Złodzieje kodów

Coraz częściej pojawiają się doniesienia o kradzieży kodów źródłowych. Czym grozi zarówno firmie, jak i przestępom taki czyn?

Wiosną bieżącego roku serwis prawniczy Out-law.com przeprowadził badanie dotyczące wykorzystywania cudzych kodów źródłowych przez producentów oprogramowania. Stwierdzono, że wiele firm nie zna granic legalnego korzystania z efektów cudzej pracy. Choć w Polsce nie dokonywano tego typu analiz, bez wątpienia sytuacja jest podobna. Przyczyniają się do tego płynne granice ponownego wykorzystywania kodu. Szczegółowych zasad, na jakich można używać cudzego kodu źródłowego, należy zawsze poszukiwać w postanowieniach licencyjnych. Dotyczy to również udostępnianych na stronach WWW bibliotek kodów źródłowych oraz projektów spod znaku Open Source.

Ostatnio podejrzenia związane z bezprawnym wykorzystaniem kodu źródłowego padły na Google’a. Zdaniem niewielkiej firmy Affinity Engines usługa oferowana przez Google’a, dostępna pod adresem orkut.com, bazuje na wykradzionym kodzie źródłowym. Zarzuty wydają się uzasadnione, gdyż w oprogramowaniu obu firm występują podobne błędy. Google na razie odrzuca oskarżenia. Przedstawiciele giganta zaproponowali jedynie poddanie obydwu kodów źródłowych ocenie bezstronnych ekspertów. Affinity Engines nie daje jednak za wygraną – podało już Google’a do sądu.

Spektakularnym wyczynem złodziei było wpuszczenie do Sieci fragmentów kodu Windows NT i 2000. Kłopoty związane z wyciekiem dotknęły też firmę Cisco, z której wykradziono 800 MB kodu systemu operacyjnego IOS 12.3, używanego przez Cisco w routerach. Wyjaśnieniem tej sprawy zajęło się Federalne Biuro Śledcze.

Co na to prawo?

Odpowiedź jest prosta. Kradzieże źródeł są naruszeniem praw autorskich. Nieuprawnione wykorzystanie cudzej własności to po prostu plagiat. Na nic więc się zda obrona programisty, iż skopiowany kod wykorzystał w niekomercyjnym projekcie. Z punktu widzenia przepisów nie ma to znaczenia. Naruszeniem prawa jest też opublikowanie niewielkiego fragmentu kodu wbrew woli jego twórców. Warto pamiętać, że przepisy prawa autorskiego przyznają ochronę nawet nieukończonym pracom. Dochodzi do tego ewentualna odpowiedzialność karna za włamanie do systemu komputerowego, w wyniku którego uzyskano kod źródłowy. Można się też zastanawiać nad postawieniem zarzutu naruszenia tajemnicy handlowej osobom wykradającym kod źródłowy aplikacji przed jej oficjalną premierą.

Radioaktywny wyciek

Skradziony kod nie przydaje się przeciętnym użytkownikom. Upublicznienie go w Internecie traktują jako ciekawostkę. Wyciek może być jednak bardzo szkodliwy. W wypadku Cisco i Microsoftu zagroził bezpieczeństwu użytkowników sieci komputerowych i oprogramowania.

Przeciek kodu to przede wszystkim policzek dla producenta software’u. W szczególności może to negatywnie wpłynąć na obraz firmy, zwłaszcza gdy wizerunek producenta oprogramowania jest mozolnie budowany w oparciu o zaufanie klientów i bezpieczeństwo oferowanych produktów. Skoro firma nie była w stanie sama się zabezpieczyć przed wyciekami, to co mają o tym myśleć użytkownicy jej programów.

Close

Choć staramy się je ograniczać, wykorzystujemy mechanizmy takie jak ciasteczka, które pozwalają naszym partnerom na śledzenie Twojego zachowania w sieci. Dowiedz się więcej.