موقع بوابة بلاد الشام ،belad-alsham
عزيزي آلزآئر
دعوة للانضمام قروب أهل الشام



 
الرئيسيةمجلة الشام آخبااليوميةس .و .جبحـثالمجموعاتالتسجيلدخولrss
قيّم موقع الشام من هنا

مساحة اعلانية br /> مساحة اعلانية
مساحة اعلانية
مساحة اعلانية

شاطر | 
 

 أسئلة وأجوبة (وإجابات) حول Anticircumvention (DMCA)

استعرض الموضوع السابق استعرض الموضوع التالي اذهب الى الأسفل 
كاتب الموضوعرسالة
apache
اعضاء فعالين
اعضاء فعالين
avatar

عدد المشاركات : 123
نقاط : 227
التقيم : 20
تاريخ الميلاد : 15/03/1990
تاريخ التسجيل : 14/08/2012
العمر : 27

مُساهمةموضوع: أسئلة وأجوبة (وإجابات) حول Anticircumvention (DMCA)   الخميس أغسطس 16, 2012 7:52 am


تقشعر لها الأبدان تأثيرات تبادل المعلومات > Anticircumvention (DMCA) > أسئلة وأجوبة
أسئلة وأجوبة (وإجابات) حول Anticircumvention (DMCA)

س : ما هي DMCA لمكافحة التحايل الأحكام؟
س : لماذا كان DMCA مرت؟
س : ما هو كل هذا الجدل حول DMCA؟
س : ما هي تدابير الحماية التكنولوجية؟
س : هل هناك حقا فرق بين الرقابة والضوابط وصول نسخة؟
س : ماذا تعني التحايل؟
س : ما هي وسيلة تحايل؟
س : ماذا يعني لتوزيع أدوات التحايل؟
س : ما هو نوع من التفويض هو مطلوب من صاحب حق المؤلف من أجل الالتفاف على نظام قانوني؟
س : هل يمكن للنظام يمكن الالتفاف من الناحية القانونية؟
س : هل هناك استثناءات في DMCA للسماح التحايل على أنظمة الحماية التكنولوجية؟
س : كيف هي المكتبات ودور المحفوظات تتأثر بأحكام مكافحة التحايل؟
س : هل يعرقل أنشطة إنفاذ القانون لأحكام مكافحة التحايل؟
س : هل يمكن لتدابير الحماية التكنولوجية يكون عكس هندسيا؟
س : كيف DMCA لمكافحة التحايل أحكام تؤثر على الباحثين التشفير؟
س : هل يجوز التحايل من أجل حماية الأطفال من المحتوى على شبكة الإنترنت؟
س : هل يمكنك التحايل على تدابير الحماية التكنولوجية من أجل حماية خصوصيتك؟
س : كيف لأحكام مكافحة التحايل تؤثر على اختبار الأمن؟
س : هل لأحكام مكافحة التحايل تؤثر على الأجهزة التناظرية؟
س : كيف يتم تطوير منتجات قابلة للتشغيل المتبادل تتأثر DMCA؟
س : كيف عامة الناس المتضررين من DMCA؟
س : ما هو تأثير أحكام مكافحة التحايل على الدفاعات التقليدية لقانون حق المؤلف؟
س : ما هو الاستخدام العادل؟
س : كيف DMCA يؤثر على المجال العام؟
س : كيف DMCA تؤثر على عقيدة بيع أولا؟
س : كيف هو التعديل الأول للدستور التي تأثرت DMCA؟
س : ما هو وضع قواعد إعفاء مكتب حقوق الطبع والنشر في DMCA؟
س : ما هو فئة من يعمل في DMCA لوضع قواعد حقوق الطبع والنشر مكتب؟
س : ما هو أساس لإعفاء "فئات من الاعمال" من DMCA؟
س : ما هو الإعفاء DMCA البرمجيات في تصفية؟
س : ما هو الإعفاء DMCA لعطل؟
س : ما هي عقوبات مخالفة DMCA لمكافحة التحايل الأحكام؟
س : ما هي العقوبات المدنية عن انتهاك للقانون DMCA 1201؟
س : ما هي العقوبات الجنائية على انتهاك DMCA 1201؟
السؤال: ما هي DMCA لمكافحة التحايل الأحكام؟

الجواب : في الألفية الرقمية قانون حق المؤلف (DMCA) هي أحدث تعديل لقانون حق المؤلف، الذي استحدث فئة جديدة من انتهاكات حقوق التأليف والنشر التي تحظر "التحايل" من تأمين التقنية والضوابط على استخدام المحتوى الرقمي والمنتجات. وضعت هذه الأحكام مكافحة التحايل قوة القانون وراء أي النظم التكنولوجية المستخدمة من قبل أصحاب حقوق التأليف والنشر للتحكم في الوصول إلى ونسخ من أعمالهم الرقمية.

وDMCA يحتوي على أربعة أحكام رئيسية هي:

فرض حظر على التحايل على الضوابط وصول [1201 (أ) (1) (أ)] ؛
1 التحايل لمراقبة الدخول حظر الجهاز (التي تسمى أحيانا "الاتجار" حظر) [1201 (1) (2)] ؛
التفافا حماية حق المؤلف حظر جهاز [1201 (ب)] ، و،
فرض حظر على إزالة معلومات إدارة حق المؤلف (CMI) [1202 (ب)].
بأحكام المادة الأولى يحظر عمل من أعمال التحايل على أنظمة الحماية التكنولوجية، والأجهزة حظر الثانية والثالثة التكنولوجية التي من شأنها تيسير التحايل على التحكم في الوصول أو ضوابط نسخة، ورابع يحظر على الأفراد من إزالة معلومات حول وصول واستخدام الأجهزة والقواعد. أول ثلاثة أحكام هي أيضا مميزة في أن أول حكمين تركز على أنظمة الحماية التكنولوجية التي تتيح التحكم في الوصول إلى صاحب حق المؤلف، في حين أن توفير 3 يمنع التحايل على الحماية التكنولوجية ضد الازدواجية غير المصرح بها وغيرها من أنشطة حقوق التأليف والنشر يحتمل المخالفة.

>> أعلى


السؤال: لماذا تم DMCA مرت؟

الجواب : إن الغرض المعلن من جانب DMCA هو ضمان حماية حق المؤلف ويعمل في العالم الرقمي من خلال تحصين الكتل التكنولوجية على الوصول والنسخ من هذه الأعمال في إطار قانوني. وقد وقع هذا التعديل على المادة 17 (قانون حقوق التأليف والنشر) ليصبح قانونا في 28 أكتوبر عام 1998، في تنفيذ الولايات المتحدة من المنظمة العالمية للملكية الفكرية (الويبو) معاهدة حقوق الطبع والنشر التي اعتمدتها البلدان في جميع أنحاء العالم قبل عامين. وDMCA تنفيذ هذه التوصيات بطريقة أكثر صرامة مما هو مطلوب، وإعطاء أصحاب حقوق النشر حماية أوسع من كان المقصود في معاهدة دولية.

>> أعلى


سؤال: إذن ما هو كل هذا الجدل حول DMCA؟

الجواب : لقد رافق التحول نحو توزيع مواد حقوق الطبع والنشر في شكل رقمي عن طريق وسائل جديدة للحماية. من خلال استخدام "تأمين الرقمي"، وراء النظم التكنولوجية التي تتم حماية هذه المواد حقوق الطبع والنشر والمنتجين والمصنعين قادرون على أتمتة مراقبة الحبيبات غرامة على من يستطيع الوصول، الاستخدام، و / أو نسخ أعمالهم وتحت أي ظروف. يصر هؤلاء المنتجين "تأمين الرقمي" تكون ضرورية لحماية المواد الخاصة بها من التعرض للقرصنة أو المختلسة. ولكن، هذه النظم التكنولوجية الجديدة، والأحكام DMCA يجرم لتجاوز لهم، وتقوض الأفراد القدرة على اتخاذ "الاستخدام العادل" من المعلومات الرقمية، واستبدال أساسا التفاوض على شروط الاستخدام لتلك المنتجات مع شروط من جانب واحد تمليها حقوق التأليف والنشر أصحابها. هذه المساعدة الذاتية آليات الحماية التقنية عموما ليست واضحة إلى المشتري أو المستخدم حتى بعد البيع. في بعض الحالات، والمنتجين الذين يستخدمون هذه التقنية لتأمين فرض قيود على وصول واستخدام أعمالهم تفشل في الكشف عن شروط الاستخدام إلى المشترين أو المرخص لهم من منتجاتها.

الدفوع والإعفاءات من الحظر التحايل وفرض حظر على جهاز التحايل الواردة في القانون هي ضيقة مصيرية. ونتيجة لذلك، لقد تم إحباط الأنشطة المشروعة للعلماء ومهندسي البرمجيات، والصحفيين، وغيرهم. وقد استخدم من قبل DMCA أصحاب حقوق الطبع والحكومة لمنع خلق منتجات البرمجيات طرف ثالث، وعلماء الكمبيوتر الصمت، والصحفيين ملاحقة الذين يقدمون وصلات لرمز البرنامج.

>> أعلى


السؤال: ما هي تدابير الحماية التكنولوجية؟

الجواب : أنظمة الحماية التكنولوجية موجودة بالفعل في أقراص الفيديو الرقمية، والكتب وأجهزة ألعاب الفيديو والألعاب الروبوتية، تدفق الانترنت، ومحمية بكلمة مرور أقسام المواقع على شبكة الإنترنت. حقيقة أن حماية الرقمية قد يكون ضعيفا جدا وسهلة للتحايل لم يمنع المحاكم من تطبيق هذا القانون لمعاقبة أولئك الذين تجاوز لها.

وDMCA يعرف التحكم في الوصول آلية كإجراء والتي "في السياق المعتاد لعملها، ويتطلب تطبيق المعلومات، أو عملية أو العلاج، مع السلطة من صاحب حق المؤلف، للوصول إلى هذا العمل". [ 1201 (أ) (3) (ب)] مراقبة الدخول هي التكنولوجيا، مثل كلمة السر أو التشفير التي تسيطر على من أو ما هي قادرة على التفاعل مع أعمال حقوق الطبع والنشر. بل هو انتهاك لDMCA للتحايل على الضوابط وصول، لكنه هو أيضا انتهاك لتوفير أدوات للآخرين أن الالتفاف على الضوابط وصول (بما في ذلك بيع أو توزيع مجانا، وربما حتى ربط إلى موقع مع مثل هذه التكنولوجيا؟ أو حتى شفرة المصدر).

