Häufig gestellte Fragen zum EFF-Reverse Engineering

Ursprünglicher Autor: Electronic Frontier Foundation
  • Übersetzung

Auf der Website des Electronic Frontiers Fund fällt neben interessanten Referenzmaterialien auch die Reverse Engineering FAQ im Rahmen des Coder Rights Project auf. Es enthält Informationen zu den rechtlichen Risiken, Gesetzen und der Rechtsprechung der Vereinigten Staaten in Bezug auf diese Aktivität. Sicherlich sind solche Informationen für eine breite Palette von Personen von Interesse. Die Übersetzung dieses Referenzmaterials finden Sie weiter unten.

Inhalt

  1. Einleitung
  2. Unter welchen Aspekten bestehen die höchsten rechtlichen Risiken?
  3. Wie wirken sich rechtliche Doktrinen auf das Reverse Engineering aus?
  4. Das Urheberrecht schränkt das Reverse Engineering ein
  5. Das Urheberrecht erlaubt Reverse Engineering
  6. Reverse Engineering-Urteil
  7. Gesetzgebung zum Geheimnis von Produktion und Reverse Engineering
  8. DMCA-Verbot der Umgehung technischer Schutzmaßnahmen
  9. Ausnahmen von Artikel 1201 des DMCA
  10. Verteilung der Ausnahmen zu Artikel 1201
  11. Vertragsrecht und Reverse Engineering
  12. Datenschutzgesetz für elektronische Kommunikation
  13. Fazit: Wie man rechtliche Risiken begrenzt


Die Menschen haben im Laufe ihres Lebens immer Technologien studiert und verändert, egal ob es sich um Detektorempfänger, Autos oder Software handelt. Reverse Engineering ist ein Ausdruck eines solchen Forschungsimpulses. Leider kann die gesetzliche Regelung des Reverse Engineering die Forschungsfreiheit auf verschiedene Weise beeinträchtigen . Diese FAQ enthält einige Informationen darüber, wie Programmierer ihre rechtlichen Risiken reduzieren können.

Worum geht es in dieser FAQ und für wen?

Diese FAQ richtet sich an Personen ohne Jurastudium, die jedoch eine Vorstellung davon haben möchten, wie sich US-amerikanische Gesetze auf das von Programmierern durchgeführte Reverse Engineering auswirken können. Diese Informationen sind ein allgemeiner Leitfaden und stellen keine rechtliche oder technische Beratung dar.

Rechtliche Umfragen aufgrund von Reverse Engineering sind komplex, und rechtliche Risiken können von bestimmten Fakten und Rechtsgrundsätzen abhängen, die nicht in diesem Handbuch enthalten sind. Diese FAQ zielt darauf ab, Sie mit einigen der Prinzipien vertraut zu machen, damit Sie ein aussagekräftigeres Gespräch führen können, wenn Sie einen Anwalt beauftragen, Ihnen in einer bestimmten Situation zu helfen.

Sie können sich gerne an EFF wendenWenn Sie Hilfe bei der Suche nach einem qualifizierten Anwalt für Reverse Engineering benötigen.

Beginnen wir mit dem Unangenehmen: Welche Arten von Reverse Engineering haben die größten rechtlichen Risiken?

Durch die Verwendung des Begriffs „rechtliche Risiken“ im Text wird nicht behauptet, dass die gesamte Aktivität legal oder illegal ist. Wir sagen, dass es Tätigkeitsbereiche gibt, für die das Gesetz gilt, daher sollte sich jeder Forscher, der sich mit solchen Aspekten befasst, Zeit nehmen, um über solche Aspekte nachzudenken und möglicherweise rechtliche Unterstützung zu erhalten.

