Android Zentrale

Sie können Ihr Telefon jetzt rooten, ohne Ärger mit dem Mann befürchten zu müssen

protection click fraud

„Computerprogramme, die es Mobiltelefonen ermöglichen, Softwareanwendungen auszuführen, bei denen die Umgehung ausschließlich erfolgt.“ Ziel ist es, die Interoperabilität solcher Anwendungen mit Computerprogrammen auf dem Telefon zu ermöglichen, sofern diese rechtmäßig erworben wurden Mobilteil.“

Erklärung des Bibliothekars des Kongresses in Bezug auf Abschnitt 1201 Regelsetzung Abschnitt 1201(a)(1) des Urheberrechtsgesetzes schreibt vor, dass ich alle drei Jahre feststellen muss, ob dies der Fall ist sind alle Arten von Werken, für die Ausnahmen vom gesetzlichen Verbot der Umgehung von Technologien gelten, die den Zugang zu urheberrechtlich geschütztem Eigentum wirksam kontrollieren arbeiten. Diese Entscheidung treffe ich am Ende eines vom Register of Copyrights durchgeführten Regelsetzungsverfahrens, das mir eine Empfehlung ausspricht. Auf der Grundlage dieses Verfahrens und der Empfehlung des Registers muss ich feststellen, ob das Verbot der Umgehung technischer Maßnahmen, die den Zugang zu kontrollieren, gilt urheberrechtlich geschützte Werke verursacht oder wird wahrscheinlich nachteilige Auswirkungen auf die Fähigkeit der Benutzer bestimmter Klassen urheberrechtlich geschützter Werke haben, diese nicht verletzend zu nutzen funktioniert. Die von mir im vorherigen Verfahren benannten Werkgruppen verfallen mit dem Ende des aktuellen Verfahrens, es sei denn, die Befürworter einer Klasse beweisen ihren Standpunkt noch einmal. Dies ist das vierte Mal, dass ich eine solche Entscheidung getroffen habe. Heute habe ich sechs Werkklassen festgelegt. Personen, die Zugangskontrollen umgehen, um Werke dieser sechs Klassen rechtswidrig zu nutzen, unterliegen nicht dem gesetzlichen Umgehungsverbot. Wie ich am Ende früherer Verfahren festgestellt habe, ist es wichtig, die im Gesetz festgelegten Zwecke dieser Regelung und die Rolle, die ich dabei spiele, zu verstehen. Dies ist keine umfassende Bewertung der Erfolge oder Misserfolge des DMCA. Der Zweck des Verfahrens besteht darin, festzustellen, ob aktuelle Technologien, die den Zugriff kontrollieren, auf Durch urheberrechtlich geschützte Werke wird die Möglichkeit des Einzelnen eingeschränkt, Werke rechtmäßig und ohne Urheberrechte zu nutzen Wege. Das DMCA verbietet nicht die Umgehung von Kopierkontrollen, und daher geht es in diesem Regelsetzungsverfahren nicht um Technologien, die das Kopieren kontrollieren. Diese Regelung bezieht sich auch nicht auf die Möglichkeit, Produkte oder Dienstleistungen herzustellen oder zu vertreiben, die zum Zweck der Umgehung von Zugangskontrollen verwendet werden, die durch geregelt sind ein anderer Teil von Abschnitt 1201. Im Rahmen dieser Regelsetzung gingen beim Register of Copyrights 19 erste Eingaben ein, in denen 25 Werkklassen vorgeschlagen wurden, viele davon inhaltlich duplizierend, was das Register in 11 Gruppen unterteilte und in einer Bekanntmachung über vorgeschlagene Regelungen veröffentlichte, in der um Kommentare zu den vorgeschlagenen Vorschlägen gebeten wurde Klassen. Es wurden 56 Kommentare eingereicht. Während der viertägigen öffentlichen Anhörungen in Washington und Palo Alto, Kalifornien, erschienen 37 Zeugen. Protokolle der Anhörungen, Kopien aller Kommentare und Kopien anderer beim Register eingegangener Informationen wurden auf der Website des Copyright Office veröffentlicht. Die sechs Werkklassen sind: (1) Kinofilme auf DVDs, die rechtmäßig hergestellt und erworben wurden und bei Umgehung durch das Content Scrambling System geschützt sind Dies geschieht ausschließlich, um die Einbindung kurzer Teile von Filmen in neue Werke zum Zweck der Kritik