وDMCA يعرف سيطرة نسخة آلية كإجراء والتي "في السياق المعتاد لعملها، ويمنع، يقيد، أو يحد ذلك من ممارسة حق صاحب حق المؤلف". [1201 (ب) (2) (B) ] . النظم التكنولوجية المصممة لحماية ضد انتهاك حقوق النشر مراقبة ما إذا كان يمكن نسخ العمل، وعدد النسخ ويمكن إجراء، كم من الوقت يمكن أن يكون حائزا للعمل، وما إلى ذلك يشكل انتهاكا للقانون الالفية الرقمية لتوفير أدوات للآخرين أن الالتفاف على نسخة ضوابط [1201 (ب)] ، ولكنها ليست انتهاكا للDMCA للانخراط في عمل من أعمال التحايل على نسخة الضوابط. بدلا من ذلك، وتوفير يعمل على دعم الحظر المفروض على الأنشطة المخالفة للقانون حقوق التأليف والنشر التقليدية.

>> أعلى


السؤال: هل فعلا هناك فرق بين الرقابة والضوابط وصول نسخة؟

الجواب : ولئن كان هناك اختلاف في أنواع الأنشطة التي يسيطر عليها هؤلاء تدابير الحماية التكنولوجية، وبعض أصحاب حقوق التأليف والنشر في محاولة لدمج وصول واستخدام عناصر التحكم في تنفيذ هذه الأنظمة. على سبيل المثال، في محاولة لتنفيذ "الدفع لكل استخدام" نموذج الأعمال التجارية، وبعض أصحاب حقوق التأليف والنشر استخدام نظام تحكم واحد مستمر أن تهمة على حدة لاستخدامات مختلفة من العمل حتى بعد أن دفع للوصول إلى العمل.

>> أعلى


سؤال: ماذا تعني التحايل؟

الجواب : التحايل، وفقا لل قسم 1201 (أ) (3) (A) ، وسيلة "لdescramble عمل مشفرة، وإلى فك تشفير العمل مشفرة، أو غير ذلك لتجنب، تجاوز، حذف، أو إلغاء، أو إضعاف مقياسا التكنولوجية، وبدون سلطة صاحب حق المؤلف ". في حين أن نطاق كامل من الأنشطة والممارسات التي من شأنها أن تندرج تحت هذا التعريف لم يتم بعد فحص من قبل المحاكم، قد كذلك أي عمل من التراجع على "تأمين" أو "كتلة" في نظام رقمي يعتبر التحايل.

>> أعلى


السؤال: ما هي وسيلة تحايل؟

الجواب : إن أدوات محظورة بموجب DMCA هي البرامج التي تهدف في المقام الأول أو المنتجة لغرض التحايل على وصول [1201 (2) (أ)] سيطرة نسخة أو [1201 (ب) (1) (أ)] آلية . ويمكن لهذه البرامج يأتي في أشكال مختلفة بما في ذلك المنتجات والخدمات والأجهزة، أو المكونات. وDMCA يتضمن في تعريفه لأدوات التحايل أن هذه الأجهزة قد حدت أغراض تجارية كبيرة أخرى من التحايل أو يتم تسويقها لاستخدامها في التحايل [1201 (2) (ق)] ، 1201 (ب) (1) (ق)] .

يهدف المؤتمر إلى فرض حظر على جهاز التحايل لتكون مشابهة للقوانين التي تحظر على وجه التحديد في تصنيع أو توزيع صناديق descrambler التي تسمح بالوصول إلى تلفزيون الكابل وخدمات الأقمار الصناعية دون دفع. ومع ذلك، فإن تعريف واسع من أدوات التحايل في DMCA يخلق حالات العديدة التي يحظر على غير المخالفة استخدامات أعمال حقوق الطبع والنشر وكذلك لمجرد أن التكنولوجيا اللازمة للانخراط في هذه الاستخدامات المشروعة يعتبر غير قانوني بموجب حظر التحايل الجهاز.

>> أعلى


سؤال: ماذا يعني لتوزيع أدوات التحايل؟

الجواب : القسم 1201 (1) (2) يحدد توزيع باسم "استيراد وتصنيع وتقدم للجمهور، وتوفير، أو غير ذلك حركة المرور" من أدوات التحايل. ويمكن تفسير هذا التعريف على نطاق واسع للغاية كما هو واضح في تحليل المحكمة في دي في دي التشفير العالمي كورلي ضد القضية. في قرارها، نظرت المحكمة ليس فقط جعل شفرة المصدر من برنامج لنوع خال من التوزيع، ولكن وجدت أيضا أن تربط بين لمجرد موقع على شبكة الانترنت التي تحتوي على أدوات غير قانونية يمكن أن تشكل "الاتجار".

>> أعلى


السؤال: ما هو نوع من التفويض هو مطلوب من صاحب حق المؤلف من أجل الالتفاف على نظام قانوني؟

الإجابة : هذا يتوقف. بشكل عام، وأحكام مكافحة التحايل على السلطة الاحتياطي DMCA واسعة لأصحاب حق المؤلف لتحديد ما الذي يمكن التحايل على الأنظمة الخاصة بهم.

على سبيل المثال، في حين أن DMCA يحتوي على إعفاء البحوث التشفير، وتأتي في إطار الاستثناء، يجب على الباحث أن تطلب الإذن من صاحب حقوق الطبع للانخراط في التحايل من أجل أن تعفى [1201 (ز) (2) (ج)]. وبالإضافة إلى ذلك، في ظل الأفراد فقط DMCA الذين يدرسون، المدربين، أو العاملين في مجال البحوث التشفير من المرجح أن ينظر الباحثون المشروعة بموجب القانون [1201 (ز) (3) (ب)]. أخيرا، لا بد من وضع الباحث التشفير لتخطر على الفور الخالق لنظام الحماية عندما يكسر ذلك. [1201 (ز) (3) (ج)] وإعفاء اختبار الأمن هو أكثر تقييدا ​​في نظامه الداخلي حول كيفية الحصول على إذن من صاحب حق المؤلف، التي تتطلب من الأفراد المشاركين في الاختبار الأمن إلى عدم طلب فقط، ولكن يجب الحصول على إذن في الواقع. [1201 (ي) (1)] من ناحية أخرى، وإعفاء المتعلقة بإنفاذ القانون، والاستخبارات، وأغراض حكومية أخرى ليس لديهم مثل هذه المتطلبات لإخطار أصحاب حقوق الطبع والنشر لأنشطتها. [1201 (ه)]

واحد الحد من المهم مراقبة نظرا لأصحاب حقوق التأليف والنشر هو أن لا يطلب من المصنعين والمطورين للإلكترونيات المستهلكين، والاتصالات السلكية واللاسلكية، أو منتجات الحوسبة لتصميم منتجاتها للرد على أنظمة الحماية الرقمية التي ينفذها أصحاب حقوق التأليف والنشر في أعمالهم. [1201 (ج) (3)] وفي هذا القيد، توقع DMCA الرقابة المفرطة أن أصحاب حقوق التأليف والنشر قد تمارس على المنتجات المستخدمة لتشغيل أعمالهم، بالإضافة إلى الأعمال أنِفَسٌ هم.

>> أعلى


السؤال: هل يمكن للنظام يمكن الالتفاف من الناحية القانونية؟

الإجابة : هذا يتوقف. بشكل عام، وأحكام مكافحة التحايل على السلطة الاحتياطي DMCA واسعة لأصحاب حق المؤلف لتحديد ما الذي يمكن التحايل على الأنظمة الخاصة بهم.

على سبيل المثال، في حين أن DMCA يحتوي على إعفاء البحوث التشفير، وتأتي في إطار الاستثناء، يجب على الباحث الحصول على قانوني العمل ويطلب الإذن من صاحب حقوق الطبع للانخراط في التحايل من أجل أن تعفى [1201 (ز) (2) (ج)] . وبالإضافة إلى ذلك، في ظل الأفراد فقط DMCA الذين يدرسون، المدربين، أو العاملين في مجال البحوث التشفير من المرجح أن ينظر الباحثون المشروعة بموجب القانون [1201 (ز) (3) (ب)] . أخيرا، لا بد من وضع الباحث التشفير لتخطر على الفور الخالق لنظام الحماية عندما يكسر ذلك. [1201 (ز) (3) (ج)] وإعفاء اختبار الأمن هو أكثر تقييدا ​​في نظامه الداخلي حول كيفية الحصول على إذن من حق المؤلف مالك. فهو يتطلب الأفراد في اختبار الأمن على عدم طلب فقط، ولكن يجب الحصول على إذن في الواقع. [1201 (ي) (1)] من ناحية أخرى، وإعفاء المتعلقة بإنفاذ القانون، والاستخبارات، وأغراض حكومية أخرى ليس لديهم مثل هذه المتطلبات لإخطار أصحاب حقوق الطبع والنشر لأنشطتها. [1201 (ه)]

واحد الحد من المهم مراقبة نظرا لأصحاب حقوق التأليف والنشر هي أن المصنعين ومطوري البرامج من المستهلكين لا يطلب من والالكترونيات، والاتصالات السلكية واللاسلكية، أو منتجات الحوسبة لتصميم منتجاتها للرد على أنظمة الحماية الرقمية التي ينفذها أصحاب حقوق التأليف والنشر في أعمالهم. [1201 (ج ) (3)] وفي هذا القيد، توقع DMCA الرقابة المفرطة أن أصحاب حقوق التأليف والنشر قد تمارس على المنتجات المستخدمة لتشغيل أعمالهم، بالإضافة إلى الأعمال أنِفَسٌ هم.

