ENGENHARIA REVERSA DE SOFTWARE

Slides:



Advertisements
Apresentações semelhantes
David Justino e Sílvia de Almeida
Advertisements

“JUSTIÇA E DOENÇA MENTAL” Avaliação da Imputabilidade
Exceção Bolar.
A protecção de dados pessoais em Portugal - o artigo 35º da CRP
Noção Natureza jurídica Regime jurídico
PROGRAMAS DE COMPUTADOR
Copyright no direito americano: o caso Leslie Kelly v. Arriba Soft Corp. 1.
1 O direito americano A análise das excepções concentra-se no fair use: o direito americano permite a um utilizador exigir o acesso à obra e a sua reprodução.
A protecção jurídica de bases de dados na União Europeia e em Portugal Trabalho apresentado por Cláudia Pratas.
A Lei nº 67/98, de 26 de Outubro – Lei da protecção de dados pessoais
PATENTES DE INVENÇÃO.
RESOLUÇÃO Nº 437 DE 27 DE NOVEMBRO DE 1999
Empreendorismo para Computação Criando Negócios de Tecnologia
Patentes e Software Lucas de Almeida Gama Paixão
DIRETORIA ACADÊMICA NÚCLEO DE CIÊNCIAS HUMANAS E ENGENHARIAS DISCIPLINA: INGLÊS FUNDAMENTAL - NOITE PROFESSOR: JOSÉ GERMANO DOS SANTOS PERÍODO LETIVO
Direito e informática F Histórico F Definições F Generalidades F Considerações.
© 2005 Dannemann Siemsen. Todos os direitos reservados. Formas de proteção de software Maria Moura Malburg
Eletrônica Básica Aula 4
Eletrônica Básica Aula 5
Ramo Estudantil UnB. Seção Brasília.
Princípios UNIDROIT relativos aos contratos comerciais internacionais
Tensões entre a UE e os EUA no que respeita à protecção de dados pessoais.
Aperfeiçoamentos pelo Licenciante Aperfeiçoamentos pelo Licenciado Impossibilidade de cessão de direitos ao licenciante (art. 63) Aperfeiçoamentos conjuntos.
METODOLOGIA PARA DESENVOLVIMENTO DE SISTEMAS Prof. Dr. rer. nat. Daniel D. Abdala 1.
Avaliação Constituição dos grupos de trabalho:
Registro de Oportunidade
As 10 coisas mais importantes que você deve saber sobre o Windows legítimo Aviso legal As informações contidas neste documento representam o ponto de vista.
Alex sandro gomes | 2008 Estratégia, Competição e Usabilidade Ou, ‘Como criar um serviço web 2.0 de sucesso?’
Secretariado CITES Licenças e Certificados.
Lei de Proteção da Propriedade Intelectual de Programa de Computador
IBM Rational Requirements Composer v2.0
O futuro da internet Lei nº /06
Universidade de São Paulo - Escola de Engenharia de São Carlos Serviço de Biblioteca Elenise Maria de Araújo Rosana Alvarez.
Inglês Técnico TERMOS E EXPRESSÕES UTILIZADAS EM PROGRAMAÇÃO DE COMPUTADORES E ATIVIDADES RELACIONADAS A INFORMÁTICA ________________________________________________.
TIPOS PARTICULARES DE OBRAS. Obras fotográficas Protecção pela lei portuguesa apenas das “obras fotográficas”, de acordo com os critérios alternativos.
SEMINÁRIO “Patentes Pipeline e Acesso a Medicamentos” PALESTRA A Anuência Prévia da Anvisa e as Patentes Pipeline. Luis Carlos Wanderley Lima COORDENAÇÃO.
Estrutura da empresa Síntese SAP Best Practices. ©2013 SAP AG. All rights reserved.2 Estrutura Organizacional Baseline Package Área Contab. Custos 1000.
A protecção da inovação estética pelo regime de desenhos e modelos Miguel Moura e Silva Assistente da Faculdade de Direito da Universidade de Lisboa.
Plano Trimestral - Previsão de quantidades de venda CO-PA
Cotação SAP Best Practices. ©2014 SAP AG. All rights reserved.2 Objetivo, benefícios e principais etapas do processo Objetivo  Descrever o processo de.