oder Kommentierung zu erreichen, und wenn die Person sich engagiert in Umgehung glaubt und hat begründeten Anlass zu der Annahme, dass die Umgehung notwendig ist, um den Zweck der Nutzung in den folgenden Fällen zu erfüllen: (i) Bildungszwecke durch Hochschul- und Universitätsprofessoren sowie von Hochschul- und Universitätsstudenten der Film- und Medienwissenschaften; (ii) Dokumentarfilmproduktion; (iii) Nichtkommerzielle Videos (2) Computerprogramme, die Ermöglichen Sie drahtlosen Telefonhandgeräten die Ausführung von Softwareanwendungen, wenn die Umgehung ausschließlich zum Zweck der Ermöglichung der Interoperabilität solcher Anwendungen erfolgt Sie wurden rechtmäßig mit Computerprogrammen auf dem Telefonhörer erlangt. (3) Computerprogramme in Form von Firmware oder Software, die die Nutzung von drahtlosen Telefonen ermöglichen Mobiltelefone zum Herstellen einer Verbindung mit einem drahtlosen Telekommunikationsnetz, wenn die Umgehung vom Eigentümer der Kopie des Computerprogramms ausschließlich zum Zweck der Verbindung mit einem drahtlosen Netzwerk veranlasst wird Telekommunikationsnetz und der Zugang zum Netz wird vom Betreiber des Netzes genehmigt. (4) Videospiele, die auf Personalcomputern zugänglich und technisch geschützt sind Schutzmaßnahmen, die den Zugang zu rechtmäßig erworbenen Werken kontrollieren, wenn die Umgehung ausschließlich zum Zweck der Prüfung, Untersuchung oder Korrektur in gutem Glauben erfolgt Sicherheitsmängel oder Schwachstellen, wenn:(i) Die aus der Sicherheitsprüfung gewonnenen Informationen in erster Linie dazu dienen, die Sicherheit des Eigentümers oder Betreibers eines Computers oder Computers zu fördern System oder Computernetzwerk; und (ii) die aus den Sicherheitstests abgeleiteten Informationen werden in einer Weise verwendet oder verwaltet, die keine Urheberrechtsverletzung begünstigt oder einen Verstoß gegen geltendes Recht darstellt. (5) Durch Dongles geschützte Computerprogramme, die den Zugriff aufgrund von Fehlfunktionen oder Beschädigungen verhindern und die veraltet. Ein Dongle gilt als veraltet, wenn er nicht mehr hergestellt wird oder ein Ersatz oder eine Reparatur auf dem kommerziellen Markt nicht mehr angemessen verfügbar ist; und (6) Literarische Werke, die im E-Book-Format vertrieben werden, wenn alle vorhandenen E-Book-Ausgaben des Werks (einschließlich digitaler Textausgaben, die von autorisierten Stellen zur Verfügung gestellt werden). Entitäten) enthalten Zugriffskontrollen, die verhindern, dass entweder die Vorlesefunktion des Buchs oder Screenreader aktiviert werden, die den Text in eine spezielle Form umwandeln Format. Alle diese Werkklassen haben ihren Ursprung in Klassen, die ich am Ende der vorherigen Regelsetzung benannt habe Allerdings haben sich einige Klassen aufgrund unterschiedlicher Fakten und Argumente in der aktuellen Fassung geändert geht weiter. Beispielsweise habe ich im vorangegangenen Verfahren eine Klasse benannt, die Film- und Medienwissenschaften ermöglicht Professoren, sich an der nicht rechtsverletzenden Tätigkeit zu beteiligen, nämlich Zusammenstellungen von Filmausschnitten für den Unterricht zu erstellen Anweisung. Im aktuellen Verfahren unterstützte das Protokoll eine Erweiterung dieser Klasse, um die Einbindung kurzer Spielfilmteile in Dokumentarfilme zu ermöglichen nichtkommerzielle Videos zum Zweck der Kritik oder des Kommentars, wenn die Person, die die Umgehung vornimmt, begründeten Anlass zu der Annahme hat, dass dies erforderlich ist Zweck. Ich stimme mit dem Register überein, dass die Aufzeichnung zeigt, dass es manchmal notwendig ist, es zu umgehen Zugriffskontrollen auf DVDs, um eine solche faire Nutzung kurzer Bewegungsabschnitte zu ermöglichen Bilder.

instagram story viewer