A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

ENGENHARIA REVERSA DE SOFTWARE

Apresentações semelhantes


Apresentação em tema: "ENGENHARIA REVERSA DE SOFTWARE"— Transcrição da apresentação:

1 ENGENHARIA REVERSA DE SOFTWARE
I CONGRESSO SOBRE DIREITO DE AUTOR E INTERESSE PÚBLICO ENGENHARIA REVERSA DE SOFTWARE Manoel J. Pereira dos Santos FGV - GVlaw Florianópolis, 28 de maio de 2007

2 SUMÁRIO 1. Introdução 2. [I]legalidade da engenharia reversa
3. Diretiva européia sobre programas de computador 4. A engenharia reversa na “common law” 5. A engenharia reversa no Brasil

3 INTRODUÇÃO O que é engenharia reversa de software?
Obtenção do código fonte de um programa a partir do código objeto. Por que engenharia reversa de software? Porque o programa é comercializado em código objeto, ficando o código fonte em sigilo.

4 INTRODUÇÃO Por que sigilo?
Porque o código fonte é tratado como segredo empresarial. As licenças de software contem restrições a divulgação das informações confidenciais. O registro de programas resguarda o sigilo do código fonte.

5 INTRODUÇÃO A expressão é originária do direito norte-americano de segredo industrial (“trade secret”). Também designada como “análise inversa”. Ficou conhecida na indústria de semicondutores. Conceito: Atos destinados a obter, a partir de um produto acabado, o processo de desenvolvimento e elaboração do mesmo, isto é, a descoberta dos conhecimentos técnicos aplicados pelo criador do programa originário.

6 INTRODUÇÃO Existem basicamente 2 procedimentos:
Descompilação ou desassemblagem → processo inverso ao da compilação pelo qual se gera o “pseudo-código fonte”. “Black box analysis” → análise inversa.

7 INTRODUÇÃO Objetivos principais: (a) interoperabilidade
→ desenvolvimento de interfaces lógicas para que dois programas sejam compatíveis. (b) clonagem → desenvolvimento de programas funcionalmente equivalentes e similares. (c) suporte técnico → correção de erros, desenvolvimento de adaptações e introdução de modificações.

8 [I]LEGALIDADE Engenharia reversa é uma prática ilegal?
Princípio da difusão do conhecimento. Prática de mercado. “As both parties’ witnesses admitted, dumping and analyzing competitors’ code is a standard practice in the industry” E.F. Johnson Co. v. Uniden Corp. of America F. Supp (D. Minn. 1985) Liberdade de imitação não parasitária → padronização.

9 [I]LEGALIDADE Engenharia reversa é uma prática ilegal?
Compatibilidade com o sistema de Direito de Autor. Exclusão da proteção de idéias, conceitos, etc. “Everyone who draws the underlying algorithm of an already existing program but would give his program an essentially different shape would not be liable for infringement of copyright” – Ulmer & Kolle, 1983.

10 [I]LEGALIDADE Engenharia reversa é uma prática ilegal?
Compatibilidade com o sistema de Direito de Autor. Regime de confidencialidade da obra? “C’est, en effet, un point remarquable que l’application du droit d’auteur au logiciel permet, pour la première fois dans l’histoire des propriétés intellectuelles, de conjuger – de cumuler – propriété et secret” – Bernard Edelman, 1993.

11 [I]LEGALIDADE Engenharia reversa é uma prática ilegal?
Compatibilidade com o sistema de Direito de Autor. → Distinção entre estudo e atos reservados ao autor: Descompilação: ato de transformação? “Cópias intermediárias” → ato de reprodução?

12 [I]LEGALIDADE Engenharia reversa é uma prática ilegal?
Compatibilidade com o sistema de Direito de Autor. → Estudo e análise: Uso lícito de obra alheia. Criação independente legítima. Criação dependente: derivação?