>> أعلى


السؤال: هل هناك استثناءات في DMCA للسماح التحايل على أنظمة الحماية التكنولوجية؟

الجواب : هناك سبعة الإعفاءات في صلب القسم 1201 من قانون الالفية الرقمية، وبعضها يسمح التحايل على وصول والضوابط نسخة لأغراض محدودة، وبعضها يسمح لتوزيع محدود من أدوات التحايل في ظروف معينة. هذه الاستثناءات السبعة هي من أجل:

المكتبات والمحفوظات، والمؤسسات التعليمية لأغراض اقتنائها؛ [1201 (د)]
تطبيق القانون وأنشطة جمع المعلومات الاستخبارية؛ [1201 (ه)]
عكس الهندسة من أجل وضع برامج قابلة للتشغيل المتبادل، [1201 (و)]
البحث التشفير، [1201 (ز)]
حماية القصر من المواد على شبكة الإنترنت؛ [1201 (ح)]
حماية خصوصية معلومات شخصية، [1201 (ط)]
أمن اختبار [1201 (ي)]
وبالإضافة إلى هذه الاستثناءات السبعة، مطلوب من مكتبة الكونغرس مرة كل ثلاث سنوات لاستثناء والتحايل على التدابير التي تحول دون "الاستخدام العادل" للأعمال حقوق الطبع والنشر. [1201 (أ) (1) (BE)] ويحتوي أيضا على أحكام DMCA ان ضمان الحقوق التقليدية للقانون حق المؤلف لا تزال سارية إلى DMCA. القسم 1201 (ج) (1) تنص على أن حقوق، والعلاجات، والقيود، أو الدفاعات إلى مطالبات من التعدي على حق المؤلف لا تزال سارية. القسم 1201 (ج) (4) تنص على أن هذه الأحكام لا ينبغي أن تؤثر على حقوق في حرية التعبير أو حرية الصحافة لأنشطة استخدام الالكترونيات، والاتصالات السلكية واللاسلكية، أو منتجات الحوسبة.

>> أعلى


سؤال: كيف هي المكتبات ودور المحفوظات تتأثر بأحكام مكافحة التحايل؟

الجواب : إن DMCA يوفر إعفاء للمكتبات غير الربحية، والمحفوظات، والمؤسسات التعليمية للتحايل على نظام حماية حقوق الطبع والنشر العمل من أجل اتخاذ قرار من عدمه في الحصول على عمل. [1201 (د)] وهذا يحد من إعفاء المؤسسات المؤهلة من إجراء التحايل فقط لتلك الظروف التي تكون فيها الوصول إلى مثل هذا العمل لا يتم توفيرها في وسيلة أخرى. [1201 (د) (2)] وبالإضافة إلى ذلك، حدود الإعفاء التحايل فقط لضيق الوقت الذي يستغرقه للمؤسسة لاتخاذ القرار سواء أو عدم الحصول على عمل. [1201 (د) (1) (أ)]

نشعر بالقلق والمكتبات، والمؤسسات التعليمية، والمنظمات المماثلة أن هذه الأنظمة الحماية التقنية والقوانين الداعمة لها اعطاء قدر كبير من السيطرة على صاحب حق المؤلف، وتهدد قدرة الجمهور على الوصول إلى هذه الأعمال. الحظر المفروض على توزيع أجهزة التحايل يعني أيضا أن المكتبات تسعى إلى استخدام هذا الاستثناء لا يمكن أن تفعل ذلك بشكل مستقل ولكن يجب أن توظف cryptographers للقيام بذلك - ترفا معظم المكتبات لا يمكن تحمله.

>> أعلى


السؤال: هل عرقلت أنشطة إنفاذ القانون لأحكام مكافحة التحايل؟

الجواب : ويسمح القانون DMCA التنفيذ أو وكالات الاستخبارات للتحايل على أنظمة الحماية التكنولوجية من أجل تحديد ومعالجة نقاط الضعف في أنظمة الكمبيوتر الحكومية أو الشبكات.

>> أعلى


السؤال: هل يمكن لتدابير الحماية التكنولوجية يمكن عكس هندسيا؟

الجواب : القسم 1201 (و) يسمح لمطوري البرامج للتحايل على تدابير الحماية التكنولوجية من برنامج كمبيوتر التي تم الحصول عليها بصورة قانونية من أجل تحديد العناصر اللازمة لتحقيق التوافق على برنامج كمبيوتر تم تكوينها بشكل مستقل مع البرامج الأخرى. ويجوز للمطور برامج هندسة عكسية للبرنامج إلا إذا:

العناصر الضرورية لتحقيق التشغيل البيني ليست متاحة بسهولة و
ويسمح ذلك الهندسة العكسية وفقا لقانون حقوق التأليف والنشر.

ويسمح مهندسي البرمجيات لتطوير واستخدام أجهزة التحايل لغرض تحقيق التشغيل البيني. [1201 (و) (2)] المهندسين عكس معفاة من التحايل حظر جهاز فقط لغرض تحقيق التوافقية، وليس من أجل الحصول على الحماية أعمال لأغراض المخالفة. [1201 (و) (2)]

>> أعلى


السؤال: كيف DMCA لمكافحة التحايل أحكام تؤثر على الباحثين التشفير؟

الجواب : ويقصد إعفاء البحوث التشفير لحماية التحايل التي تقدم حالة المعرفة في مجال تقنية التشفير أو تساعد في تطوير منتجات التشفير. قد يسمح التحايل في مجال البحوث التشفير إذا، عندما تنتهي من ذلك بحسن نية، وإذا تم استيفاء الشروط التالية:

الباحث الحصول عليها بصورة قانونية لعمل حقوق الطبع والنشر (أي هذا الإعفاء لا ينطبق إلا على نسخ الضوابط، وليس عناصر التحكم في الوصول)، [1201 (ز) (2) (أ)]
التحايل الضروري للبحوث التشفير، [1201 (ز) (2) (ب)]
حاول الباحث الحصول على إذن من مالك حقوق الطبع والنشر قبل التحايل؛ [1201 (ز) (2) (ج)] و
يجوز التحايل على خلاف ذلك بموجب القوانين المعمول بها. [1201 (ز) (2) (د)]


بالإضافة إلى العوامل المذكورة أعلاه، وDMCA يوجه المحاكم للنظر في ثلاثة عوامل أخرى في تحديد ما إذا كان أو عدم تطبيق الإعفاء في حالة معينة:

ما إذا كان نشر المعلومات المكتشفة، وإذا كان الأمر كذلك، ما إذا كان نشرها بطريقة "محسوبة بشكل معقول للمضي قدما" بحث أو التشفير تطوير التكنولوجيا، أو "بطريقة تسهل انتهاك"؛ [1201 (ز) (3) (A )]
سواء تعمل الباحثة في دورة المشروعة للدراسة، ويعمل، أو يتم تدريب مناسب أو من ذوي الخبرة في مجال تقنية التشفير، [1201 (ز) (3) (ب)] و
إذا كان الباحث بإعلام صاحب حقوق الطبع والنشر في الوقت المناسب من نتائج وثائق من البحث. [1201 (ز) (3) (ج)]
يمكن للباحثين التشفير تطوير وتوظيف، وتوفير الأجهزة إلى التعاون التحايل الباحثين لغرض وحيد هو القيام بأعمال من حسن النية البحوث التشفير.

وانتقد cryptographers قيادة إعفاء لتغطية واسعة للغاية مجموعة من الأنشطة وتحديد الأنشطة المسموح بها بشكل غامض من الباحثين. والأهم من ذلك cryptographers يخشون أن يمكن اعتبار نشر نتائج بحوثهم في توزيع أجهزة التحايل. ويزداد تعرضهم لمقاضاتها لنشر أبحاثهم بسبب شرط أنها تبلغ نتائجها لأصحاب حقوق التأليف والنشر، وعلى الأرجح قبل أن تحصل على نشر نتائجها.

>> أعلى


السؤال: هل يجوز التحايل من أجل حماية الأطفال من المحتوى على شبكة الإنترنت؟

الجواب : إن DMCA يتضمن إعفاء لالتحايل على حد سواء، وجهاز منع التحايل لبرامج هدفها الوحيد هو مساعدة الأفراد على منع القاصرين من الحصول على مواد يمكن الاعتراض على شبكة الانترنت. [1201 (ح)] هذا الاستثناء هو للأسف ضيقا جدا لأن ويمكن أيضا الآليات التكنولوجية وحماية هذه المواد يمكن استخدامها لحماية أنواع أخرى من المواد على شبكة الإنترنت. تطوير وتوزيع البرنامج الذي صمم لحماية القصر عرضة للمسؤولية القانونية للاستخدامات الأخرى التي يمكن أن تكون مصنوعة من مثل هذه المنتجات.

>> أعلى


السؤال: هل يمكن الالتفاف على تدابير الحماية التكنولوجية من أجل حماية خصوصيتك؟

الجواب : إن إعفاء لحماية معلومات التعريف الشخصية يجيز التحايل على مقياس التكنولوجية التي تقوم بجمع المعلومات الشخصية، مثل ميزة "كوكي" على مستعرض. ومع ذلك، يقتصر الاعفاء على الظروف التي:

لم يكن هناك مهلة كافية للمستخدم أن يستخدم هذا التدبير التكنولوجية لجمع أو نشر معلومات شخصية، [1201 (ط) (1) (ب)]
التحايل له أي تأثير أخرى غير القدرة على تحديد وجمع أو نشر المعلومات؛ [1201 (ط) (1) (ج)] و
ويتم فعل التحايل خارج فقط لغرض تحديد هذه المعلومات. [1201 (ط) (1) (د)]
الإعفاء السماح التحايل على تقنيات جمع المعلومات الشخصية، مع ذلك، هو من الاستخدام المحدود للمستهلك العادي كوسيلة لحماية خصوصياتهم منذ الحظر المفروض على أجهزة التحايل لا يعفي توزيع أدوات حماية الخصوصية. يجب أن الأفراد لديهم بالتالي خبرة في تحليل ومعالجة الكمبيوتر رمز مصدر من أجل حماية خصوصياتهم على شبكة الإنترنت في حال استخدام أنظمة الحماية الرقمية في مجال تكنولوجيا جمع المعلومات.