  • Wenn für Ihren Zugriff auf den Programmcode oder das Computersystem, das Sie studieren, vertragliche Bestimmungen gelten (z. B. Endbenutzer-Lizenzvertrag (EULA), Nutzungsbedingungen (TOS), Nutzungsbedingungen (TOU), Vereinbarung über Laut Geheimhaltungsvereinbarung (NDA), Entwicklervereinbarung oder API-Vereinbarung sind Ihre rechtlichen Risiken höher, als wenn Sie nicht an solche Vereinbarungen gebunden sind. Sie sollten mit einem Anwalt diskutieren, bevor Sie Bedingungen zustimmen, und mit dem Studium verteilter Software beginnen, auch wenn Sie der Eigentümer des Codes für ein solches Programm wurden, ohne Bedingungen zuzustimmen.
  • Die Risiken sind extrem hoch, wenn Sie Informationen offenlegen oder verwenden, die Sie erhalten und die von der NDA oder einer anderen vertraglichen Geheimhaltungsverpflichtung geregelt werden.
  • Es gibt rechtliche Risiken, wenn Sie das Programm studieren, wenn Sie es illegal besitzen.
  • Das Anfertigen von Kopien des Programms birgt rechtliche Risiken, wenn Sie nicht vom Urheberrechtsinhaber dazu berechtigt sind (z. B. gemäß den Bestimmungen einer Lizenzvereinbarung).
  • Es bestehen rechtliche Risiken, wenn „technische Sicherheitsmaßnahmen“ (z. B. Authentifizierung, Protokollverschlüsselung, Kennwortauthentifizierung, Codeverschleierung, Codesignierung), die den Zugriff auf den Code oder eine bestimmte Funktionalität steuern, umgangen werden.
  • Es besteht ein hohes rechtliches Risiko, wenn Sie den Code in das Programm kopieren, das Sie als Ergebnis von Reverse Engineering erstellen, da durch das Kopieren die Urheberrechte verletzt werden, mit Ausnahme von Fällen, in denen das Urheberrecht eine faire Verwendung vorsieht. Beachten Sie, dass das Kopieren sowohl das Imitieren nicht funktionaler Elemente als auch das wörtliche Kopieren umfassen kann.
  • Bei der Überprüfung von Netzwerkpaketen besteht ein rechtliches Risiko, es sei denn, (1) das Netzwerk ist für den freien Zugriff konfiguriert, (2) Sie haben die Zustimmung aller Benutzer, deren Pakete Sie überprüfen, oder (3) Sie haben die Zustimmung des Netzwerkanbieters. wenn eine solche Überprüfung erforderlich ist, um Dienstleistungen zu erbringen oder die Rechte und das Eigentum des Anbieters zu schützen.

In jedem Fall nicht hoffnungslos fühlen. Lesen Sie unseren neuesten FAQ-Abschnitt zur Reduzierung des Rechtsrisikos.

Welche Rechtsgrundsätze wirken sich am deutlichsten auf das Reverse Engineering aus?

Die folgenden fünf Elemente des US-Rechts beziehen sich teilweise auf die relevanten Computeringenieure, die am Reverse Engineering beteiligt sind:

  • Bestimmungen zum Urheberrecht und zur fairen Verwendung, kodifiziert als Abschnitt 17 des US-amerikanischen Kodex (USC) und Abschnitt 107 dieses Abschnitts;
  • Geheime Produktionsgesetz;
  • Verbot der Umgehung der technischen Schutzbestimmungen des Digital Age Copyright Act (DMCA), kodifiziert als Section 1201 von Section 17 des United States Code;
  • Vertragsrecht, wenn für die Nutzung der Software ein Endbenutzer-Lizenzvertrag (EULA), eine Bekanntmachung der Nutzungsbedingungen (TOS), eine Bekanntmachung der Nutzungsbedingungen (TOU), eine Geheimhaltungsvereinbarung (NDA), eine Entwicklervereinbarung oder eine API-Vereinbarung gelten; und Electronic Communications Confidentiality Act, kodifiziert als Section 2510 von Section 18 des United States Code und folgende.


Wie kann das Urheberrecht meine Fähigkeit zum Reverse Engineering einschränken?

Reverse Engineers extrahieren Code und / oder erstellen Kopien von Software als Teil einer Analyse der Funktionsweise des Programms. Das Urheberrecht gewährt den Inhabern von Urheberrechten im Allgemeinen eine Reihe von exklusiven Rechten, einschließlich des Rechts, Kopien von urheberrechtlich geschützten Werken anzufertigen. Software ist eine der Kategorien von urheberrechtlich geschützten Werken. Wenn Sie Kopien des Programms erstellen, müssen Sie daher im Allgemeinen die Zustimmung des Inhabers des Urheberrechts einholen, um dies zu tun, oder Ihre Kopie sollte der in den Urheberrechtsgesetzen vorgesehenen Ausnahme unterliegen. Die Zustimmung muss aus dem direkten Verkauf einer Kopie des Programms oder aus einer Lizenzvereinbarung resultieren. Die Ausnahme vom Urheberrecht, die für das Reverse Engineering am wichtigsten ist, ist die Doktrin des fairen Gebrauchs.

