Centrale Androïde

Vous pouvez maintenant rooter votre téléphone sans craindre les tracas de l'homme

protection click fraud

"Les programmes informatiques qui permettent aux combinés téléphoniques sans fil d'exécuter des applications logicielles, où le contournement est accompli pour le seul le but de permettre l'interopérabilité de ces applications, lorsqu'elles ont été obtenues licitement, avec des programmes informatiques sur le téléphone combiné."

Déclaration du bibliothécaire du Congrès relative à l'article 1201 RulemakingSection 1201(a)(1) de la loi sur le droit d'auteur exige que tous les trois ans, je dois déterminer s'il y a sont toutes les catégories d'œuvres qui feront l'objet d'exemptions de l'interdiction de la loi contre le contournement de la technologie qui contrôle effectivement l'accès à un droit d'auteur travail. Je prends cette décision à l'issue d'une procédure d'élaboration de règles menée par le Registre des droits d'auteur, qui me fait une recommandation. Sur la base de cette procédure et de la recommandation du Registre, je dois déterminer si l'interdiction de contourner les mesures techniques qui contrôlent l'accès aux les œuvres protégées par le droit d'auteur causent ou sont susceptibles de causer des effets négatifs sur la capacité des utilisateurs de toute catégorie particulière d'œuvres protégées par le droit d'auteur à faire des utilisations non contrefaisantes de celles-ci travaux. Les catégories d'œuvres que j'ai désignées dans l'instance précédente expirent à la fin de l'instance actuelle à moins que les promoteurs d'une catégorie ne prouvent une fois de plus leur cause. C'est la quatrième fois que je prends une telle décision. Aujourd'hui, j'ai désigné six classes d'œuvres. Les personnes qui contournent les contrôles d'accès afin de se livrer à des utilisations non contrefaisantes des œuvres de ces six catégories ne seront pas soumises à l'interdiction légale de contournement. Comme je l'ai noté à la fin de procédures antérieures, il est important de comprendre les objectifs de cette réglementation, tels qu'énoncés dans la loi, et le rôle que j'y joue. Il ne s'agit pas d'une évaluation globale des succès ou des échecs du DMCA. L'instance a pour objet de déterminer si les technologies actuelles qui contrôlent l'accès aux les œuvres protégées par le droit d'auteur réduisent la capacité des individus à utiliser les œuvres de manière légale et non contrefaisante façons. Le DMCA n'interdit pas l'acte de contourner les contrôles de copie, et donc cette procédure d'élaboration de règles ne concerne pas les technologies qui contrôlent la copie. Cette réglementation ne porte pas non plus sur la capacité de fabriquer ou de distribuer des produits ou des services utilisés à des fins de contournement des contrôles d'accès, qui sont régis par une partie différente de l'article 1201. Dans cette réglementation, le registre des droits d'auteur a reçu 19 soumissions initiales proposant 25 catégories d'œuvres, dont beaucoup faisant double emploi dans le sujet, que le registre a organisé en 11 groupes et publié dans un avis de projet de réglementation sollicitant des commentaires sur le projet Des classes. Cinquante-six commentaires ont été soumis. Trente-sept témoins ont comparu au cours des quatre jours d'audiences publiques à Washington et à Palo Alto, en Californie. Les transcriptions des audiences, des copies de tous les commentaires et des copies d'autres informations reçues par le registre ont été publiées sur le site Web du Bureau du droit d'auteur. Les six catégories d'œuvres sont les suivantes :(1) Les films cinématographiques sur DVD qui sont légalement fabriqués et acquis et qui sont protégés par le système de brouillage de contenu lorsque le contournement est accompli uniquement dans le but d'incorporer de courtes portions de films cinématographiques dans de nouvelles œuvres à des fins de critique ou de commentaire, et où la personne engageant en cas de contournement estime et a des motifs raisonnables de croire que le contournement est nécessaire pour atteindre l'objectif de l'utilisation dans les cas suivants: (i) Utilisations éducatives par professeurs de collèges et d'universités et par des étudiants de collèges et d'universités en études cinématographiques et médiatiques ;(ii) réalisation de films documentaires ;(iii) vidéos non commerciales (2) programmes informatiques qui permettre aux combinés téléphoniques sans fil d'exécuter des applications logicielles, lorsque le contournement est accompli dans le seul but de permettre l'interopérabilité de ces applications, lorsque ils ont été obtenus légalement, avec des programmes informatiques sur le combiné téléphonique.(3) Programmes informatiques, sous la forme de micrologiciels ou de logiciels, qui permettent aux téléphones sans fil usagés combinés pour se connecter à un réseau de télécommunications sans fil, lorsque le contournement est initié par le propriétaire de la copie du programme informatique uniquement dans le but de se connecter à un réseau sans fil réseau de télécommunications et l'accès au réseau est autorisé par l'opérateur du réseau.(4) Jeux vidéo accessibles sur ordinateurs personnels et protégés par des technologies mesures de protection qui contrôlent l'accès aux œuvres obtenues légalement, lorsque le contournement est accompli uniquement dans le but de tester, d'enquêter ou de corriger de bonne foi failles ou vulnérabilités de sécurité, si: (i) les informations issues des tests de sécurité sont principalement utilisées pour promouvoir la sécurité du propriétaire ou de l'opérateur d'un ordinateur, système ou réseau informatique; et (ii) les informations dérivées des tests de sécurité sont utilisées ou conservées d'une manière qui ne facilite pas la violation du droit d'auteur ou une violation de la loi applicable.(5) Programmes informatiques protégés par des dongles qui empêchent l'accès en raison d'un dysfonctionnement ou d'un dommage et qui sont obsolète. Un dongle sera considéré comme obsolète s'il n'est plus fabriqué ou si un remplacement ou une réparation n'est plus raisonnablement disponible sur le marché commercial; et (6) Œuvres littéraires distribuées au format ebook lorsque toutes les éditions ebook existantes de l'œuvre (y compris les éditions textuelles numériques mises à disposition par des entités) contiennent des contrôles d'accès qui empêchent l'activation de la fonction de lecture à voix haute du livre ou des lecteurs d'écran qui restituent le texte dans un format spécialisé. format. Toutes ces classes d'oeuvres trouvent leur origine dans des classes que j'ai désignées à l'issue de la réglementation précédente procédure, mais certaines des classes ont changé en raison de différences dans les faits et les arguments présentés dans le courant procéder. Par exemple, dans la procédure précédente, j'ai désigné une classe qui permet d'étudier le cinéma et les médias les professeurs à s'engager dans l'activité non contrefaisante de faire des compilations d'extraits de films pour la salle de classe instruction. Dans l'instance en cours, le dossier appuyait l'élargissement de cette catégorie pour permettre l'incorporation de courts extraits de films cinématographiques dans des films documentaires et des vidéos non commerciales à des fins de critique ou de commentaire, lorsque la personne se livrant au contournement estime raisonnablement qu'il est nécessaire de remplir ce but. Je suis d'accord avec le registre que le dossier démontre qu'il est parfois nécessaire de contourner contrôles d'accès sur les DVD afin de faire ce genre d'utilisation équitable de courtes portions de mouvement des photos.

instagram story viewer