Zapraszamy na prelekcję Romana Biedy: „Zasady analizy oraz dekompilacji programów komputerowych w świetle prawa autorskiego”. Spotykamy się 6 listopada (w czwartek), o godz. 19:15.w budynku D10 AGH (ul. Reymonta 19, wydz. Fizyki i Techniki Jądrowej, I piętro, sala wykładowa „A”). Przewidywany czas prelekcji: 75 min
Jednym z warunków rozwoju Wolnego Oprogramowania jest zapewnienie jego kompatybilności z oprogramowaniem rozpowszechnianym w oparciu o komercyjne (własnościowe) licencje. Tylko w ten sposób można zapewnić użytkownikom realną możliwość wyboru programu. Problem w tym, że dominujący model dystrybucji oprogramowania zakłada rozpowszechnianie programu wyłącznie w formie kodu wynikowego. W praktyce jedynym sposobem poznania zasad działania programu komputerowego może okazać się analiza działania programu (reverse analysis) lub jego dekompilacja. Powstaje zatem pytanie, w jakim zakresie i na jakich zasadach twórcy Wolnego Oprogramowania mogą w świetle polskiego prawa autorskiego wykorzystywać powyższe techniki.
Szukając odpowiedzi na to pytanie, Roman Bieda przedstawi zasady ochrony programów komputerowych w ramach prawa autorskiego (w szczególności interfejsów programowych). Przedstawione zostanie rozróżnienie na chronione oraz niechronione prawem autorskim elementy programu komputerowego. Szczegółowo omówione zostaną warunki legalnej analizy i dekompilacji programu komputerowego. W szczególnośći, zakres w jakim prowadzić możemy legalną dekompilację oraz zasady wykorzystania zdobytych w toku dekompilcji informacji. Omówione zostaną również możliwości wykorzystnia wyników dekompilacji przy tworzeniu .konkurencyjnych. programów oraz problem dopuszczalności dekompilacji w celu zapewnienia kompatybliności sprzętowej.
Archiwalny news dodany przez użytkownika: antymon.
Kliknij tutaj by zobaczyć archiwalne komentarze.
Share →
Ostatnie komentarze
- Zaufana Trzecia Strona - MAiC proponuje polskie "Raporty o przejrzystości"
- fantomik - Backdoorów PRISM nie ma. Pełnej informacji w Transparency Reports też.
- rumcajs - Backdoorów PRISM nie ma. Pełnej informacji w Transparency Reports też.
- KMP - Permanentna inwigilacja – również w Polsce
- KMP - Permanentna inwigilacja – również w Polsce