Politiet efter Hacking Team-sag: »Vi kan ikke bare efterforske hr. og fru. Jensen«

Illustration: Virrage Images/Bigstock
Når politiet ønsker at bruge software som det, den kontroversielle virksomhed Hacking Team leverer, sker det inden for retsplejelovens rammer, forsikrer chef for Rigspolitiets National Cyber Crime Centre.

Rigspolitiet har bekræftet, at der er bestilt software hos den kontroversielle virksomhed Hacking Team, der blandt andet er beskyldt for at levere overvågningssoftware til diverse regimer, for at disse kan bekæmpe menneskerettighedsforkæmpere.

Hacking Team, som tidligere på ugen blev hacket, mistede 400 GB data, der siden har blotlagt flere forhold. Blandt andet i forhold til nationale politistyrkers brug af virksomhedens ydelser.

Kim Aarenstrup, chef for Rigspolitiets center for cyber-crime, NC3. Illustration: Henrik Nordstrøm Mortensen

Hacking Teams software minder til forveksling om de teknikker, cyberkriminelle bruger til at hacke computere og sprede malware med. Hvilken type værktøjer, det danske Rigspoliti konkret måtte være interesseret i fra Hacking Team, ønsker chef for Rigspolitiets National Cyber Crime Centre, NC3, Kim Aarenstrup ikke at tale om.

»Jeg kan ikke komme ind på noget som helst omkring den slags teknologier. Hvis vi siger noget, er det det samme som at advare pædofile og andre kriminelle,« siger han.

Læs også: Dansk politi køber overvågningssystem fra kontroversielt firma

Ifølge datalækket fra hacket mod Hacking Team, så bør virksomhedens produktportefølje vække en vis misundelse/respekt hos selv garvede cyberkriminelle. Blandt andet kan det britiske teknologimedie The Register fortælle, at Hacking Team ifølge lækket ligger inde med nul-dages-sårbarheder til Microsofts Windows og Adobes Flash.

Nul-dages vil sige, at softwareleverandørerne endnu ikke har en patch klar mod sårbarhederne, der kan bruges til at kompromittere og overtage kontrollen med folks computere.

Rigspolitiet har ifølge Information bestilt softwaren Remote Control System fra Hacking Team via en amerikansk-israelske leverandør ved navn NICE Systems. Softwaren skulle endnu ikke være leveret. Claudio Guarnieri, der er it-sikkerhedsforsker og tilknyttet Centre for Human & Internet Rights i Tyskland, har fortalt til Information, at der er tale om software, som er en ‘meget effektiv måde at spionere mod hvem som helst, når som helst og hvor som helst.’

Kræver dommerkendelse

Der er dog i udgangspunktet en forskel på, hvordan den slags software kan anvendes af cyberkriminelle og diverse regimer - og så af det danske politi. Politiet skal stadig bruge en dommerkendelse, og for at den overhovedet kan komme på tale, skal en række betingelser være opfyldt.

»Der skal være tale om en bestemt strafferamme. Og vi skal vide en hel del om den pågældende i forvejen. Vi kan ikke bare efterforske hr. og fru. Jensen. Der skal være et helt konkret spor, der leder hen til en person eller en gruppering,« fortæller Kim Aarenstrup og tilføjer:

»Og hvis vi så får dommerens godkendelse, kan vi gå i gang med at anvende værktøjerne. Og det er det samme princip, uanset om vi taler om en mikrofon, der bliver installeret som i gamle dage, eller om det er et eller andet, der foregår digitalt.«

Hacking Team har fået kritik for, at virksomheden også skulle have leveret overvågningsværktøjer til regimer rundt om i verden, som så har kunnet bruges mod modstandere af regimerne.

Non-disclosure

Alligevel har Rigspolitiet altså valgt at lægge penge hos Hacking Team via en tredjepart. I den forbindelse påpeger Kim Aarenstrup, at det danske politi i udgangspunktet ikke har kendskab til, hvilke andre lande en virksomhed som Hacking Team måtte have forretning med.

