Je maintiens toujours que la question est trop ouverte telle quelle.
Une perspective plus large
Je pense que RCE inclut toujours l'aspect de l'éthique. Tout comme un scientifique nucléaire possède une mine d'informations spécialisées qui peuvent être utilisées pour le meilleur et pour le pire, l'ingénierie inverse en fait autant.
Implémenter à proprement parler une fonctionnalité est louche. Très louche en effet. ReactOS serait un bon exemple de la manière de gérer cette situation. La méthode est appelée «ingénierie inverse en salle blanche». Encore plus louche serait de réimplémenter quelque chose en fonction des détails de la mise en œuvre, mais sans l'approche de la salle blanche.
Rétro-ingénierie en salle blanche
À peu près le point voici qu'une partie regarde l'implémentation et le code d'origine (le reverse engineering). Il / elle documente les détails de la mise en œuvre. Comme vous pouvez l'imaginer, cela peut être important dans des cas tels que ReactOS qui s'efforce d'assurer la compatibilité binaire. Si vous lisez le livre "The Old New Thing" de Raymond Chen, vous comprendrez immédiatement ce que je veux dire.
Une autre partie (le développeur, pour ainsi dire - le point important est que ces parties sont en effet des individus différents, Je pense que la schizophrénie ne compte pas, cependant) utilise ensuite cette documentation des détails de mise en œuvre et la ré-implémente. Maintenant, IANAL, mais étant donné que ReactOS qui prospère grâce aux contributions de développeurs du monde entier n'a pas été poursuivi en justice contre le nirvana, donc je soupçonne que c'est légalement correct. Que vous ou d’autres le jugiez éthique, c’est autre chose.
Cependant ...
... ce que je ne comprends pas de votre question: pourquoi ré-implémenter quelque chose qui existe sous une forme propriétaire? Bien sûr, pour assurer l'interopérabilité (disons OOo en lisant les formats MS Office), cela a du sens. Mais dans l'ensemble, n'est-il pas plus intelligent d'utiliser les idées de l'application existante et de les mettre en œuvre? Probablement les étendre et surpasser la fonction existante dans les fonctionnalités et les fonctionnalités?
Le problème avec les idées est qu'il y a des pays avec des brevets logiciels et que les grands acteurs font beaucoup de lobbying, même dans des juridictions telles que l'UE, pour faire adopter une législation autorisant les brevets logiciels ouvertement. Pour le moment, ils n'existent que dans les niches de la législation existante et en raison du fait que les fonctionnaires de l'OEB (et des OP nationales) ne sont pas nécessairement les plus compétents en matière de nouvelles technologies.
Vous devriez être en sécurité côté interopérabilité pour la plupart , même avec FLOSS, encore une fois en s'inspirant de l'état de fait où des projets tels que OpenOffice.org et LibreOffice n'étaient pas non plus poursuivis au nirvana. Il en va de même pour Samba, où Microsoft a même invité les développeurs du projet à parler aux développeurs Microsoft.
Votre meilleur plan d'action sera de demander des conseils juridiques dans votre pays. Cela ne signifie pas que cela s'applique également à d'autres juridictions, mais cela vous donnera un début.
En Allemagne
Bien que la directive européenne mentionnée par Remko existe, en Allemagne, le les détenteurs de droits d'auteur ont imposé des changements assez importants à «Urheberrecht» (abréviation: UrhG), qui n'est pas tout à fait identique aux droits d'auteur des pays dont la législation est basée sur la Common Law (notamment les États-Unis). Ces changements ont également abouti à l'ajout de ce que l'on appelle le "Hacker paragraph" dans le code pénal (§ 202c, StGB).
Ce paragraphe stipule (traduction libre du jargon juridique, texte original dans l'article de Wikipédia lié ci-dessus):
- (1) Quiconque prépare un crime punissable conformément au § 202a ou au § 202b en produisant ou en acquérant, en vendant, en cédant l'accès à la publication ou en mettant à disposition les mots de passe, les codes de sécurité - permettant l'accès aux données ( § 202a alinéa 2 ) - ou les programmes informatiques dont le but est la perpétration d'un tel acte, seront punis d'un emprisonnement pouvant aller jusqu'à un an ou d'une amende.
C'est la partie la plus importante et vous pouvez voir pourquoi les Allemands sont "fiers" du corpus de littérature judiciaire qui dépasse prétendument les quantités de littérature que l'on trouve dans les plus grandes bibliothèques.
Quoi qu'il en soit, le Le problème devrait être évident et si ce n'est pas le cas, je le signalerai dûment. Le problème est qu'il n'y a pas de définition dans la loi de ce qui comprend un tel outil. IDA Pro est-il un tel outil? Et OllyDbg? Et WinDbg? Qu'en est-il du GDB ou du débogueur d'immunité? Et Metasploit? Il y a littéralement tellement de possibilités de violer cette loi que des organisations telles que le CCC et ses membres et sympathisants l'ont critiquée à maintes reprises. En vain.
TL; DR: en Allemagne, c'est une pente encore plus glissante. Cela a même abouti à des cas où les livres sont devenus pratiquement inutiles dans l'édition allemande parce que l'auteur est responsable en vertu du paragraphe Hacker.