Logo es.androidermagazine.com
Logo es.androidermagazine.com

Ahora puede rootear su teléfono sin temor a molestias por parte del hombre

Anonim

La Biblioteca del Congreso ha considerado conveniente eximir específicamente del enraizamiento y el jailbreak (para iPhone) de la DMCA. Esto significa que ahora es 100 por ciento legal rootear el contenido de su corazón sin temor a acciones legales tomadas en su contra. Echa un vistazo a la redacción exacta:

"Programas de computadora que permiten que los teléfonos inalámbricos ejecuten aplicaciones de software, donde la elusión se logra con el único propósito de permitir la interoperabilidad de dichas aplicaciones, cuando se han obtenido legalmente, con programas de computadora en el teléfono".

Esto no significa que HTC, Motorola y otros fabricantes no puedan (o no quieran) intentar mantener sus dispositivos bloqueados; solo significa que no pueden criticar a los abogados si eliges rootear.

Entonces, ¿por qué no ir a los foros de Android Central y obtener su truco? Echa un vistazo a la redacción legal completa después del descanso.

Declaración del Bibliotecario del Congreso sobre la reglamentación de la Sección 1201

La Sección 1201 (a) (1) de la ley de derechos de autor requiere que cada tres años yo deba determinar si hay clases de obras que estarán sujetas a exenciones de la prohibición del estatuto contra la elusión de la tecnología que controla efectivamente el acceso a una obra protegida por derechos de autor.. Tomo esa determinación al concluir un procedimiento de reglamentación realizado por el Registro de Derechos de Autor, quien me hace una recomendación. Con base en ese procedimiento y la recomendación del Registro, debo determinar si la prohibición de eludir las medidas tecnológicas que controlan el acceso a obras protegidas por derechos de autor está causando o es probable que cause efectos adversos sobre la capacidad de los usuarios de cualquier clase particular de obras protegidas por derechos de autor. usos no infractores de esas obras. Las clases de obras que designé en el procedimiento anterior caducan al final del procedimiento actual a menos que los proponentes de una clase prueben su caso una vez más.

Esta es la cuarta vez que tomo tal determinación. Hoy he designado seis clases de obras. Las personas que eluden los controles de acceso para participar en usos no infractores de las obras en estas seis clases no estarán sujetas a la prohibición legal contra la elusión.

Como he señalado al concluir los procedimientos anteriores, es importante comprender los propósitos de esta reglamentación, como se establece en la ley, y el papel que tengo en ella. Esta no es una evaluación amplia de los éxitos o fracasos de la DMCA. El propósito del procedimiento es determinar si las tecnologías actuales que controlan el acceso a obras protegidas por derechos de autor están disminuyendo la capacidad de las personas para usar las obras de manera legal y no infractora. La DMCA no prohíbe el acto de eludir los controles de copia y, por lo tanto, este procedimiento de reglamentación no se trata de tecnologías que controlan la copia. Esta reglamentación tampoco se refiere a la capacidad de hacer o distribuir productos o servicios utilizados para eludir los controles de acceso, que se rigen por una parte diferente de la sección 1201.

En esta reglamentación, el Registro de Derechos de Autor recibió 19 presentaciones iniciales proponiendo 25 clases de obras, muchas de ellas duplicadas en el tema, que el Registro organizó en 11 grupos y publicado en un aviso de reglamentación propuesta en busca de comentarios sobre las clases propuestas. Se presentaron 56 comentarios. Treinta y siete testigos aparecieron durante los cuatro días de audiencias públicas en Washington y en Palo Alto, California. Las transcripciones de las audiencias, copias de todos los comentarios y copias de otra información recibida por el Registro se han publicado en el sitio web de la Oficina de Derechos de Autor.

Las seis clases de trabajos son:

(1) Imágenes en movimiento en DVD que se hacen y adquieren legalmente y que están protegidas por el Sistema de codificación de contenido cuando se realiza la elusión únicamente para lograr la incorporación de porciones cortas de imágenes en movimiento en nuevas obras con el fin de criticar o comentar, y donde la persona que participa en la elusión cree y tiene motivos razonables para creer que la elusión es necesaria para cumplir con el propósito del uso en los siguientes casos:

(i) Usos educativos por parte de profesores universitarios y universitarios y por estudiantes de estudios de cine y medios de comunicación universitarios y universitarios;

(ii) Cine documental;

(iii) Videos no comerciales

(2) Programas de computadora que permiten que los teléfonos inalámbricos ejecuten aplicaciones de software, donde la elusión se logra con el único propósito de permitir la interoperabilidad de dichas aplicaciones, cuando se han obtenido legalmente, con programas de computadora en el teléfono.

(3) Programas informáticos, en forma de firmware o software, que permiten que los teléfonos inalámbricos usados ​​se conecten a una red de telecomunicaciones inalámbricas, cuando el propietario de la copia del programa informático inicia la elusión únicamente para conectarse a una red inalámbrica. La red de telecomunicaciones y el acceso a la red están autorizados por el operador de la red.

(4) Videojuegos accesibles en computadoras personales y protegidos por medidas de protección tecnológica que controlan el acceso a obras obtenidas legalmente, cuando la elusión se realiza únicamente con el propósito de probar, investigar o corregir fallas o vulnerabilidades de seguridad, si:

(i) La información derivada de las pruebas de seguridad se utiliza principalmente para promover la seguridad del propietario u operador de una computadora, sistema informático o red informática; y

(ii) La información derivada de las pruebas de seguridad se usa o mantiene de una manera que no facilita la infracción de derechos de autor o una violación de la ley aplicable.

(5) Programas de computadora protegidos por dongles que impiden el acceso debido a mal funcionamiento o daños y que son obsoletos. Un dongle se considerará obsoleto si ya no se fabrica o si un reemplazo o reparación ya no está razonablemente disponible en el mercado comercial; y

(6) Las obras literarias distribuidas en formato de libro electrónico cuando todas las ediciones existentes de la obra (incluidas las ediciones de texto digital puestas a disposición por entidades autorizadas) contienen controles de acceso que impiden la habilitación de la función de lectura en voz alta del libro o de los lectores de pantalla que reproducen texto en un formato especializado.

Todas estas clases de trabajos tienen su origen en las clases que designé al final del procedimiento de reglamentación anterior, pero algunas de las clases han cambiado debido a diferencias en los hechos y argumentos presentados en el procedimiento actual. Por ejemplo, en el procedimiento anterior, designé una clase que permite a los profesores de estudios de cine y medios participar en la actividad no infractora de compilar clips de película para la instrucción en el aula. En el procedimiento actual, el registro apoyaba una expansión de esa clase para permitir la incorporación de porciones cortas de películas en películas documentales y videos no comerciales con el propósito de criticar o comentar, cuando la persona que participa en la elusión cree razonablemente que es necesario cumplir ese propósito Estoy de acuerdo con el Registro en que el registro demuestra que a veces es necesario eludir los controles de acceso en DVD para hacer este tipo de usos justos de porciones cortas de imágenes en movimiento.