»Når vi indgår handler med virksomheder på dette område, så er alt jo underlagt en non-disclosure-aftale begge veje. Det vil sige, vi ikke har nogen viden om, hvem en virksomhed ellers handler med,« siger han og fortsætter:

Læs også: Politiets cybercenter-chef: Vi må lære at leve med kryptering

»Vi kan jo ikke begynde at efterforske en virksomhed uden videre. Der gælder de samme retskrav, jeg nævnte før. Der skal være klare indikationer på, der er foregået noget strafbart.«

Og desuden hæfter Kim Aarenstrup sig ved, at Rigspolitiets kommende leverance fra Hacking Team sker via en underleverandør.

»Noget tyder på, at de har handlet med denne type lande, men det er jo ikke noget, vi har været vidende om, når vi indgår sådan en type aftale. Vi handler med en anden virksomhed, som så har denne virksomhed som underleverandør,« slutter cybercenter-chefen.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Følg forløbet
Kommentarer (28)
Kasper Hansen

Han er hurtig til at trække pædofilkortet. Så er alting tilladt..

Mja. Nu skal jeg være den første til at beklage mig over "Tænk på børnene" kortet, men synes nu ikke det er en væsentlig del af hans argument her.

Jeg er lidt splittet, for jeg synes det er et problem at politiet dybest set bruge hacking både for de mulige overvågningsmæssige muligheder og fordi det er en kompromittering af den overvågede persons udstyr (som jo ikke nødvendigvis er skyldig) der efterlader ham sårbar overfor yderligere hacking. FOr slet ikke at nævne det morask problematiske i at hoarde exploits istedet for at rapportere og fikse dem.

Det sagt er sammenlignignen med at "bryde ind" og sætte mikrofoner op jo ikke urimelig, og muligheden for den slags målrettede overvågning er natop et argument imod behovet for NSA style dragnets. Så forudsat det netop kun anvendes målrettet opvejer fordelene måske ulemperne.

Jesper Lund

Naturligvis har politiet lovgrundlaget i orden, når de bruger Hacking Teams værktøjer. Herunder dommerkendelse. Men det siger ikke særligt meget, da Folketinget som regel giver politiet de beføjelser, som de beder om. I det konkrete tilfælde er det formentlig dataaflæsning i retsplejeloven § 791 b, som blev indført uden nærmere omtanke i terrorpakke I (tilbage i 2002).

Men dette er ikke en helt almindelig efterforskningsmetode som rumaflytning med mikrofoner eller aflytning hos et teleselskab.

RCS software fra Hacking Team installeres ved at hacke den mistænktes computer, eller en computer der bruges af den mistænkte. Teknisk set er der ingen forskel mellem hvad politiet laver med Hacking Teams værktøjer og hvad kriminelle hackere laver, når de prøver at stjæle vores personlige oplysninger eller hacke vores netbank. Eller industrispionage hos danske virksomheder via hacking.

Når man begynder at hacke andres computere, er der en risiko for at man eksponerer dem overfor andre trusler. Hacking Teams software har tilsyneladende bagdøre, så andre end dansk politi kan følge med.
https://www.schneier.com/blog/archives/2015/07/more_on_hacking_1.html

Derudover bliver dansk politi afhængig af, at den mistænkte har upatchede systemer. Ellers vil værktøjerne fra Hacking Team ikke fungere efter hensigten (når/hvis de bliver leveret). Dansk politi kommer til at sidde med viden om sikkerhedshuller, som burde lukkes, men den viden tilbageholdes for at man kan hacke mistænkte borgere.

Folketinget burde overveje om det er rimeligt og etisk forsvarligt.

Firmaer som Hacking Team, der ligesom kriminelle hackere lever af åbne sikkerhedshuller, tilbyder formentlig betaling for viden om sikkerhedshuller. Og et firma som Hacking Team kan tilbyde langt mere end de "bug bounties", som en del softwarefirmaer efterhånden har indført for at fremme ansvarlig adfærd blandt folk, der enten tilfældigt eller professionelt finder sikkerhedshuller.

Så ved at købe systemer hos Hacking Team er dansk politi med til at undergrave IT-sikkerheden for os alle sammen. Det gælder i øvrigt også for dansk politi selv, og deres underleverandør ude på Retortvej.

