Reverse Engineering und das Verletzungsrecht verstehen

Startseite / Blog / Suche nach Verstößen / Reverse Engineering und das Verletzungsrecht verstehen

Reverse Engineering ist nicht illegal, aber es kann sicherlich verwirrend sein, zu verstehen, wie es gesetzlich durchgeführt werden kann. Es gibt jede Menge Reverse Engineering Patentverletzung Gesetze und Vorschriften, die eingehalten werden müssen zu Gewährleistung einer ethischen Methodik. IP verhindert nicht die Demontage der Erfindungen anderer in irgendeinem Bereich wie Software, Mechanik, Chemie oder Mechanik, solange dies in Übereinstimmung mit den Gesetzen erfolgt. In diesem Artikel verstehen wir die rechtlichen Richtlinien, die den Reverse-Engineering-Prozess regeln.   

Inhaltsverzeichnis

Reverse-Engineering-Gesetze

Es gibt fünf Rechtsgrundsätze, die Reverse Engineering regeln: 

  • Urheberrecht (17 US Code § 1201 (f)) 
  • Geschäftsgeheimnisgesetz 
  • Die Antiumgehungsbestimmungen des DMCA (17 US Code § 1201) 
  • Vertragsgesetze (EULAs, TOS, TOU und NDA) 
  • Gesetz zum Schutz der Privatsphäre elektronischer Kommunikation (ECPA)

Urheberrechtsgesetz  

In Abschnitt 103(f) des Digital Millennium Copyright Act (17 USC § 1201 (f)) heißt es: 

  1.  Ungeachtet der Bestimmungen von Unterabschnitt (a)(1)(A) kann eine Person, die rechtmäßig das Recht erhalten hat, eine Kopie eines Computerprogramms zu nutzen, eine technische Maßnahme umgehen, die den Zugriff auf einen bestimmten Teil dieses Programms für die einzige Person wirksam kontrolliert Zweck der Identifizierung und Analyse derjenigen Elemente des Programms, die erforderlich sind, um die Interoperabilität eines unabhängig erstellten Computerprogramms mit anderen Programmen zu erreichen, und die der an der Umgehung beteiligten Person zuvor nicht ohne weiteres zugänglich waren, soweit solche Identifizierungshandlungen vorliegen und Analyse stellen keine Verletzung im Sinne dieses Titels dar.
  2.  Ungeachtet der Bestimmungen der Unterabschnitte (a) (2) und (b) kann eine Person technische Mittel entwickeln und einsetzen, um eine technische Maßnahme zu umgehen oder den durch eine technische Maßnahme gebotenen Schutz zu umgehen, um die Identifizierung und Analyse gemäß Absatz zu ermöglichen (1) oder zum Zweck der Ermöglichung der Interoperabilität eines unabhängig erstellten Computerprogramms mit anderen Programmen, wenn diese Mittel zur Erreichung dieser Interoperabilität erforderlich sind, sofern dies keinen Verstoß gegen diesen Titel darstellt.
  3.  Die durch die gemäß Absatz (1) zulässigen Handlungen und die gemäß Absatz (2) zulässigen Mittel erlangten Informationen dürfen anderen zugänglich gemacht werden, wenn die in Absatz (1) bzw. (2) genannte Person stellt solche Informationen oder Mittel ausschließlich zu dem Zweck bereit, die Interoperabilität eines unabhängig erstellten Computerprogramms mit anderen Programmen zu ermöglichen, und soweit dies keinen Verstoß gegen diesen Titel darstellt oder gegen geltendes Recht außer diesem Abschnitt verstößt. 

In diesem Unterabschnitt bezieht sich der Begriff „Interoperabilität“ auf die Fähigkeit von Computerprogrammen, Informationen auszutauschen und untereinander zu nutzen.   

Somit schafft das Urheberrechtsgesetz einen Ausgleich zwischen den ausschließlichen Privilegien des Urheberrechtsinhabers und den Rechten anderer, technischen Fortschritt zu erzielen. Die Ausnahmen im Gesetz gewähren die Erlaubnis, „wesentliche“ Schritte und Archivkopien anzufertigen. Es erlaubt daher Reverse Engineering, wenn es zur Erreichung der „Interoperabilität“ als notwendig erachtet wird. Reverse Engineering kann insbesondere bei Software dazu beitragen, einen besseren Einblick in deren Funktionsweise zu gewinnen und Fehler und andere Malware zu erkennen und zu beheben. 

Geschäftsgeheimnisgesetz  

Im Fall Kewanee Oil Co. gegen Bicron Corp. entschied der Oberste Gerichtshof der Vereinigten Staaten, dass Geschäftsgeheimnisgesetze eine „Entdeckung mit fairen und ehrlichen Mitteln“ wie Reverse Engineering nicht ausschließen dürfen.    

Auch in der Rechtssache Bonito Boats, Inc. gegen Thunder Craft Boats, Inc. entschied der Oberste Gerichtshof für Reverse Engineering, als er erklärte, dass „die breite Öffentlichkeit weiterhin die Freiheit habe, das Geschäftsgeheimnis durch Reverse Engineering von Produkten in den USA zu entdecken und zu nutzen.“ gemeinfrei oder durch unabhängige Schöpfung.“   

In Staaten wie Texas und Kalifornien ist Reverse Engineering gesetzlich erlaubt. Doch Reverse Engineering, das gegen eine Geheimhaltungsvereinbarung (NDA) verstößt, gilt als Unterschlagung. Wenn Sie also eine Technologie verfolgen, die vertraglichen Beschränkungen unterliegt, sollten Sie vor der weiteren Verfolgung am besten den Rat eines Anwalts einholen. 

Digital Millennium Copyright Act (DMCA) 

Das 1998 in Kraft getretene DMCA setzt zwei Verträge der Weltorganisation für geistiges Eigentum (WIPO) aus dem Jahr 1996 um, nämlich den WIPO-Urheberrechtsvertrag und den WIPO-Vertrag über Darbietungen und Tonträger.   

Abschnitt 103(f) des Digital Millennium Copyright Act (17 USC § 1201 (f)) erlaubt einer Person, die rechtmäßig im Besitz eines Programms ist, es zurückzuentwickeln, wenn dies zur Erzielung von „Interoperabilität“ erforderlich ist. Dies bietet Fachleuten Schutz, die Produkte ausschließlich zu Forschungszwecken zurückentwickeln möchten. Abgesehen davon ist es jedoch illegal, Kontrollen wie Authentifizierungs-Handshakes, Code-Signierung, Code-Verschleierung und Protokollverschlüsselung zu umgehen, die den Zugriff auf urheberrechtlich geschützte Informationen blockieren. Nach diesem Gesetz ist es auch illegal, Tools herzustellen oder zu vertreiben, die zur Umgehung von Urheberrechtskontrollen beitragen könnten.

Vertragsrecht

Softwareanwendungen sind je nach Domäne durch unterschiedliche Arten von Vertragsgesetzen geschützt.   

Endbenutzer-Lizenzvertrag (EULA) ist der am häufigsten in Softwareanwendungen enthaltene Vertrag. Hierbei handelt es sich um einen rechtsgültigen Vertrag zwischen dem Softwareentwickler und dem Endbenutzer, der verschiedene Klauseln enthält, die der Benutzer vor der Nutzung der Software akzeptieren muss. EULAs, auch „Click-Through“-Vereinbarungen genannt, enthalten häufig „No Reverse Engineering“-Klauseln, die es Benutzern verbieten, das Produkt zu kopieren oder zurückzuentwickeln.   

Hinweis zu den Nutzungsbedingungen (TOS) bezieht sich auf eine rechtliche Vereinbarung zwischen einem Dienstanbieter und einer Person, die diesen Dienst nutzen möchte. Es beschreibt die Benutzerregeln, Einschränkungen und verbotenen Verhaltensweisen sowie die Haftungsbeschränkungen, Eigentumsrechte und Streitbeilegungsmöglichkeiten des Unternehmens. ToS sind häufig in Webbrowsern, E-Commerce, Websuchmaschinen, sozialen Medien usw. zu finden und fungieren als rechtsverbindlicher Vertrag, der für den Zugriff auf die Dienste erforderlich ist. Die Einbeziehung einer Reverse-Engineering-Klausel hängt von der Art des Produkts ab.  

Geheimhaltungsvereinbarung (NDA) ist eine gegenseitige Vereinbarung zwischen den Parteien, vertrauliche Informationen, die ihnen bekannt sind, nicht weiterzugeben. Sie werden auch als Confidentiality Agreements (CAs), Confidential Disclosure Agreements (CDAs), Proprietary Information Agreements (PIAs) oder Secrecy Agreements (SAs) bezeichnet und sind eine der gebräuchlichsten Methoden zum Schutz von Geschäftsgeheimnissen.   

Es empfiehlt sich, das Kleingedruckte dieser Verträge im Detail zu studieren, bevor Sie mit dem Reverse Engineering-Prozess fortfahren. Ein erfahrener Anwalt kann dabei helfen, einschränkende Klauseln in solchen Vereinbarungen zu identifizieren. 

Electronic Communications Privacy Act (ECPA).) 

Laut der Website des Bureau of Justice (BJA) schützt das ECPA die drahtgebundene, mündliche und elektronische Kommunikation, während diese Kommunikation erfolgt, übertragen wird und auf Computern gespeichert wird. Diese Regelung gilt für E-Mails, Telefonanrufe und elektronisch gespeicherte Daten.   

