Diseño de sala limpia

Ingeniería inversa sin infringir los derechos de autor

El diseño de sala limpia (también conocido como la técnica de la muralla china ) es el método de copiar un diseño mediante ingeniería inversa y luego recrearlo sin infringir ninguno de los derechos de autor asociados con el diseño original. El diseño de sala limpia es útil como defensa contra la infracción de los derechos de autor porque se basa en la creación independiente. Sin embargo, debido a que la invención independiente no es una defensa contra las patentes , los diseños de sala limpia normalmente no se pueden utilizar para eludir las restricciones de patentes.

El término implica que el equipo de diseño trabaja en un entorno "limpio" o demostrablemente no contaminado por ningún conocimiento de las técnicas patentadas utilizadas por el competidor.

Por lo general, el diseño de una sala limpia se realiza con una persona que examina el sistema que se va a reimplementar y que redacta una especificación. Luego, un abogado revisa esta especificación para asegurarse de que no se incluya material protegido por derechos de autor. Luego, un equipo que no tiene ninguna relación con los examinadores originales implementa la especificación.

Ejemplos

Phoenix Technologies vendió su implementación de sala limpia del BIOS compatible con IBM a varios fabricantes de clones de PC. [1] [2]

Varias otras compañías de clones de PC, incluyendo Corona Data Systems , Eagle Computer y Handwell Corporation, fueron litigadas por IBM por violación de derechos de autor, y se vieron obligadas a reimplementar su BIOS de una manera que no infringiera los derechos de autor de IBM. [3] [4] Sin embargo, el precedente legal para que el firmware esté protegido por derechos de autor no se había establecido hasta Apple Computer, Inc. v. Franklin Computer Corp. , 714 F.2d 1240 (3rd Circuit Court 1983). Los tres acuerdos de IBM, y los diseños legales de BIOS de PC de sala limpia de Compaq y Columbia Data Products , ocurrieron antes de que Phoenix anunciara, en julio de 1984, que estaban licenciando su propio código BIOS. Phoenix enfatizó expresamente el proceso de sala limpia a través del cual su código BIOS había sido escrito por un programador que ni siquiera tenía exposición previa a los microprocesadores Intel, habiendo sido él mismo un programador TMS9900 de antemano. [5] Incluso a principios de los años 1990, IBM estaba ganando millones de dólares al resolver demandas por violación de derechos de autor de BIOS contra otros fabricantes de clones de PC como Matsushita/ Panasonic (1987) [6] y Kyocera (1993-1994), aunque la última demanda fue por infracciones entre 1985 y 1990. [7] [8]

Otro ejemplo de diseño de sala limpia son los clones exitosos de VTech de las ROM de Apple II para el Laser 128 , el único modelo de computadora, entre docenas de compatibles con Apple II, que sobrevivió al litigio iniciado por Apple Computer . La "historia del Laser 128" contrasta con la del Franklin Ace 1000, que perdió en la decisión de 1983, Apple Computer, Inc. v. Franklin Computer Corporation . Los ejemplos anteriores de "clones" de PC son notables por no atreverse a luchar contra IBM en la corte, incluso antes de que se hubiera establecido el precedente legal para el copyright del firmware. [9] [10] [11] [12]

Otros ejemplos incluyen ReactOS , un sistema operativo de código abierto creado a partir de componentes de Windows diseñados a la inversa en una sala limpia , [13] y el sistema operativo Coherent , una reimplementación en una sala limpia de la versión 7 de Unix . [14] En los primeros años de su existencia, el desarrollador de Coherent, Mark Williams Company, recibió la visita de una delegación de AT&T que buscaba determinar si MWC estaba infringiendo la propiedad de AT&T Unix. [15] Se ha publicado como código abierto. [14]

