Biblioteka Kongresu uznała za stosowne, aby w szczególności wyłączyć rootowanie i łamanie więzienia (dla iPhone'a) z DMCA. Oznacza to, że zakorzenienie w treści twojego serca jest teraz w 100% legalne bez obawy o podjęcie kroków prawnych przeciwko tobie. Sprawdź dokładne sformułowanie:
„Programy komputerowe, które umożliwiają telefonom bezprzewodowym wykonywanie aplikacji, w których obchodzi się wyłącznie w celu umożliwienia interoperacyjności takich aplikacji, jeśli zostały one legalnie uzyskane, z programami komputerowymi w telefonie”.
Nie oznacza to, że HTC, Motorola i inni producenci nie mogą (lub nie będą) próbować nadal blokować swoich urządzeń; oznacza to po prostu, że nie mogą sić ci prawników, jeśli zdecydujesz się na rootowanie.
Dlaczego więc nie wejść na fora Android Central i rozpocząć hack? Sprawdź pełne sformułowanie prawne po przerwie.
Oświadczenie bibliotekarza kongresu dotyczące rozdziału 1201 Tworzenie przepisów
Artykuł 1201 (a) (1) prawa autorskiego wymaga, aby co trzy lata miałem ustalić, czy istnieją jakieś klasy utworów, które będą podlegały wyłączeniom z ustawowego zakazu obchodzenia technologii, które skutecznie kontrolują dostęp do dzieła chronionego prawem autorskim. Określam to na zakończenie postępowania legislacyjnego prowadzonego przez Rejestr Praw Autorskich, który wydaje mi zalecenie. W oparciu o to postępowanie i zalecenie rejestru mam ustalić, czy zakaz obchodzenia środków technologicznych kontrolujących dostęp do dzieł chronionych prawem autorskim powoduje lub może mieć negatywny wpływ na zdolność użytkowników określonych klas dzieł chronionych prawem autorskim do wykonania nienaruszające wykorzystanie tych dzieł. Klasy prac, które wskazałem w poprzednim postępowaniu, wygasają z końcem obecnego postępowania, chyba że zwolennicy danej klasy ponownie udowodnią swoją sprawę.
To już czwarty raz, kiedy dokonałem takiej determinacji. Dzisiaj wyznaczyłem sześć klas prac. Osoby, które obchodzą kontrole dostępu w celu nieszkodliwego korzystania z utworów należących do tych sześciu klas, nie będą podlegały ustawowemu zakazowi obchodzenia.
Jak zauważyłem na zakończenie wcześniejszych postępowań, ważne jest, aby zrozumieć cele tego stanowienia prawa, jak określono w ustawie, i rolę, jaką w nim pełnię. To nie jest szeroka ocena sukcesów lub porażek DMCA. Celem tego postępowania jest ustalenie, czy obecne technologie kontrolujące dostęp do dzieł chronionych prawem autorskim zmniejszają zdolność osób fizycznych do korzystania z utworów w sposób zgodny z prawem i nie naruszający prawa. Ustawa DMCA nie zabrania obchodzenia kontroli kopiowania, dlatego też proces tworzenia przepisów nie dotyczy technologii kontrolujących kopiowanie. Nie dotyczy to również przepisów dotyczących zdolności do wytwarzania lub dystrybucji produktów lub usług wykorzystywanych w celu obchodzenia kontroli dostępu, które są regulowane przez inną część sekcji 1201.
W tym procesie tworzenia przepisów do rejestru praw autorskich wpłynęło 19 wstępnych wniosków, w których zaproponowano 25 klas prac, z których wiele dublowało temat, które zostały zorganizowane w 11 grupach i opublikowane w zawiadomieniu o proponowanym tworzeniu przepisów w celu uzyskania komentarzy na temat proponowanych klas. Zgłoszono 56 uwag. Trzydziestu siedmiu świadków pojawiło się podczas czterech dni publicznych przesłuchań w Waszyngtonie i Palo Alto w Kalifornii. Transkrypcje rozpraw, kopie wszystkich komentarzy oraz kopie innych informacji otrzymanych przez rejestr zostały opublikowane na stronie internetowej Urzędu ds. Praw Autorskich.