LEI DE ACESSO À INFORMAÇÃO (LEI Nº12.527/2011 E DECRETO Nº 7.724/2012)
DIREITO DE PROPRIEDADE INTELECTUAL Clarice Castro Tutela de bens imateriais, de natureza intelectual e de conteúdo criativo, assim como suas atividades.
Eletrônica Básica Aula 6 Ramo Estudantil UnB. Seção Brasília.
Cálculo de Custos de Referência e para Simulação
WINDOWS SMALL BUSINESS SERVER 2011 VISÃO GERAL. Agenda Visão Geral SBS 2011 Versões do SBS 2011 O que há de novo – Essentials O que há de novo – Standard.
Citações indiretas Decidir é uma questão inerentemente árdua e particularmente difícil quando se refere às decisões organizacionais. Isso ocorre, segundo.
PROPRIEDADE INTELECTUAL APOSTILA 2 – DIREITOS DE AUTOR
22 de agosto 2006 IBICT Brasilia1 Architecture and language for involvement of authors and users in Open Access: Creative Commons Licenses for libraries,
Cigré/Brasil CE B5 – Proteção e Automação Seminário Interno de Preparação para o Colóquio de Madri 2007 Rio de Janeiro, outubro/07.
Tecnologias assistivas e ajudas técnicas
Administração de viagens SAP Best Practices. ©2014 SAP SE or an SAP affiliate company. All rights reserved.2 Objetivo, benefícios e principais etapas.
Registro de horas SAP Best Practices. ©2014 SAP SE or an SAP affiliate company. All rights reserved.2 Objetivo, benefícios e principais etapas do processo.
Administração de lotes SAP Best Practices. ©2014 SAP SE or an SAP affiliate company. All rights reserved.2 Objetivo, benefícios e principais etapas do.
PSI2653: Meios Eletrônicos Interativos I Escola Politécnica da USP Engenharia de Sistemas Eletrônicos I – Informação Digital - Gráfico Meios Eletrônicos.
Broadcasting in Brazil Octavio Penna Pieranti Director/Secretariat of Electronic Communications Ministry of Communications WIPO Meeting on South-South.
Direito Autoral Dispõe a Constituição Federal em seu artigo 5º, inciso XXVII: XXVII – Aos autores pertence o direito exclusivo de utilização, publicação.
Administração de números de série SAP Best Practices.
PROPRIEDADE INTELECTUAL AULA 16 – PROGRAMA DE COMPUTADOR
A propriedade intelectual na era digital
CBD-0279 Introdução ao Uso dos Metadados no Ambiente das Unidades de Informação Prof. Dr. Ivan Siqueira USP – ECA – CBD 2015.
1 A natureza dupla da propriedade intelectual “ To promote the progress of science and useful arts by securing for limited times to authors and inventors.
Cigré/Brasil CE B5 – Proteção e Automação Seminário Interno de Preparação para o Colóquio de Madri 2007 Rio de Janeiro, outubro/07.
Contrato de cessão de direitos de uso de sistemas (Software) Ana Lúcia Domingues Cotrim Adriana de Souza Carine Batista Pinheiro Deise Rose Mariano Edilene.
SISTEMA DE TRANSITIVIDADE: PARTICIPANTES PROCESSOS CIRCUNSTÂNCIAS.
Estrutura da empresa Síntese SAP Best Practices. ©2014 SAP AG. All rights reserved.2 Estrutura Organizacional Baseline Package Área Contab. Custos 1000.
Relações de Trabalho Triangulares: Regulação a partir da OIT GIULIA MASSOBRIO, ACTRAV/ITCILO.
Abril 2016 Gabriel Mormilho Faculdade de Economia, Administração e Contabilidade da Universidade de São Paulo Departamento de Administração EAD5853 Análise.
Teste e Qualidade de Software
Wondershare software On the [View] menu, point to [Master], and then click [Slide Master] or [Notes Master].
Copyright no direito americano
Transcrição da apresentação:

ENGENHARIA REVERSA DE SOFTWARE I CONGRESSO SOBRE DIREITO DE AUTOR E INTERESSE PÚBLICO ENGENHARIA REVERSA DE SOFTWARE Manoel J. Pereira dos Santos FGV - GVlaw Florianópolis, 28 de maio de 2007

SUMÁRIO 1. Introdução 2. [I]legalidade da engenharia reversa 3. Diretiva européia sobre programas de computador 4. A engenharia reversa na “common law” 5. A engenharia reversa no Brasil

INTRODUÇÃO O que é engenharia reversa de software? Obtenção do código fonte de um programa a partir do código objeto. Por que engenharia reversa de software? Porque o programa é comercializado em código objeto, ficando o código fonte em sigilo.

INTRODUÇÃO Por que sigilo? Porque o código fonte é tratado como segredo empresarial. As licenças de software contem restrições a divulgação das informações confidenciais. O registro de programas resguarda o sigilo do código fonte.

INTRODUÇÃO A expressão é originária do direito norte-americano de segredo industrial (“trade secret”). Também designada como “análise inversa”. Ficou conhecida na indústria de semicondutores. Conceito: Atos destinados a obter, a partir de um produto acabado, o processo de desenvolvimento e elaboração do mesmo, isto é, a descoberta dos conhecimentos técnicos aplicados pelo criador do programa originário.

INTRODUÇÃO Existem basicamente 2 procedimentos: Descompilação ou desassemblagem → processo inverso ao da compilação pelo qual se gera o “pseudo-código fonte”. “Black box analysis” → análise inversa.

INTRODUÇÃO Objetivos principais: (a) interoperabilidade → desenvolvimento de interfaces lógicas para que dois programas sejam compatíveis. (b) clonagem → desenvolvimento de programas funcionalmente equivalentes e similares. (c) suporte técnico → correção de erros, desenvolvimento de adaptações e introdução de modificações.

[I]LEGALIDADE Engenharia reversa é uma prática ilegal? Princípio da difusão do conhecimento. Prática de mercado. “As both parties’ witnesses admitted, dumping and analyzing competitors’ code is a standard practice in the industry” E.F. Johnson Co. v. Uniden Corp. of America - 623 F. Supp. 1485 (D. Minn. 1985) Liberdade de imitação não parasitária → padronização.

[I]LEGALIDADE Engenharia reversa é uma prática ilegal? Compatibilidade com o sistema de Direito de Autor. Exclusão da proteção de idéias, conceitos, etc. “Everyone who draws the underlying algorithm of an already existing program but would give his program an essentially different shape would not be liable for infringement of copyright” – Ulmer & Kolle, 1983.

[I]LEGALIDADE Engenharia reversa é uma prática ilegal? Compatibilidade com o sistema de Direito de Autor. Regime de confidencialidade da obra? “C’est, en effet, un point remarquable que l’application du droit d’auteur au logiciel permet, pour la première fois dans l’histoire des propriétés intellectuelles, de conjuger – de cumuler – propriété et secret” – Bernard Edelman, 1993.

[I]LEGALIDADE Engenharia reversa é uma prática ilegal? Compatibilidade com o sistema de Direito de Autor. → Distinção entre estudo e atos reservados ao autor: Descompilação: ato de transformação? “Cópias intermediárias” → ato de reprodução?

[I]LEGALIDADE Engenharia reversa é uma prática ilegal? Compatibilidade com o sistema de Direito de Autor. → Estudo e análise: Uso lícito de obra alheia. Criação independente legítima. Criação dependente: derivação?