Die Ausführung von Code erhöht auch die Möglichkeit von Urheberrechtsproblemen. Einige Gerichte haben entschieden, dass der in diesen Rechtsfällen untersuchte Code, der von der Festplatte in den Arbeitsspeicher kopiert wurde, möglicherweise im Sinne des Urheberrechts kopiert wird. Wenn eine solche Kopie im Arbeitsspeicher nicht lizenziert ist, liegt ein Verstoß vor. Mit anderen Worten, das Ausführen von nicht lizenziertem Code kann eine Verletzung darstellen. Darüber hinaus machen einige Urheberrechtsinhaber geltend, dass im Cache gespeicherte Kopien, die an einem dauerhaften Speicherort verfügbar sind, möglicherweise eine Verletzung der Rechte darstellen.

Was erlauben die US-Urheberrechtsgrundsätze für das Reverse Engineering?

Einwilligung: Der Inhaber des Urheberrechts kann Ihnen jederzeit die Einwilligung zum Anfertigen von Kopien erteilen (z. B. in einer Lizenzvereinbarung). Abhängig von der Art dieser Einwilligung ist möglicherweise ein Reverse Engineering zulässig. Wenn Sie beispielsweise mit einer Lizenzvereinbarung das Programm „nutzen“ können und das Reverse Engineering nicht ausdrücklich untersagt ist, ist dies möglicherweise die von Ihnen benötigte Zustimmung.

Fair Use: Die Fair Use Doctrine ermöglicht es Benutzern, unter bestimmten Umständen Kopien ohne vorherige Zustimmung der Urheberrechtsinhaber anzufertigen. Die Gerichte befanden, dass Reverse Engineering zum Beispiel für Interaktionszwecke eine faire Verwendung sein könne.

Gibt es Gerichtsentscheidungen, die belegen, dass Reverse Engineering sowohl ein Beispiel für einen Verstoß als auch für eine legitime faire Verwendung ist?