>> أعلى


السؤال: كيف يمكن للأحكام مكافحة التحايل تؤثر على اختبار الأمن؟

الجواب : إن التحايل على تصاريح DMCA أن تتم في سياق اختبار أنظمة الأمن إذا كان قانوني خلاف ذلك بموجب القانون [1201 (ي)] يتم تعريف الأمن اختبار في DMCA بأنها "الحصول على وصول، مع التصريح المناسب، إلى جهاز كمبيوتر ، نظام الكمبيوتر، أو شبكة الكمبيوتر لغرض وحيد من التجارب، والتحقيق أو تصحيح ثغرة أمنية محتملة أو فعلية، أو مشكلة الضعف أو تجهيز ". [1201 (ي) (1)] في تحديد ما إذا كان هذا الاستثناء هو للتطبيق، DMCA ويتطلب من المحكمة أن تنظر في ما اذا كان استخدام المعلومات المستمدة من التجارب الأمنية وحدها لتحسين التدابير الأمنية أو ما إذا كان يستخدم لتسهيل التعدي. وDMCA يسمح أيضا لتطوير وإنتاج أو توزيع وسائل تكنولوجية لغرض وحيد من أجهزة التحايل لغرض وحيد هو القيام بأعمال يسمح للتجارب الأمنية.

>> أعلى


سؤال: هل لأحكام مكافحة التحايل تؤثر على الأجهزة التناظرية؟

الجواب : إن DMCA يتطلب مسجلات الفيديو التناظرية لتتوافق مع هذين الشكلين من السيطرة على التكنولوجيا نسخة التي هي قيد الاستخدام واسع في السوق اليوم - التحكم التلقائي التكنولوجيا وتكنولوجيا التحكم نسخة colorstripe. بالإضافة إلى ذلك، DMCA يحظر إعادة تصميم من مسجلات الفيديو أو استخدام "الصندوق الاسود" أجهزة أو "الخارقة البرمجيات" للتحايل على هذه الضوابط نسخة.

>> أعلى


السؤال: كيف يتم تطوير منتجات قابلة للتشغيل المتبادل تتأثر DMCA؟

الجواب : أحكام مكافحة التحايل قد تعوق الابتكار في مجال تكنولوجيا المعلومات من خلال الحد من قدرة المنافسين المحتملين لعكس مهندس نظام الحماية التكنولوجي وراء الصانع الأصلي الذي يخفي منتجاتها. الهندسة العكسية هي الطريقة التقليدية التي تستخدمها صناعة لفهم كيفية نظم العمل وخلق منتجات قابلة للتشغيل المتبادل. في حين أن DMCA لديه استثناء الذي يسمح الهندسة العكسية لخلق منتجات قابلة للتشغيل المتبادل، على النحو المبين أدناه، قد تسمح فقط الهندسة العكسية للتشغيل المتبادل بين البرامج، ولكن ليس لغرض صنع برنامج متوفر في الأنظمة الأساسية الأخرى. . ربما كان التفسير الصارم للحظر DMCA الهندسة العكسية، وبغض النظر عن ما إذا كان التعدي على حق المؤلف يحدث في هذه العملية.

>> أعلى


سؤال: كيف هي عامة الناس المتضررين من DMCA؟

الجواب : مفقود بشكل واضح من الإعفاءات المنصوص عليها للأنشطة التحايل على حق المستهلك العادي على استخدام واستكشاف المنتجات والخدمات التي تشتريها. أحكام فقط تهدف الى المستهلكين مباشرة، إعفاء التحايل على: أ) التقنيات التي تجمع المعلومات الشخصية (الإعفاء خصوصية)، و، ب) والتكنولوجيات المستخدمة لحماية القاصرين من الوصول إلى مواقع ويب معينة. هذه الاستثناءات، مثل الآخرين، هي ضيقة للغاية. على سبيل المثال، إعفاء خصوصية يسمح فقط التحايل للتغلب على نشاط جمع البيانات من تدابير الحماية التقنية. إذا بفوزه على عنصر جمع البيانات التي هزيمة الجوانب الأخرى لحماية تقنية قياس لك؟ لقد تجاوزت نطاق الإعفاء. والأهم من ذلك بالنسبة للفرد في المتوسط، لا يوجد نص ما يعادل السماح بشكل صريح تطوير أو استخدام الأجهزة التي يمكن أن تؤدي مثل هذه العمليات. وبعبارة أخرى، في حين أن القانون يتيح للناس للمشاركة في أنشطة التحايل في هذه الظروف الضيقة، أنه يحرمهم من الوسائل للقيام بذلك.

>> أعلى


السؤال: ما هو تأثير أحكام مكافحة التحايل على الدفاعات التقليدية لقانون حق المؤلف؟

الجواب : القسم 1201 (ج) (1) تنص صراحة على أنه: "لا شيء في هذا الباب ما يمس الحقوق، والعلاجات، والقيود، أو الدفاعات إلى التعدي على حق المؤلف، بما في ذلك الاستخدام العادل" السؤال الكبير يبقى حول ما إذا كان أو لم المحاكم سوف تفسر الدفاعات التقليدية إلى التعدي على حق المؤلف كما دفاعات لأحكام مكافحة التحايل كذلك. قرارات المحكمة الأخيرة، لم يتم العثور على دفاع الاستخدام العادل لتطبيقه على انتهاكات لأحكام مكافحة التحايل من DMCA. من خلال جعل الحظر التحايل متميزة عن التعدي على حق المؤلف، ويمكن عقد المتهمون مسؤولين عن التحايل على تدبير لمراقبة الدخول حتى لو تقام في الأغراض المصنوعة من العمل على عدم التعدي على حقوق صاحب حق المؤلف. فك الارتباط بين أحكام مكافحة التحايل من تحليل الاستخدام العادل التقليدية يحد من فعالية استخدام مواد حقوق الطبع والنشر لماذا فقط ويسمح بشكل صريح من قبل صاحب حق المؤلف. مفهوم الاستخدام العادل لا يزال، ولكن لجميع الاغراض العملية فقط تلك الاستخدامات التي أقرها صاحب حق المؤلف مباحة. أحكام مكافحة التحايل من DMCA يستبدل أساسا للدفاع واسع السياقية للاستخدام العادل، وناقش أدناه، مع مجموعة ضيقة من نحت عموميات إلى حق مطلق غير ذلك من أصحاب حقوق التأليف والنشر للتحكم في الوصول واستخدام أعمالهم.

>> أعلى


السؤال: ما هو الاستخدام العادل؟

الجواب : قانون حقوق الطبع والنشر يسعى إلى تعزيز إنتاج وتوزيع الأعمال الإبداعية التي تمنح حقوق الملكية للمؤلفين. مبدأ الاستخدام العادل يخدم للتوسط بين هذين حقوق الملكية والحقوق الدستورية للوصول العام وحرية التعبير المنصوص عليها في التعديل الأول للدستور. الاستخدام العادل يؤدي وظيفة اجتماعية هامة من خلال السماح لاستخدام أجزاء من الأعمال الإبداعية من أجل والنقد التقارير والتعليق،.

أن يقرر ما إذا كان الاستخدام هو "الاستخدام العادل" أو لا، والمحاكم تنظر في:

الغرض وطبيعة الاستخدام، بما في ذلك ما إذا كان مثل هذا الاستخدام غير ذات الطابع التجاري أو لأغراض التعليم غير ربحية؛
طبيعة العمل حقوق الطبع والنشر؛
كمية ومتانة من الجزء المستخدمة فيما يتعلق بالعمل حقوق الطبع والنشر ككل، و،
تأثير الاستخدام على السوق المحتملة لأو قيمة العمل حقوق الطبع والنشر. [17 USC 107 (1-4)]
يتم استدعاء مبادئ الاستخدام العادل عندما تكاليف المعاملات المرتبطة كسب تصريح من أصحاب حقوق التأليف والنشر للاستفادة من الأعمال غير مرهقة للغاية في ظروف معقولة. الاستخدام العادل يسمح أيضا استنساخ للفن والُمًعًلُومًاتُ لتبادل والخاص غير التجاري لتلك الأعمال. الاستخدام العادل يسمح للمنافسين في السوق لاستخدام أعمال حقوق الطبع والنشر في السبل التي تسمح لهم لاستخراج جوانب المجال العام من تلك الأعمال من أجل تطوير منتجات مبتكرة.

>> أعلى


السؤال: كيف DMCA تؤثر على المجال العام؟

الجواب : كما مزيد من المعلومات يهاجر نحو التخزين الرقمي، والتوزيع، ويمكن من القدرة على حد تعبير، نقد، وجعل الآخر "استخدامات عادلة" كمية كبيرة من القطع الأثرية الثقافي فقدت عمليا.

مجموعة من الأعمال التي لا تحتوي سوى على كمية محدودة من موضوع للإيداع القانوني، وتتألف في معظمها من وقائع، أو التي تحتوي على مواد هامة أخرى المجال العام، هي عرضة للحبس من قبل أصحاب حق المؤلف وراء أنظمة الحماية التكنولوجية. حماية هذه "حقوق التأليف والنشر رقيقة" وراء آليات مراقبة الدخول يعطي أصحاب حقوق التأليف والنشر الرقابة على الأعمال التي لا تهدف إلى حماية بواسطة قانون حق المؤلف.

>> أعلى


سؤال: كيف تؤثر على عقيدة DMCA بيع أولا؟

الجواب : بيع الأول هو حماية هامة للجمهور في قانون حق المؤلف. مذهب البيع الأول يتيح للأفراد الذين يشترون المنتجات التي تحتوي على معلومات حقوق الطبع والنشر لاختيار ما إذا كان للبيع، ونصيب، والإيجار أو منح ببساطة بعيدا. كما مزيد من المعلومات يهاجر نحو التخزين الرقمي، والتوزيع، وأصحاب حقوق التأليف والنشر تفضل منح التراخيص، بدلا من بيعها، مواد محفوظة الحقوق. هذه المنتجات المرخص لها غالبا ما تحتوي على تدابير الحماية التقنية التي لمراقبة الدخول والنسخ. القلق هو ان الاتجاهات نحو التوزيع الرقمي، ومنح التراخيص، وأقفال التقنية، إلى جانب الحظر على DMCA سيقوض الحماية للجمهور وجدت في المذهب البيع الأول.