13 DIRETIVA 91/250/CEE Duas correntes durante discussão da Diretiva:
(a) SAGE + BSA + Apple, IBM, Siemens → proibição da descompilação (b) ECIS + Olivetti, Bull, Japão → flexibilização para evitar monopólios Solução intermediária → interoperabilidade como exceção

14 DIRETIVA 91/250/CEE Princípios da Diretiva (Considerandos 18 a 20):
(a) “as pessoas que têm direito a utilizar um programa de computador não podem ser impedidas de realizar os atos necessários de observação, estudo ou teste, desde que estes atos não infrinjam os direitos de autor em relação ao programa”; (b) “qualquer reprodução, tradução, adaptação ou transformação não autorizadas da forma do código em que uma cópia de um programa foi criada constitui uma infração aos direitos exclusivos do autor” e (c) “em certas circunstâncias uma tal modificação da forma do código de um programa de computador no sentido de sua reprodução e tradução é indispensável para obter as necessárias informações no sentido de conseguir a interoperabilidade de um programa independente com outros programas”.

15 DIRETIVA 91/250/CEE Disposições da Diretiva:
Art. 5.3 → observação do funcionamento no curso normal da utilização, sem realização de cópia ou transformação : “Quem tiver direito a utilizar uma cópia de um programa pode, sem necessidade de autorização do titular do direito, observar, estudar ou testar o funcionamento do programa a fim de apurar as idéias ou princípios subjacentes a qualquer elemento do programa quando efetuar operações de carregamento, de visualização, de execução, de transmissão ou de armazenamento, em execução do seu contrato”.

16 DIRETIVA 91/250/CEE Disposições da Diretiva:
Art. 6: Descompilação → condições de licitude “1. Não é necessária a autorização do titular dos direitos quando a reprodução do código e a tradução da sua forma, na acepção das alíneas a) e b) do artigo 4°, forem indispensáveis para obter as informações necessárias à interoperabilidade de um programa de computador criado independentemente, com outros programas, uma vez preenchidas as seguintes condições:

17 DIRETIVA 91/250/CEE Disposições da Diretiva:
Art. 6: Descompilação → condições de licitude a) Esses actos serem realizados pelo licenciado ou por outra pessoa que tenha o direito de utilizar uma cópia do programa, ou em seu nome por uma pessoa devidamente autorizada para o efeito; b) Não se encontrarem já fácil e rapidamente à disposição das pessoas referidas na alínea a) as informações necessárias à interoperabilidade; c) Esses actos limitarem-se a certas partes do programa de origem necessárias à interoperabilidade.”

18 DIRETIVA 91/250/CEE Disposições da Diretiva:
Art. 6: Descompilação → limites ao uso “2. O disposto no n° 1 não permite que as informações obtidas através da sua aplicação: a) Sejam utilizadas para outros fins que não o de assegurar a interoperabilidade de um programa criado independentemente; b) Sejam transmitidas a outrem, excepto quando tal for necessário para a interoperabilidade do programa criado independentemente; ou

19 DIRETIVA 91/250/CEE Disposições da Diretiva:
c) Sejam utilizadas para o desenvolvimento, produção ou comercialização de um programa substancialmente semelhante na sua expressão, ou para qualquer outro acto que infrinja os direitos de autor. 3. De acordo com o disposto na Convenção de Berna para a Protecção das Obras Literárias e Artísticas, as disposições do presente artigo não podem ser interpretadas no sentido de permitirem a sua aplicação de uma forma susceptível de lesar os legítimos interesses do titular de direitos ou que não se coadune com uma exploração normal do programa de computador.”

20 “COMMON LAW” Estados Unidos: jurisprudência
(a) Atari v. Nintendo, 975 F.2d 832 (Fed. Cir. 1992) → “fair use” com o objetivo de obtenção de elementos não protegidos, desde que presente a boa-fé e a partir de cópia autorizada. (b) Sega v. Accolade, 977 F.2d 1510 (9th. Cir. 1992) → “fair use” para extração de elementos não protegidos e para fins de compatibilidade.

21 “COMMON LAW” Estados Unidos: DMCA
Sec Circumvention of copyright protection systems (f) REVERSE ENGINEERING- (1) Notwithstanding the provisions of subsection (a)(1)(A), a person who has lawfully obtained the right to use a copy of a computer program may circumvent a technological measure that effectively controls access to a particular portion of that program for the sole purpose of identifying and analyzing those elements of the program that are necessary to achieve interoperability of an independently created computer program with other programs, and that have not previously been readily available to the person engaging in the circumvention, to the extent any such acts of identification and analysis do not constitute infringement under this title.

22 “COMMON LAW” Estados Unidos: DMCA
Sec Circumvention of copyright protection systems (2) Notwithstanding the provisions of subsections (a)(2) and (b), a person may develop and employ technological means to circumvent a technological measure, or to circumvent protection afforded by a technological measure, in order to enable the identification and analysis under paragraph (1), or for the purpose of enabling interoperability of an independently created computer program with other programs, if such means are necessary to achieve such interoperability, to the extent that doing so does not constitute infringement under this title.

23 “COMMON LAW” Estados Unidos: DMCA
Sec Circumvention of copyright protection systems (3) The information acquired through the acts permitted under paragraph (1), and the means permitted under paragraph (2), may be made available to others if the person referred to in paragraph (1) or (2), as the case may be, provides such information or means solely for the purpose of enabling interoperability of an independently created computer program with other programs, and to the extent that doing so does not constitute infringement under this title or violate applicable law other than this section.

24 “COMMON LAW” Austrália: jurisprudência
(a) Coogi v. Hysport, Fed. Court of Australia, 1998. → a análise do programa para o desenvolvimento de um equivalente não é contrafação. (b) Data Access v. Powerflex, (1999) 45 IPR 353 → programas compatíveis podem ser desenvolvidos a partir da engenharia reversa. .

25 “COMMON LAW” Australia: Computer Programs Act 105 – 1999
47D Reproducing computer programs to make interoperable products (1) Subject to this Division, the copyright in a literary work that is a computer program is not infringed by the making of a reproduction or adaptation of the work if: (a) the reproduction or adaptation is made by, or on behalf of, the owner or licensee of the copy of the program (the original program ) used for making the reproduction or adaptation; and

26 “COMMON LAW” Australia: Computer Programs Act 105 – 1999
47D Reproducing computer programs to make interoperable products (b) the reproduction or adaptation is made for the purpose of obtaining information necessary to enable the owner or licensee to make independently another program (the new program ), or an article, to connect to and be used together with, or otherwise to interoperate with, the original program or any other program; and (c) the reproduction or adaptation is made only to the extent reasonably necessary to obtain the information referred to in paragraph (b); and

27 “COMMON LAW” Australia: Computer Programs Act 105 – 1999
47D Reproducing computer programs to make interoperable products (d) to the extent that the new program reproduces or adapts the original program, it does so only to the extent necessary to enable the new program to connect to and be used together with, or otherwise to interoperate with, the original program or the other program; and (e) the information referred to in paragraph (b) is not readily available to the owner or licensee from another source when the reproduction or adaptation is made. (2) Subsection (1) does not apply to the making of a reproduction or adaptation of a computer program from an infringing copy of the computer program.

28 BRASIL América Latina: omissão, exceto México →
Lei Federal de Direito de Autor de : Art. 106, IV: o autor pode autorizar ou proibir a descompilação, os processos para reverter a engenharia de um programa de computação e a desassemblagem. A matéria é regulada no Brasil, assim como na Diretiva 91/250, no capítulo das limitações ao Direito de Autor de programa de computador.

29 BRASIL Lei 7.646 – 18.12.1987 – Lei do Software
Art. 7º - Não constituem ofensa ao direito de autor de programa de computador:         IV - a integração de um programa, mantendo-se suas características essenciais, a um sistema aplicativo ou operacional, tecnicamente indispensável às necessidades do usuário, desde que para uso exclusivo de quem a promoveu.