DIRETIVA 91/250/CEE Duas correntes durante discussão da Diretiva: (a) SAGE + BSA + Apple, IBM, Siemens → proibição da descompilação (b) ECIS + Olivetti, Bull, Japão → flexibilização para evitar monopólios Solução intermediária → interoperabilidade como exceção

DIRETIVA 91/250/CEE Princípios da Diretiva (Considerandos 18 a 20): (a) “as pessoas que têm direito a utilizar um programa de computador não podem ser impedidas de realizar os atos necessários de observação, estudo ou teste, desde que estes atos não infrinjam os direitos de autor em relação ao programa”; (b) “qualquer reprodução, tradução, adaptação ou transformação não autorizadas da forma do código em que uma cópia de um programa foi criada constitui uma infração aos direitos exclusivos do autor” e (c) “em certas circunstâncias uma tal modificação da forma do código de um programa de computador no sentido de sua reprodução e tradução é ...... indispensável para obter as necessárias informações no sentido de conseguir a interoperabilidade de um programa independente com outros programas”.

DIRETIVA 91/250/CEE Disposições da Diretiva: Art. 5.3 → observação do funcionamento no curso normal da utilização, sem realização de cópia ou transformação : “Quem tiver direito a utilizar uma cópia de um programa pode, sem necessidade de autorização do titular do direito, observar, estudar ou testar o funcionamento do programa a fim de apurar as idéias ou princípios subjacentes a qualquer elemento do programa quando efetuar operações de carregamento, de visualização, de execução, de transmissão ou de armazenamento, em execução do seu contrato”.

DIRETIVA 91/250/CEE Disposições da Diretiva: Art. 6: Descompilação → condições de licitude “1. Não é necessária a autorização do titular dos direitos quando a reprodução do código e a tradução da sua forma, na acepção das alíneas a) e b) do artigo 4°, forem indispensáveis para obter as informações necessárias à interoperabilidade de um programa de computador criado independentemente, com outros programas, uma vez preenchidas as seguintes condições:

DIRETIVA 91/250/CEE Disposições da Diretiva: Art. 6: Descompilação → condições de licitude a) Esses actos serem realizados pelo licenciado ou por outra pessoa que tenha o direito de utilizar uma cópia do programa, ou em seu nome por uma pessoa devidamente autorizada para o efeito; b) Não se encontrarem já fácil e rapidamente à disposição das pessoas referidas na alínea a) as informações necessárias à interoperabilidade; c) Esses actos limitarem-se a certas partes do programa de origem necessárias à interoperabilidade.”

DIRETIVA 91/250/CEE Disposições da Diretiva: Art. 6: Descompilação → limites ao uso “2. O disposto no n° 1 não permite que as informações obtidas através da sua aplicação: a) Sejam utilizadas para outros fins que não o de assegurar a interoperabilidade de um programa criado independentemente; b) Sejam transmitidas a outrem, excepto quando tal for necessário para a interoperabilidade do programa criado independentemente; ou

DIRETIVA 91/250/CEE Disposições da Diretiva: c) Sejam utilizadas para o desenvolvimento, produção ou comercialização de um programa substancialmente semelhante na sua expressão, ou para qualquer outro acto que infrinja os direitos de autor. 3. De acordo com o disposto na Convenção de Berna para a Protecção das Obras Literárias e Artísticas, as disposições do presente artigo não podem ser interpretadas no sentido de permitirem a sua aplicação de uma forma susceptível de lesar os legítimos interesses do titular de direitos ou que não se coadune com uma exploração normal do programa de computador.”

“COMMON LAW” Estados Unidos: jurisprudência (a) Atari v. Nintendo, 975 F.2d 832 (Fed. Cir. 1992) → “fair use” com o objetivo de obtenção de elementos não protegidos, desde que presente a boa-fé e a partir de cópia autorizada. (b) Sega v. Accolade, 977 F.2d 1510 (9th. Cir. 1992) → “fair use” para extração de elementos não protegidos e para fins de compatibilidade.