>> أعلى


السؤال: كيف هو التعديل الأول للدستور التي تأثرت DMCA؟

الجواب : إن التوتر بين DMCA والتعديل الأول للدستور في قلب من الدعاوى القضائية الجارية عدة. [فلتن ضد RIAA؛ العالمي ضد كورلي] ومجرد نشر وصلة لبرنامج الكمبيوتر والتي يمكن استخدامها للتحايل على عقد تدابير الحماية التقنية لتكون انتهاكا لDMCA. استخدمت [العالمي ضد كورلي (2D Ciruit الاستشهاد)] اتحاد صناعة التسجيلات الأمريكية على التهديد المتمثل في عمل DMCA لإسكات أستاذ البحوث التي نوقشت ورقة التحايل على تدبير الحماية التقنية. الأستاذ شنت في وقت لاحق تحديا قانونيا للDMCA لأسباب التعديل الأول للدستور، وقدم ورقته. في حين أن المحاكم في كل من هذه الحالات قد وجدت لصالح صناعات حق المؤلف، ويكون القرار المطعون هذه الحالات ودولة القانون هو لم يحدد بعد.

>> أعلى


السؤال: ما هو وضع قواعد مكتب إعفاء حقوق الطبع والنشر في DMCA؟

الجواب : هذا الفعل من توفير التحايل يدعو الى اعادة النظر في الحظر المفروض على التحايل وصول تسيطر على كل ثلاث سنوات. [1201 (أ) (1) (ب)] ومن المفترض أن إجراءات وضع قواعد التي أجراها مكتب حقوق الطبع والنشر إلى وثيقة ما إذا كان من الاستخدامات noninfringing يصطدمون أنواع معينة من أعمال حقوق الطبع والنشر من قبل الحظر. بعد مكتب حقوق الطبع والنشر يقدم توصياته، مكتبة الكونغرس يمكن ان تخلق "فئات من الاعمال" التي يمكن للمستخدمين الوصول إليها من خلال التحايل دون الحصول على إذن من مالك حقوق الطبع والنشر. [1201 (أ) (1) (ب)]

ويهدف هذا التعديل لتحويل حظر التحايل إلى شكل من أشكال التنظيم الذي يراقب التطورات في السوق عن الظروف التي بعض مواد حقوق الطبع والنشر تصبح أقل متاح لعامة الناس. قد يكون هذا النظام تنظيم غير فعالة إذا النتائج التي توصل إليها مكتب حقوق الطبع والنشر وتؤثر أيضا على حظر جهاز التحايل نظرا لضرورة استخدام نوع من أداة من أجل الانخراط في الأعمال المعفاة.

أصدر مكتب حقوق الطبع والنشر الفئات التالية من الأعمال مثل الإعفاءات من التحايل حظر نشاط في ختام مداولاته وضع القواعد الأولى:

مجموعات تتألف من القوائم لتصفية المواقع المحجوبة من قبل التطبيقات البرمجية، و
الأعمال الأدبية، بما في ذلك برامج الحاسوب وقواعد البيانات، التي تحميها آليات مراقبة الدخول التي لا تسمح بالوصول بسبب الضرر، عطل، أو التقادم. [الإعفاء إلى تحريم التحايل على أنظمة حماية حقوق الطبع والنشر لتقنيات التحكم في الوصول، 37 CFR؟ 201 في 64574 ( 27 أكتوبر 2000)]
>> أعلى


السؤال: ما هو فئة من يعمل في DMCA لوضع قواعد حقوق الطبع والنشر مكتب؟

الجواب : إن مكتب حقوق الطبع والنشر تفسير فئة من الأعمال مثل مجموعة فرعية من فئات واسعة من الأعمال من تأليف قانون حق المؤلف. يشار فئات تأليف لتشمل: الأعمال الأدبية، الأعمال الموسيقية، الأعمال المسرحية، التمثيل الإيمائي ومصنفات تصميم الرقصات؛ الأعمال التصويرية، والرسوم البيانية، والنحت، الصور المتحركة، والمصنفات السمعية البصرية الأخرى، التسجيلات الصوتية، والأعمال المعمارية. تنفيذ مفيدة من النتائج التي توصل إليها مكتب حقوق الطبع والنشر وبناء على هذا التصنيف لا تكون بالضرورة مطابقة لآليات الحماية الرقمية التي وضعتها والترفيه، والالكترونيات، والصناعات الكمبيوتر. ويمكن تطبيق أنظمة التشفير المتقدمة في مجال حماية أنواع مختلفة من الأعمال في أنواع مختلفة من وسائل الاعلام.

>> أعلى


السؤال: ما هو الأساس لإعفاء "فئات من الاعمال" من DMCA؟

الجواب : يجب أن يستند تقرير الأعمال المعفاة على النتيجة التي توصلت إليها "آثار سلبية" أنظمة الحماية الرقمية لديها على المستخدمين. المعايير التي يتم توجيه مكتب حقوق التأليف والنشر للنظر في تقييم هذه الآثار هي:

توفر للاستخدام من أعمال حقوق الطبع والنشر؛
توفر للاستخدام من يعمل من أجل الحفاظ على ربحية والأرشفة، والأغراض التعليمية؛
أثر ذلك الحظر المفروض على التدابير التكنولوجية التطبيقية لأعمال حقوق الطبع والنشر في النقد، والتعليق، والتقارير الإخبارية، والتدريس والمنح الدراسية، أو البحث؛
تأثير التحايل على التدابير التكنولوجية في السوق لمدة أو قيمة الأعمال حقوق الطبع والنشر، و
عوامل أخرى مثل مكتبة تراها مناسبة. [1201 (أ) (1) (ج)]
>> أعلى


السؤال: ما هو الإعفاء DMCA البرمجيات في تصفية؟

الجواب : تم إعفاء قوائم من المواقع على شبكة الانترنت التي تمت تصفيتها من قبل البرامج، والمصممة بشكل عام للحد من مستخدمي الإنترنت من زيارة بعض المواقع على شبكة الإنترنت وحماية الأطفال من المواد غير المناسبة. مكتب حقوق الطبع والنشر وجدت أن النقد والتعليق على مدى فعالية مثل هذه البرامج أمر مستحيل من دون القدرة على التحايل على هذه البرامج. العديد من هذه "المواقع المحجوبة" والتي تم تحديدها في قوائم مشفرة في داخل البرنامج. من أجل طرفا في معرفة ما إذا كان موقعهم هو واحد من "المواقع المحجوبة" من ​​الضروري بالنسبة ليمكن الوصول إلى هذه القوائم وتفتيش. وأشار مكتب حقوق الطبع والنشر أنه لا يوجد أي وسيلة أخرى مشروعة للحصول على الوصول إلى هذه المعلومات غير في شكل رقمي.

>> أعلى


السؤال: ما هو الإعفاء DMCA لعطل؟

الجواب : نظرا للحوادث والبرمجيات والالكترونيات والمنتجات المصنعة التي تفلس أو لا تستجيب للشكاوى وخدمة العملاء، فإنه لا يشكل انتهاكا للDMCA للتحايل المعطوبة، والبرامج التالفة أو المتقادمة التي تستخدم آليات لمراقبة الدخول. وأشار مكتب حقوق الطبع والنشر التي يتم حجزها عن التحايل مثل تلك الظروف فقط حيث يسعى الفرد، لكنه فشل في الحصول على مساعدة من صاحب حق المؤلف.

>> أعلى


السؤال: ما هي عقوبات مخالفة DMCA لمكافحة التحايل الأحكام؟

الجواب : إن DMCA يسمح لكل من وسائل الانتصاف المدنية والعقوبات الجنائية عن انتهاكات وفقا لأحكام مكافحة التحايل. إذا يتم تحديد هذه الانتهاكات لتكون العمد ولأغراض تجارية أو مكاسب مالية خاصة، ويمكن للمحكمة أن تأمر غرامات كبيرة و / أو السجن.

>> أعلى


السؤال: ما هي العقوبات المدنية عن انتهاك للقانون DMCA 1201؟

الجواب : وتحال القضايا المدنية أمام محكمة اتحادية حيث المحكمة يتمتع بسلطة واسعة لمنح أمر زجري والنقدية. ويمكن منح أوامر منع توزيع الأدوات أو المنتجات المشاركة في انتهاك. يجوز للمحكمة أيضا أن تأمر تدمير أدوات أو المنتجات المشاركة في انتهاك. وقد حققت المحكمة يمكن أن تمنح أيضا الأضرار الفعلية، من خلال التعدي، وأتعاب المحاماة. إذا كان الفرد الذي عقد في انتهاك للDMCA آخر يرتكب مخالفة من هذا القبيل في غضون فترة ثلاث سنوات بعد صدور الحكم، يجوز للمحكمة أن تزيد من الأضرار التي تصل إلى ثلاثة أضعاف المبلغ الذي لولاها تمنح.

في ظروف تنطوي على المخالفين الأبرياء، والأمر متروك للمحاكم أن تقرر ما إذا كان للحد من الأضرار. ولكن، في حالة من مكتبة غير ربحية، والمحفوظات أو المؤسسات التعليمية، ويجب على المحكمة أن الأضرار اختصاص، إذا ما ثبت أن المؤسسة لا تعرف من الانتهاك.

>> أعلى


السؤال: ما هي العقوبات الجنائية على انتهاك DMCA 1201؟

الجواب : إذا تم تحديد انتهاكات التحايل ليكون متعمد لتحقيق مكاسب مالية وتجارية أو خاصة، ويمكن تغريم المخالفين مرة الأولى تصل إلى 500،000 دولار والسجن لمدة خمس سنوات، أو على حد سواء. لتكرار المخالفة، يزيد الحد الأقصى للعقوبة بدفع غرامة قدرها 1000000 $، بالسجن لمدة تصل إلى عشر سنوات، أو على حد سواء. عقوبات جنائية غير قابلة للتطبيق على المكتبات غير ربحية، والمحفوظات، والمؤسسات التعليمية.

>> أعلى


التي تحتفظ بها قانون سامويلسون والتكنولوجيا والسياسة العامة عيادة
الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو
apache
اعضاء فعالين
اعضاء فعالين
avatar

عدد المشاركات : 123
نقاط : 227
التقيم : 20
تاريخ الميلاد : 15/03/1990
تاريخ التسجيل : 14/08/2012
العمر : 27

مُساهمةموضوع: رد: أسئلة وأجوبة (وإجابات) حول Anticircumvention (DMCA)   الخميس أغسطس 16, 2012 7:52 am


Chilling Effects Clearinghouse > Anticircumvention (DMCA) > Frequently Asked Questions
Frequently Asked Questions (and Answers) about Anticircumvention (DMCA)

Q: What are the DMCA's anti-circumvention provisions?
Q: Why was the DMCA passed?
Q: So what is all the controversy about the DMCA?
Q: What are technological protection measures?
Q: Is there really a difference between access controls and copy controls?
Q: What does circumvention mean?
Q: What is a circumvention tool?
Q: What does it mean to distribute circumvention tools?
Q: What kind of authorization is required of the copyright owner in order to legally circumvent a system?
Q: Can a system be legally circumvented?
Q: Are there exceptions in the DMCA to allow circumvention of technological protection systems?
Q: How are libraries and archives affected by the anti-circumvention provisions?
Q: Are law enforcement activities hindered by the anti-circumvention provisions?
Q: Can a technological protection measure be reverse engineered?
Q: How do the DMCA's anti-circumvention provisions affect encryption researchers?
Q: Is circumvention permitted in order to protect children from content on the Internet?
Q: Can you circumvent technological protection measures in order to protect your privacy?
Q: How do the anti-circumvention provisions affect security testing?
Q: Do the anti-circumvention provisions affect analog devices?
Q: How is the development of interoperable products affected by the DMCA?
Q: How is the general public affected by the DMCA?
Q: What is the effect of the anti-circumvention provisions on the traditional defenses to copyright law?
Q: What is fair use?
Q: How does the DMCA affect the public domain?
Q: How does the DMCA affect the first sale doctrine?
Q: How is the First Amendment affected by the DMCA?
Q: What is the Copyright Office Rulemaking exemption in the DMCA?
Q: What is a class of works in the DMCA's Copyright Office Rulemaking?
Q: What is the basis for exempting "classes of works" from the DMCA?
Q: What is the DMCA's software filtering exemption?
Q: What is the DMCA's malfunction exemption?
Q: What are the penalties for violating the DMCA's anti-circumvention provisions?
Q: What are the civil penalties for a DMCA 1201 violation?
Q: What are the criminal penalties for a DMCA 1201 violation?
Question: What are the DMCA's anti-circumvention provisions?

Answer: The Digital Millennium Copyright Act (DMCA) is the latest amendment to copyright law, which introduced a new category of copyright violations that prohibit the "circumvention" of technical locks and controls on the use of digital content and products. These anti-circumvention provisions put the force of law behind any technological systems used by copyright owners to control access to and copying of their digital works.

The DMCA contains four main provisions:

a prohibition on circumventing access controls [1201(a)(1)(A)];
an access control circumvention device ban (sometimes called the "trafficking" ban) [1201(a)(2)];
a copyright protection circumvention device ban [1201(b)]; and,
a prohibition on the removal of copyright management information (CMI) [1202(b)].
The first provision prohibits the act of circumventing technological protection systems, the second and third ban technological devices that facilitate the circumvention of access control or copy controls, and the fourth prohibits individuals from removing information about access and use devices and rules. The first three provisions are also distinguishable in that the first two provisions focus on technological protection systems that provide access control to the copyright owner, while the third provision prohibits circumvention of technological protections against unauthorized duplication and other potentially copyright infringing activities.

>>top


Question: Why was the DMCA passed?

Answer: The stated purpose of the DMCA is to ensure the protection of copyright works in the digital world by fortifying the technological blocks on access and copying of those works within a legal framework. This amendment to title 17 (the Copyright Act) was signed into law on October 28, 1998 as the United States implementation of the World Intellectual Property Organization (WIPO) Copyright Treaty adopted by countries around the world two years earlier. The DMCA implemented these recommendations in a much stricter fashion than required, giving copyright owners broader protection than was intended in the international treaty.

>>top


Question: So what is all the controversy about the DMCA?

Answer: The shift towards the distribution of copyrighted materials in digital form has been accompanied by new methods of protection. Through the use of "digital locks," technological systems behind which these copyrighted materials are protected, producers and manufacturers are able to automate fine grained control over who can access, use, and/or copy their works and under what conditions. Producers insist these "digital locks" are necessary to protect their materials from being pirated or misappropriated. But, these new technological systems, and the DMCA provisions making it a crime to bypass them, undermine individuals ability to make "fair use" of digital information, and essentially replace the negotiation of the terms of use for those products with unilateral terms dictated by copyright owners. These self-help technical protection mechanisms are generally not evident to the purchaser or user until after the sale. In some cases, producers who use these technical locks to enforce limits on access and use of their works fail to disclose the terms of use to the purchasers or licensees of their products.

The defenses and exemptions to the circumvention prohibition and circumvention device bans included in the law are fatefully narrow. As a result, the legitimate activities of scientists, software engineers, journalists, and others have been chilled. The DMCA has been used by copyright holders and the government to prevent the creation of third-party software products, silence computer scientists, and prosecute journalists who provide hypertext links to software code.

>>top


Question: What are technological protection measures?

Answer: Technological protection systems are already in place in DVDs, eBooks, video game consoles, robotic toys, Internet streaming, and password-protected sections of web sites. The fact that a digital protection may be really weak and easy to circumvent has not prevented courts from applying this law to punish those who bypass them.

The DMCA defines an access control mechanism as a measure which "in the ordinary course of its operation, requires the application of information, or a process or a treatment, with the authority of the copyright owner, to gain access to the work." [1201(a)(3)(B)] An access control is a technology, like a password or encryption that controls who or what is able to interact with the copyrighted work. It is a violation of the DMCA to circumvent access controls, but it is also a violation to provide tools to others that circumvent access controls (including selling, distributing free of charge, and possibly even linking to a site with such technology ? or even the source code).

The DMCA defines a copy control mechanism as a measure which, "in the ordinary course of its operation, prevents, restricts, or otherwise limits the exercise of a right of a copyright owner." [1201(b)(2)(B)]. Technological systems designed to protect against copyright infringement control whether the work can be copied, how many copies can be made, how long you can have possession of the work, etc. It is a violation of the DMCA to provide tools to others that circumvent copy controls [1201(b)], but it is not a violation of the DMCA to engage in the act of circumventing copy controls. Rather, the provision serves to buttress prohibitions against infringing activities of traditional copyright law.

>>top


Question: Is there really a difference between access controls and copy controls?

Answer: While there is a difference in the types of activities controlled by these technological protection measures, some copyright owners try to merge access and use controls in the implementation of these systems. For example, in trying to implement a "pay-per-use" business model, some copyright owners use a single persistent control system that charge separately for the different uses of a work even after paying to access a work.

>>top


Question: What does circumvention mean?

Answer: Circumvention, according to Section 1201(a)(3)(A), means "to descramble a scrambled work, to decrypt an encrypted work, or otherwise to avoid, bypass, remove, deactivate, or impair a technological measure, without the authority of the copyright owner." While the full scope of activities and practices that would fall under this definition has not yet been examined by the courts, any act of undoing a "lock" or "block" in a digital system may well be considered circumvention.

>>top


Question: What is a circumvention tool?

Answer: The prohibited tools under the DMCA are the programs which are primarily designed or produced for the purpose of circumvention of an access [1201(2)(a)] or copy control [1201(b)(1)(A)] mechanism. These programs can come in various forms including products, services, devices, or components. The DMCA includes in its definition of circumvention tools that these devices have limited commercially significant purposes other than circumvention or are marketed to be used for circumvention [1201(2)(B-C)], 1201(b)(1)(B-C)].

Congress intended the circumvention device bans to be analogous to laws that specifically prohibit the manufacture or distribution of descrambler boxes that allow access to cable television and satellite services without payment. However, the broad definition of circumvention tools in the DMCA creates numerous situations in which non-infringing uses of copyrighted works are prohibited as well merely because the technology necessary to engage in those legitimate uses is illegal under the circumvention device ban.

>>top


Question: What does it mean to distribute circumvention tools?

Answer: Section 1201(a)(2) defines distribution as the "manufacture, import, offer to the public, provide, or otherwise traffic" of circumvention tools. This definition can be interpreted extremely broadly as evident in the court's analysis in the DVD encryption Universal v. Corley case. In its decision, the court considered not only making the source code of a program for free a type of distribution, but also found that merely linking to a web site containing illegal tools can constitute "trafficking."

>>top


Question: What kind of authorization is required of the copyright owner in order to legally circumvent a system?

Answer: It depends. In general, the anti-circumvention provisions of the DMCA reserve broad authority to copyright holders to determine who can circumvent their systems.

For example, while the DMCA contains an encryption research exemption, to come under the exception, a researcher must request the permission from the copyright holder to engage in circumvention in order to be exempted [1201(g)(2)(C)]. In addition, under the DMCA only individuals who are studying, trained, or employed in encryption research are likely to be considered legitimate researchers under the law [1201(g)(3)(B)]. Finally, an encryption researcher is required to immediately notify the creator of the protection system when she breaks it. [1201(g)(3)(C)] The security testing exemption is even more restrictive in its rules about obtaining authorization from the copyright owner, requiring individuals engaged in security testing to not only request, but must actually obtain the authorization. [1201(j)(1)] On the other hand, the exemption relating to law enforcement, intelligence, and other government purposes have no such requirements to notify copyright owners of their activities. [1201(e)]

One important limitation to the control given to copyright owners is that manufacturers and developers of consumers electronics, telecommunications, or computing products are not required to design their products to respond to the digital protection systems implemented by copyright owners in their works. [1201(c)(3)] In this limitation, the DMCA anticipated the excessive control that copyright owners might exercise over the products used to play their works in addition to the works themselves.

>>top


Question: Can a system be legally circumvented?

Answer: It depends. In general, the anti-circumvention provisions of the DMCA reserve broad authority to copyright holders to determine who can circumvent their systems.