TL;DR Det interessante spørgsmål er ikke om dette er lovligt, men om det er en god idé at dansk politi skal medvirke til den slags.

Jesper Lund
Formand, IT-Politisk Forening

Baldur Norddahl

Det burde ikke være lovligt at sælge såkaldte zero-day sårbarheder, eller for den sags skyld ligge inden med viden om zero-day sårbarheder uden at informere producenten af den sårbare software. Og dermed burde det ej hellere være lovligt for politiet at være i besidelse af den slags software.

Reverse engineering er faktisk ulovligt ifølge dansk lov, så hvordan kan politiet lovligt betale penge for at få software der er baseret på den slags?

Derimod ser jeg ikke noget galt i at man har avanceret overvågningssoftware, som kan installeres på en computer. Dette software skal bare være lavet efter kendte principper, som ikke er baseret på ulovlig tilegnet information.

Ligesom at man kan installere mikrofoner, så kan man også installere software ved at opnå fysisk kontakt til maskinen. De behøver ikke bruge ulovlige hacker metoder. Det er selvfølgelig ikke ligeså belejligt som at side og hacke hjemme fra politigården, men den merudgift må vi bare betale.

René Nielsen

Jeg mener at det er en ret væsenlig pointe @Jesper Lund er inde på!

Nul-dags sikkerhedshuller er selve drivkraften i Hacking Teams produkter idet man uden sikkerhedshullerne ikke er i stand til anvende produktet. Det er uden betydning hvad produktet ellers kan af overvågning, hvis det bliver afvist på telefonen.

Den logiske konsekvens er at enten udfører Hacking Team illegalt hacking imod Adobe, Apple, Microsoft mv. eller også opkøber man denne viden. Ingen af delene er lovlige og derfor bør politiet afholde fra at købe sådanne produkter fordi politiet i Danmark i praksis opkøber IT hælervarer.

Politiet skal nok finde ud af, at kalde det noget andet for hensigten helliger jo midlet.

Baldur Norddahl

Har du noget mere om det, da det mig bekendt ikke er ulovligt?

Selvfølgelig må man stadig ikke lave et produkt der ellers krænker patenter eller andre rettigheder, men at det skulle være ulovligt er nyt for mig.

Ophavsretsloven paragraf 37 styk 2.

Ja de har skrevet det på en måde så det er helt sort, men det er altså et forbud imod reverse engineering, undtagen når det er nødvendigt for interoperabilitet.

Baldur Norddahl

Jeg vil stille mig tvivlende - er der nogen domsafgørelser på området?

Det må du spørge en advokat om. Der er ikke offentlig adgang til domsafgørelser.

Jeg er ikke jurist men jeg har dog modtaget undervisning (på DIKU) af en jurist på området. Det er pensium. Så der er ikke nogen tvivl om at reverse engineering er forbudt i Danmark. Det er det.

Det er iøvrigt også ret klart når du læser teksten korrekt. Der står at du ikke må oversætte koden - med det mener de at du ikke må disassemble koden, så at du forstår hvad der står. Eller rettere, der står at du MÅ hvis du gør det med interoperabilitet for øje. Alt er nemlig forbudt jævnfør paragraf 2. Husk at du også laver et eksemplar blot ved at indlæse programmet i RAM på din computer.

Malcolm Xander

"NICE is asking for a 26 % discount on the list price (still the old one).If, as reported by Dotan, the contract will include also 2 additional yars of maintenance, I would agree. Nordics are considered to be one of our priorities and Denmark is one of them."
https://wikileaks.org/hackingteam/emails/emailid/430045

Om de 4,2mil er den reelle pris, er ikke til at vide, når nu NICE har fået deres andel.

Malcolm Xander

Havde NSA i grunden ikke selv protokoller og krav om retskendelser? Hvad sker der hvis en medarbejder bliver utålmodig, og hvor meget skal der egentlig til, før der kan udstedes en kendelse?
Der må da være nogle der har til formål, at alt foregår efter hensigten.