“COMMON LAW” Estados Unidos: DMCA Sec. 1201. Circumvention of copyright protection systems (f) REVERSE ENGINEERING- (1) Notwithstanding the provisions of subsection (a)(1)(A), a person who has lawfully obtained the right to use a copy of a computer program may circumvent a technological measure that effectively controls access to a particular portion of that program for the sole purpose of identifying and analyzing those elements of the program that are necessary to achieve interoperability of an independently created computer program with other programs, and that have not previously been readily available to the person engaging in the circumvention, to the extent any such acts of identification and analysis do not constitute infringement under this title.

“COMMON LAW” Estados Unidos: DMCA Sec. 1201. Circumvention of copyright protection systems (2) Notwithstanding the provisions of subsections (a)(2) and (b), a person may develop and employ technological means to circumvent a technological measure, or to circumvent protection afforded by a technological measure, in order to enable the identification and analysis under paragraph (1), or for the purpose of enabling interoperability of an independently created computer program with other programs, if such means are necessary to achieve such interoperability, to the extent that doing so does not constitute infringement under this title.

“COMMON LAW” Estados Unidos: DMCA Sec. 1201. Circumvention of copyright protection systems (3) The information acquired through the acts permitted under paragraph (1), and the means permitted under paragraph (2), may be made available to others if the person referred to in paragraph (1) or (2), as the case may be, provides such information or means solely for the purpose of enabling interoperability of an independently created computer program with other programs, and to the extent that doing so does not constitute infringement under this title or violate applicable law other than this section.

“COMMON LAW” Austrália: jurisprudência (a) Coogi v. Hysport, Fed. Court of Australia, 1998. → a análise do programa para o desenvolvimento de um equivalente não é contrafação. (b) Data Access v. Powerflex, (1999) 45 IPR 353 → programas compatíveis podem ser desenvolvidos a partir da engenharia reversa. .

“COMMON LAW” Australia: Computer Programs Act 105 – 1999 47D Reproducing computer programs to make interoperable products (1) Subject to this Division, the copyright in a literary work that is a computer program is not infringed by the making of a reproduction or adaptation of the work if: (a) the reproduction or adaptation is made by, or on behalf of, the owner or licensee of the copy of the program (the original program ) used for making the reproduction or adaptation; and

“COMMON LAW” Australia: Computer Programs Act 105 – 1999 47D Reproducing computer programs to make interoperable products (b) the reproduction or adaptation is made for the purpose of obtaining information necessary to enable the owner or licensee to make independently another program (the new program ), or an article, to connect to and be used together with, or otherwise to interoperate with, the original program or any other program; and (c) the reproduction or adaptation is made only to the extent reasonably necessary to obtain the information referred to in paragraph (b); and

“COMMON LAW” Australia: Computer Programs Act 105 – 1999 47D Reproducing computer programs to make interoperable products (d) to the extent that the new program reproduces or adapts the original program, it does so only to the extent necessary to enable the new program to connect to and be used together with, or otherwise to interoperate with, the original program or the other program; and (e) the information referred to in paragraph (b) is not readily available to the owner or licensee from another source when the reproduction or adaptation is made. (2) Subsection (1) does not apply to the making of a reproduction or adaptation of a computer program from an infringing copy of the computer program.

BRASIL América Latina: omissão, exceto México → Lei Federal de Direito de Autor de 26.12.1996: Art. 106, IV: o autor pode autorizar ou proibir a descompilação, os processos para reverter a engenharia de um programa de computação e a desassemblagem. A matéria é regulada no Brasil, assim como na Diretiva 91/250, no capítulo das limitações ao Direito de Autor de programa de computador.

