موقع بوابة بلاد الشام ،belad-alsham
عزيزي آلزآئر
دعوة للانضمام قروب أهل الشام
موقع بوابة بلاد الشام ،belad-alsham
عزيزي آلزآئر
دعوة للانضمام قروب أهل الشام
موقع بوابة بلاد الشام ،belad-alsham
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.



 
الرئيسيةمجلة الشام آخباأحدث الصورالتسجيلدخولrss
قيّم موقع الشام من هنا

مساحة اعلانية br /> مساحة اعلانية
مساحة اعلانية
مساحة اعلانية

 

 أسئلة وأجوبة (وإجُــابُــــــــاتُ) حول الهندسة العكسية

اذهب الى الأسفل 
كاتب الموضوعرسالة
apache
اعضاء فعالين
اعضاء فعالين
apache


عدد المشاركات : 123
نقاط : 227
التقيم : 20
تاريخ الميلاد : 15/03/1990
تاريخ التسجيل : 14/08/2012
العمر : 34

أسئلة وأجوبة (وإجُــابُــــــــاتُ) حول الهندسة العكسية Empty
مُساهمةموضوع: أسئلة وأجوبة (وإجُــابُــــــــاتُ) حول الهندسة العكسية   أسئلة وأجوبة (وإجُــابُــــــــاتُ) حول الهندسة العكسية Emptyالخميس أغسطس 16, 2012 9:36 am

تقشعر لها الأبدان تأثيرات تبادل الُمًعًلُومًاتُ > الهندسة العكسية > أسئلة وأجوبة
أسئلة وأجوبة (وإجُــابُــــــــاتُ) حول الهندسة العكسية

س : ما هي الهندسة العكسية؟
س : كيف الهندسة العكسية تختلف عن الأنواع الأخرى من الهندسة؟
س : ما هي مراحل المشاركة في عملية الهندسة العكسية؟
س : ما هو التفكيك أو decompilation من جهاز كمبيوتر برنامج حاسوبي؟
س : ما هو الفرق بين شفرة المصدر ورمز الكائن؟
س : ما هو العمل المشترك؟
س : ما هي استخدامات المختلفة من الهندسة العكسية؟
س : هل الهندسة العكسية القَانٌـــوِنٌية؟
س : ما هي "نسخ" برامج الكمبيوتر والمسموح بها بموجب قَانٌـــوِنٌ حق المؤلف؟
س : هل صنع نسخة وسيطة في انتهاك حقوق الطبع والنشر عملية الهندسة العكسية؟
س : ما هي عناصر برنامج كمبيوتر لإيداع القَانٌـــوِنٌي؟
س : كيف يمكن للمحكمة تحديد الفرق بين الأفكار والتعابير في برنامج كمبيوتر؟
س : هي العناصر الوظيفية لأحد البرامج التي تحميها حقوق التأليف والنشر؟
س : هل الهندسة العكسية المتضررين من قَانٌـــوِنٌ براءات الاختراع؟
س : هل حماية الأسرار الَتُجَارٌيّة للمعلومات الواردة ضمن منتج تقييد الهندسة العكسية؟
س : هل يجب أن مهندس عكس قلق بشأن العلامات الَتُجَارٌيّة بالشركة المصنعة للمنتج الأصلي؟
س : ما هو نوع الدليل هو ضروري لإظهار نسخ برنامج كمبيوتر؟
س : ما هو UCITA؟
س : ما هو الفرق بين الترخيص وبيع منتج؟
س : ما هي تقليص التفاف، انقر فوق الختامية، ورخص الاستعراض التفاف؟
س : هل أحكام الترخيص يحظر الهندسة العكسية قابلة للتنفيذ؟
س : هل الهندسة العكسية لتدبير الحماية التكنولوجية غير قَانٌـــوِنٌي بموجب DMCA؟
س : ما هي القيود المفروضة على معايير التشغيل البيني للإعفاء من DMCA في الهندسة العكسية؟
س : كيف يتم مشاريع تطوير البرمجيات التي أجريت عبر الإنترنت تتأثر DMCA؟
س : كيف هي الهندسة العكسية مختلفة من التحايل؟
س : شخص وزعم أنه من خلال وضع عملية لتشغيل معداتهم على صفحة ويب، ولقد انتهكت حقوق التأليف والنشر الخاصة بهم. هل هم على حق؟
الُــسٌـــــــؤالُ: ما هي الهندسة العكسية؟

الُجُــــوابُ : الهندسة العكسية هي عملية عامة لتحليل والتكنولوجيا على وجه التحديد للتأكد من كيفية تم تصميمه أو الطريقة التي تعمل بها. هذا النوع من التحقيق يشارك الأفراد في عملية تعلم بناءة حول هذه العملية من النظم والمنتجات. ولا يقتصر الهندسة العكسية كوسيلة لغرض معين، ولكن غالبا ما يكون جزءا هاما من المنهج العلمي والتطوير التكنولوجي. عملية أخذ شيء وبصرف النظر والكشف عن الطريقة التي يعمل فيها في كثير من الأحيان وسيلة فعالة لتعلم كيفية بناء تكنولوجيا أو إدخال تحسينات عليها.

عن طريق الهندسة العكسية، وهو باحث يجمع بيانات الفنية اللازمة لتوثيق هذه العملية من الناحية التقنية، أو مكون من مكونات النظام. في "الصندوق الاسود" الهندسة العكسية، ويلاحظ النظم دون دراسة البنية الداخلية، بينما في "مربع أبيض" الهندسة العكسية ويتم التفتيش على الأعمال الداخلية للنظام.

عندما برامج الهندسة العكسية، والباحثين قادرون على فحص قوة النظم وتحديد نقاط الضعف من حيث الأداء، والأمن، والتشغيل البيني. عملية الهندسة العكسية يسمح للباحثين لفهم كيف يمكن لكلا يعمل البرنامج، وكذلك ما جوانب البرنامج المساهمة في العمل ليس له. يمكن للمصنعين المستقلة المشاركة في سوق تنافسية أن تكافئ التحسينات التي أدخلت على المنتجات السائدة. على سبيل المثال، ومراجعة الحسابات الأمنية، والتي تسمح للمستخدمين من البرامج لتوفير حماية أفضل لأنظمتها وشبكاتها من خلال الكشف عن ثغرات أمنية، تتطلب الهندسة العكسية. خلق أفضل التصاميم والتشغيل البيني من المنتجات الحالية غالبا ما تبدأ مع الهندسة العكسية.

>> أعلى


الُــسٌـــــــؤالُ: كيف الهندسة العكسية تختلف عن الأنواع الأخرى من الهندسة؟

الُجُــــوابُ ويشار إلى الطريقة الأكثر تقليدية من تطوير التكنولوجيا على أنها: "الهندسة إلى الأمام". في بناء التكنولوجيا، وتطوير منتج الشركات المصنعة من خلال تطبيق المفاهيم الهندسية والتجريدية. على النقيض من ذلك، والهندسة العكسية تبدأ مع المنتج النهائي، ويعمل الى الوراء لإعادة هندسة المفاهيم من خلال تحليل وتصميم النظام والعلاقات المتبادلة بين مكوناته.

الهندسة القيمية تشير إلى إنشاء نظام محسن أو منتج واحد إلى تحليل أصلا. في حين أن هناك تداخل في كثير من الأحيان بين أساليب الهندسة القيمية، والهندسة العكسية، و
الهدف من الهندسة العكسية في حد ذاته هو وثائق عن كيفية تحسين المنتج الأصلي يعمل من خلال الكشف عن التصميم الأساسي. منتج العمل التي تنتج من جهد الهندسة العكسية هو أشبه مكررة من النظام الأصلي، دون أن تضيف حتما تعديلات أو تحسينات على التصميم الأصلي.

>> أعلى


الُــسٌـــــــؤالُ: ما هي المراحل التي تشارك في عملية الهندسة العكسية؟

الُجُــــوابُ : بما أن عملية الهندسة العكسية يمكن أن تكون مضيعة للوقت ومكلفة، والمهندسين عكس عموما ينظر ما إذا كانت المخاطر المالية من هذا المسعى هو الأفضل لشراء أو ترخيص من الُمًعًلُومًاتُ من قبل الصانع الأصلي، إذا كان ذلك ممكنا.

من أجل عكس مهندس منتج أو مكون من مكونات نظام والمهندسين والباحثين عموما تتبع ما يلي أربع مراحل العملية:

التعرف على المنتج أو المكون الذي سيتم عكس هندسيا
مراقبة أو تفكيك الُمًعًلُومًاتُ التي توثق كيف أن المنتج الأصلي يعمل
تنفيذ البيانات التقنية التي تم إنشاؤها بواسطة الهندسة العكسية في نسخة طبق الأصل أو نسخة معدلة من النسخة الأصلية
خلق منتج جديد (وربما ادخاله في السوق)
في المرحلة الاولى في هذه العملية، التي تسمى أحيانا "الغربلة"، المهندسين عكس تحديد المنتج مرشح لهذا المشروع. المرشحين المحتملين لمثل هذا المشروع تتضمن بنودا المفرد وقطع الغيار والمكونات والوحدات والتجميع الثانوي، والبعض منها قد تحتوي على كثير من أجزاء صغيرة تباع ككيان واحد.

المرحلة الثانية، أو التفكيك decompilation من المنتج الأصلي، هو الجانب الأكثر تستغرق وقتا طويلا للمشروع. في هذه المرحلة، والمهندسين عكس محاولة لإنشاء توصيف النظام من خلال تجميع كافة البيانات الفنية وتعليمات عن كيفية المنتج يعمل.

في المرحلة الثالثة من الهندسة العكسية، والمهندسين عكس محاولة للتحقق من أن البيانات التي تولدها التفكيك أو decompilation هو إعادة الإعمار دقيق النظام الأصلي. المهندسين التحقق من دقة وصحة مخططاتهم عن طريق اختبار النظام، وخلق نماذج، وتجريب مع النتائج.

المرحلة النهائية من عملية الهندسة العكسية هو طرح منتج جديد في السوق. هذه المنتجات الجديدة وغالبا ما تكون من ابتكارات المنتج الأصلي مع تصاميم تنافسية، والسمات، أو قدرات. قد تكون هذه المنتجات أيضا تعديلات للمنتج الأصلي للاستخدام مع أنظمة متكاملة أخرى، مثل منصات مختلفة من أنظمة تشغيل الكمبيوتر.

مجموعات مختلفة في كثير من الأحيان من المهندسين تنفيذ كل خطوة على حدة، وذلك باستخدام وثائق فقط لتبادل الُمًعًلُومًاتُ المستفادة في كل خطوة. وهذا لمنع الازدواجية في تكنولوجيا الأصلية، والتي قد تنتهك حقوق التأليف والنشر. على النقيض من ذلك، والهندسة العكسية يخلق تنفيذ مختلف مع نِفَسٌ الوظائف.

>> أعلى


الُــسٌـــــــؤالُ: ما هو التفكيك أو decompilation من جهاز كمبيوتر برنامج حاسوبي؟

الُجُــــوابُ : في تطوير البرمجيات، و شفرة المصدر ويترجم فيها المبرمجين كتابة في الأصل إلى كائن (ثنائية) رمز. ويتم ترجمة مع برنامج كمبيوتر يسمى "المجمع" أو "المجمع"، اعتمادا على لغة التعليمات البرمجية المصدر، مثل جافا، C + +، أو الجمعية. ليست مدرجة في قدر كبير من التعليمات للمبرمج الأصلي، بما في ذلك التعليق، والترميزات، والمواصفات، في الترجمة من المصدر إلى رمز الكائن (الجمعية أو تجميع).

التفكيك أو decompilation عكس هذه العملية من خلال قراءة التعليمات البرمجية لكائن من برنامج وترجمتها إلى شفرة المصدر. من خلال تقديم الُمًعًلُومًاتُ في لغة الكمبيوتر الذي مبرمجا البرمجيات يمكن أن نفهم، لا يمكن للمهندس العكسي تحليل بنية البرنامج وتحديد الكيفية التي يعمل بها.

البيانات التي تم إنشاؤها في تفكيك برنامج كمبيوتر نموذجي هو واحد إلى العديد من الملفات مع الآلاف من الأسطر من التعليمات البرمجية الكمبيوتر. لأنه لا يتم الاحتفاظ بكثير من تعليق لمبرمج الأصلي، والرموز، والمواصفات في رمز الكائن، رمز عكس هندسيا لا يشكل سوى جزء من الُمًعًلُومًاتُ الواردة في برنامج شفرة المصدر الأصلي. يجب أن المهندسين تفسير الكود الناتج باستخدام المعرفة والخبرة لإعادة هياكل البيانات من البرنامج الأصلي وفهم منطق التصميم الشامل للنظام.

ليست كل الجهود الهندسة العكسية تتطلب "decompilation" من البرنامج. ويتم بعض "الصندوق الاسود" الهندسة العكسية التي تميز البرنامج عن طريق المراقبة من تفاعلها مع عناصر النظام، وغيرها من البرامج، وغيرها من (الخارجية) نظم من خلال الشبكات.

>> أعلى


الُــسٌـــــــؤالُ: ما هو الفرق بين شفرة المصدر ورمز الكائن؟

الُجُــــوابُ : رمز المصدر هو فئة من تعليمات لغة الكمبيوتر الذي يتم في أغلب الأحيان مكتوبة وقراءتها من قبل مبرمجي الكمبيوتر. ويمكن لجهاز الكمبيوتر لا يعمل عموما برنامج في شكل شفرة المصدر على الرغم من. تتم ترجمة شفرة المصدر، مع استخدام وسيلة المجمع أو المترجم، الى شكل اللغة التي تحتوي على تعليمات لجهاز الكمبيوتر المعروفة باسم رمز الكائن. رمز الكائن يتكون من رموز رقمية تحدد كل واحدة من إرشادات الكمبيوتر التي يجب أن يتم تنفيذها، وكذلك المواقع في الذاكرة من البيانات التي تكون هذه التعليمات للعمل.

في حين يشار إلى شفرة المصدر ورمز الكائن على أنها فئات مختلفة من لغة الكمبيوتر، ووصف هذه الشروط في الواقع سلسلة من التحولات من خلال برنامج غني عندما يتم تحويلها من لغة أعلى مستوى أكثر سهولة فهمها للبشر للغة انخفاض مستوى عمليات الحاسوب .

>> أعلى


الُــسٌـــــــؤالُ: ما هو العمل المشترك؟

جواب : بشكل عام، التشغيل البيني يسمح التكنولوجيات على العمل معا عندما تستخدم نفس المدخلات والمخرجات خلق نِفَسٌ ه. لأجهزة الكمبيوتر، التشغيل المتداخل هو abililty من البرامج والأنظمة التي تعمل على أنواع مختلفة من البرامج والأجهزة إلى التواصل مع بعضهم البعض.

معايير تعزيز العمل المشترك من خلال ضمان أن كل الجماعات تنفيذ معيار تفسير ذلك بالطريقة نِفَسٌ ها، حتى يتسنى للتكنولوجيا تنتج أداء ثابت بغض النظر عن العلامة الَتُجَارٌيّة الفردية أو نموذج. على النقيض من ذلك، عدم وجود معايير يعني ان الاطراف يجب ان عكس هندسة التكنولوجيا لتحقيق التوافق. وعلاوة على ذلك، وأصحاب الملكية التكنولوجيات غير موحدة، في الحفاظ على السيطرة على الترقيات والتطورات على تلك التكنولوجيات، ويمكن تغييرها متى شاءوا، وتعطيل العمل المشترك مع غيرها من التكنولوجيات.

>> أعلى


الُــسٌـــــــؤالُ: ما هي استخدامات المختلفة من الهندسة العكسية؟

الُجُــــوابُ : سوء فهم مشترك حول الهندسة العكسية هي أن يتم استخدامه من أجل سرقة أو نسخ عمل شخص آخر. لم يتم فقط استخدام الهندسة العكسية لمعرفة كيف يعمل شيئا، ولكن أيضا الطرق التي لا تعمل.

بعض الأمثلة للاستخدامات المختلفة من الهندسة العكسية وتشمل:

فهم كيف أن المنتج يعمل على نحو أكثر شمولا من خلال مراقبة مجرد أنها
التحقيق وتصحيح الأخطاء وأوجه القصور في البرامج القائمة
دراسة مبادئ التصميم للمنتج كجزء من التعليم في مجال الهندسة
صنع منتجات وأنظمة متوافق حتى يتمكنوا من العمل معا أو تبادل البيانات
تقييم المنتج المرء إلى فهم قيودها
تحديد ما إذا كان شخص آخر قد نسخت حرفيا من عناصر تكنولوجيا المرء
إنشاء وثائق لتشغيل مصنع منتج الذي لا يستجيب لطلبات خدمة العملاء
تحويل المنتجات المهجورة وأنها أصبحت مفيدة من خلال تكييفها مع النظم الجديدة ومنصات
>> أعلى


الُــسٌـــــــؤالُ: هل الهندسة العكسية القَانٌـــوِنٌية؟

جواب : منذ فترة طويلة الهندسة العكسية التي عقدت شكلا مشروعا من أشكال اكتشاف في كل من التشريعات وآراء المحكمة. لقد واجهت المحكمة العليا في مسألة الهندسة العكسية في التقنيات الميكانيكية عدة مرات، والتمسك بها بموجب مبادئ أنه وسيلة هامة لنشر الأفكار، وأنه يشجع على الابتكار في السوق. موجهة للمحكمة العليا في المبدأ الأول ضد Kewanee Bicron النفط ، قضية تتعلق بالحماية الَتُجَارٌيّة السرية على بلورات الاصطناعية تصنيع من خلال تعريف الهندسة العكسية بأنها "وسائل عادلة ونزيهة بدءا من المنتجات المعروفة والعمل الى الوراء لعملية الإلهية التي ساعدت في تنميتها أو تصنيعها ". وقد بينت [416 الولايات المتحدة 470 و 476 (1974)] ومبدأ الهندسة العكسية التي تشجع على الابتكار في قوارب بونيتو. خامسا الرعد كرافت ، وهي القُضِيَة التي تنطوي على القوانين التي تحظر الهندسة العكسية لعملية صب من هياكل القوارب، عندما رفضت المحكمة العليا قال ان "واقع المنافسة من الهندسة العكسية يمكن أن تكون بمثابة حافز للمخترع، وخلق حافز لتطوير الاختراعات التي تلبية المتطلبات الصارمة لبراءات الاختراع. " [الولايات المتحدة 489 141 160 (1989)]

وقد أصدر الكونغرس تشريعا أيضا في عدد من المجالات التكنولوجية المختلفة التي تسمح على وجه التحديد الهندسة العكسية. لاشباه الموصلات رقاقة قانون حماية (SCPA) يتضمن صراحة امتياز الهندسة العكسية السماح مصممي رقاقة أشباه الموصلات لدراسة تخطيط الدوائر ودمج تلك المعرفة في تصميم الرقائق الجديدة. مسابقة المتعاقدة قَانٌـــوِنٌ عام 1984 يسمح للصناعة الدفاع لفحص وتحليل قطع الغيار التي تشتري من أجل تسهيل المنافسة في العقود الحكومية.

القانون المتعلق الهندسة العكسية في برامج الكمبيوتر والأجهزة سياق أقل وضوحا، ولكن وقد وصفت من قبل العديد من المحاكم باعتبارها جزءا هاما من تطوير البرمجيات. والهندسة العكسية للبرامج يواجه تحديات قانونية كبيرة نظرا لإنفاذ أحكام مكافحة عكس التراخيص الهندسية والحظر المفروض على التحايل على التقنيات المدمجة ضمن تدابير الحماية. من خلال فرض هذه الآليات القانونية، وليس مطلوبا من المحاكم لفحص القيود المفروضة على الهندسة العكسية في إطار القانون الاتحادي قانون الملكية الفكرية. في ظروف تنطوي على مكافحة أحكام الترخيص الهندسة العكسية، ويجب أن المحاكم أولا تحديد ما إذا كانت استبقت إنفاذ هذه الأحكام في العقود الفدرالية الفكرية الاعتبارات قانون الملكية. تحت DMCA يدعي تنطوي على التحايل على أنظمة الحماية التكنولوجية، والمحاكم تحليل ما إذا كان أو لم يكن الهندسة العكسية في مسألة تأهل تحت أي من الاستثناءات الواردة في القَانٌـــوِنٌ.

>> أعلى


الُــسٌـــــــؤالُ: ما هي "النسخ" من برامج الكمبيوتر والمسموح بها بموجب قَانٌـــوِنٌ حق المؤلف؟

الُجُــــوابُ : "القليل من أصالة" قانون حقوق الطبع والنشر يحمي أي عمل، بما في ذلك برامج الحاسوب، وهذا هو "ثابت في وسيط ملموس في التعبير" والذي يحتوي على في حين جعل نسخة من العمل ORGINAL عموما يشكل انتهاكا لحقوق النشر، وطبيعة جدا من برامج الكمبيوتر ويتطلب صنع نسخة من العناصر الأصلية في كل مرة يتم تشغيل البرنامج. وشملت الكونغرس من أجل حل هذه المشكلة، الإعفاءات المحددة في قَانٌـــوِنٌ حق المؤلف تحدد الاستخدامات المسموح بها من برنامج كمبيوتر.

