指出涵盖印度局势的答案。
#1 楼
在美国,简短的回答不是您所提出的目的的答案,而是继续阅读以明确允许的内容。同样值得一读的是此处包含的两个链接。
在美国,《数字千年版权法案》(DMCA)第103(f)条(17 USC§1201(f)-逆向工程)特别指出进行反向工程和规避保护以实现计算机程序之间的互操作性(例如,应用程序之间的信息传输)是合法的。互操作性在第103(f)节的第4段中定义。
只要合法获得工件或过程,通常对其进行反向工程也是合法的。如果该软件已获得专利,则不一定需要进行逆向工程,因为专利需要公开披露发明。值得一提的是,仅仅因为一个软件已获得专利,并不意味着整个软件都已获得专利。
还要注意的是,在美国,大多数最终用户许可协议(EULA)明确禁止反向工程。法院发现此类合同性禁令凌驾于明示允许的版权法之上(Bowers v.Baystate Technologies,320 F.3d 1317(Fed。Cir.2003))。换句话说,对于您为了达到目的,将反向工程程序的功能集成到另一个用于商业或非商业用途的程序中似乎是非法的。如果您尝试启用互操作性(同样,请参见上文第103(f)节),那就不一样了。
在印度
据我所知,用于您自己的商业软件的软件的全部或部分直接反向工程都受版权保护。进行逆向工程的受保护原因与美国类似。根据“商业秘密,合同和逆向工程”一文(另请注意尾注5),出于以下目的,版权法广泛地保护了行为(包括逆向工程):
获取必不可少的信息如果无法以其他方式轻易获得此类信息,则可以实现独立创建的计算机程序与其他程序的互操作性。
确定提供该计算机程序的程序任何元素所基于的思想和原理。
进行复制
此外,由于《印度合同法》第23条(处理所有合同,包括许可协议)属于合同,因此,如果违反公共政策,则声明为无效。 《版权法》第52条声明了与逆向工程有关的公共政策,即以有限的方式允许它。在版权法允许的范围内,禁止在软件中进行逆向工程的合同(或EULA)可能不会在法院中生效。
第52条第(a)款至(ad)款版权法解释了这些受保护的行为(请参见1957年印度版权法,第33页,以及2012年以来的这些修订的第18条)。另一个来源(虽然可能有些过时)是印度的软件专利和版权法(一篇论文)及其脚注。
#2 楼
1991年《欧盟计算机程序指令》第6条允许出于互操作性的目的进行逆向工程,但出于创造竞争产品的目的而禁止进行逆向工程,也禁止通过软件(源)的逆向工程获得的信息公开发布。 />答案是否定的,至少对于欧盟来说(您未说明问题所在的国家/地区)。
评论
我知道一家在美国使用RE进行互操作性应用程序的公司,所以我认为这在美国是合法的(只是猜测)。
– jyz
2013年3月20日14:22
@jyzuz:启用互操作性是一回事。从竞争对手的应用程序中获取大量代码是另一回事。
–伊戈尔·斯科钦斯基♦
13年3月20日在14:48
@Igor Skochinsky:严格来说,没有办法获取大量代码。即使您拥有Hex-Rays插件(我相信您可以访问该插件)也无法提供100%的准确性。但是,当然可以提供公开实施细节的方法。所以这有点困难。
– 0xC0000022L♦
13年3月22日在22:11
@ 0xC0000022L:我是比喻地讲话。我的意思不是“复制原始字节”,而更像是“提取算法并按原样使用它们”。或使用反编译的.NET代码。
–伊戈尔·斯科钦斯基♦
13年3月22日在23:28
#3 楼
我仍然坚持认为,这个问题从目前的角度来看是开放的。就像核科学家拥有丰富的专业信息一样,无论逆向工程师如何使用,它都会有好有坏。严格来说,实现某个功能是很困难的。确实非常可疑。 ReactOS将是如何处理这种情况的一个很好的例子。该方法称为“无尘室逆向工程”。更棘手的是根据实现细节重新实现某些东西,但没有使用无尘室方法。
无尘室逆向工程
这里的重点大概是,一方要看原始的实现和代码(逆向工程师)。他/她记录了实施细节。可以想象,这在诸如ReactOS之类争取二进制兼容性的情况下可能很重要。如果您阅读雷蒙德·陈(Raymond Chen)的书《旧事物》,您会立即理解我的意思。 (不算在内),然后使用该实现细节文档并重新实现它。现在,是IANAL,但是鉴于ReactOS能够在全世界范围内依靠开发人员的贡献而壮成长,因此尚未被起诉,因此我怀疑这在法律上是可以的。无论您还是其他人都认为这符合道德是另一回事。
......
...从您的问题中我不明白:为什么要重新实现专有形式的某些东西?当然,为了提供互操作性(例如,OOo读取MS Office格式),这很有意义。但是总的来说,使用现有应用程序中的想法并实施这些想法不是更明智吗?可能会扩展它们并在功能方面超越现有功能吗?
