Legalidad de rastrear el tráfico propio entre la aplicación móvil y el servidor

0

Recientemente, encontré un error en una aplicación móvil que pretende proteger la privacidad de sus usuarios. Sin embargo, después de conectar mi teléfono con eructar e instalar un certificado, me di cuenta de que esta aplicación estaba enviando el nombre y apellido completo de los usuarios, además de otros. información de identificación personal (los perfiles de otros usuarios, no solo los míos), sin embargo, esto no se muestra directamente al usuario.

Quería ponerme en contacto con el proveedor de la aplicación, sin embargo, después de ver su página legal, tengo mis dudas al afirmar lo siguiente:

  

"la ingeniería inversa del 'software' está estrictamente prohibida y puede resultar en una acción legal"

He excluido el nombre de la aplicación / empresa en cuestión por razones obvias

Actualmente estoy en conflicto entre revelarles este error de manera responsable para que puedan solucionar este problema o simplemente no hacerlo, ya que no estoy del todo seguro de detectar mi propio tráfico entre la aplicación y el servidor podría considerarse 'ingeniería inversa' y simplemente no quiero que me demanden.

¿Alguien sabe la legalidad de hacer esto? ¿Se considera 'ingeniería inversa'?

    
pregunta Paradoxis 07.07.2017 - 11:44
fuente

2 respuestas

1

Primero, una definición.

  

La ingeniería inversa, también llamada ingeniería inversa, es el proceso de extraer conocimiento o información de diseño de cualquier cosa hecha por el hombre y reproducirla o reproducir cualquier cosa en función de la información extraída.
  El proceso a menudo implica desensamblar algo (un dispositivo mecánico, un componente electrónico, un programa de computadora o material biológico, químico o orgánico) y analizar en detalle sus componentes y funcionamiento. Fuente Wikipedia Ingeniería inversa

Entonces. está extrayendo datos de una conexión extracting knowledge or design information .   La respuesta es sí.
Sin embargo, para ser ingeniería inversa necesitamos más. también debemos 'reproducirlo o reproducir cualquier cosa en función de la información extraída'.
Y estamos haciendo eso. la respuesta es No. solo estamos verificando los datos que recibimos por la línea, para propósitos de verificación. (Verificamos que la aplicación está haciendo lo que se supone que debe hacer, no (re) construir una implementación alternativa).

Entonces. a menos que la definición legal en su área sea diferente de la definición de wikipedia, no debería haber motivos para reclamar ingeniería inversa.

Tampoco estás haciendo ingeniería inversa del software. Estás analizando la conexión que utiliza. (Incluso si consideras solo el acto de ingeniería inversa, no hay ninguna propiedad intelectual que puedas violar al analizar los datos en el cable, ya que está fuera del control de cualquiera).

Ya que solo estás notando lo que puedes ver y no manipulas la conexión de ninguna otra manera, no estás haciendo nada con el software que usan. (de hecho, no está haciendo nada más que lo que cualquier firewall corporativo puede hacer).

Para asegurarse de consultar a un abogado, pero a primera vista debería estar bien.

    
respondido por el LvB 07.07.2017 - 12:02
fuente
0

Aunque estoy completamente de acuerdo con LvB, ciertamente secundaría la sugerencia del abogado, pero también agregaría que si alguien realmente quisiera ser una molestia, tener poco terreno legalmente no impide exactamente que alguien lo haga. presentar una demanda de todos modos para hacer un punto.

Sin embargo, no es ingeniería inversa nada IMO, pero la posibilidad de una demanda, no importa cuán frívola, estaría presente. Dicho esto, puede ser mejor ponerse en contacto con el proveedor de una manera más anónima si está realmente paranoico al respecto.

    
respondido por el zgwolfe 08.07.2017 - 02:13
fuente

Lea otras preguntas en las etiquetas