Einige davon sind:
  • In Sega Enterprises v. Auszeichnung , 1Sega Genesis, Hersteller von Videospielkonsolen, verklagte den Spielehersteller (Accolade), nachdem dieser die Konsole überarbeitet hatte, um kompatible Spiele zu erstellen. Accolade installierte den Decompiler zum Zeitpunkt des Ladens von drei verschiedenen lizenzierten Spielen in der Konsolenschaltung. Anschließend verglich sie den zerlegten Code, um die Schnittstellenspezifikationen für die Konsole zu ermitteln. Diese Informationen wurden dann in einem schriftlichen Leitfaden zusammengefasst, den Programmierer verwendeten, um ihre eigenen Accolade-Spiele für die Genesis-Konsole zu entwickeln. Der Code der Firma Sega selbst wurde nicht in Accolade-Spiele kopiert - der Accolade-Code war vollständig original. Obwohl die erstinstanzliche Auszeichnung den Fall vor dem Bezirksgericht verlor, entschied das neunte Amtsgericht letztendlich, dass die „vorläufige“ Vervielfältigung durch Accolade (zum Beispiel Das Kopieren ausschließlich zum Zweck der Bestimmung der Funktionsspezifikationen der Schnittstelle, die dann unabhängig implementiert wurden, war eine faire Verwendung, da nur durch das Zerlegen Zugriff auf die im Sega-Computerprogramm enthaltenen Konzepte und Funktionselemente erhalten werden konnte und Accolade daher über ausreichend verfügte auf der Grundlage der Bestimmung eines solchen Zugangs. (Beachten Sie, dass Sega Genesis ohne Lizenzvereinbarung verkauft hat, sodass das Gericht keine vertraglichen Verbote in Bezug auf Reverse Engineering untersuchen musste. )
  • Rechtssache Sony Computer Entertainment v. Connectix 2Betroffen war ein Softwarehersteller (Connectix), der ein Programm namens Virtual Game Station entwickelte, das die Sony PlayStation-Spielekonsole auf Computern mit Macintosh- und Windows-Betriebssystemen emuliert. Bei der Entwicklung von Virtual Game Station musste ich auf Reverse Engineering zurückgreifen. Dazu gehörte das Entfernen des PlayStation-Konsolen-BIOS und dessen Beobachtung mithilfe eines Debugging-Programms sowie das Disassemblieren des BIOS-Objektcodes. Sony reichte Klage ein, Connectix verlor den Rechtsstreit in erster Instanz und musste das Verbot der Verbreitung von Virtual Game Station einhalten. Am Ende revidierte das Ninth Circuit Court jedoch diese Entscheidung und entschied, dass die vorläufige Kopie von Connectix eine faire Verwendung war. Das Gericht legte besonderes Augenmerk auf die Art der Vermittlung von Kopien (z. B. kein Code, im BIOS von Sony enthalten, war nicht im Virtual Game Station-Code enthalten), die Notwendigkeit für Reverse Engineering und die Bedeutung der Verbraucher Zugänglichkeit von PlayStation-Spielen auf neuen Plattformen. (Wie im Fall Sega gab es in diesem Fall keine Lizenzvereinbarungen, sodass das Gericht keine Urteile zur Auslegung der Vertragsbedingungen gegen Reverse Engineering fällte.)
  • Fall Atari Games Corp. v. Nintendo of America, Inc. 3: Nintento hat einen Sperrcode (10NES) erstellt, um den Start nicht autorisierter Spielkassetten auf der Nintendo Entertainment System-Konsole (NES) zu stoppen. Atari versuchte erfolglos, 10NES zu knacken, indem er den Datenaustausch zwischen autorisierten Spielechips und dem Konsolenchip überwachte, gefolgt von einer physischen Untersuchung der Chips. Das Unternehmen wurde dann ein Nintendo-Lizenznehmer mit eingeschränktem Zugriff auf das 10NES-Programm. Gemäß den Bedingungen der Lizenz konnte Atari jährlich 5 Spiele für NES entwickeln, und Nintendo musste den 10NES-Code einbetten, damit das Spiel auf der Konsole gestartet werden konnte. Atari erhielt daraufhin betrügerisch eine Kopie von 10NES vom U.S. Copyright Office. Sie benutzte diese Kopie, um eine mikroskopische Untersuchung des Codes vom Chip zu debuggen. Atari entwickelte daraufhin ein Originalprogramm, das keinen Code von 10NES verwendete. die aber die gleiche Funktion ausführten. Das Gericht stellte fest, dass Atari die Rechte verletzt hatte, indem