Sześć klas prac to:
(1) Filmy na dyskach DVD, które zostały wyprodukowane i nabyte zgodnie z prawem i które są chronione przez system szyfrowania treści, gdy obchodzenie jest dokonywane wyłącznie w celu włączenia krótkich fragmentów filmów do nowych utworów w celu krytyki lub komentarza, oraz gdy osoba biorąca udział w obchodzeniu wierzy i ma uzasadnione podstawy, by sądzić, że obejście jest konieczne do osiągnięcia celu zastosowania w następujących przypadkach:
(i) Zastosowania edukacyjne profesorów uniwersyteckich i uniwersyteckich oraz studentów filmowych i medialnych studentów wyższych uczelni;
(ii) realizacja filmów dokumentalnych;
(iii) Filmy niekomercyjne
(2) Programy komputerowe, które umożliwiają telefonom bezprzewodowym wykonywanie aplikacji, w których obchodzenie jest dokonywane wyłącznie w celu umożliwienia interoperacyjności takich aplikacji, jeśli zostały one uzyskane zgodnie z prawem, z programami komputerowymi w telefonie.
(3) Programy komputerowe, w postaci oprogramowania układowego lub oprogramowania, które umożliwiają używanym telefonom bezprzewodowym łączenie się z bezprzewodową siecią telekomunikacyjną, gdy właściciel kopii programu komputerowego inicjuje obejście wyłącznie w celu połączenia z siecią bezprzewodową sieć telekomunikacyjna i dostęp do sieci jest autoryzowany przez operatora sieci.
(4) Gry wideo dostępne na komputerach osobistych i chronione technologicznymi środkami ochrony, które kontrolują dostęp do legalnie uzyskanych utworów, gdy obchodzenie jest dokonywane wyłącznie w celu testowania, badania lub korygowania wad bezpieczeństwa lub luk w zabezpieczeniach, jeśli:
(i) Informacje uzyskane z testów bezpieczeństwa są wykorzystywane przede wszystkim w celu promowania bezpieczeństwa właściciela lub operatora komputera, systemu komputerowego lub sieci komputerowej; i
(ii) Informacje uzyskane z testów bezpieczeństwa są wykorzystywane lub przechowywane w sposób, który nie ułatwia naruszenia praw autorskich ani obowiązujących przepisów prawa.
(5) Programy komputerowe chronione kluczami sprzętowymi, które uniemożliwiają dostęp z powodu wadliwego działania lub uszkodzenia i które są przestarzałe. Klucz sprzętowy uznaje się za przestarzały, jeśli nie jest już produkowany lub jeśli wymiana lub naprawa nie jest już dostępna na rynku komercyjnym; i
(6) Utwory literackie rozpowszechniane w formacie ebook, gdy wszystkie istniejące wydania ebook dzieła (w tym cyfrowe wydania tekstowe udostępnione przez upoważnione podmioty) zawierają kontrolę dostępu, która uniemożliwia włączenie funkcji czytania na głos w książce lub czytników ekranu, które wyświetlają tekst w specjalnym formacie.
Wszystkie te klasy prac wywodzą się z klas, które wyznaczyłem na zakończenie poprzedniego postępowania legislacyjnego, ale niektóre klasy uległy zmianie ze względu na różnice faktów i argumentów przedstawionych w obecnym postępowaniu. Na przykład w poprzednim postępowaniu wyznaczyłem klasę, która umożliwia profesorom filmoznawstwa i medioznawstwa angażowanie się w nienaruszające działanie polegające na tworzeniu kompilacji klipów filmowych do nauczania w klasie. W bieżącym postępowaniu zapis potwierdził rozszerzenie tej klasy, aby umożliwić włączenie krótkich fragmentów filmów do filmów dokumentalnych i filmów niekomercyjnych w celu krytyki lub komentarza, gdy osoba zaangażowana w obchodzenie zasadnie uważa, że konieczne jest wypełnić ten cel. Zgadzam się z rejestrem, że zapis pokazuje, że czasami konieczne jest obejście kontroli dostępu na dyskach DVD, aby umożliwić tego rodzaju uczciwe wykorzystanie krótkich fragmentów filmów.