القسم 117 من قَانٌـــوِنٌ حق المؤلف على ما يلي:

[I] ر ليس تعديا لصاحب نسخة من برنامج كمبيوتر لجعل أو يأذن صنع نسخة أخرى أو التكيف من أن برنامج كمبيوتر المقدمة:


أن يتم إنشاء مثل هذه نسخة جديدة أو التكيف كخطوة أساسية في الاستفادة من برنامج الكمبيوتر بالتزامن مع آلة، وأنها تستخدم في أي وسيلة أخرى، أو

أن نسخة جديدة من هذا القبيل أو التكيف لأغراض المحفوظات وحده، وأن يتم تدمير جميع نسخ المحفوظات في حال واصلت الاستحواذ على برنامج كمبيوتر يجب أن تتوقف عن ان تكون الشرعي.

>> أعلى


الُــسٌـــــــؤالُ: هل صنع نسخة وسيطة في انتهاك حقوق الطبع والنشر عملية الهندسة العكسية؟

الإجابة : كانت هناك محاولات كثيرة من قبل الشركات على مدى العقدين الماضيين لرفع دعاوى ضد مطوري البرمجيات لجهودهم الهندسة العكسية. منذ المهندسين العكس يجب تقديم نسخ من وسيط العمل الأصلي من خلال عملية التفكيك أو decompilation، وقد ادعى أصحاب حقوق الملكية الفكرية ضمن برنامج حاسوبي الأولية التي لا يشملها هذا الإجراء بنسبة 117 قسم. لقد قالوا أنه ينبغي النظر في الهندسة العكسية التعدي على حق المؤلف منذ بعض البيانات الفنية استرجاع المستخدمة في عملية التنمية ويشمل التعبير للإيداع القَانٌـــوِنٌي.

في منح رتبة ضد سيجا ، هذه القُضِيَة غالبا ما يشار إلى مناقشة الهندسة العكسية للبرامج الكمبيوتر، ومحكمة الاستئناف قررت أن الهندسة العكسية هو الاستخدام العادل عندما "لا وسيلة بديلة لاكتساب فهم من تلك الأفكار والمفاهيم وظيفية موجودة." واعتبرت المحكمة النسخ منح رتبة والمتوسطة على أجزاء من سيجا للألعاب الفيديو أثناء عملية الهندسة العكسية من أجل جعل الألعاب المتوافقة مع أهمية الحد الأدنى من الحقوق المنصوص عليها في قانون حقوق الطبع والنشر سيجا للكمبيوتر. ورأت المحكمة أن منع الهندسة العكسية في هذا السياق أن هزيمة "الغرض الأساسي من قَانٌـــوِنٌ حقوق الطبع والنشر - لتشجيع إنتاج الأعمال الأصلية من خلال حماية العناصر المعبرة من تلك الأعمال مع ترك الأفكار والحقائق، والمفاهيم وظيفية في القطاع العام المجال للآخرين للبناء عليها. "

>> أعلى


الُــسٌـــــــؤالُ: ما هي عناصر برنامج كمبيوتر لإيداع القَانٌـــوِنٌي؟

الُجُــــوابُ : القسم 102 (ب) من قَانٌـــوِنٌ حق المؤلف على ما يلي:

"في أي حال من الأحوال لا حماية حقوق التأليف والنشر للحصول على العمل الأصلي من تأليف يمتد إلى أي فكرة، الداخلي، وعملية، ونظام وأسلوب العمل، مفهوم، مبدأ، أو اكتشاف، بغض النظر عن الشكل الذي هو وصفها، وأوضح، مصورة، أو تتجسد في هذا العمل. "
هذا المبدأ الذي يحمي حقوق التأليف والنشر والتعبير عن فكرة ولكن ليس الفكرة نِفَسٌ ها هو أمر أساسي لقانون حق المؤلف. يشار إلى أن "الانقسام فكرة / التعبير"، ومعقد ولا سيما هذا التمييز في سياق برامج الكمبيوتر. يجب أن يكون برنامج حاسوبي يتضمن العديد من العناصر من جهاز الكمبيوتر التي هي رمز خارجي لاستخدامه خاصة لكي يعمل بشكل صحيح، بما في ذلك مواصفات نظام التشغيل، الكمبيوتر الذي يتم تشغيل البرنامج، بقبول واسع التوافق مع البرامج الأخرى، وغيرها من المعايير. وتعتبر هذه العناصر الوظيفية لأحد البرامج، فضلا عن تلك الجوانب من مجموعة البرمجيات التي هي في المجال العام الأفكار لا يحميها قَانٌـــوِنٌ حق المؤلف.

>> أعلى


الُــسٌـــــــؤالُ: كيف يمكن للمحكمة تحديد الفرق بين الأفكار والتعابير في برنامج كمبيوتر؟

الُجُــــوابُ : من أجل فصل تلك العناصر من برنامج كمبيوتر التي ينبغي النظر فيها التعبير عن الأفكار الأصلية unprotectable والعمليات، والمحاكم الاستفادة من تجريد، والترشيح، واختبار المقارنة وصفها في حالة ضد الحاسوب ألتاي المنتسبين . [982 F.2d 693 (سي آي آر 2D عام 1992.)] وبموجب هذا الاختبار، يطلب من المحكمة أن يذهب من خلال الخطوات التالية لتحديد ما إذا كان التعدي على حق المؤلف وقعت:

تتبع خطواتهم المصمم في ترتيب عكسي من إنشائه إلى عناصر التحكم من أجل التعرف على الأفكار غير المحمية في كل مستوى من التجريد.
تصفية العناصر غير للحماية، بما في ذلك تلك التي تمليها الكفاءة (التنفيذ الأكثر كفاءة من أي مهمة معينة)، الاندماج (عندما لا يكون هناك سوى طريقة واحدة للتعبير عن فكرة)، والعوامل الخارجية (ضرورة مطابقة المعايير)، والعناصر التي اتخذت من المجال العام (التعبير لحماية قوانين الملكية الفكرية).
مقارنة بين العمل الانتهاك المزعوم والعمل الأولي لتحديد ما إذا كان تشابه كاف موجود في عناصر للحماية من الأعمال الأولية.
>> أعلى


الُــسٌـــــــؤالُ: هل العناصر الفنية من أحد البرامج التي تحميها حقوق التأليف والنشر؟

الُجُــــوابُ : فى تطبيق التمييز بين الأفكار والتعابير، والمحاكم وتحليل سمات معينة من البرامج على مر السنين من أجل تحديد ما إذا كان ينبغي أو لا ينبغي حمايتهم. في حين أن قرارات المحاكم وتفاوتت وفقا للحقائق، وحماية حقوق المؤلف لا تمتد أكثر من عناصر رمز البرنامج أحد البرامج التي تتعلق وظيفتها الأساسية. على سبيل المثال، في لوتس ضد بورلاند [49 F.3d 807 (1 سي آي آر. 1995)]، ورأت المحكمة أن التسلسل الهرمي للقيادة القائمة وحدات الماكرو من برنامج حاسوبي ليست للحماية لأنها تجسد البنية الأساسية وظيفة من هذا النوع البرنامج بأنه "طريقة التشغيل". وبالمثل، فقد نظرت المحاكم سواء كانت محمية مخرجات برنامج معين مثل أجزاء من يعرض على الشاشة أو واجهات المستخدم الرسومية (GUI) من قبل المؤلف. على سبيل المثال، فإن المحكمة في أبل ضد مايكروسوفت [35 F.3d 1435 (9 سي آي آر. 1994)] التي عقدت مايكروسوفت ويندوز لا تتعدى على نظام التشغيل ماكنتوش لأن الجوانب النفعية من واجهة المستخدم مثل استخدام ويندوز، والرموز، واعتبرت القوائم الأفكار الأساسية للاستعارة "سطح المكتب" في واجهة المستخدم الرسومية لنظام التشغيل. وتعتبر حقيقة أن مثل هذه الجوانب من برنامج تصبح معايير الصناعة في تحديد ما إذا كانت العناصر الفنية التي لا تحميها حقوق التأليف والنشر.

>> أعلى


الُــسٌـــــــؤالُ: هل الهندسة العكسية المتضررين من قَانٌـــوِنٌ براءات الاختراع؟

الُجُــــوابُ : على الرغم من برامج الحاسب الآلي وعموما لم يتم منح براءات الاختراع في الماضي، وفي الآونة الأخيرة قد منح مكتب براءات الاختراع الامريكي براءة اختراع لتلك البرامج التي تلبي متطلبات براءات الاختراع من فائدة (يجب أن تعمل ويكون لها استخدام فعلي)، والجدة (يجب أن لا كانت معروفة سابقا)، وعدم البداهة. (يجب أن لا يكون الاختراع واضحة لشخص عادي في هذا المجال) نظرا لاحتياج إضافي على أن مواصفات الاختراع يجب أن تكون disclosede في النسخة المنشورة من البراءة، والهندسة العكسية هو عموما ليس من الضروري اكتشاف طريقة أو عملية ضرورية لخلق مستقل من هذا الاختراع. ومع ذلك، العديد من الأنظمة المتكاملة تحتوي على مكونات كثيرة، وبعضها قد يكون أهلا للبراءة، والتي قد تورط مهندس العكسي في دعوى التعدي على براءة اختراع. منذ المنتجات الإلكترونية غالبا ما تحتوي على العديد من الأجزاء المكونة، التي أدلى بها عدد من شركات مختلفة، فإنه لن يكون من الممكن معرفة كيف يعمل هذا المنتج كامل دون الحاجة إلى تكرار بعض أجزائه. على الرغم من عقيدة بيع أول مرة في قانون براءات الاختراع، والذي يسمح للمشتري للمنتج في السوق المفتوحة لاستخدامها، بل وأعتبر بعيدا، وقد أيدت بعض المحاكم العقود التي تحظر على وجه التحديد الهندسة العكسية لهذا المنتج. ربما لعدم وجود إعفاء الاستخدام العادل في قَانٌـــوِنٌ براءات الاختراع تهدد جهود الهندسة العكسية عندما تنطوي على البرمجيات، ولكن لم يتم حتى الآن في مسألة تم تناولها من قبل المحاكم.