es eine Kopie von 10NES erstellte, da es nicht befugt war, diese zu besitzen. Alle Reverse-Engineering-Versuche, die nicht mit illegalem Kopieren einhergehen, einschließlich chemischer Entfernung von Schichten, Untersuchung eines Chips unter dem Mikroskop, Transkription eines Objektcodes in ein handgeschriebenes Blatt mit Einheiten und Nullen, die durch Computerinformationen codiert sind, wenn der Objektcode zerlegt wird, waren berechtigte Fälle von fairer Verwendung. Jegliches Reverse Engineering, bei dem eine vom US-amerikanischen Copyright Office gestohlene Kopie verwendet wurde, war illegal. Um das Ganze abzurunden, war das Release-Programm von Atari dem von 10NES und in diesen Bereichen im Wesentlichen ähnlich die nicht erforderlich sind, um die Entsperrfunktion der NES-Konsole zu wiederholen. Selbst wenn das Programm für einen anderen Chip und in einer anderen Programmiersprache geschrieben wurde, geben solche Ähnlichkeiten Anlass zu der Annahme, dass das Atari-Programm keine eigenständige Entwicklung, sondern eine nicht autorisierte Kopie war.
  • Compaq Computer Corp. Fall v. Procom Technology, Inc. 4: Das Gericht stellte fest, dass die Compaq-Zusammenstellung von Schwellenwerten für die Parameter, die zur Bestimmung der Unvermeidbarkeit eines Festplattenfehlers verwendet wurden, eine ausreichend kreative Lösung war, um urheberrechtlich geschützt zu sein. Das Unternehmen bestimmte nach eigenem Ermessen eine Reihe von Parametern und bestimmte auch, welche spezifischen Parameter überwacht werden sollten, und daher waren die Schwellenwerte nicht nur Tatsachen. Procom verkaufte Festplatten, die mit von Compaq unterstützten Servern kompatibel waren, und machte seine Festplatten mit Compaq-Laufwerken konkurrierend, indem Schwellenwerte kopiert und ähnliche Problemwarnungen zur Verfügung gestellt wurden. Weil Procom hat für diese urheberrechtlich geschützten Grenzwerte greifbare Medien erstellt und diese dann unverändert verwendet.
  • Fall Blizzard v. Bnetd 5: BnetD war ein Open-Source-Programm, mit dem Spieler beliebte Blizzard-Spiele wie World of Warcraft auf Servern von Drittanbietern außerhalb von Battle.net spielen konnten, wodurch den Spielern mehr Optionen geboten wurden. Die BnetD-Programmierer stimmten dem Blizzard-Endbenutzer-Lizenzvertrag (EULA) und den Battle.net-Nutzungsbedingungen (TOU) zu, bevor sie mit dem Reverse Engineering des Spiels zur Erstellung von BnetD begannen. EULA und TOU untersagten ausdrücklich das Reverse Engineering und das Hosten von Blizzard-Spielen auf anderen Servern. Das Eighth Circuit Court entschied, dass solche Click-through-Lizenzen für den Massenmarkt rechtsverbindliche Verträge sind und dass Programmierer gegen mehrere EULA-Bestimmungen verstoßen, einschließlich der Reverse Engineering-Klausel. Auch wenn Reverse Engineering nach dem Urheberrecht des Bundes eine faire Verwendung darstellt, haben Programmierer mit der Annahme der EULA auf ihre Rechte verzichtet. Das Gericht entschied auch, dass Programmierer gegen das DMCA-Verbot verstießen, technische Sicherheitsmaßnahmen zu umgehen, als sie BnetD-Server so programmierten, dass sie den Authentifizierungsprozess zwischen der Blizzard-Spielsoftware und dem Battle.net-Server emulieren. Auf diese Weise umging das BnetD-Team die technischen Sicherheitsmaßnahmen von Blizzard, die den Zugriff auf den urheberrechtlich geschützten Spielcode kontrollierten. Ferner ist die Klausel in der DMCA in Bezug auf Reverse Engineering zur Erzielung einer Interaktion mit einem unabhängig erstellten Computerprogramm nicht anwendbar. Die Bestimmungen des EULA haben BnetD-Programmierern nicht das Recht eingeräumt, die Spielesoftware auf einem Server zu verwenden, der nicht zu Blizzard gehört. Das BnetD-Team ließ Software für Urheberrechtsverletzungen arbeiten. Letztendlich hat das BnetD-Team mehr Code kopiert, als zur Gewährleistung der Interoperabilität für eine identische Spielumgebung erforderlich war.