想法的问题在于,有些国家拥有软件专利,即使在像欧盟这样的司法管辖区,大型企业也在大力游说,要求通过立法以允许软件专利公开。目前,它们仅存在于现有立法中,并且由于EPO(和国家PO)的官员不一定是最了解新技术的事实。
您应该在互操作性方面保持安全即使在使用FLOSS的情况下,在大多数情况下,它仍然来自事实上的状态,在这种状态下,OpenOffice.org和LibreOffice等项目也没有被起诉至必杀技。 Samba也是如此,Microsoft甚至邀请该项目的开发人员与Microsoft开发人员进行对话。
您最好的做法是在您所在的国家/地区寻求法律建议。这并不意味着这也适用于其他司法管辖区,但是它会为您提供一个起点。
在德国
尽管存在Remko提到的欧盟指令,但在德国,版权所有者已经相当努力了。对“ Urheberrecht”(简称:UrhG)进行了广泛的更改,这与立法依据普通法的国家(尤其是美国)的版权并不完全相同。这些更改还导致在刑法代码(§202c,StGB)中添加了所谓的“ Hackerparagraph”。
(1)依照§202a或§202b规定应受惩处的犯罪的人,其通过生产或获取,出售,转让对发布的访问权或让其提供密码,安全码-允许访问数据(§202a第2款)或目的是实施该行为的计算机程序,将处以最高一年的监禁或罚款。
这是最重要的部分,您可以了解为什么德国人对司法文献中的“骄傲”感到惊讶,据称这超过了最大图书馆中的文献数量。不是,我应该适当指出。问题在于,法律上没有定义包含这种工具的内容。 IDA Pro是这样的工具吗?那么OllyDbg呢?那WinDbg呢? GDB或Immunity Debugger呢?那Metasploit呢?从字面上看,有太多违反该法律的可能性,以至于CCC及其成员和同情者等组织多次批评它。无济于事。
DR:在德国,这是一个更加湿滑的斜坡。甚至导致在德语版本中书籍实际上变得毫无用处的情况,因为作者根据Hackerparagraph承担责任。
#4 楼
我认为以“ ...合法吗”开头的问题只能在法庭上得到肯定肯定的回答。正如@ 0xC0000022L所提到的,您首先需要指定所要询问的国家/地区。上法庭时间短,我认为此类问题只能用以下短语正确回答: “取决于情况。”
从其他答案中可以看出,在该社区中众所周知,逆向工程某些内容与版权法以及《计算机欺诈和滥用法案》非常紧密地联系在一起,而这两者( (链接证明)现在在美国引起激烈的争议。
哈佛法学院最近发布了一个大规模开放的版权在线课程。这位教授于2004年出版了一本有关版权改革的书。他还于2007年成立了Noank Media,Inc.,试图在中国实施他的书中的一个构想。尽管他的MOOC讲座和阅读材料都可以在全球范围内使用,但我现在正在通过edX上这门课程,即使有数位法学院的学生可以帮助回答问题,但仍然需要考虑大量信息和不确定性(甚至是局限性)我在这里对版权的回答范围不涉及CFAA)。正如@JMcAfreak所写,数字千年版权法案(DMCA)也适用,我想还有其他几条法律也可能适用于您在美国提出的问题。
8星期后我学到了什么当然,您需要花费至少12周的时间阅读判例法,然后才能真正回答您在此处提出的问题。正如亚伦·斯沃茨(Aaron Swartz)所发现的那样,风险非常高,计算机程序员和逆向工程师(他们通常会通过使用计算机程序来做某些(可能是非法的)成千上万次动作),尤其容易受到多种非法行为的攻击。在处罚加起来非常快的情况下起作用。
如果您正在考虑做一些让您提出问题的事情,那么您还需要考虑谁可能最有动机追求您从事非法活动,如果这是一个富有的个人或企业实体,那么您可能不应该冒险。如果Shepard Fairey为他的Obama HOPE海报使用了参考图片,而该海报由一个比美联社不那么富裕的实体拥有,那么我相信情况对于他而言将大不相同。
评论
“在本课程的8周后,我了解到,您需要花费至少12周的时间来阅读判例法,然后才能真正回答您在此处提出的问题。” - 但愿如此。没人真正知道,正如您所说,这取决于谁会追随您。在这种含糊不清的情况下,大型实体可以击败您进行财务呈报,甚至不需要赢得案件。
–达斯塔
13年4月5日在8:01
DMCA改变了软件的整个竞争环境。美国版权法中有很多案件影响了衍生作品和合理使用的定义(包括软件的逆向工程,最著名的案件是Sega Enterprises Ltd.诉Accolade,Inc.,977 F.2d 1510) (9th Cir.1992))。但是,自从DMCA通过以来,在计算机软件领域就没有太多关于合理使用和衍生作品的诉讼(如果有的话)。实际上,我目前正在研究衍生作品和合理使用,因此会及时通知您。
– JMcAfreak
2014年11月7日23:06
评论
我认为这很容易回避:“……将功能从逆向工程程序集成到另一个用于商业或非商业用途的程序是非法的。”大约需要采取一个匿名帐户将信息转储到公共领域。然后,将“在网络上找到的”信息合并到应用程序中。 Tor和其他一些技术使保持匿名变得相当容易。 RSA Data Security的RC4和ARC4的匿名发布可能是一个很好的模型。
– jww
19年7月31日在11:30