie zaleca się zwrócenie się o pomoc prawną przed podjęciem dalszych działań, aby uniknąć zetknięcia się z niewłaściwą stroną prawa.  

Przełomowe orzeczenia dotyczące inżynierii odwrotnej

Poniższe pozwy opowiadały się za inżynierią wsteczną, postępując zgodnie z sekcją 103 (f) ustawy Digital Millennium Copyright Act (DMCA), która stanowi, że nie ma żadnych pytań krzyżowych dotyczących legalności inżynierii wstecznej i obchodzenia zabezpieczeń w celu osiągnięcia interoperacyjności pomiędzy programami komputerowymi. 

  1. tari Games Corp. przeciwko Nintendo of America: Sąd uznał, że inżynieria odwrotna jest dopuszczalna, jeśli jest wykorzystywana do uzyskania ważnych informacji. Sąd podtrzymał art. 107 ustawy o prawie autorskim i tak stwierdził. „Historia legislacyjna art. 107 sugeruje, że sądy powinny przyjąć wyjątek dotyczący dozwolonego użytku, aby uwzględnić nowe innowacje technologiczne”. Dodał ponadto, że „zakaz wszelkiego kopiowania zdławiłby swobodny przepływ pomysłów, nie służąc żadnemu uzasadnionemu interesowi właściciela praw autorskich”, zapewniając w ten sposób ochronę tym, którzy wykorzystują inżynierię wsteczną jako środek dalszego postępu technologicznego. 
  2. Sega Enterprises przeciwko Accolade: Powód Sega Enterprises twierdził, że Accolade dokonała inżynierii wstecznej swojego kodu źródłowego i wykorzystała go w swoim produkcie. Pozwany twierdził, że uczynił to, aby zapewnić kompatybilność swojego oprogramowania do gier z konsolami do gier powoda. Trybunał zakwalifikował to jako „dozwolony użytek”, ponieważ stwierdził, że miało to na celu zgodny z prawem i niemający na celu wyzysku. Ponieważ demontaż był jedynym sposobem uzyskania niezabezpieczonych kodów funkcjonalnych programu gry producenta, Sąd wydał orzeczenie na korzyść pozwanego. 

Od tego czasu sądy przychylnie orzekły w sprawie odpowiedzialnej inżynierii wstecznej w wielu innych sprawach, takich jak Sony Computer Entertainment, Inc. przeciwko Connectix Corp, Lotus Dev. Corp. przeciwko Borland Int'l, Inc. i Lexmark Int'l Inc. przeciwko Static Control Components. 

Wnioski

Wszelkie próby inżynierii odwrotnej muszą być zgodne z wytycznymi dostarczonymi przez firmę prawa omówione powyżej. Tak długo, jak pracujesz w ramach ograniczeń, inżynieria odwrotna może służyć jako użyteczny sposób przywłaszczania wiedzy i wspierania postępu technologicznego 

O TTC

Nieustannie dostrzegamy wartość nowych technologii wdrażanych przez naszą wykwalifikowaną załogę kierowniczą z doświadczeniem przypominającym naszych profesjonalistów. Podobnie jak profesjonaliści z zakresu własności intelektualnej, których wspieramy, nasz głód rozwoju nigdy się nie kończy. IMPROWIZUJEMY, ADAPTUJEMY i WDRAŻAMY w sposób strategiczny.

Konsultanci TT oferuje szereg wydajnych, wysokiej jakości rozwiązań do zarządzania własnością intelektualną, począwszy od

i wiele więcej. Dostarczamy rozwiązania pod klucz zarówno kancelariom prawnym, jak i korporacjom wielu branż.

Skontaktuj się z nami
Udostępnij artykuł

Kategorie

TOP

Poproś o oddzwonienie!

Dziękujemy za zainteresowanie konsultantami TT. Wypełnij formularz, a my wkrótce się z Tobą skontaktujemy

    popup

    ODBLOKUJ MOC

    Twojego Pomysły

    Podnieś swoją wiedzę patentową
    Ekskluzywne spostrzeżenia czekają na Ciebie w naszym biuletynie

      Poproś o oddzwonienie!

      Dziękujemy za zainteresowanie konsultantami TT. Wypełnij formularz, a my wkrótce się z Tobą skontaktujemy