>> أعلى


الُــسٌـــــــؤالُ: هل حماية الأسرار الَتُجَارٌيّة للمعلومات الواردة ضمن منتج تقييد الهندسة العكسية؟

الُجُــــوابُ : على نحو متزايد، مصنعين حماية الدراية وراء البرامج الخاصة بهم والالكترونيات من خلال استخدام حماية الأسرار التجارية. هذا شكل من أشكال الحماية جذابة منذ أنواع المعلومات التي الأسرار التجارية واسع جدا ويمكن أن تشمل "أي صيغة، ونمط أو جهاز أو تجميع المعلومات التي تستخدم في عمل واحد، والتي تمنحه فرصة للحصول على ميزة على المنافسين الذين لا يعرفون أو استخدامه. " [إعادة احتساب الأضرار،؟ 757] ومن بين العوامل الأخرى، ووضع سر تجاري يعتمد على الجهود المبذولة من قبلالِمُالِك للحفاظ على سرية المعلومات. لأنه ليس هناك أي قيود زمنية على قابليتها للتنفيذ، يمكن أن الأسرار التجارية توفير حماية يحتمل أن تكون أبدية للبرمجيات. الأسرار التجارية وإنهاء أصبح الجمهور معلومات المجال إذا تم الكشف عنها علنا انهم لأي سبب من الأسباب، ولكن، بما في ذلك نشر المعلومات على نطاق واسع على شبكة الإنترنت. عكس تعتبر الهندسة واكتشاف مستقل للمعلومات التقنية داخل ق المنتج سيلة ناجعة من الناحية القانونية لانهاء سر آخر التجاري، شريطة أن يتم الحصول على هذا المنتج بشكل قانوني. تم العثور على تجارة اختلاس السري عند استخدام الأسرار التجارية أو الكشف عنها من خلال "وسائل غير لائق"، والذي يتضمن سلوك غير قَانٌـــوِنٌي أو السلوك الذي ينتهك المعايير المقبولة عموما للأخلاق الَتُجَارٌيّة. حظر صريح على الهندسة العكسية بالتالي فهي ليست فقط في توفير الترخيص يجب على المرء أن ينظر في تحديد ما إذا كان سيتم النظر الهندسة العكسية مشروعة. على سبيل المثال، وهو سبب شائع للعمل في تجارة حالة السرية التي تنطوي على الهندسة العكسية المضادة توفير عقد هو واجب الحفاظ على السرية. اعتمادا على وقائع القُضِيَة، يجب على المحكمة تحديد ما إذا كان تم تأسيس السرية اللازمة في ما يخص المعلومات عن طريق وضع علامة تلك الأجزاء محددة مسجلة الملكية أو مقيدة والمعلومات التقنية وإبلاغ الموظفين الذين يعملون مع هذه المعلومات من واجبهم للحفاظ على سريتها. ويمكن اعتبار الكشف عن هذه الُمًعًلُومًاتُ إلى طرف ثالث التجارة السرية واختلاس قد خلق المسؤولية عن الحزب على حد سواء الذي يكشف عن معلومات والحزب الذي حصل عليه.

>> أعلى


الُــسٌـــــــؤالُ: هل مهندس عكس قلق حول العلامات الَتُجَارٌيّة بالشركة المصنعة للمنتج الأصلي؟

الُجُــــوابُ : يتم عموما لمطوري البرامج التي لا تتأثر العلامة التجارية للشركة البرمجيات عندما الهندسة العكسية. قَانٌـــوِنٌ العلامات التجارية يحمي الكلمات والأسماء والرموز، أو الأجهزة التي تحديد مصدر السلع والخدمات. في حين أن العلامات التجارية لا ينبغي أن يكون مصدر قلق كبير لهندسة عكسية، سيجا ضد منح رتبة واحدة في حالة الشركة التي تستخدم العلامات التجارية لمنع إنشاء برامج متوافقة لنظامها. وضعت SEGA نظام أمني العلامة التجارية (TMSS) المضمنة في رمز التهيئة في مبارياته هذا يعني أن الشركات الأخرى لا يمكن أن يتطور لألعاب وحدة التحكم سيغا سفر التكوين دون التعدي على العلامات التجارية سيجا. المحكمة لم تجد مخالفة لانه كان يستخدم العلامة الَتُجَارٌيّة SEGA بوصفه عنصرا أساسيا من الجهاز الوظيفي الذي ينظم وصول. وعلاوة على ذلك، رأت المحكمة أن هذا النوع من النظام الأمني ​​يشجع المنافسة من خلال استبعاد ألعاب تطويرها بشكل مستقل من لعبة فيديو في السوق.

>> أعلى


الُــسٌـــــــؤالُ: ما هو نوع الدليل هو ضروري لإظهار نسخ برنامج كمبيوتر؟

الُجُــــوابُ : المحاكم تحديد ما إذا كان نسخ حدث، أنه بدلا من خلق مستقلة عن البرنامج، وذلك بمقارنة برنامجين للحصول على أدلة من التعدي على حق المؤلف. ويتم البت في التعدي على حق المؤلف من خلال تحليل ما إذا كان هناك "تشابه كبير" بين العمل الأولي ونتاج جهد الهندسة العكسية. ويمكن اتخاذ مثل هذا المصير تكون معقدة جدا في سياق البرنامج منذ أجزاء مختلفة من رمز جهاز الكمبيوتر قد تكون مشابهة نظرا لمعايير الصناعة من الهيكل العام واجهة المستخدم من البرامج وكذلك متطلبات توافقها. من أجل إثبات دعوى التعدي على حق المؤلف، فإن العبء يقع على صاحب العمل الأولي لإثبات أن المدعى عليه كان الوصول إلى رمز الأصلي.

>> أعلى


الُــسٌـــــــؤالُ: ما هو UCITA؟

الُجُــــوابُ : معلومات الحاسب الموحدة قانون المعاملات (UCITA) هي دولة القانون المقترح من شأنه أن تنفيذ أحكام الترخيص في التفاف مزدوجا فوق، يتقلص الختامية، والاتفاقات الاستعراض التفاف. هذه الأنواع من الاتفاقات هي الأنواع الأكثر شيوعا من المعاملات التي تحدث في الاتفاقات حول استخدامات الُمًعًلُومًاتُ الحاسوبية. هناك قدرا كبيرا من الجدل حول إدراج UCITA في قانون العقود بسبب تأثير الذي قد يترتب على الأفراد إشعار وأحكام الترخيص وشملت وقدرة الأفراد على التفاوض على شروط العقد. أم لا فرد على علم بما فيه الكفاية من شروط الترخيص الذي اتفقوا عليه، وإتاحة الفرصة لتساوم على هذه الشروط هي اعتبارات هامة في إرساء عقد صحيح. حاليا، UCITA فقط في الواقع في دولتين - ميريلاند وفيرجينيا. عدة دول أخرى، على الرغم من أن لديها تشريعات ريثما تنظر في اعتماد قانون UCITA كقانون. من ناحية أخرى، لقد مرت الولايات مثل ولاية ايوا "قنبلة المأوى" التشريعات من أجل حماية مواطنيها من أن يحكمها قَانٌـــوِنٌ UCITA.

>> أعلى


الُــسٌـــــــؤالُ: ما هو الفرق بين الترخيص وبيع منتج؟

الُجُــــوابُ : على العكس من نقل ملكية الممتلكات عندما كان المستهلك يشتري المنتج، والمرخص له يدخل في علاقة مع الشركة المصنعة حيث تم تحديد الاستعمالات المسموح بها للمنتج في العقد والشركة المصنعة لا تزال تحتفظ بالملكية. صناعة البرمجيات عموما يجعل اتفاقات الترخيص للمستخدم النهائي، والتي تحدد هذه الاستخدامات المسموح بها في شكل انكماش الختامية، انقر فوق التفاف، أو تصفح التفاف اتفاق.

رغم أن قانون حق المؤلف وتشمل الإعفاءات واضح على استخدام برامج الحاسب الآلي في القسم 117 من قَانٌـــوِنٌ حق المؤلف، بعض الجدل قائما حول ما إذا كانت هذه الإعفاءات تطبق في حالة وجود الترخيص الذي يحظر الهندسة العكسية. تحت، و 117 مقطع 1 أعلى


الُــسٌـــــــؤالُ: ما هي تقليص التفاف، انقر فوق الختامية، ورخص الاستعراض التفاف؟

الُجُــــوابُ : في سياق برامج الكومبيوتر والإنترنت، وقد تم استبدال الاتفاقات المكتوبة التي تشير إلى تكوين العقد بين المستخدم والشركة المصنعة من قبل الختامية يتقلص، فوق الختامية، والاتفاقات تصفح التفاف.

يتقلص التفاف تراخيص تشير إلى التفاف السيلوفان التي تسمى عادة أختام صناديق من البرامج كتلة تسويقها "يتقلص-الكتمان". الشركات المصنعة للبرامج نعلق عادة اتفاقات الترخيص داخل التعبئة والتغليف لمنتجاتها، والتي تربط بين المستهلك لبنود الاتفاق على إزالة غلاف الانكماش.

وقد عقدت بعض المحاكم أن يتقلص التفاف التراخيص غير قابلة للتنفيذ وعقود الاذعان، بينما المحاكم الأخرى التي اعتبرها صحيحة. عقد اذعان هو صفقة صيغت من طرف واحد من قبل الحزب المهيمن، وقدم باعتباره العرض النهائي لطرف القدرة على المساومة مع القليل جدا. وتعرض عادة للشروط كشكل مطبوع مسبقا على الطرف الأضعف، الذي يفتقر إلى أي قدرة واقعية للتفاوض على شروط. إذا كان هناك شخص يختار لإعادة المنتج، ومع ذلك، لم تعد ملزمة لشروط العقد.

انقر للالتفاف التراخيص هي شكل آخر من خلق اتفاق الإلكترونية، إلا أنه يتم تضمين رخصة على شاشة الكمبيوتر قبل التثبيت بدلا من التركيز على مربع. بالنقر على الزر الذي يقول "أوافق" أو "أقبل"، والمرخص له يوافق على شروط الاستخدام من العقد. فارق مهم بين النقر لف الاتفاقيات والاتفاقات يتقلص التفاف هو حقيقة أن المستخدم لديه في الواقع فرصة لقراءة العقد قبل استخدام أو تثبيت البرنامج.

استعراض التفاف الاتفاقات هي العقود التي يتم سردها على شروط الاستخدام على صفحة ويب موقع. في مثل هذه العقود، مصنعين تفترض لربط المستخدم لشروط الترخيص بمجرد زيارتهم للموقع على شبكة الإنترنت أو تحميل البرامج من هذا الموقع. المحاكم عادة ما تكون راغبة في عقد مثل هذه العقود قابلة للتنفيذ بسبب عدم وجود موافقة، أو اتفاق واضح، من جانب المستخدم.