Jurisprudencia

El diseño de sala limpia se suele emplear como mejor práctica, pero no es un requisito legal estricto. En NEC Corp. v Intel Corp. (1990), NEC solicitó una sentencia declaratoria contra las acusaciones de Intel de que los ingenieros de NEC simplemente copiaron el microcódigo del procesador 8086 en su clon NEC V20 . Un juez estadounidense dictaminó que, si bien las primeras revisiones internas del microcódigo de NEC eran, de hecho, una violación de los derechos de autor, la última, que en realidad se incluyó en el producto de NEC, aunque derivaba de la primera, era lo suficientemente diferente del microcódigo de Intel como para considerarse libre de violaciones de derechos de autor. Si bien NEC no siguió un enfoque estricto de sala limpia en el desarrollo del microcódigo de su clon, durante el juicio contrataron a un contratista independiente al que solo se le dio acceso a las especificaciones, pero terminó escribiendo un código que tenía ciertas similitudes con el código de NEC y el de Intel. A partir de esta evidencia, el juez concluyó que la similitud en ciertas rutinas era una cuestión de restricciones funcionales resultantes de los requisitos de compatibilidad y, por lo tanto, probablemente estaban libres de un elemento creativo. [16] Aunque el enfoque de sala limpia ya se había utilizado como medida preventiva en vista de posibles litigios anteriormente (por ejemplo, en el caso Phoenix BIOS), el caso NEC v. Intel fue la primera vez que se aceptó el argumento de la sala limpia en un juicio en un tribunal estadounidense. Un aspecto relacionado que vale la pena mencionar aquí es que NEC sí tenía una licencia para las patentes de Intel que regían el procesador 8086. [17]

Sony Computer Entertainment, Inc. v. Connectix Corp. fue una demanda de 1999 que sentó un precedente importante en lo que respecta a la ingeniería inversa. [18] [19] Sony solicitó daños y perjuicios por infracción de derechos de autor sobre el emulador Virtual Game Station de Connectix , alegando que su código BIOS propietario había sido copiado en el producto de Connectix sin permiso. Sony ganó el juicio inicial, pero la sentencia fue revocada en apelación. Sony finalmente compró los derechos de Virtual Game Station para evitar su posterior venta y desarrollo. Esto sentó un precedente que aborda las implicaciones legales de los esfuerzos de ingeniería inversa comercial.

Durante la producción, Connectix intentó sin éxito aplicar una técnica de ingeniería inversa al BIOS, de modo que sus ingenieros desensamblaron el código objeto directamente. La apelación exitosa de Connectix sostuvo que el desensamblado y la observación directos del código propietario eran necesarios porque no había otra manera de determinar su comportamiento. De la sentencia:

Algunas obras están más cerca del núcleo de la protección de derechos de autor que otras. La BIOS de Sony se encontraba lejos de ese núcleo porque contiene aspectos no protegidos que no se pueden examinar sin copiar. Por ello, el tribunal de apelación le otorgó un grado de protección menor que a las obras literarias más tradicionales.

  • En la primera temporada del programa de televisión Halt and Catch Fire de 2014 , un punto clave de la trama del segundo episodio es cómo la empresa de computadoras ficticia Cardiff Electric colocó a un ingeniero en una sala limpia para realizar ingeniería inversa de un BIOS para su clon de PC, para proporcionar cobertura y protección contra las demandas de IBM por un hackeo previo probablemente ilegal del código BIOS que otros en la empresa habían realizado. Recordó a muchos críticos a la ingeniería de sala limpia de un millón de dólares de Compaq , pero una empresa contemporánea, pero mucho menos exitosa, Columbia Data Products , también utilizó ese enfoque. [20] La reacción del departamento legal de IBM, como otros puntos de la trama, se hizo eco de las experiencias de Corona Data Systems más de cerca. [21]