30 BRASIL Lei 9.609 – 19.02.1998 – Lei do Software
Art. 6º - Não constituem ofensa aos direitos do titular de programa de computador:         IV - a integração de um programa, mantendo-se suas características essenciais, a um sistema aplicativo ou operacional, tecnicamente indispensável às necessidades do usuário, desde que para o uso exclusivo de quem a promoveu.

31 BRASIL Regras da Lei do Software:
Nada dispõe sobre a possibilidade de o usuário observar e estudar o programa de computador. Estaria o usuário proibido de observar e estudar? E a descompilação? Distinção entre: (a) atos de modificação ou adaptação (b) atos de reprodução e transformação

32 BRASIL Regras da Lei do Software: (a) atos de modificação ou adaptação
Art. 2°, §1°: limitação ao direito de integridade. “... o direito do autor de opor-se a alterações não-autorizadas, quando estas impliquem deformação, mutilação ou outra modificação do programa de computador, que prejudiquem a sua honra ou a sua reputação.” Pelo Art. 6°, IV, o Legislador admite as adaptações necessárias para a integração de um programa a outro.

33 BRASIL Regras da Lei do Software:
(b) atos de reprodução e transformação O Art. 6°, IV não parece permitir a livre descompilação. Contudo, seria admissível obter e utilizar elementos de interface necessários para a interconexão e de outra forma não disponíveis. Seria lícita a descompilação quando implica transformação ou reprodução do programa de computador?

34 BRASIL Regras da Medida Provisória 352/2007 (Cap. III : topografia de circuitos integrados): → O Art. 37 da Medida Provisória define os atos que não configuram ofensa aos direitos exclusivos do titular da topografia: (a) atos com “finalidade de análise, avaliação, ensino e pesquisa”, (b) atos de criação ou exploração de uma topografia que resulte da “análise, avaliação e pesquisa da topografia protegida, desde que a topografia resultante não seja substancialmente idêntica à protegida”

35 BRASIL Art. 6(2) do Tratado de Washington [Acts Not Requiring the Authorization of the Holder of the Right] “(a) Notwithstanding paragraph (1), no Contracting Party shall consider unlawful the performance, without the authorization of the holder of the right, of the act of reproduction referred to in paragraph (1)(a)(i) where that act is performed by a third party for private purposes or for the sole purpose of evaluation, analysis, research or teaching.”

36 BRASIL Art. 6(2)(b) do Tratado de Washington [Acts Not Requiring the Authorization of the Holder of the Right]: “(b) Where the third party referred to in subparagraph (a), on the basis of evaluation or analysis of the protected layout-design (topography) (“the first layout-design (topography)”), creates a layout-design (topography) complying with the requirement of originality referred to in Article 3(2) (“the second layout-design (topography)”), that third party may incorporate the second layout-design (topography) in an integrated circuit or perform any of the acts referred to in paragraph (1) in respect of the second layout-design (topography) without being regarded as infringing the rights of the holder of the right in the first layout-design (topography). “

37 BRASIL Art. 5 da Diretiva 87/54/CEE sobre a proteção jurídica da topografia de produtos semicondutores: “3. Os direitos exclusivos referidos na alínea a) do nº 1 não se aplicam à reprodução para efeitos de análise, avaliação ou ensino de conceitos, processos, sistemas ou técnicas incorporados na topografia ou da própria topografia. 4. Os direitos exclusivos referidos no nº 1 não são extensivos aos actos relativos a uma topografia que satisfaça as exigências do nº 2 do artigo 2º e que tenha sido concebida com base numa análise e numa avaliação de outra topografia, efectuada em conformidade com o nº 3.”.


Carregar ppt "ENGENHARIA REVERSA DE SOFTWARE"

Apresentações semelhantes


Anúncios Google