Jak rozpoznać, że ktoś skopiował kod open source na licencji GPL do swojej komercyjnej aplikacji o zamkniętym źródle, gdy nie masz dostępu do jego zamkniętego kodu?
Edycja: świetne odpowiedzi! Część 2. Co zrobić, jeśli jest to aplikacja internetowa, w której nie masz nawet dostępu do plików wykonywalnych?
Scenariusz: kopiują źródło, wprowadzają niewielkie zmiany w gui, więc front jest prawie identyczny; dodaj nową funkcję do całkowicie identycznego zaplecza; i nie wypuszczę go z powrotem na open source.
open-source
gpl
law
closed-source
siamii
źródło
źródło
Odpowiedzi:
Wygląda na to, że rzeczywiście próbujesz to dostrzec , co oznacza, że musisz przekopać się do skompilowanego pliku wykonywalnego (lub powiązanych bibliotek) zastrzeżonego programu, aby to powiedzieć. Szukasz ciągów i symboli, które w oczywisty sposób pasują do darmowego oprogramowania, które podejrzewasz.
W systemie operacyjnym typu UNIX
strings
narzędzie to stanowi świetną wskazówkę. Dokładna analiza zwykle ujawnia to, czego potrzebujesz. Jeśli widziszfoolib_easy_init
, cóż ... skompilowany program używa foolib.To oczywiście zmienia się w zależności od poziomów optymalizacji kompilatora, zaciemniania wykonanego przed kompilacją i usuwania symboli prawdopodobnie nieużywanych / debugowania, ale ludzie, którzy są zbyt leniwi, by pisać własne oprogramowanie, są na ogół równie leniwi, jeśli chodzi o ukrywanie tego.
źródło
BusyBox miał kilka głośnych przypadków pozywania producentów sprzętu za korzystanie z BusyBox bez udostępniania źródeł. Pozwy te zostały złożone przez prawników z Software Freedom Law Center .
Jeśli Twój projekt jest wystarczająco dojrzały, aby dołączyć do Software Freedom Conservancy, możesz również skorzystać z usług SFLC. (Nie jestem pewien, czy projekty inne niż Conservancy mogłyby korzystać z usług SFLC --- należy to sprawdzić).
źródło
GPL ma tylko ograniczone zastosowanie do aplikacji internetowych po stronie serwera. Wszystko po stronie klienta jest dystrybuowane, ale zwykle jest to Javascript, a użytkownik automatycznie pobiera źródło. Wszystko, co jest ściśle po stronie serwera, jest uruchamiane, a nie dystrybuowane, a GPL dotyczy przede wszystkim dystrybucji.
Taka była motywacja Affero GPL, która (IIRC) mówi zasadniczo, że jeśli używasz oprogramowania AGPLed w czymś takim jak aplikacja internetowa, musisz zaoferować dystrybucję źródła.
źródło
Jeśli zachowuje się jak i działa jak twój program, możesz zacząć od
objdump
podobnych narzędzi. Ten stary wpis Slashdot pokazuje inną, bardziej formalną metodę wykrywania naruszenia GPL.źródło
Harald Welte odniósł sukces w podejściu do marchewki i kija, aby firmy, które nieprawidłowo wykorzystały jego licencjonowany kod GPL, były zgodne z warunkami licencji. Wiele firm musiało po prostu zostać poinformowanych o konsekwencjach swoich decyzji i rozwiązywać swoje problemy poza sądem.
źródło
Jeśli zauważysz naruszenie GPL (ktoś użył kodu na podstawie Twoich praw autorskich i nie zaoferował źródła podczas dystrybucji plików binarnych), skontaktuj się z naruszającym i poproś o rozwiązanie tej sytuacji. Dokumentuj wiadomości e-mail, dane kontaktu z kim itp.
Jeśli to nie Twoje prawa autorskie, ale zauważyłeś naruszenie, skontaktuj się z oryginalnym właścicielem praw autorskich obok osoby naruszającej prawo i powiedz jej również o naruszeniu. Najlepiej przed skontaktowaniem się z sprawcą naruszenia.
Jeśli oprogramowanie jest połączoną pracą z wieloma posiadaczami praw autorskich, to samo dotyczy Ciebie, jeśli jesteś tylko jednym z właścicieli praw autorskich lub tylko grupą posiadaczy praw autorskich (i nie wszystkimi). To twoje prawa autorskie, a GPL ma zastosowanie do wszelkiego rodzaju instrumentów pochodnych - dużych i małych.
Jeśli z powodu ograniczeń technicznych nie możesz zdobyć wiedzy, jeśli prawdopodobne naruszenie jest rzeczywiście naruszeniem, musisz poszukać innych sposobów, aby dowiedzieć się więcej. Np. Zadając pytanie potencjalnie sprawcy naruszenia, uzyskując dostęp do źródeł binarnych, a nawet źródeł za pośrednictwem stron trzecich itp.
Jeśli dany kod jest objęty GPL v2 i nastąpi naruszenie warunków licencyjnych, zastosowanie ma wypowiedzenie. Naruszający na zawsze utracił wszelkie prawa do korzystania z kodu GPL. Musi ponownie skontaktować się ze wszystkimi posiadaczami praw autorskich i poprosić o przywrócenie praw, w przeciwnym razie nadal używanie kodu narusza prawa autorskie.
Jeśli dany kod jest objęty licencją GPL v3 i nastąpiło naruszenie warunków licencyjnych, wypowiedzenie również obowiązuje, ale osoba naruszająca prawo może odzyskać to, zatrzymując naruszenie samodzielnie - chyba że właściciel praw autorskich poprosi o więcej.
Edycja: To tylko ogólne informacje. Jeśli chcesz przyjrzeć się konkretnej stronie prawnej, powinieneś być właścicielem praw autorskich i powinieneś skontaktować się z zespołem prawnym z góry, aby dowiedzieć się, czego potrzebujesz do dowodu i co sugeruje się, aby rozwiązać naruszenie, nawet bez prawa, ponieważ jest to o wiele bardziej praktyczne.
źródło