For example, while the DMCA contains an encryption research exemption, to come under the exception, a researcher must lawfully obtain the work and request the permission from the copyright holder to engage in circumvention in order to be exempted [1201(g)(2)(C)]. In addition, under the DMCA only individuals who are studying, trained, or employed in encryption research are likely to be considered legitimate researchers under the law [1201(g)(3)(B)]. Finally, an encryption researcher is required to immediately notify the creator of the protection system when she breaks it. [1201(g)(3)(C)] The security testing exemption is even more restrictive in its rules about obtaining authorization from the copyright owner. It requires individuals engaged in security testing to not only request, but must actually obtain the authorization. [1201(j)(1)] On the other hand, the exemption relating to law enforcement, intelligence, and other government purposes have no such requirements to notify copyright owners of their activities. [1201(e)]

One important limitation to the control given to copyright owners is that manufacturers and developers of consumers electronics, telecommunications, or computing products are not required to design their products to respond to the digital protection systems implemented by copyright owners in their works. [1201(c)(3)] In this limitation, the DMCA anticipated the excessive control that copyright owners might exercise over the products used to play their works in addition to the works themselves.

>>top


Question: Are there exceptions in the DMCA to allow circumvention of technological protection systems?

Answer: There are seven exemptions built into section 1201 of the DMCA, some of which permit the circumvention of access and copy controls for limited purposes, some of which allow for the limited distribution of circumvention tools in particular circumstances. These seven exemptions are for:

Libraries, archives, and educational institutions for acquisition purposes; [1201(d)]
Law enforcement and intelligence gathering activities; [1201(e)]
Reverse engineering in order to develop interoperable programs; [1201(f)]
Encryption Research; [1201(g)]
Protecting minors from material on the Internet; [1201(h)]
Protecting the privacy of personally identifying information; [1201(i)]
Security Testing [1201(j)]
In addition to these seven exemptions, the Library of Congress is required every three years to exempt the circumvention of measures that prevent the "fair use" of copyrighted works. [1201(a)(1)(B-E)] The DMCA also contains provisions that ensure that the traditional rights of copyright law still apply to the DMCA. Section 1201(c)(1) provides that the rights, remedies, limitations, or defenses to claims of copyright infringement still apply. Section 1201(c)(4) states that these provisions should not affect the rights to free speech or freedom of the press for activities using electronics, telecommunications, or computing products.

>>top


Question: How are libraries and archives affected by the anti-circumvention provisions?

Answer: The DMCA provides an exemption for nonprofit libraries, archives, and educational institutions to circumvent a system protecting a copyrighted work in order to make a determination of whether or not to acquire the work. [1201(d)] This exemption limits qualifying institutions from conducting circumvention only to those circumstances where accessing such a work is not made available in another medium. [1201(d)(2)] In addition, the exemption limits circumvention only for the limited time it takes the institution to make the decision whether or not to acquire the work. [1201(d)(1)(A)]

Libraries, educational institutions, and similar organizations are concerned that these technical protection systems and the laws supporting them give too much control to the copyright owner, and threaten the general public's ability to access these works. The ban on the distribution of circumvention devices also means that libraries seeking to use this exemption can't do so independently but must employ cryptographers to do so - a luxury most libraries can't afford.

>>top


Question: Are law enforcement activities hindered by the anti-circumvention provisions?

Answer: The DMCA permits law enforcement or intelligence agencies to circumvent technological protection systems in order to identify and address the vulnerabilities of government computer systems or networks.

>>top


Question: Can a technological protection measure be reverse engineered?

Answer: Section 1201(f) allows software developers to circumvent technological protection measures of a computer program that was lawfully obtained in order to identify the elements necessary to achieve the interoperability of an independently created computer program with other programs. A software developer may reverse engineer the program only if:

the elements necessary to achieve interoperability are not readily available and
reverse engineering is otherwise permitted under the copyright law.

Software engineers are permitted to develop and employ circumvention devices for the purpose of achieving interoperability. [1201(f)(2)] Reverse engineers are exempt from the circumvention device ban only for the purpose of achieving interoperability, and not for gaining access to protected works for infringing purposes. [1201(f)(2)]

>>top


Question: How do the DMCA's anti-circumvention provisions affect encryption researchers?

Answer: The encryption research exemption is intended to protect circumvention that advances the state of knowledge in the field of encryption technology or assists in the development of encryption products. Circumvention in encryption research may be allowed if, when done in good faith, if the following conditions are met:

the researcher lawfully obtained the copyrighted work (ie. this exemption applies only to copy controls, not access controls); [1201(g)(2)(A)]
circumvention is necessary for the encryption research; [1201(g)(2)(B)]
the researcher tried to obtain authorization from the copyright owner before the circumvention; [1201(g)(2)(C)] and
circumvention is otherwise permissible under the applicable laws. [1201(g)(2)(D)]


In addition to the above factors, the DMCA directs courts to consider three other factors in determining whether or not to apply the exemption in a particular case:

whether the discovered information was disseminated, and if so, whether it was disseminated in a manner "reasonably calculated to advance" research or encryption technology development, or in a "manner that facilitates infringement"; [1201(g)(3)(A)]
whether the researcher is engaged in a legitimate course of study, is employed, or is appropriately trained or experienced in the field of encryption technology; [1201(g)(3)(B)] and
whether the researcher notifies the copyright owner in a timely fashion of the findings and documentation of the research. [1201(g)(3)(C)]
Encryption researchers may develop, employ, and provide to collaborating researchers circumvention devices for the sole purpose of performing acts of good faith encryption research.

Leading cryptographers have criticized the exemption for covering too broad a range of activities and vaguely defining the permitted activities of researchers. Most significantly, cryptographers fear that the publication of their research findings may be considered the distribution of circumvention devices. Their vulnerability to being sued for the publication of their research is increased due to the requirement that they report their findings to the copyright owners, most likely before their findings can get published.

>>top


Question: Is circumvention permitted in order to protect children from content on the Internet?

Answer: The DMCA includes an exemption for both the circumvention and the circumvention device ban for programs whose sole purpose is to assist individuals to prevent minors from accessing objectionable material on the Internet. [1201(h)] This exemption is unfortunately too narrow because the technological mechanisms protecting these materials may also be used to protect other types of materials on the Internet. Developing and distributing a program that is designed for the protection of minors is vulnerable to legal liability for other uses that can be made of such a product.

>>top


Question: Can you circumvent technological protection measures in order to protect your privacy?

Answer: The exemption for the protection of personally identifying information permits the circumvention of a technological measure that collects personal information, such as the "cookie" feature on a browser. However, the exemption is limited to circumstances in which:

there was not adequate notice to the user that the technological measure is used to collect or disseminate personally identifying information; [1201(i)(1)(B)]
the circumvention has no other effect other than the ability to identify the collection or dissemination of information; [1201(i)(1)(C)] and
the act of circumvention is carried out solely for the purpose of identifying such information. [1201(i)(1)(D)]
The exemption allowing circumvention of personal information gathering technologies, though, is of limited use to the average consumer as a means to protect their privacy since the ban against circumvention devices does not exempt the distribution of privacy protection tools. Individuals must therefore have the expertise to analyze and manipulate computer source code in order to protect their privacy on the Internet if digital protection systems are used in information gathering technologies.

>>top


Question: How do the anti-circumvention provisions affect security testing?

Answer: The DMCA permits circumvention that is conducted in the course of testing security systems if it is otherwise legal under the law. [1201(j)] Security testing is defined in the DMCA as "obtaining access, with proper authorization, to a computer, computer system, or computer network for the sole purpose of testing, investigating or correcting a potential or actual security flaw, or vulnerability or processing problem." [1201(j)(1)] In determining whether this exception is applicable, the DMCA requires the court to consider whether the information derived from the security testing was used solely to improve the security measures or whether it was used to facilitate infringement. The DMCA also permits the development, production or distribution of technological means for the sole purpose of circumvention devices for the sole purpose of performing permitted acts of security testing.

>>top


Question: Do the anti-circumvention provisions affect analog devices?

Answer: The DMCA requires analog video cassette recorders to conform to the two forms of copy control technology that are in wide use in the market today - the automatic gain control technology and the colorstripe copy control technology. In addition, the DMCA prohibits the redesigning of video recorders or the use of "black box" devices or "software hacks" to circumvent these copy controls.

>>top


Question: How is the development of interoperable products affected by the DMCA?

Answer: The anti-circumvention provisions may hinder innovation in information technology by limiting the ability of potential competitors to reverse engineer the technological protection system behind which the original manufacturer hides their product. Reverse engineering is a traditional method used by industry to understand how systems work and create interoperable products. While the DMCA has an exception that permits reverse engineering to create interoperable products, as discussed below, it may only permit reverse engineering for interoperability between programs, but not for the purpose of making a program available in other platforms. . A strict interpretation of the DMCA may prohibit reverse engineering, regardless of whether or not copyright infringement occurs in the process.

>>top


Question: How is the general public affected by the DMCA?

Answer: Conspicuously missing from the exemptions provided for circumvention activities is the average consumer's right to use and explore the products and services they purchase. The only provisions aimed at consumers directly, exempt the circumvention of: a) technologies that collect personal information (the privacy exemption); and, b) technologies used to protect minors from access to certain web sites. These exemptions, like the others, are extremely narrow. For example, the privacy exemption only allows circumvention to defeat the data collection activity of the technical protection measure. If by defeating the data collection element you defeat other aspects of the technical protection measure you?ve exceeded the scope of the exemption. More importantly for the average individual, there is no equivalent provision explicitly permitting the development or use of devices that could perform such operations. In other words, while the law allows people to engage in circumvention activities in these narrow circumstances, it deprives them of the means to do so.

>>top


Question: What is the effect of the anti-circumvention provisions on the traditional defenses to copyright law?