Og hvad gør man nu, hvor målet har opdateret Flash? Hvor langt er det tilladt at gå? Kan de slippe afsted med at støtte de kriminelle bagmænd bag RIG, Nuclear, Angler osv?

Lars Skovlund

Ja de har skrevet det på en måde så det er helt sort, men det er altså et forbud imod reverse engineering, undtagen når det er nødvendigt for interoperabilitet.


Hvis det skal tages helt bogstaveligt, må man slet ikke foretage reverse-engineering på andre klasser af ophavsretsbeskyttede værker ("Eksemplarfremstilling af et edb-programs kode og oversættelse af kodens form er tilladt[...]"). Men i folkeskolen ikke blot undervises der i reverse-engineering af digte ("digtanalyse"), man eksamineres også i det. Tilsvarende på div. humanistiske universitetsstudier.

I øvrigt stammer paragraffen vist fra et EU-direktiv hvilket mudrer situationen yderligere til.

Kristian Sørensen

Derudover bliver dansk politi afhængig af, at den mistænkte har upatchede systemer. Ellers vil værktøjerne fra Hacking Team ikke fungere efter hensigten (når/hvis de bliver leveret). Dansk politi kommer til at sidde med viden om sikkerhedshuller, som burde lukkes, men den viden tilbageholdes for at man kan hacke mistænkte borgere.

Så ved at købe systemer hos Hacking Team er dansk politi med til at undergrave IT-sikkerheden for os alle sammen. Det gælder i øvrigt også for dansk politi selv, og deres underleverandør ude på Retortvej.

Hvad er egentligt strafferammen for den slags?

Jeg går ud fra det er et rent teoretisk spørgsmål, idet man næppe får politiets anklagemyndighed til at rejse tiltalen :-(

Tænk på hvor store tab danske virksomheder kan lide ved det her.

Der skal ikke stjæles mange forretningshemmeligheder fra de mere videns tunge innovative danske virksomheder via et svækket IT system, før tabet for landet løber op i større beløb end politiets årsbudget.

Frithiof Jensen

Det burde ikke være lovligt at sælge såkaldte zero-day sårbarheder, eller for den sags skyld ligge inden med viden om zero-day sårbarheder uden at informere producenten af den sårbare software


Vi har rigeligt med tankeforbrydelser allerede, der bør ikke bæres mere ved til det bål! Hvad med belønningen - hvis man absolut skal informere producenten og ingen andre, så eksproprierer en sådan lov jo bare eksperternes arbejde og overfører deres viden til et privat foretagende (som så kan gøre med det hvad de vil).

Den logiske konsekvens er at enten udfører Hacking Team illegalt hacking imod Adobe, Apple, Microsoft mv


Det er da ikke forbudt at hacke løs på sin egen computer - man skal jo sikre at spywaren fungerer, ellers ville det være svindel at sælge den.

Baldur Norddahl

Det er da ikke forbudt at hacke løs på sin egen computer - man skal jo sikre at spywaren fungerer, ellers ville det være svindel at sælge den.

Det kommer an på hvad du mener med at hacke løs. Mange er ret uvidende omkring ophavsretsloven og det gælder også IT-folk.

Jeg tror du kan blive oplyst ved at læse paragraf 2:

§ 2. Ophavsretten medfører, med de i denne lov angivne indskrænkninger, eneret til at råde over værket ved at fremstille eksemplarer af det og ved at gøre det tilgængeligt for almenheden i oprindelig eller ændret skikkelse, i oversættelse, omarbejdelse i anden litteratur- eller kunstart eller i anden teknik.

Stk. 2. Som eksemplarfremstilling anses enhver direkte eller indirekte, midlertidig eller permanent og hel eller delvis eksemplarfremstilling på en hvilken som helst måde og i en hvilken som helst form. Som fremstilling af eksemplarer anses også det forhold, at værket overføres på indretninger, som kan gengive det.

Læs specielt stk. 2 et par gange.

Det er eksemplarfremstilling at indlæse et computerprogram fra harddisk til ram. For at du må foretage denne simple handling, så kræves det enten at eneretshaveren har givet dig lov, eller at det fremgår af en anden paragraf i ophavsretsloven at denne handling er undtaget.

§ 36. Den, der har ret til at benytte et edb-program, må

1) fremstille sådanne eksemplarer af programmet og foretage sådanne ændringer i programmet, som er nødvendige for, at den pågældende kan benytte det efter dets formål, herunder foretage rettelse af fejl,

Her står der så at du har ret til at indlæse programmet fra din harddisk til RAM, da det er nødvendigt for at du kan benytte programmet efter dets formål.

Bemærk at du IKKE har lov til at indlæse programmet hvis formålet er alt andet end at benytte programmet! Der er også en undtagelse der giver dig lov til at tage backup.

Mange begår den fejl at antage at fordi du har købt et program, og det er installeret på din computer, så kan du gøre hvad du vil. Sådan er det ikke. Det er faktisk ulovligt at lave en hexdump af en programfil, medmindre der eksplicit står i licensen til programmet at du må.

Tankepoliti? Måske, men sådan har det været længe.

Det sjove er så at politiet ser ud til at se stort på disse regler. Politiet er ikke undtaget fra ophavsretsloven. Årsagen til at der ikke sker noget er at der er privat påtale. Det betyder at nogen skal sagsøge politiet for at bryde deres ophavsret. Og hvem skulle det være? Microsoft? Og hvad får de ud af det - Microsofts direkte tab er nok begrænset.

Men vi forventer at politiet overholder alle love til punkt og prikke. Hvor står vi ellers som samfund?

Magnus S. Krogh

Man skal lige trække pædofil eller terrorisme kortet først, for at det skal se bedre ud at de vil inficere folk med Malware for at overvåge.
det er en stor gang BS og at noget "Kræver dommerkendelse" hjælper ikke, når man har en gummistempel der køre der ud af. samt vi har hørt nok om regler og love som de bryder i forvejen. en stor gang BS

HackingTeam var et problem (ikke så meget mere lulz) og dem der købte deres Malware var også et problem, heller ikke så meget mere :) lulz og nu er meget af sourcecoden der ude. Just like FinFisher it's all out there.

GOt to love it.

Henrik Madsen

Jeg syntes jo reelt set at "Vi skal have en dommerkendelse for at bruge dette værktøj" er en ret ligegyldig information.

Den interessante information og de interessante spørgsmål her må være :

  1. Hvilke foranstaltninger, hvis nogen, er der sat i værk for at sikre at værktøjet ikke KAN benyttes uden en dommerkendelse.

  2. Hvor mange personer har adgang til dette værktøj.

  3. Hvilke lognings-funktioner er der i værktøjet for at verificere hvem der har gjort hvad med dette.

Hvis X personer KAN bruge værktøjet uden en dommerkendelse og der ingen "u-sletbar" log er til stede så vil der være en overhængende risiko for at nogen vil føle sig fristet til at vende bøtten på hovedet og lige se efter om der er noget at bede om en dommerkendelse på, før man bruger de ressourcer der skal bruges.

Derfor....Er programmet ikke lavet så en dommer skal udstede et "certifikat" til programmet hver gang der gives en tilladelse, så vil det med garanti blive misbrugt.

Henrik Kramshøj Blogger

Det kunne være interessant at se hvor langt denne sætning kan strækkes.
Hvis jeg disassembler programmet med henblik på at rette en fejl, så er den fin. Et sikkerhedshul er vel en fejl.

Helt enig, specielt da alt jeg tidligere har stødt på giver mig ret til at hacke på ting jeg selv har købt, selv ejer, selv har opsat osv. Licensspørgsmål er generelt meget tricky, og juristeri giver endnu et lag af "tilfældighed" - så Baldurs pip er noteret - men jeg er ikke overbevist.

Så vi ender så vidt jeg kan se i noget lignende alle de andre myter vi har i daglidagen, hvis du ikke fejer sne på dit fortov skal du betale x millioner i erstatning til folk der brækker en arm osv.

Baldur, tak for links, jeg vil dog kræve dommerkendelser og konkrete sager før jeg godtager at det er ulovligt.