Wie kann ein Produktionsgeheimnis das Reverse Engineering einschränken?

Ebenso wie eine Urheberrechtsverletzung kann die missbräuchliche Verwendung von Produktionsgeheimnissen sowohl eine zivilrechtliche als auch eine strafbare Handlung sein. Im Allgemeinen handelt es sich bei einem Produktionsgeheimnis um Informationen, die (1) aufgrund ihrer Unbekanntheit für die Öffentlichkeit oder für Dritte, die einen wirtschaftlichen Nutzen erzielen können, wenn sie offengelegt oder verwendet werden, einen eigenständigen wirtschaftlichen Wert haben und (2) zumutbar sind Maßnahmen zur Wahrung der Geheimhaltung dieser Informationen. Unter Veruntreuung versteht man den widerrechtlichen Erwerb oder die Offenlegung eines Produktionsgeheimnisses.

Reverse Engineering verstößt grundsätzlich nicht gegen das Produktionsgeheimnisgesetz, wie Es ist eine gewissenhafte und unabhängige Art, Informationen zu studieren, keine Veruntreuung. Wenn die Informationen auf vertrauenswürdige und ehrliche Weise bekannt werden, können sie ohne Verstoß gegen das Gesetz über das Produktionsgeheimnis präsentiert werden.

Verstößt das Reverse Engineering jedoch gegen die NDA oder andere vertragliche Verpflichtungen, das Reverse Engineering oder die Offenlegung von Informationen zu verbieten, 6Dies kann als Veruntreuung anerkannt werden. Ein Verstoß gegen das in der NDA festgelegte Versprechen führt eher zu einer Forderung nach einem Produktionsgeheimnis als zu einem Verstoß gegen die EULA. Wenn Sie einer vertraglichen Beschränkung unterliegen, sei es EULA oder NDA, oder wenn der von Ihnen untersuchte Code im Allgemeinen unter den Bedingungen ähnlicher Verträge vertrieben wird, sollten Sie sich vor Beginn Ihrer Tätigkeit an einen Anwalt wenden, um einen solchen Code zu untersuchen.

Wie begrenzen DMCA-Verbote zur Umgehung technischer Sicherheitsvorkehrungen das Reverse Engineering?

Section 1201 von Section 17 des United States Code, der das DMCA-Verbot der Umgehung technischer Schutzmaßnahmen festlegt, verbietet die Umgehung von "technischen Schutzmaßnahmen", die "eine erfolgreiche Zugangskontrolle" von urheberrechtlich geschützten Objekten ermöglichen. Das Gesetz verbietet auch den Verkauf von Mitteln, die ursprünglich zur Umgehung solcher Maßnahmen geschaffen, angewendet oder verteilt wurden.

Mit anderen Worten, Artikel 1201 schafft eine potenzielle rechtliche Barriere für den Forscher oder Codierer, wenn der Softwarehersteller Zugriffskontrollmechanismen für seine Software oder andere dafür verfügbare Mittel verwendet. Viele Leute denken, dass Artikel 1201 das Hacken von DRM-Systemen (Digital Rights Management) verbietet. Wie dem auch sei, der Wortlaut von Artikel 1201 verbietet mehr als nur das Hacken in die traditionellen "Kopierschutz" -Mechanismen, die in DVDs und digitalen Videodownloads verwendet werden. Es verbietet auch das Hacken von "Zugriffskontrolle". Softwarehersteller argumentieren oder versuchen zu argumentieren, dass Technologien wie Authentifizierung, Codesignatur, Codeverschleierung und Protokollverschlüsselung gemeinsam als durch DMCA geschützte „technische Sicherheitsmaßnahmen“ definiert werden. Während der Erforschung solcher Techniken kann jedoch sein,

Weitere Informationen darüber, wie das Verbot der Umgehung technischer Schutzmaßnahmen durch die DMCA gegen Forscher und andere angewendet wird, finden Sie im Weißbuch zu unbeabsichtigten Ergebnissen der EFF.

Welche Ausnahmen von Artikel 1201 der DMCA erlauben Reverse Engineering?

Abschnitt 1201 enthält eine Ausnahme sowohl für das Reverse Engineering als auch für die Sicherheitsforschung, die Verschlüsselung und die Verbreitung von Sicherheitstools, die alle für das Reverse Engineering gelten können. Diese Ausnahmen sind jedoch sehr eng gefasst. Wenn Ihre Nachforschungen möglicherweise die Anwendung von Artikel 1201 beinhalten, wenden Sie sich an einen Anwalt, um festzustellen, ob Sie Ihre Arbeit auf eine Weise ausführen können, die nach einer der vorgesehenen Ausnahmen zulässig ist oder die vom US-amerikanischen Amt für Urheberrecht in regelmäßigen Abständen gewährt wird. Die folgenden Faktoren sind entscheidend, um zu bestimmen, ob Sie berechtigt sind, das Engineering rückgängig zu machen, Nachforschungen anzustellen oder die Sicherheit auszuschließen. Wenn Sie jedoch einen oder alle dieser Faktoren haben, wird Ihre Arbeit nicht unbedingt geschützt.

