fsfe-law
[Top][All Lists]
Advanced

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

AW: Reverse Engeeniring


From: Dr. Till Jaeger
Subject: AW: Reverse Engeeniring
Date: Mon, 10 Dec 2001 10:10:06 +0100

Salut,

ce point est reglé dans la directive concernant la protection juridique des
programmes d'ordinateur
(http://europa.eu.int/smartapi/cgi/sga_doc?smartapi!celexapi!prod!CELEXnumdo
c&lg=fr&numdoc=31991L0250&model=guichett)

Les articles 5 et 6:


Article 5
Exceptions aux actes soumis à restrictions
1.
2.
3. La personne habilitée à utiliser une copie d'un programme d'ordinateur
peut, sans l'autorisation du titulaire du droit, observer, étudier ou tester
le fonctionnement de ce programme afin de déterminer les idées et les
principes qui sont à la base de n'importe quel élément du programme,
lorsqu'elle effectue toute opération de chargement, d'affichage, de passage,
de transmission ou de stockage du programme d'ordinateur qu'elle est en
droit d'effectuer.

Article 6
Décompilation
1. L'autorisation du titulaire des droits n'est pas requise lorsque la
reproduction du code ou la traduction de la forme de ce code au sens de
l'article 4 points a) et b) est indispensable pour obtenir les informations
nécessaires à l'interopérabilité d'un programme d'ordinateur créé de façon
indépendante avec d'autres programmes et sous réserve que les conditions
suivantes soient réunies:
a) ces actes sont accomplis par le licencié ou par une autre personne
jouissant du droit d'utiliser une copie d'un programme ou pour leur compte
par une personne habilitée à cette fin;
b) les informations nécessaires à l'interopérabilité n'ont pas déjà été
facilement et rapidement accessibles aux personnes visées au point a)
et
c) ces actes sont limités aux parties du programme d'origine nécessaires à
cette interopérabilité.
2. Les dispositions du paragraphe 1 ne peuvent justifier que les
informations obtenues en vertu de son application:
a) soient utilisées à des fins autres que la réalisation de
l'interopérabilité du programme d'ordinateur créé de façon indépendante;
b) soient communiquées à des tiers, sauf si cela s'avère nécessaire à
l'interopérabilité du programme d'ordinateur créé de façon indépendante ou
c) soient utilisées pour la mise au point, la production ou la
commercialisation d'un programme d'ordinateur dont l'expression est
fondamentalement similaire ou pour tout autre acte portant atteinte au droit
d'auteur.
3. Conformément aux dispositions de la convention de Berne pour la
protection des oeuvres littéraires et artistiques, le présent article ne
peut être interprété de façon à permettre son application d'une manière qui
cause un préjudice injustifié aux intérêts légitimes du titulaire du droit
ou qui porte atteinte à l'exploitation normale du programme d'ordinateur.


Bon début de la semaine
Till

-----Ursprüngliche Nachricht-----
Von: address@hidden [mailto:address@hidden Auftrag
von Loic Dachary
Gesendet: Sonntag, 9. Dezember 2001 19:54
An: address@hidden
Betreff: Reverse Engeeniring



[english version is included at the end]

---
        Bonjour,

        Un logiciel propriétaire est vendu avec le texte suivant inclus
dans la licence:

"therefore you agree not to modify the Software or attempt to reverse
engineer, decompile, or disassemble the Software, except and only to the
extent that such activity is expressly permitted by applicable law
notwithstanding this limitation."

        Si je me souviens bien, le reverse-engineering d'un protocole
de communication est légal en Europe. Le reverse-engineering du logiciel
propriétaire lui même peut ne pas être autorisé. Mais le reverse-engineering
dans le seul but de comprendre le protocole de communication que ce logiciel
utilise et l'écriture d'un Logiciel Libre totalement différent qui est
capable de comprendre ce protocol serait légal.

        Ce dont je suis certain c'est que l'étude d'un protocole de
communication afin d'écrire un logiciel compatible, sans
reverse-engineering, est légal. C'est bien entendu un petit peu plus
compliqué car il faut alors avoir recours à des méthodes permettant de
capturer les flux de communication que ce logiciel emet et reçoit sans
observer le code (binaire ou source).

        Je serais reconnaissant si vous pouviez fournir de l'information
à ce sujet. Idéalement, un pointeur vers un texte de référence serait
parfait.

        Merci par avance,

---
        Hi,

        A proprietary software is sold with the following included in the
license:

"therefore you agree not to modify the Software or attempt to reverse
engineer, decompile, or disassemble the Software, except and only to the
extent that such activity is expressly permitted by applicable law
notwithstanding this limitation."

        IIRC, reverse-engineering a communication protocol is legal in
Europe. Reverse-engineering a proprietary software itself may not be
permitted. But reverse-engineering for the sole purpose of
understanding the communication protocol this software is using and
writing a completly different Free Software that is able to understand
this protocol might be allowed.

        What I know for sure is that studying a communication protocol
in order to write a compatible software, without reverse-engineering, is
legal. Of course this is a bit more complex because you need methods to
capture the input/output data flows of the software without looking at
the code (binary or source).

        I'd be gratefull if you could provide some information on this
subject. Ideally, a pointer to a reference document would be great.

        Thanks in advance,

--
Loic   Dachary         http://www.dachary.org/  address@hidden
24 av Secretan         http://www.senga.org/      address@hidden
75019    Paris         T: 33 1 42 45 09 16          address@hidden
        GPG Public Key: http://www.dachary.org/loic/gpg.txt

_______________________________________________
FSF Europe legal mailing list
address@hidden
http://mail.gnu.org/mailman/listinfo/fsfe-law




reply via email to

[Prev in Thread] Current Thread [Next in Thread]