Henrik Kramshøj Blogger

fortsat,
Jeg kom i tanke om en konkret sag - der dog ikke er afprøvet ved retten, http://www.version2.dk/artikel/hjemmeudviklet-nemid-klient-faar-syngende...

og google fandt så også dette notat:
www.ft.dk/samling/20131/almdel/eru/bilag/112/1318426.pdf

Forretningshemmeligheder beskytter således ikke imod at konkurrenter kopierer og bruger de samme løsninger - eksempelvis efter at have foretaget ”reverse engineering”. Reverse engineering er en fuldt lovlig proces, hvor- ved de teknologiske principper bag et apparat, et objekt elle et system af- dækkes gennem en analyse af dets struktur, funktion og virkemåde.

Så det er ikke tydeligt for mig at reverse engineering ER ulovligt generelt i Danmark. Måske hvis det specifikt står i betingelserne for et bestemt produkt ...

Minder mig om portscan, som både er lovligt og ulovligt i Danmark - alt efter om man har til hensigt at bryde ind eller ej.

Baldur Norddahl

Baldur, tak for links, jeg vil dog kræve dommerkendelser og konkrete sager før jeg godtager at det er ulovligt.

Bemærk at der altså er forskel på om noget er ulovligt og om der så i praksis kan falde domme på det. Jeg tvivler stærkt på at de sidder i retten diskutterer om en buffer i en router nu også er en eksemplarfremstillelse. Men til gengæld bruger juristen tilsyneladende en masse krudt på den debat udenfor retten.

Måske fordi juristerne ikke er uenige på det punkt, så ingen går i retten og forsøger at sige ophavsretten direkte imod. Man forsøger at vinde sagen på noget andet. Derfor finder du ingen domme der direkte understøtter synspunktet.

Baldur Norddahl

ved de teknologiske principper bag et apparat, et objekt elle et system af- dækkes gennem en analyse af dets struktur, funktion og virkemåde.

Pas på! Læs deres definition af reverse engineering som muligvis ikke er den samme som din.

Der står eksplicit i ophavsretsloven at det er lovligt at "klikke rundt" i et program og prøve forskellige ting:

§ 36. Den, der har ret til at benytte et edb-program, må
...
3) besigtige, undersøge eller afprøve edb-programmet for at fastslå, hvilke ideer og principper der ligger til grund for de enkelte elementer i programmet, hvis dette sker i forbindelse med sådan indlæsning, visning på skærm, kørsel, overførsel, lagring eller lignende af programmet, som vedkommende er berettiget til at udføre.

Hvis ovenstående er "reverse engineering" ja så er det lovligt. Men du må stadig ikke indlæse mit program i din debugger, medmindre du har fået lov af mig først.

Det som er lidt svært at acceptere, er at paragraf 2 i ophavsretsloven forbyder alt. Det er udgangspunktet. Det er forbudt. Og så skal du ellers til at finde paragrafer der åbner op for at det er lovligt at alligevel. Nævn et eller andet som er lovligt, og jeg kan pege på den paragraf der giver dig den rettighed. Der er bare ikke en paragraf der giver dig ret til at indlæse mit program i en debugger. Det er fraværet af den paragraf der gør at det er forbudt. Og det er jo lidt svært, når du vil have det sort på hvidt.

Henrik Kramshøj Blogger

Det som er lidt svært at acceptere, er at paragraf 2 i ophavsretsloven forbyder alt. Det er udgangspunktet. Det er forbudt.

Det forbyder ikke alt i verden, det forbyder ting som har med ophavsretten at gøre. Ved søgninger bekræftes også mange steder at helt tilbage i den fysiske verden er det OK med reverse engineering, men at eksemplarfremstilling vil kunne være i strid med loven.

Jeg fandt også enkelte henvisninger til Martin von Haller Grønbæk, IT-advokaten som v2 læsere formentlig genkender. Han har specifikt udtalt at reverse engineering er OK, og dermed - for at gøre det kort. Vi er ikke enige, og det er ikke ligetil.