  • Sie haben das Recht zur Verwendung eines Computerprogramms ordnungsgemäß erhalten.
  • Sie haben die Informationen, die Sie erhalten haben, in gutem Glauben weitergegeben, sodass Sie keine Urheberrechtsverletzung oder Computerbetrug geltend machen können.
  • Ihr einziges Ziel bei der Umgehung besteht darin, die Teile des Programms zu identifizieren und zu analysieren, die zur Erzielung einer Interaktion erforderlich sind.
  • Reverse Engineering zeigt die für die Interaktion erforderlichen Informationen an.
  • Ein durch Reverse Engineering von Ihnen erstelltes interaktives Programm ist nicht Gegenstand einer Rechtsverletzung.
  • Sie sind vom Urheberrechtsinhaber oder Betreiber eines Programms oder eines sicheren Computersystems autorisiert, für das ein Reverse Engineering durchgeführt wird, um eine solche Studie durchzuführen.
  • Sie nehmen an einem legitimen Schulungskurs teil, sind angestellt oder verfügen über die entsprechenden Fähigkeiten oder Erfahrungen auf dem Gebiet der Verschlüsselung.
  • Sie informieren den Urheberrechtsinhaber rechtzeitig über Ihre Ergebnisse.


Kann ich den Code, der sich aus solchen Nachforschungen ergibt, verbreiten, wenn ich nach den Ausnahmen von Artikel 1201 recherchiere?

Selbst wenn Ihre Maßnahmen zur Umgehung technischer Schutzmaßnahmen gemäß den Ausnahmen von Artikel 1201 zulässig sind, können Maßnahmen zur Implementierung von Umgehungswerkzeugen für Reverse Engineering, Verschlüsselung oder Sicherheit verboten sein. Verbreiten Sie den Kodex oder andere Mittel, die aufgrund der in Artikel 1201 vorgesehenen Nachforschungen entstanden sind, nicht ohne vorherige Rücksprache mit einem Anwalt. Weitere Informationen finden Sie in unseren häufig gestellten Fragen zur Schwachstellenmeldung .

Wie kann das Vertragsrecht das Reverse Engineering einschränken?

Die meiste Software wird jetzt mit EULA vertrieben, und diese EULA kann Bestimmungen zum Verbot von Reverse Engineering enthalten. Websites und andere Internetdienste können auch eigene Nutzungsbedingungen oder TOUs haben, um jegliche diesbezügliche Forschungstätigkeiten zu untersagen. Forscher und Programmierer greifen manchmal unter NDA-Bedingungen, einer Entwicklervereinbarung oder einer API-Vereinbarung, die das Recht zum Melden von Sicherheitslücken verbietet, auf den entsprechenden Code zu. Der rechtliche Status vertraglicher Verbote von Sicherheitsforschung oder der Meldung von Sicherheitslücken ist weiterhin unvollständig. Obwohl es wahrscheinlicher ist, dass das Gericht der von den Parteien vereinbarten NDA den Vorzug gibt als der für den Massenmarkt bestimmten EULA, ist das Gesetz nicht eindeutig. Wenden Sie sich an einen Anwalt, wenn Sie den Code kennen

Wie kann das Gesetz über die Vertraulichkeit der elektronischen Kommunikation das Reverse Engineering regeln?

Dieses Gesetz, Abschnitt 2510 und nachfolgende Abschnitte 18 des US-Codes, verbieten das Abfangen von elektronischen Daten, die über ein Netzwerk übertragen werden. Weil Datenpakete sind Nachrichten, das Abfangen von Netzwerkdatenpaketen kann gesetzeswidrig sein. Es gibt viele Ausnahmen von diesem Verbot. Beispielsweise kann ein Diensteanbieter Daten abfangen und als Teil einer „Aktivität verwenden, die ein integraler Bestandteil seines Dienstes ist, oder zum Schutz der Rechte oder des Eigentums des Anbieters eines solchen Dienstes, es sei denn, der Anbieter des öffentlichen Kabeldienstes sollte seinen Dienst nicht zur Überwachung oder aus Versehen verwenden Überwachung, es sei denn, sie dient der mechanischen Regulierung oder Qualitätskontrolle der Erbringung von Dienstleistungen. “ Darüber hinaus besteht auch hier kein Problem, wenn die Parteien einer solchen Kommunikation zustimmen.

