Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief

Software om codediefstal te ontdekken

23 augustus 2007 - 10:16ActueelGovernance & Privacy
Jolein de Rooij
Jolein de Rooij

Duitse onderzoekers hebben software ontwikkeld voor het bewijzen van codediefstal. API Birthmark analyseert niet de code, maar het gedrag van programma’s.

Onderzoekers van de Universiteit van Saarland hebben nieuwe technologie ontwikkeld om de graad van gelijkheid van twee programma's te meten. Op die manier kan diefstal van code worden ontdekt en volgens de onderzoekers voor de rechtbank aangetoond.

Wanda van Kerkvoorden, advocaat bij Solv en onder andere gespecialiseerd in auteursrecht: "Het zou niet goed zijn als softwareontwikkelaars deze diefstaldetectiesoftware zouden runnen, gelijkenis zouden aantreffen en zouden zeggen: hup, dat is dus inbreuk. Zo werkt dat juridisch niet." 

API Birthmark, zoals de diefstaldetectiesoftware heet, kijkt niet naar de code van programma's, maar naar het gedrag ervan. Volgens de onderzoekers is het namelijk relatief eenvoudig om code zodanig te verhusselen dat gelijkenissen niet meer opvallen. Op het internet zijn er zelfs gratis programma's beschikbaar voor het verdoezelen van codediefstallen.

Het gedrag van een programma is echter veel moeilijker aan te passen. De onderzoekers vergelijken programmagedrag met een moedervlek waarmee een kind geboren wordt en dat altijd hetzelfde blijft (vandaar de naam Birthmark van de software). Ze toonden aan de hand van Javaprogramma's aan dat hun detectiesoftware immuum is voor verdoezelsoftware.

Persoonlijk stempel

Van Kerkvoorden: "Volgens jurisprudentie bestaat inbreuk op het auteursrecht alleen als de gekopieerde elementen van de software 'een eigen oorspronkelijk karakter bezitten en het persoonlijk stempel van de maker dragen'. Een ontwerper moet originele keuzes gemaakt hebben. Dat is echter niet altijd mogelijk, omdat de techniek soms een bepaalde oplossing afdwingt. Een voorbeeld daarvan is de aansturing van een printer. Je kunt niet zomaar variëren op de code daarvoor, dus kun je die code ook niet monopoliseren. Daarnaast wordt er steeds meer gebruik gemaakt van open source software, waardoor de kans toeneemt dat programma's hetzelfde gedrag vertonen. Of deze software rekening houdt met al die juridische aspecten, weet ik niet. Natuurlijk is het zo dat een deskundige zich door deze tool kan laten bijstaan, maar het kan nooit een rechter vervangen."

De onderzoekers presenteren hun bevindingen begin november op een conferentie in Atlanta.

Meer over

API

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Bouw de AI-organisatie niet op los zand

    Wat is de afweging tussen zelf bouwen of het benutten van cloud?

    Computable.nl

    Beveiliging en IT samen sterk tegen bedreigingen

    Deze paper geeft concrete strategieën en handvatten om IT en Security effectiever te integreren.

    Computable.nl

    Slimme toegang vs. onzichtbare cyberrisico’s in de Zorg

    In zorginstellingen is een constante stroom van personeel, patiënten en bezoekers. Maar hoe zorg je ervoor dat gevoelige gebieden beschermd blijven zonder de dagelijkse gang van zaken te verstoren? Hoe herken je eventuele zwakke plekken in het netwerk?

    Meer lezen

    ActueelCloud & Infrastructuur

    Google vergroot soevereiniteit-opties van clouddiensten

    AchtergrondCloud & Infrastructuur

    Google Cloud verzekert klanten: Amerikaanse afkomst belemmert data-soevereiniteit niet

    ActueelCarrière

    Cyberveiligheid naar bestuurskamer: noodzaak van board-training

    AchtergrondGovernance & Privacy

    OTC helpt bedrijven met tools voor ict-rapportagestandaard IDRS

    Gebouw TU/e
    ActueelGovernance & Privacy

    Cyberaanvaller TU/e misbruikte zwakke vpn en oude wachtwoorden

    Europa
    ActueelGovernance & Privacy

    Een nieuw cybersecuritymodel: Europa aan zet

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs