Перейти к содержимому


Фото
- - - - -

Лицензионное соглашение пункт 6.4 (получение информации о реализации алгоритмов, используемых в ПО)


  • Please log in to reply
13 ответов в этой теме

#1 Anmawe

Anmawe

    Member

  • Posters
  • 115 Сообщений:

Отправлено 05 Май 2014 - 13:27

6.4. Вам не разрешается изменять, декомпилировать, дизассемблировать, дешифровать и производить иные действия с объектным кодом ПО, имеющие целью получение информации о реализации алгоритмов, используемых в ПО, без письменного согласия на то Правообладателя

 

У меня вопрос - если я хочу знать информацию о реализации алгоритмов, зависит ли это от того, для каких целей я это использую (или любой другой человек) ? Если я использую это только для помощи в борьбе с вредоносными программами (например, поиск уязвимостей/багов в антивирусе, лечащей утилите) - я в любом случае должен получить письменное разрешение, или нет ?

 

Имею ли я право производить мониторинг антивириуса, Curelt (какие действия они совершают с файлами - чтение, запись, что изменяют в реестре, какие соедининеия устанавливают и т.д.) .



#2 Afalin

Afalin

    Guru

  • Dr.Web Staff
  • 5 852 Сообщений:

Отправлено 05 Май 2014 - 16:31

 

Статья 1280. Свободное воспроизведение программ для ЭВМ и баз данных. Декомпилирование программ для ЭВМ

 1. Лицо, правомерно владеющее экземпляром программы для ЭВМ или экземпляром базы данных (пользователь), вправе без разрешения автора или иного правообладателя и без выплаты дополнительного вознаграждения:

 1) внести в программу для ЭВМ или базу данных изменения исключительно в целях их функционирования на технических средствах пользователя и осуществлять действия, необходимые для функционирования таких программы или базы данных в соответствии с их назначением, в том числе запись и хранение в памяти ЭВМ (одной ЭВМ или одного пользователя сети), а также осуществить исправление явных ошибок, если иное не предусмотрено договором с правообладателем;

 2) изготовить копию программы для ЭВМ или базы данных при условии, что эта копия предназначена только для архивных целей или для замены правомерно приобретенного экземпляра в случаях, когда такой экземпляр утерян, уничтожен или стал непригоден для использования. При этом копия программы для ЭВМ или базы данных не может быть использована в иных целях, чем цели, указанные в подпункте 1 настоящего пункта, и должна быть уничтожена, если владение экземпляром таких программы или базы данных перестало быть правомерным.

 2. Лицо, правомерно владеющее экземпляром программы для ЭВМ, вправе без согласия правообладателя и без выплаты дополнительного вознаграждения изучать, исследовать или испытывать функционирование такой программы в целях определения идей и принципов, лежащих в основе любого элемента программы для ЭВМ, путем осуществления действий, предусмотренных подпунктом 1 пункта 1 настоящей статьи.

 3. Лицо, правомерно владеющее экземпляром программы для ЭВМ, вправе без согласия правообладателя и без выплаты дополнительного вознаграждения воспроизвести и преобразовать объектный код в исходный текст (декомпилировать программу для ЭВМ) или поручить иным лицам осуществить эти действия, если они необходимы для достижения способности к взаимодействию независимо разработанной этим лицом программы для ЭВМ с другими программами, которые могут взаимодействовать с декомпилируемой программой, при соблюдении следующих условий:

 1) информация, необходимая для достижения способности к взаимодействию, ранее не была доступна этому лицу из других источников;

 2) указанные действия осуществляются в отношении только тех частей декомпилируемой программы для ЭВМ, которые необходимы для достижения способности к взаимодействию;

 3) информация, полученная в результате декомпилирования, может использоваться лишь для достижения способности к взаимодействию независимо разработанной программы для ЭВМ с другими программами, не может передаваться иным лицам, за исключением случаев, когда это необходимо для достижения способности к взаимодействию независимо разработанной программы для ЭВМ с другими программами, а также не может использоваться для разработки программы для ЭВМ, по своему виду существенно схожей с декомпилируемой программой для ЭВМ, или для осуществления другого действия, нарушающего исключительное право на программу для ЭВМ.

 4. Применение положений, предусмотренных настоящей статьей, не должно наносить неоправданный ущерб нормальному использованию программы для ЭВМ или базы данных и не должно ущемлять необоснованным образом законные интересы автора или иного правообладателя.

Не всегда на это нужно разрешение.


Семь раз отрежь – один раз проверь

#3 bystander

bystander

    Advanced Member

  • Posters
  • 681 Сообщений:

Отправлено 05 Май 2014 - 17:42

У меня вопрос - если я хочу знать информацию о реализации алгоритмов, зависит ли это от того, для каких целей я это использую

Не зависит, все что придумали другие и это дело узаконили и не дают на это разрешение прямо или косвенно, сувать туда нос, с любыми целями, не законно и наказуемо.


Сообщение было изменено bystander: 05 Май 2014 - 17:46


#4 basid

basid

    Guru

  • Posters
  • 4 479 Сообщений:

Отправлено 05 Май 2014 - 17:49

Не зависит, все что придумали другие и это дело узаконили и не дают на это разрешение прямо или косвенно, сувать туда нос, с любыми целями, не законно и наказуемо.

И суде докажете?

#5 bystander

bystander

    Advanced Member

  • Posters
  • 681 Сообщений:

Отправлено 05 Май 2014 - 17:52

И суде докажете?

А причем тут суде?



#6 basid

basid

    Guru

  • Posters
  • 4 479 Сообщений:

Отправлено 05 Май 2014 - 18:04

А причем тут суде?

При том, что ваш апломб должен быть подтверждён успешной судебной практикой.

#7 bystander

bystander

    Advanced Member

  • Posters
  • 681 Сообщений:

Отправлено 05 Май 2014 - 18:10

При том, что ваш апломб должен быть подтверждён успешной судебной практикой.

Не вижу связи, между нельзя по к примеру закону и возможным к примеру возмездием. Это будет или не будет, какое оно будет судебное или сам Шаров приедет установит у вас видеокамеры дома, заварит дверь и будем смотреть тут на форуме онлайн basidшоу.

Это все уже детали. :)


Сообщение было изменено bystander: 05 Май 2014 - 18:14


#8 basid

basid

    Guru

  • Posters
  • 4 479 Сообщений:

Отправлено 05 Май 2014 - 18:21

Не вижу связи

Плохо. Потому, что выдержку из закона уже привели.
Но, видимо, "хороший понт дороже денег".

#9 bystander

bystander

    Advanced Member

  • Posters
  • 681 Сообщений:

Отправлено 05 Май 2014 - 18:28

Плохо. Потому, что выдержку из закона уже привели.
Но, видимо, "хороший понт дороже денег".

А вы все делаете с учетом возможного возмездия.. Ваша логика больше похоже на опыт про собак Павлова, током стукнули слюна пошла или как то более адекватно себя позиционируете в правовом поле, хотя бы как обычный нормальный человек?


Сообщение было изменено bystander: 05 Май 2014 - 18:31


#10 k.nikolenko

k.nikolenko

    Member

  • Virus Analysts
  • 283 Сообщений:

Отправлено 05 Май 2014 - 18:32

Лично мое мнение таково - если Вы не афишируете свою деятельность, и Ваша деятельность не затрагивает интересов разработчиков ПО, то и в Ваш адрес врядли будет преследование.

Что касается поиска уязвимостей в различном ПО, то нормальной практикой является извещение в первую очередь самих разработчиков, и только после закрытия ими уязвимости, по взаимной договоренности, можно опубликовать описание.

Все выше сказанное является моим личным мнением.



#11 bystander

bystander

    Advanced Member

  • Posters
  • 681 Сообщений:

Отправлено 05 Май 2014 - 18:36

Все выше сказанное является моим личным мнением.

Отличное мнение нормального человека, которому для жизни в обществе не нужна палка над головой. :)



#12 basid

basid

    Guru

  • Posters
  • 4 479 Сообщений:

Отправлено 05 Май 2014 - 18:39

А вы все делаете с учетом возможного возмездия..

Вы даже более неадекватны, чем я думал.

Ваша логика больше похоже на опыт про собак Павлова, током стукнули слюна пошла или как то более адекватно себя позиционируете в правовом поле, хотя бы как обычный нормальный человек?

Я, вообще-то, приводил примеры удаления-копирования произвольных файлов в обход самозащиты и организации Л(окальной)С(ети)О(бновления) для ES.
Хотя ... Если вам некогда проставить запятые в своём потоке сознания, то думать - точно не хватает времени.



#13 bystander

bystander

    Advanced Member

  • Posters
  • 681 Сообщений:

Отправлено 05 Май 2014 - 18:43

Вы даже более неадекватны, чем я думал.

Бывает. Вижу слюна у вас уже пошла. :)


Сообщение было изменено bystander: 05 Май 2014 - 18:43


#14 Victor_koly

Victor_koly

    Member

  • Posters
  • 344 Сообщений:

Отправлено 05 Май 2014 - 20:59

нормальной практикой является извещение в первую очередь самих разработчиков, и только после закрытия ими уязвимости, по взаимной договоренности, можно опубликовать описание.

 

Или года через 3, если никак не прореагируют:)




Читают тему: 1

0 пользователей, 1 гостей, 0 скрытых