Elektroda.pl
Elektroda.pl
X
Elektroda.pl
TermopastyTermopasty
Please add exception to AdBlock for elektroda.pl.
If you watch the ads, you support portal and users.

Odblokowanie zabezpieczonych mikrokontrolerów, a prawo

McRancor 05 Mar 2009 10:48 10974 121
  • #61
    Klima
    Level 30  
    marek_Łódź wrote:
    Klima wrote:
    A zaimek "jej" jak wyjaśnisz?
    Słówko "jej" dotyczy "informacji", a nie "sieci". Po dalsze konsultacje w kwestii semantyki KK udaj się może do swojego polonisty, bo nie chce mi się dalej tłumaczyć z polskiego na nasz.


    Jeśli interpretować po twojemu, to może faktycznie. Jednak nie jest to dla mnie oczywiste. Myślę, że twój polonista też ci tu nie pomoże w przekonaniu mnie do stuprocentowej słuszności twojej interpretacji.


    marek_Łódź wrote:
    na wszelki wypadek:
    Quote:
    Art. 267. § 1. Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej... przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie,


    Można też:
    Quote:

    podłączając się ... lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie


    marek_Łódź wrote:
    Klima wrote:
    No nie. Bo tu obowiązuje ustawa o prawie autorskim.
    A konkretnie, który artykuł?
    76?
    marek_Łódź wrote:

    Klima wrote:
    A ty oczywiście jesteś najbardziej kompetentny. Wszyscy są debilami, tylko nie ty. :)
    Przez skromność nie zaprzeczę i nie potwierdzę, niemniej grupa stanowiąca i egzekwująca prawo stanowi najsłabszą intelektualnie część społeczeństwa, ale za to ma za plecami aparat przemocy, czyli inaczej mówiąc ma rację.
    Ale naiwny to jesteś:)

    Jest jeden sposób, żeby się przekonać, kto ma rację.
    Ja zaprogramuję mrugacza na atmedze i zabezpieczę, ty zczytasz kod łamiąc zabezpieczenia a ja cię pozwę. Zobaczymy, co się stanie. :)
  • TermopastyTermopasty
  • #62
    marek_Łódź
    Level 36  
    W art 76 prawa autorskiego nie ma jednoznacznej zgody na kopiowanie softu (jeśli, to warunkowa). Poza tym artykuły KK są wprowadzane też ustawami, więc są to akty równego rzędu.

    Jeśli chodzi o artykuł 267 KK, to ogólny duch jest taki, że nieuprawniony dostęp do zabezpieczonej informacji jest przestępstwem. Oczywiście możesz to interpretować po swojemu, ale nie licz na to, ze w razie wpadki ta niejednoznaczność zostanie zinterpretowana na Twoją korzyść (a tak powinno być w państwie prawa).

    Przedstawione dwie alternatywne interpretacje art 267 KK są najlepszym dowodem tego, że w Polsce prawo piszą durnie. Zamykanie w aktach prawnych każdego szczegółowego przypadku nie tylko generuje śmietnik prawny, ale sprawia że większość rzeczywistych sytuacji nie daje się zinterpretować na gruncie kodeksów i ustaw.
  • #63
    Klima
    Level 30  
    marek_Łódź wrote:
    Oczywiście możesz to interpretować po swojemu, ale nie licz na to, ze w razie wpadki ta niejednoznaczność zostanie zinterpretowana na Twoją korzyść (a tak powinno być w państwie prawa).

    Odrębną kwestią jest pytanie, interpretacja w którą stronę będzie na moją korzyść. Raz będzie to jedna, raz druga strona.

    marek_Łódź wrote:
    Przedstawione dwie alternatywne interpretacje art 267 KK są najlepszym dowodem tego, że w Polsce prawo piszą durnie.
    A ja myślę, że wręcz przeciwnie. Jest to dowód na to, że nie są oni durniami.
  • #64
    marek_Łódź
    Level 36  
    Klima wrote:
    marek_Łódź wrote:
    Oczywiście możesz to interpretować po swojemu, ale nie licz na to, ze w razie wpadki ta niejednoznaczność zostanie zinterpretowana na Twoją korzyść (a tak powinno być w państwie prawa).

    Odrębną kwestią jest pytanie, interpretacja w którą stronę będzie na moją korzyść. Raz będzie to jedna, raz druga strona.
    Nie wykluczałbym sytuacji, ze wyrok zawsze bedzie na Twoją niekorzyść. Miałem tu raczej na myśli obywatela, który staje naprzeciw niejednoznacznego kodeksu karnego. W tym momencie jedną stroną jest człowiek, a drugą system. A stroną przegraną jest zawsze społeczeństwo.

    Klima wrote:
    marek_Łódź wrote:
    Przedstawione dwie alternatywne interpretacje art 267 KK są najlepszym dowodem tego, że w Polsce prawo piszą durnie.
    A ja myślę, że wręcz przeciwnie. Jest to dowód na to, że nie są oni durniami.
    ...pisząc przepis, który można interpretować dowolnie
  • TermopastyTermopasty
  • #65
    mr.chrumps
    Level 11  
    tszczesn wrote:
    hotdog wrote:
    W świetle polskiego prawa programy komputerowe objęte są szczególną ochroną. Jeżeli by tak nie było i potraktować by je jako utwory (przejawy twórczości o indywidualnym charakterze) to można by je było kopiować i korzystać na własny użytek. Niestety tak nie jest. Deasemblować programów też tak sobie nie można. Jest na to paragraf specjalny ;)


    Który paragraf? Zawsze słyszałem, że legalna jest deasemblacja i analiza dowolnego programu, w celu możliwości zapewnienia sobie kompatybilności i współpracy z innym sprzętem/oprogramowaniem.


    To źle słyszałeś. Więkoszość umów licencyjnych zawiera odpowiedni punkt.
    Między innymi Microsoft został pozwany za nieudostępnianie odpowiedniej dokumentacji technicznej Windowsa, w celu zapewnienia sobie kompatybilności oprogramowania firm trzecich z wzmiankowanym Windowsem. Sprawa jest w toku.

    Dodano po 31 [minuty]:

    elektryk wrote:
    McRancor wrote:
    Ciekawi mnie ten temat. Nie tyle jak to zrobić, bo to kto ma wiedzieć wie ;) Orientuje się ktoś jak wygląda ta kwestia w świetle prawa?
    Zgodnie z prawem autorskim jak się kupuje software to można zrobić kopię do celów awaryjnych.
    Jednocześnie jeśli ktoś kupuje legalnie 100 maszyn przemysłowych i w jednej padnie procesor, to kupując 100 maszyn, kupił prawo do używaniu 100 kopii oprogramowania maszyny, więc moim zdaniem ma prawo wykonać jedną kopię do celu naprawy.


    "Zgodnie z prawem autorskim jak się kupuje software to można zrobić kopię do celów awaryjnych. " Nie można, chyba że autor oprogramowania na to zezwoli. Nie można wykonywać kopii bezpieczeństwa nośników z systemami serwerowymi Microsoft, są także odpowiednie zapisy dotyczące wykonywania i przechowywania "backupów" z dysku systemowego (dla przykładu).

    Sam piszę oprogramowanie komercyjne, i nie przypominam sobie żeby prawo zezwalało na wykonywanie kopii zabezpieczonego nośnika, wbrew mojej woli. Nie kupuję zabezpieczenia za kilkadziesiąt-kilkaset tysięcy złotych, żeby potem zezwalać na jego łamanie i wykonywanie kopii. To jest chyba jasne. Jesli policja zwróci sie do mnie o wydanie opinii na temat znalezionej podczas przeszukania kopii takiego nośnika, odpowiedź bedzie jednoznaczna - oprogramowanie zostało skopiowanie NIELEGALNIE.

    Podobne rygorystyczne zapisy stosują także inni producenci oprogramowania.

    W razie uszkodzenia nośnika, można zakupić/otrzymać gratis nowy nośnik do posiadanej licencji. Tyle i aż tyle.

    Co do samego kopiowania zawartości firmware procesorów, biosów i innych kostek. Jest nielegalne, takie oprogramowanie to kopiowanie wartości intelektualnej, jaką jest umieszczone we wzmiankowanych kostkach oprogramowanie. Tłumaczenie że zakładamy firmę do kopiowania (jak punkt ksero) to bzdura, bo kopiernie płyt CD które kopiują nielegalny soft też powinny być legalne, a nie są. Proponuję udać się do większej kopierni (legalnej) z płytką np. Novella czy Windowsa i zaproponować wykonanie kilku kopii - powodzenia. Przy okazji, kopiowanie książek i innych publikacji w punkcie ksero też jest nielegalne, co wynika z odpowiednich zapisów o prawach autorskich w samych publikacjach :-)....

    Dodam że epromy z bootromem 3Com, które do niedawna były dostępne w sprzedaży, w komplecie posiadały umowę licencyjną, oraz odpowiednie oznakowanie na samych kostkach. To dla przykładu.

    Sam pomysł kopiowania zawartości zabezpieczonych procesorów, przypomina kombinowanie jak okraść kogoś zgodnie z prawem, i jest bardzo typowe dla naszego kraju, niestety...

    Jaka jest najprostsza metoda ustalenia co jest legalne a co nie? Proponuję zwrócić się z zapytaniem o wykonanie takiej kopii/złamania zabezpieczeń procesora do producenta. I radzę pamiętać że każdy producent może domagać się sprawiedliwości w sądzie na drodze cywilnoprawnej, niezależnie od tego co sie komu wydaje, i co słyszał od kolegów.

    P.S instalowanie wszelkiego rodzaju kraków i patchy "poprawiających" działanie legalnie posiadanego oprogramowania też jest nielegalne w 99%. Nikomu nie przysługuje takie prawo tylko z racji tego że program zakupił, i posiada legalny nośnik. Odsyłam do zapisów licencyjnych, czytajcie ze zrozumieniem.
  • #66
    marek_Łódź
    Level 36  
    Pierwszym problemem jest to,ze większość ludzi w Polsce opiera swoje działania na prawie zasłyszanym i wyobraźni, a liczba tych, którzy np. uważnie czytają licencje przed instalacją programu, czy kliknięciem "zgadzam się" idzie w promile. Drugim problemem jest polskie prawo, które jest w wielu miejscach niespójne z "ogólnym duchem" prawa autorskiego w krajach cywilizowanych, ale również samo ze sobą. Trzecim problemem jest różna filozofia ochrony własności intelektualnej w stanach i europie, stwarzająca dodatkowe niespójności.

    I wreszcie problem ostatni to bieda, która wręcz zmusza do powszechnej kradzieży własności intelektualnej, czyniąc z tego procederu coś jak najbardziej naturalnego i objętego szerokim społecznym przyzwoleniem, czego przykładem może być niniejszy wątek, a przynajmniej niektóre co liberalniejsze głosy w dyskusji.

    Quote:
    ...radzę pamiętać że każdy producent może domagać się sprawiedliwości w sądzie na drodze cywilnoprawnej, niezależnie od tego co sie komu wydaje, i co słyszał od kolegów.
    a niezależnie od tego mamy szansę również na spotkanie z prokuratorem i kodeksem karnym.
  • #67
    elektryk2000
    Refrigeration equipment specialist
    marek_Łódź wrote:
    (...)czyniąc z tego procederu coś jak najbardziej naturalnego i objętego szerokim społecznym przyzwoleniem, czego przykładem może być niniejszy wątek, a przynajmniej niektóre co liberalniejsze głosy w dyskusji.


    ...czego przykładem są np. sami policjanci "wymieniający się" programami komputerowymi czy najnowszymi gierkami dla swoich pociech...
  • #68
    marek_Łódź
    Level 36  
    elektryk2000 wrote:
    marek_Łódź wrote:
    (...)czyniąc z tego procederu coś jak najbardziej naturalnego i objętego szerokim społecznym przyzwoleniem, czego przykładem może być niniejszy wątek, a przynajmniej niektóre co liberalniejsze głosy w dyskusji.


    ...czego przykładem są np. sami policjanci "wymieniający się" programami komputerowymi czy najnowszymi gierkami dla swoich pociech...
    ...czego przykładem może być wiele urzędów (chociaż proces sanacji trwa) z sądami i prokuraturami włącznie, nie mówiąc o indywidualnych właścicielach komputerów...itd...itd... Jest to kolejny w historii przypadek patologii prawa nieadekwatnego do sytuacji społeczno-ekonomicznej, które nie bardzo daje się przestrzegać lub którego przestrzeganie generuje potężne koszty społeczne...ale to już off-temat (na szczęście już mamy całą masę darmowego softu, więc nikt już nie jest zmuszany do bycia złodziejem).
  • #69
    Tommy82
    Level 40  
    Licencja to zbiór pobożnych życzeń.
    Innymi słowy licencja to warunki umowy zawieranej miedzy licencjodawcą a licencjobiorcą. A te muszą być zgodne z lokalnym prawem co czyni cześć z nich nieważnymi.
  • #70
    marek_Łódź
    Level 36  
    Tommy82 wrote:
    Licencja to zbiór pobożnych życzeń.
    Innymi słowy licencja to warunki umowy zawieranej miedzy licencjodawcą a licencjobiorcą. A te muszą być zgodne z lokalnym prawem co czyni cześć z nich nieważnymi.
    Na szczęście lokalne prawo penalizuje kradzież softu, co pozwala nam pretendować do grupy krajów cywilizowanych. Szkoda tylko, że od zapisów ustawowych do świadomości społeczności tubylczej tak daleka droga.
  • #71
    User removed account
    User removed account  
  • #72
    marek_Łódź
    Level 36  
    albertb wrote:
    Sam pomysł uzyskania bezstronnej opinii u strony umowy przypomina mi kombinowanie jak okraść klienta wykorzystując jego nieznajomość prawa i jest bardzo typowy nie tylko dla naszego kraju niestety ;-)
    Conieco się zapędziliśmy i okazało się, że to nie kopiujący zabezpieczony program jest złodziejem, ale zabezpieczający go autor, czy sprzedawca. Śmierdzi mi to okresem realkomunizmu, kiedy to władza nie tylko zamykała uszy na pojęcie własności intelektualnej, ale wręcz zachęcała do nielegalnego sprowadzania chronionych zachodnim prawem produktów Hi-Tech (zwłaszcza tych objętych COCOMem), a w księgarniach międzynarodowych za psie pieniądze można było kupić pirackie przedruki cyrylicą zachodnich wydawnictw. Proponuję ankietę wśród wątkowiczów, czy chcemy wrócić do czegoś takiego.

    Wracając do meritum mamy zapisaną w prawie autorskim możliwość wykonania kopii softu, obwarowaną bliżej nieokreślonym warunkiem oraz artykuł KK o zakazie nieuprawnionego dostępu do informacji przez przełamanie zabezpieczeń. Nie ma nigdzie w polskim prawie obowiązku udostępnienia możliwości wykonania czy dostępu do kopii bezpieczeństwa przez producenta. Co więcej producent nie ma też obowiązku dostarczenia kopii softu w przypadku uszkodzenia nośnika. Dalej jest już tylko umowa cywilno-prawna, kodeks cywilny i sądy. Inaczej mówiąc jeśli mi się nie podobają warunki oferowane przez sprzedawcę, a są zgodne z prawem, to jedyne co mogę zrobić to rezygnacja z zakupu, albo stanie się przestępcą przez złamanie warunków prawa autorskiego, lub licencji. Wbrew niektórym powyższym głosom postanowienia licencji, która jest umową zawartą między sprzedawcą i nabywcą są jak najbardziej wiążące w zakresie niesprzecznym z polskim prawem.

    Proponuję, w dalszej dyskusji trzymać się zapisów ustawowych, bo wzajemne przekrzykiwanie się nie zmienia sytuacji prawnej.

    a...i jeszcze mały przykład. Niektórzy producenci niektórych urządzeń (telefony, pendrivy itp) publikują firmware i dają możliwość przeflashowania urządzenia, a inni nie. Czy ci drudzy powinni być przepędzeni z polskiego rynku bo łamią polskie prawo nie dając możliwości wykorzystania kopii bezpieczeństwa? A może ci pierwsi za nadgorliwość?
  • #73
    User removed account
    User removed account  
  • #74
    Grzegorz77
    Level 25  
    Należy sobie uświadomić że złodziejem stajesz się w momencie kiedy kradniesz czyjąś własność , a nie dopiero gdy Cię złapią
  • #75
    User removed account
    User removed account  
  • #76
    marek_Łódź
    Level 36  
    albertb wrote:
    obejmą przykład wymuszania powtórnej opłaty za korzystanie z własności intelektualnej gdy uszkadza się nośnik
    Słyszałeś kiedyś o wolnym rynku. A co powiesz o producentach softu, którzy pobierają np. coroczną opłatę licencyjną za używanie softu albo za każde skorzystanie z niego. Zależnie od tego, jak się umówisz w umowie sprzedaży twoja kopia programu może być związana z nośnikiem, z Tobą, urządzeniem, czy okresem użytkowania. Jeśli w licencji nie ma stosownych klauzul, obowiązują zasady ogólne, natomiast nie ma żadnego powodu, żeby nie można było np. za określoną kwotę otrzymać programu do eksploatacji na 3 miesiące. Kwestia tego, co jest zapisane w licencji. Natomiast łamanie zabezpieczeń (przykładowo w procesorze, czy zrobienie kopii zabezpieczonej przed kopiowaniem płyty z grą) bez zgody autora/sprzedawcy ewidentnie podpada pod kodeks karny i przed tym ucieczki nie ma. Znowu potrzebna jest stosowna klauzula w umowie zakupu.
    Przykładowo - jeśli masz na płycie zabezpieczoną przed kopiowaniem grę na PSX, to nie wolno Ci zrobić kopii bezpieczeństwa i niekoniecznie dostaniesz kolejny egzemplarz w miejsce uszkodzonego nośnika.
  • #77
    User removed account
    User removed account  
  • #78
    dex
    Level 27  
    Mam takie pytanie..
    Kupuje program/gre w markecie. Ofoliowane pudełeczko w domu instaluje wyskakuje mi podczas instalacji okno z licencja do przeczytania i zakceptowania. Nie akceptuje bo coś mi nie odpowiada.

    Cz w związku z tym mogę zwrócić to do sprzedawcy i dostać od producenta tej gry/programu (lub sprzedawcy) zwrot pieniedzy?

    Czy powinnismy rządać przed zakupem okazania szczegółowej licencji?
  • #79
    marek_Łódź
    Level 36  
    albertb wrote:
    Cały czas mówimy o trochę innych rzeczach. Spróbuj ustosunkować się do mojego przykładu ze skrzynkami sterowniczymi. W którym momencie uzyskałem nieuprawniony dostęp do danych?
    Mówimy o różnych rzeczach, bo ja próbuję trzymać się tematu wątku nie wprowadzając zamieszania z programami na płytach i na dyskach. Jeśli od producenta sterownika nie dostałeś zgody na rozprucie kodu, mamy nieuprawniony dostęp do zabezpieczonej informacji (art 267KK). Nie widzę w tym artykule żadnego wyjątku, który by zezwalał na łamanie fusebitów. Przestępstwem jest samo złamanie zabezpieczenia, oraz używanie przeznaczonych do tego narzędzi.

    albertb wrote:
    Wiesz, nie grywam, ale jakbyś mógł podać jakiś link do licencji, to chętnie przeczytam.
    Też nie grywam, ale nie podejrzewam, żeby dowolny, w miarę logicznie myślący producent zabezpieczonej przed kopiowaniem płyty umożliwił zrobienie jej kopii (no chyba, że ma schizofrenię). Znowu przed zamalowaniem zabezpieczenia mazakiem warto przeczytać wspomniany artykuł KK.

    albertb wrote:
    Prawo wg moich wyobrażeń to coś co ogranicza pole manewru obu stronom zabezpieczając je przed nieuczciwością drugiej strony. Jeśli jest batem na jedną, a druga może robić co sobie chce to nie jest prawem a bezprawiem.
    Prawo nie jest kwestią wyobraźni, ale tego co jest napisane i jak interpretują to prawnicy (a konkretnie prokurator i sądy). Nikt nie twierdzi, że prawo w Polsce jest dobre, bo tak naprawdę to jest kompletnie spaprane, ale to nie wystarcza żeby mówić, że czarne jest białe i vice-versa (czy jakoś tak ;) ). Prawo autorskie generalnie jest asymetryczne z uprzywilejowaną pozycją twórców w stosunku do konsumentów, a wynika to z łatwości i powszechności zawłaszczania własności intelektualnej (ma to niby stwarzać pewną równowagę, co jest oczywistą bzdurą).

    albertb wrote:
    I paragrafy przytoczone w dyskusji interpretowane rozsądnie mogą tę równowagę zapewnić. Czego życzę obu stronom, jeśli już zdaży się przypadek konfliktu.
    Jeśli z artykułu 267 KK potrafisz wywieść tezę o zgodzie na nieuprawnione sporządzanie kopii zapasowej zabezpieczonego procesora, to opisz jak. Z pewnością przyda się paru osobom.

    Już raz prosiłem, żebyśmy trzymali się zapisów, a nie naszej wyobraźni. Zapytam otwartym kodem: czy art 267 KK daje się wg Was aplikować do przełamania fusebitów w procesorze i na co pozwala w takim przypadku. Bo według mnie jest to ewidentny zakaz przełamywania jakichkolwiek zabezpieczeń bez zgody autora softu.

    dex wrote:
    Mam takie pytanie..Kupuje program/gre w markecie. Ofoliowane pudełeczko w domu instaluje wyskakuje mi podczas instalacji okno z licencja do przeczytania i zaakceptowania. Nie akceptuje bo coś mi nie odpowiada. Czy w związku z tym mogę zwrócić to do sprzedawcy i dostać od producenta tej gry/programu (lub sprzedawcy) zwrot pieniedzy? Czy powinniśmy żądać przed zakupem okazania szczegółowej licencji?
    Jak dla mnie sprawa jest czysta i sprzedawca powinien okazać licencję przed zakupem, albo przyjąć zwrot. To teoria. W praktyce, gdybyś chciał dochodzić swego, to pewnie skończyłoby się w jakiejś organizacji ochrony konsumentów (w najlepszym przypadku), albo w sądzie (w gorszym), chociaż pewnie z dużą szansą na wygraną. Na wszelki wypadek wrzucę te dwa pytania (to o zabezpieczonym procku i Twoje) na zaprzyjaźnione forum prawnicze.
  • #80
    tszczesn
    Old radio specialist
    mr.chrumps wrote:
    To źle słyszałeś. Więkoszość umów licencyjnych zawiera odpowiedni punkt.


    Który z tego co wiem jest niezgodny z polskim prawem i jako taki ma wartość śmiecia.

    mr.chrumps wrote:
    Między innymi Microsoft został pozwany za nieudostępnianie odpowiedniej dokumentacji technicznej Windowsa, w celu zapewnienia sobie kompatybilności oprogramowania firm trzecich z wzmiankowanym Windowsem. Sprawa jest w toku.


    U nas czy w USA? Bo to trochę różne systemy prawne.


    mr.chrumps wrote:
    Sam piszę oprogramowanie komercyjne, i nie przypominam sobie żeby prawo zezwalało na wykonywanie kopii zabezpieczonego nośnika, wbrew mojej woli. Nie kupuję zabezpieczenia za kilkadziesiąt-kilkaset tysięcy złotych, żeby potem zezwalać na jego łamanie i wykonywanie kopii. To jest chyba jasne. Jesli policja zwróci sie do mnie o wydanie opinii na temat znalezionej podczas przeszukania kopii takiego nośnika, odpowiedź bedzie jednoznaczna - oprogramowanie zostało skopiowanie NIELEGALNIE.


    Prawo co kopii bezpieczeństwa jest bezpośrednio zapisane w polskim prawie. Czyli zabraniać sobie możesz, ale na zasadzie prośby a nie nakazu.

    mr.chrumps wrote:
    W razie uszkodzenia nośnika, można zakupić/otrzymać gratis nowy nośnik do posiadanej licencji. Tyle i aż tyle.


    Do końca świata i w ciągu 10 sekund po zaistnieniu takiej potrzeby?

    mr.chrumps wrote:
    Jaka jest najprostsza metoda ustalenia co jest legalne a co nie? Proponuję zwrócić się z zapytaniem o wykonanie takiej kopii/złamania zabezpieczeń procesora do producenta.


    Świetny pomysł. To na pewno będzie bardzo wyważona i bezstronna opinia. A o jakość umowy kredytowej banku pytasz się prawnika swojego czy owego banku?

    mr.chrumps wrote:
    P.S instalowanie wszelkiego rodzaju kraków i patchy "poprawiających" działanie legalnie posiadanego oprogramowania też jest nielegalne w 99%. Nikomu nie przysługuje takie prawo tylko z racji tego że program zakupił, i posiada legalny nośnik. Odsyłam do zapisów licencyjnych, czytajcie ze zrozumieniem.


    Odsyłam do polskiego prawa. Licencjodawca nie ma prawa dyktować warunków użycia utworu, w szczególności nie ma prawa wymuszać wsadzania płytki do napędu, grania tylko w piątki czy po 10 wieczór.

    I proszę nie przenosić sytuacji prawnej z USA do Polski, bo to dwa różne kraje.
  • #81
    marek_Łódź
    Level 36  
    tszczesn wrote:
    Który z tego co wiem jest niezgodny z polskim prawem i jako taki ma wartość śmiecia.
    Polskie tzw. prawo autorskie jest stosunkowo płytkie i pojawienie się takiej czy innej klauzuli w umowie kupna-sprzedaży (licencji), nie ujętej w prawie, niekoniecznie oznacza sprzeczność z prawem (umowa może obejmować szczegóły nie ujęte w zapisach prawnych).

    tszczesn wrote:
    Prawo co kopii bezpieczeństwa jest bezpośrednio zapisane w polskim prawie.
    A konkretnie to w którym art. ustawy o prawie autorskim, czy innym akcie, bo ja nie potrafię tego wyczytać w wyżej wymienionych aktach prawnych? Też uważam, że tak powinno być, ale nie widzę zapisu expressis verbis.
    A jeśli nie ma jawnego zapisu, to w pierwszym etapie obowiązują zapisy umowy-licencji, a jeśli tam nie jest to opisane pozostaje liczyć na wyobraźnie i inteligencję sądu czy prokuratora.
  • #82
    User removed account
    User removed account  
  • #85
    marek_Łódź
    Level 36  
    albertb wrote:
    Art. 267KK mówi o nieuprawnionym dostępie. Dostęp do procesora w celu stworzenia kopii jest uprawniony art. 75 prawa autorskiego.
    Więci 267KK nie ma tu zastosowania.
    Prawnicy potwierdzają Twoją wersję, więc pewnie będę musiał się z tym pogodzić, chociaż jak dla mnie jest to nielogiczne, bo prawo autorskie nie chroni w tym miejscu intencji twórcy softu, który nie po to wstawia zabezpieczenia, żeby ktos je łamał.

    http://www.forum.prawnikow.pl/48811.htm#215738

    przy okazji ciekawostka
    Quote:

    Przepis ten znalazł zastosowanie w sprawie Mateusza M. Został on oskarżony o zastosowanie techniki określanej jako SQL injection, w związku z artykułem 267 § 1. Jednakże (co w pełni popieram) Sąd Rejonowy w Głogowie VI Wydział Grodzki wyrokiem z dnia 11 sierpnia 2008 r., sygnatura akt VI K 849/07, uznał Mateusza M. za niewinnego.

    Sąd uznał, że działania oskarżonego nie wypełniły znamion ustawowych czynu z art. 267 §1 kk. Zgodnie z treścią art. 267 §1 kk odpowiedzialności karnej podlega ten, kto bez uprawnienia uzyskuje informacje dla niego nie przeznaczoną przełamując elektroniczne, magnetyczne albo inne szczególne jej zabezpieczenie. Z treści przepisu jednoznacznie wynika, że odpowiedzialność karna sprawcy statuuje łącznie wykonanie następujących czynności: uzyskanie informacji bez uprawnienia i przełamanie w tym czasie jej elektronicznego, magnetycznego lub innego szczególnego zabezpieczenia. Przełamanie zabezpieczenia następuje wtedy, gdy sprawca niszczy, usuwa zabezpieczenia, lub kiedy oddziałując na zabezpieczenie chwilowo niweluje jego funkcję zabezpieczającą. Zatem nie będzie ponosiła odpowiedzialności karnej osoba, która uzyskała dostęp do chronionych informacji, ale nie przełamała jej zabezpieczenia (Włodzimierz Wróbel - “Komentarz do art. 267 kk” w “Kodeks karny. Część szczególna t. III, Zakamycze 2006″). Co więcej, zgodnie z poglądami doktryny, jeżeli sprawca wykorzystuje błąd programisty i wchodzi do systemu przez “dziurę” w konfiguracji lub oprogramowaniu systemowym po to, by uzyskać znajdującą się w systemie informację, to nie można mu nawet przypisać usiłowania przestępstwa, o którym mowa w art. 267 §1 KK.


    Jest jeszcze art 269 b KK który penalizuje pozyskiwanie i wytwarzanie narzędzi do włamań informatycznych, ale w sumie to wszystko wyglada tak, jakby ustawodawca nie bardzo wiedział o czym pisze.
    Quote:
    Art. 269b.
    § 1. Kto wytwarza, pozyskuje, zbywa lub udostępnia innym osobom urządzenia lub programy komputerowe przystosowane do popełnienia przestępstwa określonego w art. 165 § 1 pkt 4, art. 267 § 2, art. 268a § 1 albo § 2 w związku z § 1, art. 269 § 2 albo art. 269a, a także hasła komputerowe, kody dostępu lub inne dane umożliwiające dostęp do informacji przechowywanych w systemie komputerowym lub sieci teleinformatycznej, podlega karze pozbawienia wolności do lat 3

    Czyli co - mozna se zrobić kopię zabezpieczonego softu, ale wyłącznie palcem (o ile palec to nie narzedzie).
  • #86
    User removed account
    User removed account  
  • #87
    pgoral
    Level 26  
    Coś w tym jest. Myślę jednak, że pozostaje silna wola autora projektu, że skoro pracował nad nim rok czy dwa to chciałby by nie było możliwości by ktoś go rozpowszechnił. A taka interpretacja daje możliwość zgodnego z prawem wyciągnięcia np. zawartości mikrokontrolera i potem produkcji wraz zabezpieczeniami przez kogoś innego, który po ew. pozwie będzie się tłumaczył, że to nie kopia a jego własne rozwiązanie.

    Ja niestety zostałem oszukany przez kogoś kto wykorzystał wsad do mikrokontrolera na który poświęciłem wiele miesięcy poszukiwań, testów, eksperymentów a wreszcie pisanie i zmian by wszystko zmieściło się w mocy obliczeniowej i pamięci mikrokontrolera. I te wszystkie kilka moich miesięcy po kilkanaście godzin na dobę cały tydzień łącznie z weekendami (czymi 1.5-2 lata normalnej pracy) ktoś sobie używa zupełnie za darmo.

    Dodano po 4 [minuty]:

    Co do zabezpieczeń kupującego natomiast to myślę, że niegłupim byłoby prawo takie, że jak już kupiło się urządzenie to ma być ono naprawialne w uzasadnionych kosztach. Jeżeli wymieniamy rezystor, zasilacz, czy jakiś inny ogólnie dostępny moduł to nie ma problemu. Ale taki np. moduł procesora z "tajną" zaprogramowaną zawartością powinien być dostępny po kosztach produkcji po oddaniu uszkodzonej kostki. Tak by w urządzeniach których głównym kosztem jest opracowanie firmware nie płacić przy naprawie pogwarancyjnej za tak jakby kolejną licencję (koszt procesora z kolejnym wsadem).

    Coś jak uszkodzenie płyty CD z zabezpieczeniami. Powinna być dostępna kopia po oddaniu oryginału za uzasadnioną cenę jej wytworzenia - bez opłat licencyjnych.

    Niby mamy możliwość zrobienia kopii zapasowej - ale co jeżeli płyta jest zabezpieczona? Czy wolno nam wtedy używać programów do łamania zabezpieczeń by ją skopiować na własny użytek? A co jeżeli to nowe zabezpieczenie i się nie da? Poza tym jak będzie gdy nie mamy oryginalnej płyty tylko kopię, paragon zakupu wyrzuciliśmy? Co w razie kontroli?
  • #88
    Klima
    Level 30  
    pgoral wrote:
    A taka interpretacja daje możliwość zgodnego z prawem wyciągnięcia np. zawartości mikrokontrolera i potem produkcji wraz zabezpieczeniami przez kogoś innego,

    Nie doczytałeś. Prawo nie daje takiej możliwości. Możesz kopiować tylko dla siebie w ściśle określonych celach. Masowa produkcja nie jest jednym z tych celów.

    pgoral wrote:
    który po ew. pozwie będzie się tłumaczył, że to nie kopia a jego własne rozwiązanie.

    Na to nie ma rady. Istnieje przecież niezerowe prawdopodobieństwo, że 2 osoby napiszą taki sam program. Zdaje się, że w takich razach jedyną radą jest patent na zastosowane rozwiązanie, jeśli się ono w ogóle da opatentować na danym terenie.
  • #89
    pgoral
    Level 26  
    Klima wrote:
    pgoral wrote:
    A taka interpretacja daje możliwość zgodnego z prawem wyciągnięcia np. zawartości mikrokontrolera i potem produkcji wraz zabezpieczeniami przez kogoś innego,

    Nie doczytałeś. Prawo nie daje takiej możliwości. Możesz kopiować tylko dla siebie w ściśle określonych celach. Masowa produkcja nie jest jednym z tych celów.


    Doczytałem dokładnie. Przeczytaj cały mój tekst a nie tylko ten fragment. Wolno Ci wyciągnąć wsad. Oki. Nie wolno produkować masowo. Oki. Twój kumpel przypadkiem szybciutko zaprojektował działający tak samo układ i go produkuje masowo. Albo Ty. I twierdzisz, że to Twój projekt. I co wtedy?

    Nie mam nic do takiego prawa. Ale takie prawo niejako sprzyja kradzieży firmware.

    Klima wrote:
    pgoral wrote:
    który po ew. pozwie będzie się tłumaczył, że to nie kopia a jego własne rozwiązanie.

    Na to nie ma rady. Istnieje przecież niezerowe prawdopodobieństwo, że 2 osoby napiszą taki sam program. Zdaje się, że w takich razach jedyną radą jest patent na zastosowane rozwiązanie, jeśli się ono w ogóle da opatentować na danym terenie.


    Oj nie nie - nie możesz opatentować np. sterownika temperatury. I ktokolwiek będzie produkował sterownik to naruszy patent. Wolno każdemu zaprojektować układ. Nawet realizujący takie same funkcje (o ile protokół nie jest opatentowany). Np. każdemu wolno produkować chip rozpoznający człowieka po zdjęciu tęczówki.

    I takie prawo powoduje, że zamiast zatrudniać zespół projektantów na 2 lata z kosztami po 100 tys $ miesięcznie na zespół to lepiej skopiować rozwiązanie konkurencji i udawać, że to nasze, albo licencję kupiliśmy od nieznanego producenta z Indii.

    Niestety nie można ufać, że wszyscy są uczciwi. Wtedy zresztą prawo nie byłoby wcale potrzebne.

    Moim zdaniem przepisy prawa powinny być tak skonstruowane by nie tworzyły patologicznych sytuacji skłaniających do nadużyć których już tym prawem ścigać się nie da.
  • #90
    User removed account
    User removed account