>> أعلى


الُــسٌـــــــؤالُ: هل أحكام الترخيص يحظر الهندسة العكسية قابلة للتنفيذ؟

الُجُــــوابُ : على الرغم من صلاحية الترخيص من المحظورات الهندسة العكسية لم يتقرر بعد من قبل المحاكم، وتمت معالجة النزاع بين قوانين الدولة التي ستطبق هذه الأحكام والاتحادية قانون الملكية الفكرية. عند النظر في الحالات التي تطلب فيها خرق العقد أو اختلاس التجارة السرية (على حد سواء مطالبة دولة القانون)، ويجب أن المحاكم أولا تحديد ما إذا كان قانون الملكية الفكرية يستبق تلك العقود التي فرضتها الدولة على حدة. الاستباق يحدث عند تحديد المحاكم التي يجب مراعاتها الاتحادية قَانٌـــوِنٌ الملكية الفكرية من أجل معالجة المسائل التي تنطوي عليها أحكام خاصة.

البند 301 من قانون حق المؤلف ينص على أن يتم استبقت مطالبة دولة القَانٌـــوِنٌ في الحالات التالية:

(1) العمل على توفير الحماية يأتي في موضوع حقوق التأليف والنشر، و
(2) للدولة إنشاء حق تشكيل أساس للدولة المطالبة القَانٌـــوِنٌ ما يعادل أي من الحقوق الحصرية ضمن النطاق العام لحقوق التأليف والنشر. "
من أجل المطالبة إلى أن استبق يجب ان يمر اولا هذا اختبار المعادلة، والذي يحدد ما إذا كانت حقوق الدولة التي تم إنشاؤها في التمسك عقد هي مجرد بديل من مفاصل على الحقوق الحصرية لقانون حق المؤلف. إذا قررت المحكمة أن أحكام العقد تحتوي على "عنصر إضافي" التي تحتاج إلى تحليل من العقد إلى أن استبق بواسطة قَانٌـــوِنٌ حق المؤلف، والمضي قدما في المحاكم عموما إلى تحليل للانتهاك محتمل أو إعفاء تحت الاستخدام العادل للأنشطة الهندسة العكسية .

>> أعلى


الُــسٌـــــــؤالُ: هل الهندسة العكسية لتدبير الحماية التكنولوجية غير قَانٌـــوِنٌي بموجب DMCA؟

الُجُــــوابُ وأدلى الألفية الرقمية قانون حق المؤلف (DMCA) محاولة لإدراك قيمة العمل المشترك للمنافسة والابتكار، وشملت إعفاء يسمح صراحة الهندسة العكسية من أجل الحفاظ على سوق صحية في صناعة تكنولوجيا المعلومات:. القسم 1201 (و) من وDMCA يسمح لمطوري البرامج للتحايل على تدابير الحماية التكنولوجية من برنامج كمبيوتر تم الحصول عليها بصورة قانونية من أجل "العناصر الضرورية لتحقيق التفاعل بين برنامج كمبيوتر تم تكوينها بشكل مستقل مع البرامج الأخرى." ويجوز للشخص عكس مهندس برنامج الكمبيوتر المكتسبة بصورة قانونية حيث لا يوجد سوى العناصر الضرورية لتحقيق التشغيل البيني ليست على خلاف ذلك متوفرة بسهولة والعكس هو مسموح وإلا هندسة وفقا لقَانٌـــوِنٌ حقوق التأليف والنشر. مطلوب مهندس العكسي للاستئذان الأولى، ولكن. وحظر على نشر أجهزة التحايل ينطبق أيضا على عكس الهندسة. تحت عنوان "حظر الاتجار غير المشروع"، قد يكون الشخص الوحيد تطوير وتوظيف الوسائل التكنولوجية للتحايل، وجعل الُمًعًلُومًاتُ التحايل أو أداة متاحة للآخرين فقط لغرض تحقيق التشغيل البيني. عكس المهندسين ليست مستثناة من "حظر الاتجار" إلا إذا تمكن من الجهاز متاح لأشخاص آخرين لغرض الوصول إلى المصنفات المحمية لأغراض مخالفة.

>> أعلى


الُــسٌـــــــؤالُ: ما هي حدود لمعايير التشغيل البيني للإعفاء من DMCA في الهندسة العكسية؟

الُجُــــوابُ : القسم 1201 (و) يسمح لمطوري البرامج للتحايل على تدابير الحماية التكنولوجية من برنامج كمبيوتر التي تم الحصول عليها بصورة قَانٌـــوِنٌية من أجل تحديد العناصر اللازمة لتحقيق التوافق على برنامج كمبيوتر تم تكوينها بشكل مستقل لتحقيق البرنامج لبرنامج العمل المشترك. وهذا يعني أن الهندسة العكسية منتج لتحقيق التوافق بين البيانات والبرنامج لا يسمح، ولا هو الهندسة العكسية لأي غرض آخر. في عالمي ضد كورلي ، عقدت المحكمة الجزئية في نيويورك أن هذا القيد المفروض على معيار التشغيل البيني من الإعفاء لذلك لا ينطبق على التحايل على الوصول إلى آلية لمراقبة وحماية المصنفات تنسيق رقميا، مثل الموسيقى والأفلام، أو ألعاب الفيديو. من أجل أن ينظر إليها على جهاز كمبيوتر، أو الصور المتحركة على دي في دي تتطلب نظم البرمجيات التي تمكن من فك مضمون نظام الجهاد بالإضافة إلى متطلبات الأجهزة من محرك أقراص DVD. من وجهة نظر المستهلك، وعدم القدرة على عرض دي في دي على لاعبي الكمبيوتر التي لا فك تشفير CSS قد يبدو أن هناك مشكلة التوافقية البرمجيات.

ويمكن لقُضِيَة استخدام أو عدم وجود تدابير الحماية التكنولوجية تسمح وليس صاحب حق المؤلف في السيطرة على المعدات والمنتجات التي يمكن استخدامها لحماية المحتوى تعالج بعد بشكل تام من قبل المحاكم. عن طريق الحد من إعفاء الهندسة العكسية إلى وجود التوافق بين البرامج، وربما تكون قد منحت على نحو فعال DMCA مِــــــــالَكي حقوق المؤلف بعض السيطرة على المعدات والمنتجات المستخدمة لتشغيل المحتوى المحمي رقميا بالإضافة إلى المحتوى نِفَسٌ ه. دون النظر لتأثير تدابير الحماية التكنولوجية، وعقدت محاكم أن أصحاب حقوق التأليف والنشر لا يمكن استخدام حق المؤلف لممارسة الرقابة على المنتجات التي هي خارج نطاق حقوقالِمُالِك بموجب حق المؤلف. على سبيل المثال، في الحالة الأخيرة من سوني ضد Connectix (والتي لم تتضمن مطالبة DMCA)، والدائرة التاسعة التي عقدت منتج السماح لعبت ألعاب سوني على أجهزة الكمبيوتر وليس فقط على سوني بلاي ستيشن هو خلق جديد المنتج. نظرت محكمة العمل الهندسة العكسية تشارك في خلال إنشاء منتج "التحويلية" الاستخدام لعمل حقوق الطبع والنشر الأولي، مما يجعلها يجوز وفقا لقَانٌـــوِنٌ حقوق التأليف والنشر.

>> أعلى


الُــسٌـــــــؤالُ: كيف يتم مشاريع تطوير البرمجيات التي أجريت عبر الإنترنت تتأثر DMCA؟

الُجُــــوابُ : على الرغم من أن إعفاء الهندسة العكسية يسمح للمبرمجين برامج لتطوير وتوزيع أدوات التحايل كجزء من مشاريعها، وهناك قيود كبيرة على مدى الذي يمكنه ان يفعل ذلك وبأي طريقة كانت تستطيع ان تفعل ذلك القسم 1201 (و) (3) تنص على أن فقط يمكن للشخص الذي ينفذ الهندسة العكسية توفير المعلومات اللازمة لتحقيق التشغيل البيني للآخرين. ويمكن اعتبار مشروع تعاوني البيئات التي أجريت عبر الإنترنت، مثل تلك المستخدمة من قبل العديد من مطوري البرمجيات مفتوحة المصدر غير قَانٌـــوِنٌي في ظل تفسير صارم للإعفاء. حتى لو يتم تبادل الُمًعًلُومًاتُ فيما يتعلق التحايل لغرض تطوير المنتجات قابلة للتشغيل المتبادل، لا يجوز تفسير موقعها على شبكة الانترنت باسم "الاتجار بالبشر" في إطار التحايل حظر الجهاز.

>> أعلى


سؤال: كيف هي الهندسة العكسية مختلفة من التحايل؟

الُجُــــوابُ : التحايل، وفقا لل قسم 1201 (أ) (3) (A) ، وسيلة "لdescramble عمل مشفرة، وإلى فك تشفير العمل مشفرة، أو غير ذلك لتجنب، تجاوز، حذف، أو إلغاء، أو إضعاف مقياسا التكنولوجية، وبدون سلطة صاحب حق المؤلف ". الهندسة العكسية، من ناحية أخرى، هو الأسلوب العلمي في اتخاذ شيء وبصرف النظر من أجل معرفة كيف يعمل. في حين ليست جميع أعمال التحايل تتطلب استخدام الهندسة العكسية، والهندسة العكسية من المصنفات المحمية من قبل آليات التكنولوجي يتطلب التحايل. موضع نظم الحماية الرقمية على حقوق الطبع والنشر ويعمل أساسا الأسوار في الُمًعًلُومًاتُ مهندس عكس يسعى إلى اكتشاف حول الطريقة المنتج يعمل.

>> أعلى


الُــسٌـــــــؤالُ: شخص ما يزعم أنه، من خلال وضع عملية لتشغيل معداتهم على صفحة ويب، ولقد انتهكت حقوق التأليف والنشر الخاصة بهم. هل هم على حق؟

الُجُــــوابُ : حقوق الطبع والنشر رقم لا يشمل الأفكار والعمليات والإجراءات والأنظمة، أو أساليب عملها. انظر ثانية. 102 (ب)

>> أعلى


التي تحتفظ بها قَانٌـــوِنٌ سامويلسون والتكنولوجيا والسياسة العامة عيادة
الرجوع الى أعلى الصفحة اذهب الى الأسفل
apache
اعضاء فعالين
اعضاء فعالين
apache


عدد المشاركات : 123
نقاط : 227
التقيم : 20
تاريخ الميلاد : 15/03/1990
تاريخ التسجيل : 14/08/2012
العمر : 34

أسئلة وأجوبة (وإجُــابُــــــــاتُ) حول الهندسة العكسية Empty
مُساهمةموضوع: رد: أسئلة وأجوبة (وإجُــابُــــــــاتُ) حول الهندسة العكسية   أسئلة وأجوبة (وإجُــابُــــــــاتُ) حول الهندسة العكسية Emptyالخميس أغسطس 16, 2012 9:37 am

Chilling Effects Clearinghouse > Reverse Engineering > Frequently Asked Questions
Frequently Asked Questions (and Answers) about Reverse Engineering

Q: What is reverse engineering?
Q: How does reverse engineering differ from other types of engineering?
Q: What stages are involved in the reverse engineering process?
Q: What is disassembly or decompilation of a computer software program?
Q: What is the difference between source code and object code?
Q: What is interoperability?
Q: What are the different uses of reverse engineering?
Q: Is reverse engineering legal?
Q: What "copying" of computer programs is permitted under copyright law?
Q: Is the making of an intermediate copy in the reverse engineering process copyright infringement?
Q: What elements of a computer program are copyrightable?
Q: How does a court determine the difference between the ideas and expressions in a computer program?
Q: Are the functional elements of a software program protected by copyright?
Q: Is reverse engineering affected by patent law?
Q: Does trade secret protection of information contained within a product restrict reverse engineering?
Q: Should a reverse engineer worry about the original product manufacturer's trademarks?
Q: What kind of proof is necessary to show the copying of a computer program?
Q: What is UCITA?
Q: What is the difference between a license and a sale of a product?
Q: What are shrink-wrap, click-wrap, and browse-wrap licenses?
Q: Are licensing provisions prohibiting reverse engineering enforceable?
Q: Is the reverse engineering of a technological protection measure illegal under the DMCA?
Q: What are the limitations of the interoperability criteria for the DMCA's reverse engineering exemption?
Q: How are software development projects conducted over the Internet affected by the DMCA?
Q: How is reverse engineering different from circumvention?
Q: Someone has alleged that, by putting the process for running their equipment on a web page, I have infringed their copyrights. Are they right?
Question: What is reverse engineering?

Answer: Reverse engineering is the general process of analyzing a technology specifically to ascertain how it was designed or how it operates. This kind of inquiry engages individuals in a constructive learning process about the operation of systems and products. Reverse engineering as a method is not confined to any particular purpose, but is often an important part of the scientific method and technological development. The process of taking something apart and revealing the way in which it works is often an effective way to learn how to build a technology or make improvements to it.

Through reverse engineering, a researcher gathers the technical data necessary for the documentation of the operation of a technology or component of a system. In "black box" reverse engineering, systems are observed without examining internal structure, while in "white box" reverse engineering the inner workings of the system are inspected.

When reverse engineering software, researchers are able to examine the strength of systems and identify their weaknesses in terms of performance, security, and interoperability. The reverse engineering process allows researchers to understand both how a program works and also what aspects of the program contribute to its not working. Independent manufacturers can participate in a competitive market that rewards the improvements made on dominant products. For example, security audits, which allow users of software to better protect their systems and networks by revealing security flaws, require reverse engineering. The creation of better designs and the interoperability of existing products often begin with reverse engineering.

>>top


Question: How does reverse engineering differ from other types of engineering?

Answer: The most traditional method of the development of a technology is referred to as "forward engineering." In the construction of a technology, manufacturers develop a product by implementing engineering concepts and abstractions. By contrast, reverse engineering begins with final product, and works backward to recreate the engineering concepts by analyzing the design of the system and the interrelationships of its components.

Value engineering refers to the creation of an improved system or product to the one originally analyzed. While there is often overlap between the methods of value engineering and reverse engineering,
the goal of reverse engineering itself is the improved documentation of how the original product works by uncovering the underlying design. The working product that results from a reverse engineering effort is more like a duplicate of the original system, without necessarily adding modifications or improvements to the original design.

>>top


Question: What stages are involved in the reverse engineering process?

Answer: Since the reverse engineering process can be time-consuming and expensive, reverse engineers generally consider whether the financial risk of such an endeavor is preferable to purchasing or licensing the information from the original manufacturer, if possible.

In order to reverse engineer a product or component of a system, engineers and researchers generally follow the following four-stage process:

Identifying the product or component which will be reverse engineered
Observing or disassembling the information documenting how the original product works
Implementing the technical data generated by reverse engineering in a replica or modified version of the original
Creating a new product (and, perhaps, introducing it into the market)
In the first stage in the process, sometimes called "prescreening," reverse engineers determine the candidate product for their project. Potential candidates for such a project include singular items, parts, components, units, subassemblies, some of which may contain many smaller parts sold as a single entity.

The second stage, disassembly or decompilation of the original product, is the most time-consuming aspect of the project. In this stage, reverse engineers attempt to construct a characterization of the system by accumulating all of the technical data and instructions of how the product works.

In the third stage of reverse engineering, reverse engineers try to verify that the data generated by disassembly or decompilation is an accurate reconstruction the original system. Engineers verify the accuracy and validity of their designs by testing the system, creating prototypes, and experimenting with the results.

The final stage of the reverse engineering process is the introduction of a new product into the marketplace. These new products are often innovations of the original product with competitive designs, features, or capabilities. These products may also be adaptations of the original product for use with other integrated systems, such as different platforms of computer operating systems.

Often different groups of engineers perform each step separately, using only documents to exchange the information learned at each step. This is to prevent duplication of the original technology, which may violate copyright. By contrast, reverse engineering creates a different implementation with the same functionality.

>>top


Question: What is disassembly or decompilation of a computer software program?

Answer: In the development of software, the source code in which programmers originally write is translated into object (binary) code. The translation is done with a computer program called an "assembler" or "compiler," depending on the source code's language, such as Java, C++, or assembly. A great deal of the original programmer's instructions, including commentary, notations, and specifications, are not included in the translation from source to object code (the assembly or compilation).

Disassembly or decompilation reverses this process by reading the object code of the program and translating them into source code. By presenting the information in a computer language that a software programmer can understand, the reverse engineer can analyze the structure of the program and identify how it operates.

The data generated in the disassembly of a typical computer program is one to many files with thousands of lines of computer code. Because much of the original programmer's commentary, notations, and specifications are not retained in the object code, the reverse engineered code constitutes only a part of the program information included in the original source code. Engineers must interpret the resulting source code using knowledge and expertise to recreate the data structures of the original program and understand the overall design rationale of the system.

Not all reverse engineering efforts require "decompilation" of software. Some "black box" reverse engineering is done by characterizing software through observation of its interaction with system components, other software, and other (external) systems through networks.

>>top


Question: What is the difference between source code and object code?

Answer: Source code is the category of computer language instructions that is most frequently written and read by software programmers. A computer cannot generally run a program in source code form though. The source code is translated, with the use of an assembler or compiler, into a language form that contains instructions to the computer known as object code. Object code consists of numeric codes specifying each of the computer instructions that must be executed, as well as the locations in memory of the data on which the instructions are to operate.

While source code and object code are commonly referred to as different classes of computer language, these terms actually describe the series of transformations a program goes through when being converted from a higher level language more easily comprehensible to humans to the lower level language of computer operations.

>>top


Question: What is interoperability?

Answer: Generally, interoperability allows technologies to work together when they use the same inputs and create the same outputs. For computers, interoperability is the abililty of programs and systems running on various kinds of software and hardware to communicate with each other.

Standards foster interoperability by ensuring that all groups implementing the standard interpret it the same way, so that the technology produces consistent performance regardless of the individual brand or model. By contrast, a lack of standards means that parties must reverse engineer the technology to achieve interoperability. Moreover, owners of proprietary, non-standardized technologies retain control over upgrades and developments to those technologies, and may change them at will, disrupting the interoperability with other technologies.

>>top


Question: What are the different uses of reverse engineering?

Answer: A common misperception regarding reverse engineering is that it is used for the sake of stealing or copying someone else's work. Reverse engineering is not only used to figure out how something works, but also the ways in which it does not work.

Some examples of the different uses of reverse engineering include:

Understanding how a product works more comprehensively than by merely observing it
Investigating and correcting errors and limitations in existing programs
Studying the design principles of a product as part of an education in engineering
Making products and systems compatible so they can work together or share data
Evaluating one's own product to understand its limitations
Determining whether someone else has literally copied elements of one's own technology
Creating documentation for the operation of a product whose manufacturer is unresponsive to customer service requests
Transforming obsolete products into useful ones by adapting them to new systems and platforms
>>top


Question: Is reverse engineering legal?

Answer: Reverse engineering has long been held a legitimate form of discovery in both legislation and court opinions. The Supreme Court has confronted the issue of reverse engineering in mechanical technologies several times, upholding it under the principles that it is an important method of the dissemination of ideas and that it encourages innovation in the marketplace. The Supreme Court addressed the first principle in Kewanee Oil v. Bicron, a case involving trade secret protection over synthetic crystals manufacturing by defining reverse engineering as "a fair and honest means of starting with the known product and working backwards to divine the process which aided in its development or manufacture." [416 U.S. 470, 476 (1974)] The principle that reverse engineering encourages innovation was articulated in Bonito Boats. v. Thunder Craft, a case involving laws forbidding the reverse engineering of the molding process of boat hulls, when the Supreme Court said that "the competitive reality of reverse engineering may act as a spur to the inventor, creating an incentive to develop inventions that meet the rigorous requirements of patentability." [489 U.S. 141 160 (1989)]

Congress has also passed legislation in a number of different technological areas specifically permitting reverse engineering. The Semiconductor Chip Protection Act (SCPA) explicitly includes a reverse engineering privilege allowing semiconductor chip designers to study the layout of circuits and incorporate that knowledge into the design of new chips. The Competition of Contracting Act of 1984 allows the defense industry to inspect and analyze the spare parts it purchases in order to facilitate competition in government contracts.

The law regarding reverse engineering in the computer software and hardware context is less clear, but has been described by many courts as an important part of software development. The reverse engineering of software faces considerable legal challenges due to the enforcement of anti reverse engineering licensing provisions and the prohibition on the circumvention of technologies embedded within protection measures. By enforcing these legal mechanisms, courts are not required to examine the reverse engineering restrictions under federal intellectual property law. In circumstances involving anti reverse engineering licensing provisions, courts must first determine whether the enforcement of these provisions within contracts are preempted by federal intellectual property law considerations. Under DMCA claims involving the circumvention of technological protection systems, courts analyze whether or not the reverse engineering in question qualifies under any of the exemptions contained within the law.

>>top


Question: What "copying" of computer programs is permitted under copyright law?

Answer: Copyright law protects any work, including computer software, that is "fixed in a tangible medium of expression" and which contains a "modicum of originality." While making a copy of an orginal work generally constitutes copyright infringement, the very nature of computer software requires the making of a copy of original elements every time a program runs. In order to solve this problem, Congress included specific exemptions within copyright law outlining the permitted uses of a computer program.

Section 117 of the Copyright Act provides that:

[I]t is not an infringement for the owner of a copy of a computer program to make or authorize the making of another copy or adaptation of that computer program provided:


that such a new copy or adaptation is created as an essential step in the utilization of the computer program in conjunction with a machine and that it used in no other manner, or

that such new copy or adaptation is for archival purposes only and that all archival copies are destroyed in the event that continued possession of the computer program should cease to be rightful.

>>top


Question: Is the making of an intermediate copy in the reverse engineering process copyright infringement?

Answer: There have been many attempts by companies over the past two decades to bring claims against software developers for their reverse engineering efforts. Since reverse engineers must make intermediate copies of the original work through the disassembly or decompilation process, the copyright owners of the initial software program have claimed that such a procedure is not covered by Section 117. They have argued that reverse engineering should be considered copyright infringement since some of the retrieved technical data used in the development process includes copyrightable expression.

In Sega v. Accolade, the case most often referred to discussing reverse engineering of computer software, the appellate court determined that reverse engineering is a fair use when "no alternative means of gaining an understanding of those ideas and functional concepts exists." The court considered Accolade's intermediate copying of parts of Sega's video game console during the reverse engineering process in order to make compatible games of minimal significance to the rights in Sega's copyrighted computer code. The court held that forbidding reverse engineering in this context would defeat "the fundamental purpose of the Copyright Act--to encourage the production of original works by protecting the expressive elements of those works while leaving the ideas, facts, and functional concepts in the public domain for others to build on."

>>top


Question: What elements of a computer program are copyrightable?

Answer: Section 102(b) of the Copyright Act provides that:

"in no case does copyright protection for an original work of authorship extend to any idea, procedure, process, system, method of operation, concept, principle, or discovery, regardless of the form in which it is described, explained, illustrated, or embodied in such work."
This principle that copyright protects the expression of an idea but not the idea itself is fundamental to copyright law. Commonly referred to as the "idea/expression dichotomy," this distinction is particularly complicated in the context of computer programs. A software program must include many elements of computer code that are external to its particular use in order to function properly, including the specifications of the of the operating system, the computer on which the program runs, compatibility with other programs, and other widely accepted standards. These functional elements of a software program as well as those aspects of the software code that are in the public domain are considered ideas not protected by copyright law.

>>top


Question: How does a court determine the difference between the ideas and expressions in a computer program?

Answer: In order to separate out those elements of a computer program that should be considered original expression from the unprotectable ideas and processes, courts utilize the Abstraction, Filtration, and Comparison test described in the case of Computer Associates v. Altai. [982 F.2d 693 (2d Cir. 1992)] Under this test, the court is required to go through the following steps to determine whether copyright infringement occurred:

Retrace the designer's steps in the reverse order of its creation into manageable components in order to identify the unprotected ideas at each level of abstraction.
Filter out the non-protectable elements, including those dictated by efficiency (the most efficient implementation of any given task) , merger (when there is only one way to express an idea), external factors (necessity of matching standards), and elements taken from the public domain (expressions not protected by intellectual property).
Compare the allegedly infringing work and the initial work to determine whether a sufficient similarity exists in the protectable elements of the initial work.
>>top


Question: Are the functional elements of a software program protected by copyright?

Answer: In applying the distinction between ideas and expressions, courts have analyzed particular features of software programs over the years in order to determine whether or not they should be protected. While court decisions have varied according to the facts, copyright protection does not extend over the elements of a program's software code that relate to its basic function. For example, in Lotus v. Borland [49 F.3d 807 (1st Cir. 1995)], the court held that the menu command hierarchy and macros of a software program was not protectable since it embodied the basic structure and functionality of that type of program as a "method of operation." Similarly, courts have considered whether certain program outputs such as portions of screen displays or graphical user interfaces (GUI) are protected by copyright. For example, the court in Apple v. Microsoft [35 F.3d 1435 (9th Cir. 1994)] held that Microsoft Windows did not infringe on the Macintosh OS because utilitarian aspects of the user interface such as the use of windows, icons, and menus were considered basic ideas to the "desktop" metaphor in the GUI of an operating system. The fact that such aspects of a program become industry standards is considered in the determination of whether they are functional elements not protected by copyright.

>>top


Question: Is reverse engineering affected by patent law?

Answer: Though software programs had generally not been granted patents in the past, more recently the U.S. Patent Office has granted patents for those programs that meet the patent requirements of usefulness (it must work and have an actual use), novelty (it must not have been previously known), and non-obviousness (it must not be an obvious invention to an ordinary person in that field). Due to the additional requirement that the specifications of the invention must be disclosede in the published version of a patent, reverse engineering is generally not necessary to discover the method or process necessary to the independent creation of that invention. However, many integrated systems contain many components, some of which may be patentable, which may implicate a reverse engineer in a patent infringement lawsuit. Since electronic products often contain many constituent parts, made by a number of different manufacturers, it would not be possible to figure out how the whole product works without having to replicate some of its parts. Despite the first sale doctrine in patent law, which allows a purchaser of a product on the open market to use it and even take it apart, some courts have upheld contracts that specifically prohibit the reverse engineering of that product. The lack of a fair use exemption in patent law may threaten reverse engineering efforts when they involve software, but the question has not yet been addressed by courts.

>>top


Question: Does trade secret protection of information contained within a product restrict reverse engineering?

Answer: Increasingly, manufacturers protect the know-how behind their software and electronics through the use of trade secret protection. This form of protection is attractive since the kinds of information that trade secrets is very broad and can include "any formula, pattern, device or compilation of information which is used in one's business, and which gives him an opportunity to obtain an advantage over competitors who do not know or use it." [Restatement of Torts, ?757] Among other factors, the status of a trade secret depends on the efforts undertaken by the owner to maintain the secrecy of the information. Since there is no time limitation on its enforceability, trade secrets can potentially provide eternal protection for software. Trade secrets terminate and become public domain information if they are publicly disclosed for any reason, however, including the widespread publication of the information on the Internet. Reverse engineering and independent discovery of the technical information within a product s are considered legally viable means of ending another's trade secret, provided that the product is obtained lawfully. Trade secret misappropriation is found when the trade secret is used or disclosed through "improper means," which includes illegal conduct or conduct that violates a generally accepted standard of commercial morality. The explicit prohibition on reverse engineering is therefore not the only licensing provision one must consider in determining whether reverse engineering will be considered legitimate. For example, a common cause of action in a trade secret case involving an anti reverse engineering contract provision is the duty of confidentiality. Depending on the facts of the case, the court must determine whether the confidentiality required in regards to the information was established by marking those specific parts as proprietary or as restricted technical information and informing employees working with such information of their duty to preserve its confidentiality. The disclosure of such information to a third party may be considered trade secret misappropriation and may create liability for both the party which disclosed the information and the party who received it.

>>top


Question: Should a reverse engineer worry about the original product manufacturer's trademarks?

Answer: Software developers are generally not affected by a company's trademark when reverse engineering software. Trademark law protects words, names, symbols, or devices that identify the source of goods and services. While trademarks should not be a big concern for a reverse engineer , Sega v. Accolade was one case in which a manufacturer used trademarks to prevent the creation of programs compatible to its system. Sega developed a trademark security system (TMSS) embedded in an initialization code on its games so that other companies could not develop games for the Sega Genesis console without infringing on Sega's trademark. The court did not find infringement because the SEGA trademark was used as an essential element of the functional device that regulates access. Furthermore, the court held that this type of security system discouraged competition by excluding independently developed games from its video game market.

>>top


Question: What kind of proof is necessary to show the copying of a computer program?

Answer: Courts determine whether or not copying occurred, rather that the independent creation of a program, by comparing the two programs for evidence of copyright infringement. The determination of copyright infringement is done through an analysis of whether there exists a "substantial similarity" between the initial work and the product of the reverse engineering effort. Making such a determination can be quite complicated in the software context since different parts of the computer code may be similar due to the industry standards of the overall structure and user interface of programs as well as their compatibility requirements. In order to prove a claim of copyright infringement, the burden is on the initial work's owner to show that the defendant had access to the original code.

>>top


Question: What is UCITA?

Answer: The Uniform Computer Information Transactions Act (UCITA) is a proposed state law that would enforce the licensing provisions in click-wrap,shrink-wrap, and browse-wrap agreements. These types of agreements are the most common types of transactions that occur in agreements over uses of computer information. There is a great deal of controversy over the inclusion of UCITA in contract law due to the effect it may have on the notice individuals have of the licensing provisions included and the ability of individuals to negotiate the terms of the contract. Whether or not an individual is sufficiently aware of the license terms to which they have agreed and the opportunity to bargain over these terms are important considerations in establishing a valid contract. Currently, UCITA is only in effect in two states - Maryland and Virginia. Several other states, though, have pending legislation that considers adopting UCITA as law. On the other hand, states such as Iowa have passed "bomb shelter" legislation in order to protect its citizens from being governed by UCITA.

>>top


Question: What is the difference between a license and a sale of a product?

Answer: As opposed to the transfer of ownership of property when a consumer buys a product, a licensee enters into a relationship with the manufacturer where the permitted uses of the product are defined in a contract and the manufacturer still retains ownership. The software industry generally makes end-user license agreements, which define these permitted uses in the form of a shrink-wrap, click-wrap, or browse-wrap agreement.

Even though copyright law includes explicit exemptions on the use of computer programs under section 117 of the Copyright Act, some controversy exists over whether those exemptions apply in the case of a license that prohibits reverse engineering. Under section 117, an top


Question: What are shrink-wrap, click-wrap, and browse-wrap licenses?

Answer: In the context of computer software and the Internet, written agreements that indicate the formation of a contract between the user and the manufacturer have been replaced by shrink-wrap, click-wrap, and browse-wrap agreements.

Shrink-wrap licenses refer to the cellophane wrapping that seals boxes of mass marketed software are commonly called "shrink-wraps." Software manufacturers generally attach license agreements inside the packaging of their products, which bind the consumer to the terms of the agreement upon removal of the shrink-wrap.

Some courts have held that shrink-wrap licenses are unenforceable as contracts of adhesion, while other courts have considered them valid. An adhesion contract is a bargain drafted unilaterally by a dominant party, and presented as a final offer to a party with very little bargaining power. The terms are generally presented as a preprinted form to the weaker party, who lacks any realistic ability to negotiate the terms. If an individual chooses to return the product, however, they are no longer bound by the terms of the contract.

Click-wrap licenses are another form of creating an electronic agreement, except that the license is included on the computer screen before installation rather than on the box. By clicking on a button that says "I agree" or "I accept," the licensee agrees to the terms of use of the contract. An important difference between click-wrap agreements and shrink-wrap agreements is the fact that the user actually has an opportunity to read the contract before using or installing the program.