Was kann ich daher tun, um mein rechtliches Risiko zu verringern, wenn meine Forschung Reverse Engineering umfasst?

  • Konsultieren Sie einen Anwalt.
  • Versuchen Sie, nur die Kopien anzufertigen, die Sie benötigen, um die Prinzipien des Programms zu bestimmen und auf die im Programm enthaltenen Ideen, Fakten und Funktionskonzepte zuzugreifen.
  • Verwenden Sie weniger "störende" Techniken, z. B. das Beobachten elektronischer Daten zwischen Chips oder das schrittweise Debuggen, bevor Sie dekompilieren oder disassemblieren.
  • Versuchen Sie, nur Hilfskopien anzufertigen. Vermeiden Sie urheberrechtlich geschützten Code im Endprodukt, bis dies unbedingt erforderlich ist.
  • Lassen Sie ein Reverse Engineering-Team den Code untersuchen und eine schriftliche Anleitung entwickeln, die die erforderlichen Schnittstellen und äußerst funktionalen Elemente beschreibt, und beauftragen Sie dann andere Entwickler, auf der Grundlage einer solchen Anleitung und ohne Zugriff auf urheberrechtlich geschützte Software einen Originalcode zu erstellen .
  • Erwerben Sie eine Reverse Engineering-Software. Kaufen Sie so viele Exemplare, wie für das Reverse Engineering erforderlich sind. Verwenden Sie keine gehackten oder anderen beschädigten Versionen aus dem Internet.
  • Beachten Sie die Bestimmungen zum Verbot von Reverse Engineering in den Texten von Lizenzvereinbarungen oder Nutzungsbedingungen und stimmen Sie diesen nicht zu.
  • Achten Sie auf technische Sicherheitsmaßnahmen (z. B. Authentifizierung, Kennwörter, Verschlüsselung, Codeverschleierung), die den Zugriff auf Software oder Funktionen ganz oder teilweise steuern.
  • Wenn Ihre Recherche das Abfangen von Paketdaten ohne die Zustimmung der Parteien zum Austausch umfasst, sollten Sie sich an einen Anwalt wenden.
  • Vermeiden Sie es, die Ergebnisse Ihrer Forschung so zu verbreiten, dass Urheberrechtsverletzungen oder Computerbetrug gefördert werden. Lesen Sie auch unsere FAQs zum Melden von Sicherheitslücken .



Fußnoten und Notizen

  1. 977 F.2d 1510 (9. Cir. 1992).
  2. 203 F.3d 596 (9. Jh. 2000).
  3. 975 F.2d 832 (Fed. Cir. 1992).
  4. 908 F. Supp. 1409 (SD Tex. 1995).
  5. Davidson & Associates DBA Blizzard Entertainment, Inc .; Vivendi Universal Inc. v. Jung et al., 422 F.3d 630 (8th Cir. 2005). // Ca. per. - Sie können diesen Fall auch in den Material Judicial Chronicles nachlesen . Blizzard Entertainment .
  6. In DVD CCA v. Bunner, der Angeklagte, hat eine Kopie von DeCSS veröffentlicht, die aufgrund von Reverse Engineering erstellt wurde, und auf der CCA-DVD wurden Verstöße gegen das California State Secrets Act geltend gemacht. Das erstinstanzliche Gericht entschied, dass die Produktionsgeheimnisse aufgrund von Reverse Engineering unter Verstoß gegen die Lizenzvereinbarung festgestellt und daher mit unzulässigen Mitteln festgestellt wurden. DVD-Kopiersteuerung Ass'n, Inc. v. Bunner, 31 Cal. 4th 864 (Cal. 2003). Obwohl das Urteil des Obersten Gerichtshofs von Kalifornien nur die Frage betraf, ob die einstweilige Verfügung einen Verstoß gegen die erste Änderung darstellt, wies die übereinstimmende Ansicht das Argument zurück, dass das Verbot des Reverse Engineering der EULA das Reverse Engineering in etwas anderes als „fair und ehrlich“ umgewandelt habe. Möglichkeiten zur Bestimmung von Produktionsgeheimnissen. Siehe ibid., 875, 901 n.5 (Kal. 2003) (Moreno, J.,



Jetzt auch beliebt: