Pull to refresh

Comments 8

> Стоит обратить внимание на то, что переработка ПО без разрешения правообладателя является нарушением исключительных прав.
Я бы еще обратил внимание, что доказать факт, что какое-либо ПО было получено в результате незаконной переработки, а не в результате написания как новое произведение, реально только в том случае, если «незаконная переработка» производилась спустя рукава. Т.е. без должного рефакторинга кода.
Да, согласны. Но это уже технический момент и скорее относится к вопросу "как скрыть переработку"
Спасибо за статью. Вот прям вовремя. =)
Отлично, мы очень рады)
А как происходит проверка обфусцированных .net (c#,vb и тд) сборок? Ведь обфускаторы даже структуру кода ломают очень сильно.
Такое сравнение могут выполнить за счет поиска совпадающих фрагментов в скомпилированных (исполняемых) файлах.
Если предположим для интеграции существующей системы автоматизации с новой внешней системой или оборудованием можно «пропатчить» (включая развитие интеграционных модулей и изменение пакетов в БД) существующую без участия поставщика и назвать это адаптацией?
Смотря в какой стране. Внесение изменений в защищенное авторскими правами ПО с целью обеспечения его функционирования на технических средствах пользователя явным образом разрешено ст. 1280 ГК РФ, если иное не оговорено договором между владельцем прав и эксплуатантом ПО. В Украине аналогичная норма есть в законе об авторских и смежных правах. В США, насколько я знаю, подобной нормы нет.
Sign up to leave a comment.