Véase también

Referencias

  1. ^ Schwartz, Mathew (12 de noviembre de 2001). "Ingeniería inversa". computerworld.com . Consultado el 23 de junio de 2013. Para protegerse de las acusaciones de haber copiado simplemente (e ilegalmente) el BIOS de IBM, Phoenix realizó ingeniería inversa utilizando lo que se denomina un enfoque de "sala limpia" o "muralla china". Primero, un equipo de ingenieros estudió el BIOS de IBM (alrededor de 8 KB de código) y describió todo lo que hacía de la manera más completa posible sin usar ni hacer referencia a ningún código real. Luego, Phoenix trajo a un segundo equipo de programadores que no tenían conocimiento previo del BIOS de IBM y nunca habían visto su código. Trabajando solo a partir de las especificaciones funcionales del primer equipo, el segundo equipo escribió un nuevo BIOS que funcionaba según lo especificado.
  2. ^ Bernard A. Galler (1995). Software y protección de la propiedad intelectual: cuestiones de derechos de autor y patentes para profesionales informáticos y legales. Greenwood Publishing Group. pág. 130. ISBN 978-0-89930-974-3.
  3. ^ Caruso, Denise (27 de febrero de 1984), "IBM gana disputas sobre derechos de autor de PC", InfoWorld , pág. 15 , consultado el 28 de febrero de 2011
  4. ^ Sanger, David E. (9 de junio de 1984). "LA BATALLA DE EAGLE POR LA SUPERVIVENCIA". The New York Times .
  5. ^ "Phoenix dice que su BIOS puede frustrar las demandas de IBM". PC Magazine: La guía independiente para la informática personal estándar de IBM . Ziff Davis, Inc.: 56 10 de julio de 1984. ISSN  0888-8507.
  6. ^ "Matsushita e IBM resuelven una disputa por violación de derechos de autor en la BIOS". Computerworld: The Newspaper for IT Leaders . Computerworld: 67. 2 de marzo de 1987. ISSN  0010-4841.
  7. ^ Pollack, Andrew (2 de febrero de 1993). "NOTICIAS DE LA EMPRESA; IBM demanda a una empresa japonesa por derechos de autor". The New York Times .
  8. ^ Joseph WS Davis; Hiroshi Oda; Yoshikazu Takaishi (1996). Resolución de disputas en Japón . Kluwer Law International. págs. 248-254. ISBN. 978-90-411-0974-3.
  9. ^ "Breve resumen de la demanda". coolcopyright.com . Archivado desde el original el 2008-07-03 . Consultado el 9 de abril de 2021 .
  10. ^ "EL IMPACTO DE LA DECISIÓN APPLE VS. FRANKLIN Por Rob Hassett". internetlegal.com . 18 de diciembre de 2012 . Consultado el 9 de abril de 2021 .
  11. ^ "Rechazo de la solicitud de medida cautelar de Apple". The New York Times . 4 de agosto de 1982 . Consultado el 9 de abril de 2021 .
  12. ^ "La creación de una computadora por Perry Greenberg" (PDF) . classiccmp.org . Consultado el 9 de abril de 2021 .
  13. ^ "Una hipótesis tonta sobre la legalidad de que alguien documente Windows XP - Foro ReactOS".
  14. ^ ab "Fuentes coherentes publicadas bajo una licencia BSD de 3 cláusulas – Virtually Fun". virtuallyfun.com . 8 de enero de 2015 . Consultado el 20 de septiembre de 2018 .
  15. ^ Dennis Ritchie (10 de abril de 1998). "Re: Coherent". Grupo de noticias : alt.folklore.computers. Usenet:  [email protected].
  16. ^ Jorge Contreras, Laura Handley y Terrence Yang, "NEC v. Intel: Breaking New Ground in the Law of Copyright", Harvard Journal of Law & Technology , volumen 3, número de primavera, 1990, págs. 209-222 (en particular, pág. 213)
  17. ^ David S. Elkins, “NEC v. Intel: Una guía para utilizar procedimientos de "sala limpia" como prueba”, Computer Law Journal, vol. 4, número 10, (invierno de 1990), págs. 453–481
  18. ^ Sony Computer Entertainment, Inc. contra Connectix Corporation , 203 F.3d 596 (9.º Cir. 2000).
  19. ^ Sony Computer Entertainment, Inc. v. Connectix Corporation , 203 F.3d 596 (9th Cir. 2000). Copia de Web Archive.org, 28 de febrero de 2007.
  20. ^ A bordo del Columbia, por Bill Machrone, página 451, junio de 1983, PC Mag
  21. ^ "Presión de reducción de precios sobre fabricantes compatibles". InfoWorld : 49. 16 de julio de 1984. ISSN  0199-6649.

Lectura adicional

  • Rachel Parker (28 de septiembre de 1987). "'Secured Facility' soluciona conflictos de compatibilidad". InfoWorld: El periódico para la comunidad de microinformática . InfoWorld: 41. ISSN  0199-6649.
  • Peter Groves (2011). Diccionario de derecho de propiedad intelectual. Edward Elgar Publishing. pág. 53. ISBN 978-1-84980-778-4.
  • Lee Burgunder (2010). Aspectos legales de la gestión de la tecnología (5.ª ed.). Cengage Learning. pp. 281–285. ISBN 978-1-4390-7981-2.
  • Jonathan Band; Masanobu Katoh (2011). Interfaces on Trial 2.0 . MIT Press. ISBN 978-0-262-29446-1.
Obtenido de "https://es.wikipedia.org/w/index.php?title=Diseño_de_salas_limpias&oldid=1241626994"