BRASIL Lei 7.646 – 18.12.1987 – Lei do Software Art. 7º - Não constituem ofensa ao direito de autor de programa de computador:         IV - a integração de um programa, mantendo-se suas características essenciais, a um sistema aplicativo ou operacional, tecnicamente indispensável às necessidades do usuário, desde que para uso exclusivo de quem a promoveu.

BRASIL Lei 9.609 – 19.02.1998 – Lei do Software Art. 6º - Não constituem ofensa aos direitos do titular de programa de computador:         IV - a integração de um programa, mantendo-se suas características essenciais, a um sistema aplicativo ou operacional, tecnicamente indispensável às necessidades do usuário, desde que para o uso exclusivo de quem a promoveu.

BRASIL Regras da Lei do Software: Nada dispõe sobre a possibilidade de o usuário observar e estudar o programa de computador. Estaria o usuário proibido de observar e estudar? E a descompilação? Distinção entre: (a) atos de modificação ou adaptação (b) atos de reprodução e transformação

BRASIL Regras da Lei do Software: (a) atos de modificação ou adaptação Art. 2°, §1°: limitação ao direito de integridade. “... o direito do autor de opor-se a alterações não-autorizadas, quando estas impliquem deformação, mutilação ou outra modificação do programa de computador, que prejudiquem a sua honra ou a sua reputação.” Pelo Art. 6°, IV, o Legislador admite as adaptações necessárias para a integração de um programa a outro.

BRASIL Regras da Lei do Software: (b) atos de reprodução e transformação O Art. 6°, IV não parece permitir a livre descompilação. Contudo, seria admissível obter e utilizar elementos de interface necessários para a interconexão e de outra forma não disponíveis. Seria lícita a descompilação quando implica transformação ou reprodução do programa de computador?

BRASIL Regras da Medida Provisória 352/2007 (Cap. III : topografia de circuitos integrados): → O Art. 37 da Medida Provisória define os atos que não configuram ofensa aos direitos exclusivos do titular da topografia: (a) atos com “finalidade de análise, avaliação, ensino e pesquisa”, (b) atos de criação ou exploração de uma topografia que resulte da “análise, avaliação e pesquisa da topografia protegida, desde que a topografia resultante não seja substancialmente idêntica à protegida”

BRASIL Art. 6(2) do Tratado de Washington [Acts Not Requiring the Authorization of the Holder of the Right] “(a) Notwithstanding paragraph (1), no Contracting Party shall consider unlawful the performance, without the authorization of the holder of the right, of the act of reproduction referred to in paragraph (1)(a)(i) where that act is performed by a third party for private purposes or for the sole purpose of evaluation, analysis, research or teaching.”

BRASIL Art. 6(2)(b) do Tratado de Washington [Acts Not Requiring the Authorization of the Holder of the Right]: “(b) Where the third party referred to in subparagraph (a), on the basis of evaluation or analysis of the protected layout-design (topography) (“the first layout-design (topography)”), creates a layout-design (topography) complying with the requirement of originality referred to in Article 3(2) (“the second layout-design (topography)”), that third party may incorporate the second layout-design (topography) in an integrated circuit or perform any of the acts referred to in paragraph (1) in respect of the second layout-design (topography) without being regarded as infringing the rights of the holder of the right in the first layout-design (topography). “

BRASIL Art. 5 da Diretiva 87/54/CEE sobre a proteção jurídica da topografia de produtos semicondutores: “3. Os direitos exclusivos referidos na alínea a) do nº 1 não se aplicam à reprodução para efeitos de análise, avaliação ou ensino de conceitos, processos, sistemas ou técnicas incorporados na topografia ou da própria topografia. 4. Os direitos exclusivos referidos no nº 1 não são extensivos aos actos relativos a uma topografia que satisfaça as exigências do nº 2 do artigo 2º e que tenha sido concebida com base numa análise e numa avaliação de outra topografia, efectuada em conformidade com o nº 3.”.