Derfor opponerer jeg blot mod din bombastiske udtalelse "Reverse engineering er faktisk ulovligt ifølge dansk lov".

Det er ikke så simpelt, og min holdning, forstået som IT-mand, med interesse i hacking og IT-sikkerhed, med erfaring og lytning til andre kilder osv. IANAL: "reverse engineering er specifikt lovligt i Danmark, undtagen hvis licensbetingelserne siger andet" .

  • og der var endda tegn på at selv HVIS de siger det kan de ikke lovligt fratage dig alle rettighederne til reverse engineering ifb med interoperabilitet eksempelvis. Jeg tror ikke vi bliver enige, og tvivler på vi kan afklare det i debatfelterne på v2, så over and out, tilbage til feriemode.
Baldur Norddahl

Det forbyder ikke alt i verden, det forbyder ting som har med ophavsretten at gøre.

Det troede jeg fremgik rimeligt klart af sammenhængen...

Reverse engineering i forbindelse med interoperabilitet er lovligt. Det står i ophavsretsloven paragraf 37.

Uanset din uspecificerede henvisning til Martin von Haller Grønbæk, så er det mig bekendt ikke et spørgsmål der er kontrovers over. Det er bredt accepteret at sådan er det. Du har lige selv linket til en version2 artikel, hvor en person blev truet til at holde bøtte med informationer han var kommet til via reverse engineering. Det fordi det fremgår direkte af paragraf 37 stk 2 punkt 2 at det er ulovligt at videredele oplysninger, som man måtte komme i besidelse af via reverse engineering.

Stk. 2. De oplysninger, der er indhentet i forbindelse med anvendelsen af stk. 1, må ikke
1) benyttes til andre formål end at gøre det selvstændigt udviklede edb-program interoperabelt,
2) videregives til tredjemand, undtagen når dette er nødvendigt for at gøre det selvstændigt udviklede edb-program interoperabelt, eller
3) benyttes til udvikling, fremstilling eller markedsføring af et edb-program, der i sin udtryksform i vid udstrækning svarer til det oprindelige, eller til nogen anden handling, som krænker ophavsretten.

Problemet er så at stk.1 er begrænset til reverse engineering i forbindelse med interoperabilitet. Hvis reverse engineering var lovligt generelt, hvorfor lave en hel paragraf der tillader reverse engineering i forbindelse med interoperabilitet?!

Resten af paragraf 37:

§ 37. Eksemplarfremstilling af et edb-programs kode og oversættelse af kodens form er tilladt, når dette er en forudsætning for at skaffe de oplysninger, der er nødvendige for at tilvejebringe interoperabilitet mellem et selvstændigt udviklet edb-program og andre edb-programmer, såfremt
1) handlingerne udføres af licenshaveren eller af en anden person, der har ret til at benytte et eksemplar af et edb-program, eller på disses vegne af en person, der har tilladelse hertil,
2) de oplysninger, der er nødvendige for at tilvejebringe interoperabilitet, ikke tidligere har været let og hurtigt tilgængelige for de i nr. 1 nævnte personer, og
3) handlingerne er begrænset til de dele af det oprindelige edb-program, der er nødvendige for at opnå interoperabilitet.

Bemærk specielt punkt 3. Hvordan vil du selv fortolke den bestemmelse? Du mener jo at disse handlinger er lovlige helt generelt, så hvordan kan de samtidig være begrænset til dele af et program? Kan du ikke selv se at der er et problem her?

Log ind eller Opret konto for at kommentere
Pressemeddelelser

Welcome to the Cloud Integration Enablement Day (Bring your own laptop)

On this track, we will give you the chance to become a "Cloud First" data integration specialist.
15. nov 2017

Silicom i Søborg har fået stærk vind i sejlene…

Silicom Denmark arbejder med cutting-edge teknologier og er helt fremme hvad angår FPGA teknologien, som har eksisteret i over 20 år.
22. sep 2017

Conference: How AI and Machine Learning can accelerate your business growth

Can Artificial Intelligence (AI) and Machine Learning bring actual value to your business? Will it supercharge growth? How do other businesses leverage AI and Machine Learning?
13. sep 2017