Logo fr.androidermagazine.com
Logo fr.androidermagazine.com

Vous pouvez maintenant rooter votre téléphone sans craindre les tracas de l'homme

Anonim

La Bibliothèque du Congrès a jugé bon d’exempter spécifiquement le DMCA de l’enracinement et du jailbreaking (pour l’iPhone). Cela signifie qu’il est maintenant 100% légal de s’en tenir au contenu de son cœur sans craindre de poursuites judiciaires. Découvrez le libellé exact:

"Programmes informatiques permettant aux combinés téléphoniques sans fil d'exécuter des applications logicielles, lorsque le contournement est réalisé dans le seul but de permettre l'interopérabilité de telles applications, lorsqu'elles ont été obtenues légalement, avec des programmes informatiques sur le combiné téléphonique."

Cela ne signifie pas que HTC, Motorola et les autres fabricants ne peuvent (ou ne veulent) pas continuer à essayer de garder leurs appareils verrouillés. cela signifie simplement qu'ils ne peuvent pas faire appel aux avocats si vous choisissez de vous enraciner.

Alors, pourquoi ne pas vous rendre sur les forums Android Central et tenter votre chance? Découvrez le texte légal complet après la pause.

Déclaration du bibliothécaire du Congrès concernant la section 1201 sur la réglementation

L'article 1201 (a) (1) de la loi sur le droit d'auteur exige que je détermine tous les trois ans s'il existe des catégories d'œuvres pouvant faire l'objet d'exemptions de l'interdiction par la loi du contournement de la technologie qui contrôle effectivement l'accès à une œuvre protégée par le droit d'auteur.. Je prends cette décision à l’issue d’une procédure de réglementation menée par le registre des droits d’auteur, qui me fait une recommandation. Sur la base de cette procédure et de la recommandation du registre, je dois déterminer si l'interdiction de contourner les mesures techniques permettant de contrôler l'accès aux œuvres protégées par le droit d'auteur a ou risque de porter atteinte à la capacité des utilisateurs de certaines catégories particulières d'oeuvres protégées par le droit d'auteur utilisations non violentes de ces œuvres. Les catégories d'œuvres que j'ai désignées dans la procédure précédente expirent à la fin de la procédure en cours, à moins que les auteurs d'une catégorie ne prouvent une nouvelle fois leur thèse.

C’est la quatrième fois que j’ai pris une telle décision. Aujourd'hui, j'ai désigné six classes d'œuvres. Les personnes qui contournent les contrôles d'accès afin de se livrer à des utilisations non contraires d'œuvres de ces six classes ne seront pas soumises à l'interdiction légale de contournement.

Comme je l'ai noté à la fin de procédures antérieures, il est important de comprendre les objectifs de cette réglementation, tels qu'énoncés dans la loi, et le rôle que j'y joue. Il ne s’agit pas d’une vaste évaluation des succès ou des échecs du DMCA. Le but de la procédure est de déterminer si les technologies actuelles qui contrôlent l’accès aux œuvres protégées par le droit d’auteur diminuent la capacité des personnes à utiliser les œuvres de manière licite et sans violation. La DMCA n'interdit pas de contourner le contrôle de la copie. Par conséquent, cette procédure de réglementation ne concerne pas les technologies qui contrôlent la copie. Cette réglementation ne concerne pas non plus la capacité de fabriquer ou de distribuer des produits ou des services utilisés pour contourner les contrôles d'accès, qui sont régis par une autre partie de l'article 1201.

Dans cette réglementation, le registre des droits d’auteur a reçu 19 soumissions initiales proposant 25 classes d’œuvres, dont beaucoup faisaient double emploi, qu’il a organisées en 11 groupes et publiées dans un avis de proposition de réglementation demandant des observations sur les classes proposées. Cinquante-six commentaires ont été soumis. Trente-sept témoins ont comparu au cours des quatre jours d'audience publique à Washington et à Palo Alto, en Californie. Les transcriptions des audiences, les copies de tous les commentaires et les copies des autres informations reçues par le registre ont été postées sur le site Web du Bureau du droit d'auteur.