Browse-wrap agreements are contracts in which the terms of use are listed on a web site page. In such contracts, manufacturers presume to bind the user to the license terms merely by their visit to the web site or downloading software from that site. Courts are generally reluctant to hold such contracts enforceable because of the lack of assent, or explicit agreement, on the part of the user.

>>top


Question: Are licensing provisions prohibiting reverse engineering enforceable?

Answer: While the validity of licensing prohibitions of reverse engineering has not yet been decided by courts, the conflict between state laws that would enforce these provisions and federal intellectual property law has been addressed. When considering cases where breach of contract or trade secret misappropriation is claimed (both state law claims), courts must first determine whether or not intellectual property law preempts those contracts enforced by the individual state. Preemption occurs when courts determine that federal intellectual property law must be considered in order to address the issues involved in the particular provisions.

Section 301 of the Copyright Act provides that a state law claim is preempted if:

(1) the work to be protected comes within the subject matter of copyright; and
(2) the state-created right forming the basis of the state law claim is equivalent to any of the exclusive rights within the general scope of copyright."
In order for the claim to be preempted it must first pass this equivalency test, which determines whether the state-created rights in upholding the contract are merely alternative articulations of the exclusive rights of copyright law. If the court determines that the contract provisions contain an "extra element" that require analysis of the contract to be preempted by copyright law, the courts generally proceed to an analysis of the possible infringement or exemption under fair use of the activities of the reverse engineer.

>>top


Question: Is the reverse engineering of a technological protection measure illegal under the DMCA?

Answer: The Digital Millennium Copyright Act (DMCA) made an effort to recognize the value of interoperability to competition and innovation and included an exemption expressly allowing reverse engineering in order to preserve a healthy market in the information technology industry. Section 1201(f) of the DMCA allows software developers to circumvent technological protection measures of a lawfully obtained computer program in order "the elements necessary to achieve interoperability of an independently created computer program with other programs." A person may reverse engineer the lawfully acquired computer program only where the elements necessary to achieve interoperability are not otherwise readily available and reverse engineering is otherwise permitted under the copyright law. The reverse engineer is required to ask permission first, however. The prohibition on the dissemination of circumvention devices also applies to reverse engineering. Under the "trafficking ban", a person may only develop and employ technological means to circumvent and make the circumvention information or tool available to others solely for the purpose of achieving interoperability. Reverse engineers are not exempt from the "trafficking ban" only if they permit the device to be made available to other persons for the purpose of gaining access to protected works for infringing purposes.

>>top


Question: What are the limitations of the interoperability criteria for the DMCA's reverse engineering exemption?

Answer: Section 1201(f) allows software developers to circumvent technological protection measures of a computer program that was lawfully obtained in order to identify the elements necessary to achieve the interoperability of an independently created computer program to achieve program to program interoperability. This means that reverse engineering a product to achieve interoperability between data and program is not permitted, nor is reverse engineering for any other purpose. In Universal v. Corley, the district court in New York held that this limitation on the interoperability criterion of the exemption therefore did not apply to the circumvention of the access control mechanism protecting digitally formatted works, such as music, movies, or video games. In order to be viewed on a computer, motion pictures on DVD require software systems that enable the Content Scrambling System to be decrypted in addition to the hardware requirement of a DVD drive. From the perspective of the consumer, the inability to view their DVDs on computer players that do not decrypt CSS may seem to be a problem of software interoperability.

The issue of whether or not the use of a technological protection measure can allow a copyright owner to control the hardware products on which the protected content can be used has not yet been fully addressed by the courts. By limiting the reverse engineering exemption to interoperability between programs, the DMCA may have effectively granted copyright owners some control over the hardware products used to operate digitally protected content in addition to the content itself. Without consideration of the effect of technological protection measures, courts have held that copyright holders cannot use copyright to exercise control over products which are outside the scope of the owner's rights under copyright. For example, in the recent case of Sony v. Connectix (which did not include a DMCA claim), the Ninth Circuit held that a product allowing Sony games to be played on computers and not only on the Sony PlayStation was a creation of a new product. The court considered the reverse engineering work engaged in during the creation of the product a "transformative" use of the initial copyrighted work, making it permissible according to copyright law.

>>top


Question: How are software development projects conducted over the Internet affected by the DMCA?

Answer: While the reverse engineering exemption permits software programmers to develop and distribute circumvention tools as part of their projects, there are significant limitations over who can do so and in what manner they can do it. Section 1201(f)(3) provides that only the person who performs the reverse engineering can provide the information necessary to achieve interoperability to others. Collaborative project environments conducted over the Internet, such as those used by many open source software developers may be considered illegal under a strict interpretation of the exemption. Even if the sharing of information regarding circumvention is done for the purpose of developing an interoperable product, its placement on the Internet may be interpreted as "trafficking" under the circumvention device ban.

>>top


Question: How is reverse engineering different from circumvention?

Answer: Circumvention, according to Section 1201(a)(3)(A), means "to descramble a scrambled work, to decrypt an encrypted work, or otherwise to avoid, bypass, remove, deactivate, or impair a technological measure, without the authority of the copyright owner." Reverse engineering, on the other hand, is the scientific method of taking something apart in order to figure out how it works. While not all acts of circumvention require the use of reverse engineering, the reverse engineering of works protected by technological mechanisms requires circumvention. The placement of digital protection systems on copyrighted works essentially fences in the information a reverse engineer seeks to discover about the way the product works.

>>top


Question: Someone has alleged that, by putting the process for running their equipment on a web page, I have infringed their copyrights. Are they right?

Answer: No. Copyright does not cover ideas, processes, procedures, systems, or methods of operation. See Sec. 102(b)

>>top


Maintained by Samuelson Law, Technology and Public Policy Clinic
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
أسئلة وأجوبة (وإجُــابُــــــــاتُ) حول الهندسة العكسية
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» أسئلة وأجوبة (وإجابات) حول ربط
» أسئلة وأجوبة - DMOZ / العالم
» أسئلة وأجوبة (وإجُــابُــــــــاتُ) حول العلامة الَتُجَارٌيّة
» أسئلة وأجوبة (والإجابات) عن سر التجارة
» أسئلة وأجوبة (وإجابات) حول Anticircumvention (DMCA)

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
موقع بوابة بلاد الشام ،belad-alsham :: lkj]dhj fgh] hgahl :: منتديات الشام بلادي :: منتدي الربح من الإنترنت Make Money From The InterNet :: منتدى أباتشي google.com Apache ،Binding :: منتدى HTTP Server apache HTTP وثائق متنوعة-
انتقل الى:  
دخول
اسم العضو:
كلمة السر:
ادخلني بشكل آلي عند زيارتي مرة اخرى: 
:: لقد نسيت كلمة السر
تبادل اعلاني

مساحة اعلانية
مواقع صديقة
Feedage.com RSS
Feedage Grade B rated
!-- Feedage.com RSS Feed Tracking
Preview on Feedage: %D9%85%D9%88%D9%82%D8%B9-%D8%A7%D9%87%D9%84-%D8%A7%D9%84%D8%B4%D8%A7%D9%85- Add to My Yahoo! Add to Google! Add to AOL! Add to MSN
Subscribe in NewsGator Online Add to Netvibes Subscribe in Pakeflakes Subscribe in Bloglines Add to Alesti RSS Reader
Add to Feedage.com Groups Add to Windows Live iPing-it Add to Feedage RSS Alerts Add To Fwicki
Meta Tag Analyzer

Meta Tag Analyzer

عدد زوار بلاد الشام
Free counter and web stats
المواضيع الأخيرة
» تحميل برنامج البروكسي
أسئلة وأجوبة (وإجُــابُــــــــاتُ) حول الهندسة العكسية Emptyالأحد أكتوبر 12, 2014 7:13 am من طرف heba fathy

» سوريا المحتلة العرب
أسئلة وأجوبة (وإجُــابُــــــــاتُ) حول الهندسة العكسية Emptyالأحد أكتوبر 28, 2012 3:32 am من طرف يعقوب محمد

» الطفولة تتفض.. ( من اطفال العراق الى اطفال سوريا المحتلة ) .. جراحاتكم نعيشها
أسئلة وأجوبة (وإجُــابُــــــــاتُ) حول الهندسة العكسية Emptyالأربعاء أكتوبر 10, 2012 4:23 am من طرف يعقوب محمد

» من الذي اساءة للنبي الكريم ياقتلة الشعب السوري ؟؟؟
أسئلة وأجوبة (وإجُــابُــــــــاتُ) حول الهندسة العكسية Emptyالجمعة سبتمبر 21, 2012 4:36 am من طرف يعقوب محمد

» ModemMAX , برنامج ModemMax , تسريع الانترنت , برامج تسريع الاتصال , زيادة سرعة الاتصال , سرعة الاتصال , تحميل برنامج ModemMAX , برنامج ModemMAX الجديد , برنامج ModemMAX كامل مجانا , download ModemMAX
أسئلة وأجوبة (وإجُــابُــــــــاتُ) حول الهندسة العكسية Emptyالثلاثاء سبتمبر 18, 2012 3:31 pm من طرف rakan-jordan

» S.S.N-تصريحات هامة للعقيد عبدالجبار العكيدي 25-8.mp4
أسئلة وأجوبة (وإجُــابُــــــــاتُ) حول الهندسة العكسية Emptyالثلاثاء سبتمبر 18, 2012 3:27 pm من طرف rakan-jordan

» الرباعية تسعى لمنظور مشترك حول سوريا المحتلة
أسئلة وأجوبة (وإجُــابُــــــــاتُ) حول الهندسة العكسية Emptyالثلاثاء سبتمبر 18, 2012 3:26 pm من طرف rakan-jordan

» استشهاد 142 شخص مقتل 40 عنصر من “جيش الاسادي” في سوريا المحتلة
أسئلة وأجوبة (وإجُــابُــــــــاتُ) حول الهندسة العكسية Emptyالثلاثاء سبتمبر 18, 2012 3:25 pm من طرف rakan-jordan

» نورا الجيزاوي حرة: سمعت بدموع الفرح واليوم تذوقت لذتها on 2012/09/18 09:57 / لا يوجد اي تعليق منذ نعومة أظفاري و أنا بسمع “بدموع الفرح” بس لليوم لحتى تذوقت لذتهم ♥ الله لا يحرم حدا هالشعور يااااا
أسئلة وأجوبة (وإجُــابُــــــــاتُ) حول الهندسة العكسية Emptyالثلاثاء سبتمبر 18, 2012 3:24 pm من طرف rakan-jordan

سحابة الكلمات الدلالية
يحدث اللبناني الرحيل الطبع وخيمة يترتب بدون الاول انتهاك عليه حقوق مالك الجزء إساءة والنشر الريف غليص