Da es sich bei Paketen um Kommunikation handelt, kann eine Überprüfung eines Netzwerkpakets einen Verstoß gegen ECPA darstellen. Falls jemand auf diese Informationen zugreifen möchte, kann er diese mit einer Vorladung von Anbietern erhalten. Für vertraulichere Informationen ist möglicherweise ein besonderer Gerichtsbeschluss oder ein Durchsuchungsbefehl erforderlich. In der in Titel I vorgesehenen Ausnahme vom Gesetz heißt es: „Im normalen Verlauf seiner Beschäftigung, während er irgendeine Tätigkeit ausübt, die für die Erbringung seines Dienstes notwendig ist“ und für „Personen, die gesetzlich dazu befugt sind, drahtgebundene, mündliche, oder elektronische Kommunikation oder zur Durchführung elektronischer Überwachung im Sinne von Abschnitt 101 des Foreign Intelligence Surveillance Act (FISA) von 1978.“ 18 USC § 2511.   

Da es sich beim ECPA um ein kompliziertes Gesetz handelt, wird dringend empfohlen, sich vor dem weiteren Vorgehen einen Rechtsbeistand zu holen, um nicht auf die falsche Seite des Gesetzes zu geraten.  

Wegweisende Reverse-Engineering-Urteile

Die folgenden Klagen haben sich für die Sache des Reverse Engineering eingesetzt, indem sie sich an Abschnitt 103(f) des Digital Millennium Copyright Act (DMCA) gehalten haben, der besagt, dass es keine Gegenbefragung zur Rechtmäßigkeit des Reverse Engineering und der Umgehung von Schutzmaßnahmen zur Erreichung der Interoperabilität gibt zwischen Computerprogrammen. 

  1. tari Games Corp. gegen Nintendo of Americas: Das Gericht hielt Reverse Engineering für zulässig, wenn es zur Gewinnung gültiger Informationen eingesetzt werde. Das Gericht bestätigte Abschnitt 107 des Urheberrechtsgesetzes und erklärte dies. „Die Entstehungsgeschichte von Abschnitt 107 legt nahe, dass Gerichte die Fair-Use-Ausnahme übernehmen sollten, um neuen technologischen Innovationen Rechnung zu tragen.“ Weiter hieß es: „Ein Verbot jeglicher Vervielfältigung würde den freien Fluss von Ideen unterdrücken, ohne einem berechtigten Interesse des Urheberrechtsinhabers zu dienen“, und so denjenigen Schutz gewähren, die Reverse Engineering als Mittel zum weiteren technologischen Fortschritt nutzen. 
  2. Sega Enterprises vs. Accolade: Der Kläger Sega Enterprises behauptete, Accolade habe seinen Quellcode rückentwickelt und in seinem Produkt verwendet. Die Beklagte behauptete, sie habe dies getan, um ihre Spielesoftware mit den Spielekonsolen der Klägerin kompatibel zu machen. Das Gericht stufte dies als „faire Nutzung“ ein, da es feststellte, dass dies einem legitimen und nicht ausbeuterischen Zweck diente. Da die Demontage die einzige Möglichkeit war, an die ungeschützten Funktionscodes des Spielprogramms des Herstellers zu gelangen, entschied das Gericht zugunsten der Beklagten. 

Seitdem haben die Gerichte in vielen anderen Fällen, beispielsweise Sony Computer Entertainment, Inc. gegen Connectix Corp, Lotus Dev., positiv für verantwortungsvolles Reverse Engineering entschieden. Corp. gegen Borland Int'l, Inc. und Lexmark Int'l Inc. gegen Static Control Components. 

Zusammenfassung

Bei jedem Reverse-Engineering-Versuch müssen die von der bereitgestellten Richtlinien eingehalten werden Gesetze oben diskutiert. Solange Sie innerhalb der Grenzen arbeiten, kann Reverse Engineering als nützliches Mittel zur Aneignung von Wissen und zur Förderung des technologischen Fortschritts dienen 

Über TTC

Wir haben immer wieder den Wert neuer Technologien erkannt, die von unserem hochqualifizierten Führungsteam mit Erfahrung als Profis umgesetzt werden. Wie die IP-Experten, die wir befähigen, ist auch unser Entwicklungsdrang grenzenlos. Wir IMPROVISIEREN, ANPASSEN und IMPLEMENTIEREN auf strategische Weise.

TT-Berater bietet eine Reihe effizienter und qualitativ hochwertiger Lösungen für Ihr geistiges Eigentumsmanagement von

und vieles mehr. Wir bieten sowohl Anwaltskanzleien als auch Unternehmen in vielen Branchen schlüsselfertige Lösungen an.

Kontakt
Artikel empfehlen
TOP

Fordern Sie einen Rückruf an!

Vielen Dank für Ihr Interesse an TT Consultants. Bitte füllen Sie das Formular aus und wir werden uns in Kürze mit Ihnen in Verbindung setzen

    Pop-up

    ENTSPERREN SIE DIE KRAFT

    Von Ihrem Ideen

    Erweitern Sie Ihr Patentwissen
    Exklusive Einblicke erwarten Sie in unserem Newsletter

      Fordern Sie einen Rückruf an!

      Vielen Dank für Ihr Interesse an TT Consultants. Bitte füllen Sie das Formular aus und wir werden uns in Kürze mit Ihnen in Verbindung setzen