Les six classes d'œuvres sont:

(1) Les films cinématographiques sur DVD légalement fabriqués et acquis et qui sont protégés par le système de brouillage du contenu lorsque le contournement est accompli uniquement dans le but d'incorporer de courtes parties de films cinématographiques dans de nouvelles œuvres à des fins de critique ou de commentaire, et lorsque la personne impliquée dans le contournement croit et a des motifs raisonnables de croire que le contournement est nécessaire pour atteindre l'objectif de l'utilisation dans les cas suivants:

(i) les utilisations éducatives par des professeurs de collège et d'université et par des étudiants en cinéma et média des collèges et universités;

(ii) réalisation de documentaires;

(iii) Vidéos non commerciales

(2) Programmes informatiques permettant aux combinés téléphoniques sans fil d’exécuter des applications logicielles, lorsque le contournement est réalisé dans le seul but de permettre l’interopérabilité de ces applications, lorsqu’elles ont été obtenues légalement, avec des programmes informatiques sur le combiné téléphonique.

(3) Programmes informatiques, sous forme de micrologiciels ou de logiciels, permettant aux combinés téléphoniques sans fil utilisés de se connecter à un réseau de télécommunication sans fil, lorsque le propriétaire de la copie du programme informatique le conteste uniquement dans le but de se connecter à un réseau sans fil. réseau de télécommunication et l'accès au réseau est autorisé par l'opérateur du réseau.

(4) Jeux vidéo accessibles sur des ordinateurs personnels et protégés par des mesures de protection technologiques contrôlant l'accès aux œuvres obtenues légalement, lorsque le contournement est effectué uniquement dans le but de rechercher, de rechercher ou de corriger de bonne foi des failles ou des vulnérabilités en matière de sécurité, si:

i) Les informations résultant des tests de sécurité sont principalement utilisées pour promouvoir la sécurité du propriétaire ou de l’exploitant d’un ordinateur, d’un système informatique ou d’un réseau informatique; et

ii) Les informations résultant des tests de sécurité sont utilisées ou conservées de manière à ne pas faciliter les violations du droit d'auteur ou la violation du droit applicable.

(5) Les programmes informatiques protégés par des dongles qui empêchent l'accès en raison d'un dysfonctionnement ou de dommages et qui sont obsolètes. Un dongle sera considéré obsolète s'il n'est plus fabriqué ou si un remplacement ou une réparation n'est plus raisonnablement disponible sur le marché commercial; et

(6) Œuvres littéraires distribuées sous forme de livre électronique lorsque toutes les éditions existantes de livre électronique (y compris les éditions de texte numérique mises à disposition par des entités autorisées) contiennent des contrôles d'accès empêchant l'activation de la fonction de lecture à haute voix du livre ou des lecteurs d'écran qui rendent la lecture. texte dans un format spécialisé.

Toutes ces catégories d'œuvres trouvent leur origine dans les classes que j'avais désignées à la conclusion de la procédure de réglementation précédente, mais certaines classes ont été modifiées en raison de différences dans les faits et les arguments présentés dans la procédure en cours. Par exemple, dans la procédure précédente, j’avais désigné un cours permettant aux professeurs d’études cinématographiques et médiatiques de s’engager dans une activité non contraignante consistant à réaliser des compilations de clips vidéo pour la classe. Dans la présente procédure, le dossier appuyait l’extension de ce groupe afin de permettre l’incorporation de courts extraits de films dans des films documentaires et des vidéos non commerciales à des fins de critique ou de commentaire, lorsque la personne qui se soustrait estime raisonnablement qu’il est nécessaire de: remplir cet objectif. Je conviens avec le Registre que le dossier montre qu'il est parfois nécessaire de contourner les contrôles d'accès sur les DVD afin de permettre à ce type d'utilisation équitable de petites parties d'un film.