Answer: Section 1201(c)(1) explicitly provides that: "Nothing in this section shall affect rights, remedies, limitations, or defenses to copyright infringement, including fair use." Substantial question remains over whether or not courts will interpret the traditional defenses to copyright infringement as defenses to the anti-circumvention provisions as well. Recent court decisions have not found the fair use defense to apply to violations of the anti-circumvention provisions of the DMCA. By making the circumvention prohibitions distinct from copyright infringement, defendants can be held liable for circumventing an access control measure even if the uses made of the work are held not to infringe on the rights of the copyright owner. Disengaging the anti-circumvention provisions from the traditional fair use analysis effectively limits use of copyrighted materials to solely what is explicitly permitted by the copyright owner. The concept of fair use remains, but for all practical purposes only those uses sanctioned by the copyright owner are permissible. The anti-circumvention provisions of the DMCA essentially replaces the broad contextual defense of fair use, discussed below, with a narrow set of carve outs to an otherwise absolute right of the copyright owners to control access and use of their works.

>>top


Question: What is fair use?

Answer: Copyright law seeks to promote the production and distribution of creative works by conferring property rights on authors. The principle of fair use serves to mediate between these property rights and the constitutional rights of public access and free speech embodied in the First Amendment. Fair use serves an important social function by allowing for the use of parts of creative works for the sake of criticism, commentary, and reporting.

To decide whether a use is "fair use" or not, courts consider:

the purpose and character of the use, including whether such use is of a commercial nature or is for nonprofit education purposes;
the nature of the copyrighted work;
the amount and substantiality of the portion used in relation to the copyrighted work as a whole; and,
the effect of the use upon the potential market for or value of the copyrighted work.[17 U.S.C. 107(1-4)]
The principles of fair use are invoked when the transaction costs associated with gaining authorization from copyright owners to make use of works is too burdensome in reasonable circumstances. Fair use also permits the reproduction of art and information for the private, noncommercial sharing of those works. Fair use allows for market competitors to use copyrighted works in ways that allow them to extract the public domain aspects of those works in order to develop innovative products.

>>top


Question: How does the DMCA affect the public domain?

Answer: As more information migrates toward digital storage and distribution, the ability to quote, criticize, and make other "fair uses" of a large amount of our cultural artifacts may be practicably lost.

Collections of works that contain only a limited amount of copyrightable subject matter, made up mostly of facts, or that contain other significant public domain materials, are vulnerable to being locked up by copyright owners behind technological protection systems. The protection of these "thin copyrights" behind access control mechanisms gives copyright owners control over works that are not intended to be protected by copyright law.

>>top


Question: How does the DMCA affect the first sale doctrine?

Answer: First Sale is an important protection for the public in copyright law. The first sale doctrine permits individuals who buy products containing copyrighted information to choose whether to sell, share, rent or simply give them away. As more information migrates toward digital storage and distribution, copyright owners prefer licensing, rather than selling, copyrighted material. These licensed products often contain technical protection measures that control access and copying. The concern is that the trends toward digital distribution, licensing, and technical locks, coupled with the prohibitions of the DMCA will undermine the protections for the public found in the first sale doctrine.

>>top


Question: How is the First Amendment affected by the DMCA?

Answer: The tension between the DMCA and the First Amendment is at the heart of several ongoing lawsuits. [Felten v. RIAA; Universal v. Corley] The mere posting of a link to a computer program that can be used to circumvent technical protection measures was held to be a violation of the DMCA. [Universal v. Corley (2d Ciruit cite)] The Recording Industry Association of America used the threat of a DMCA action to silence a professor whose research paper discussed circumvention of a technical protection measure. The professor subsequently mounted a legal challenge to the DMCA on First Amendment grounds and presented his paper. While courts in both of these cases have found in favor of the copyright industries, these cases are being appealed and the state of the law is yet to be determined.

>>top


Question: What is the Copyright Office Rulemaking exemption in the DMCA?

Answer: The act of circumvention provision calls for a review of the prohibition on circumventing access controls every three years. [1201(a)(1)(B)] The rulemaking proceedings conducted by the Copyright Office are supposed to document whether noninfringing uses of particular kinds of copyrighted works are hampered by the prohibition. After the Copyright Office makes its recommendations, the Library of Congress can create "classes of works" that users may access through circumvention without obtaining authorization from the copyright owner. [1201(a)(1)(B)]

This amendment is intended to transform the prohibition of circumvention into a form of regulation that monitors developments in the marketplace for circumstances in which certain copyrighted materials become less available to the general public. This regulation system may be ineffective if the Copyright Office's findings also affect the circumvention device ban because of the necessity of using some sort of tool in order to engage in the exempted acts.

The Copyright Office issued the following classes of works as exemptions to the circumvention activity ban at the conclusion of its first rulemaking proceedings:

Compilations consisting of lists to websites blocked by filtering software applications; and
Literary works, including computer programs and databases, protected by access control mechanisms that fail to permit access because of malfunction, damage, or obsoleteness.
[Exemption to Prohibition on Circumvention of Copyright Protection Systems for Access Control Technologies, 37 C.F.R. ?201 at 64574 (Oct. 27, 2000)]
>>top


Question: What is a class of works in the DMCA's Copyright Office Rulemaking?

Answer: The Copyright Office interpreted a class of works as a subset of the broad categories of works of authorship of copyright law. The categories of authorship referred to include: literary works; musical works; dramatic works; pantomimes and choreographic works; pictorial, graphic, and sculptural works; motion pictures and other audiovisual works; sound recordings; and architectural works. The useful implementation of the Copyright Office's findings based on such categorization does not necessarily correspond to the the digital protection mechanisms developed by the entertainment, electronics, and computer industries. The encryption systems developed may be implemented in the protection of various kinds of works in different types of media.

>>top


Question: What is the basis for exempting "classes of works" from the DMCA?

Answer: The determination of exempted works must be based on a finding of the "adverse effects" digital protection systems have on users. The criteria that the Copyright Office is directed to consider in evaluating these effects are:

the availability for use of copyrighted works;
the availability for use of works for nonprofit archival, preservation, and educational purposes;
the impact that the prohibition on the technological measures applied to copyrighted works on criticism, comment, news reporting, teaching, scholarship, or research;
the effect of circumvention of technological measures on the market for or value of copyrighted works; and
such other factors as the Librarian considers appropriate. [1201(a)(1)(C)]
>>top


Question: What is the DMCA's software filtering exemption?

Answer: Lists of web sites filtered by software programs, generally designed to restrict Internet users from visiting certain web sites and protect children from inappropriate material, were exempted. The Copyright Office found that the criticism and commentary on the efficacy of such software is impossible without the ability to circumvent those programs. Many of these "blocked sites" are identified in encrypted lists within the software. In order for a party to learn if their site is one of the "blocked sites" it is necessary for these lists to be accessed and searched. The Copyright Office noted that there was no other legitimate way to obtain access to this information other than in digital form.

>>top


Question: What is the DMCA's malfunction exemption?

Answer: Due to the incidences of software and electronics products manufacturers that go bankrupt or do not respond to customer service complaints, it is not a violation of the DMCA to circumvent malfunctioning, damaged or obsolete software programs that use access control mechanisms. The Copyright Office noted that such circumvention is reserved for only those circumstances where an individual sought, but failed to receive assistance from the copyright owner.

>>top


Question: What are the penalties for violating the DMCA's anti-circumvention provisions?

Answer: The DMCA allows for both civil remedies and criminal penalties for violations under the anti-circumvention provisions. If the violations are determined to be willful and for commercial purposes or private financial gain, the court can order significant fines and/or imprisonment.

>>top


Question: What are the civil penalties for a DMCA 1201 violation?

Answer: Civil cases are brought in federal district court where the court has broad authority to grant injunctive and monetary relief. Injunctions can be granted forbidding the distribution of the tools or products involved in the violation. The court may also order the destruction of the tools or products involved in the violation. The court can also award actual damages, profits gained through infringement, and attorney's fees. If an individual held in violation of the DMCA commits another such violation within the three-year period following the judgment, the court may increase the damages up to triple the amount that would otherwise be awarded.

In circumstances involving innocent violators, it is up to the courts to decide whether to reduce damages. But, in the case of nonprofit library, archives or educational institutions, the court must remit damages if it finds that the institution did not know of the violation.

>>top


Question: What are the criminal penalties for a DMCA 1201 violation?

Answer: If the circumvention violations are determined to be willful and for commercial or private financial gain, first time offenders may be fined up to $500,000, imprisoned for five years, or both. For repeat offenders, the maximum penalty increases to a fine of $1,000,000, imprisonment for up to ten years, or both. Criminal penalties are not applicable to nonprofit libraries, archives, and educational institutions.

>>top


Maintained by Samuelson Law, Technology and Public Policy Clinic

بلاد الشام ،~ تُوِقَيّعَ الَعَضّوِ ~بلاد الشام ،

بلاد الشام ،بلاد الشام ،بلاد الشام ،بلاد الشام ،بلاد الشام ،بلاد الشام ،بلاد الشام ،بلاد الشام ،بلاد الشام ،بلاد الشام ،بلاد الشام ،بلاد الشام ،بلاد الشام ،بلاد الشام

[center]
بسم الله مشاء الله جمال وبرائة اطفال اهل الشام

حسبنا الله ونعم الوكيل فيك يا بشار وكل من يشد على اياديك
[/center]
الرجوع الى أعلى الصفحة اذهب الى الأسفل
معاينة صفحة البيانات الشخصي للعضو
 
أسئلة وأجوبة (وإجابات) حول Anticircumvention (DMCA)
استعرض الموضوع السابق استعرض الموضوع التالي الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
موقع بوابة بلاد الشام ،belad-alsham :: lkj]dhj fgh] hgahl :: منتديات الشام بلادي :: منتدي الربح من الإنترنت Make Money From The InterNet :: منتدى أباتشي google.com Apache ،Binding :: منتدى HTTP Server apache HTTP وثائق متنوعة-
انتقل الى:  
دخول
اسم العضو:
كلمة السر:
ادخلني بشكل آلي عند زيارتي مرة اخرى: 
:: لقد نسيت كلمة السر
تبادل اعلاني

مساحة اعلانية
مواقع صديقة
Feedage.com RSS
Feedage Grade B rated
!-- Feedage.com RSS Feed Tracking
Preview on Feedage: %D9%85%D9%88%D9%82%D8%B9-%D8%A7%D9%87%D9%84-%D8%A7%D9%84%D8%B4%D8%A7%D9%85- Add to My Yahoo! Add to Google! Add to AOL! Add to MSN
Subscribe in NewsGator Online Add to Netvibes Subscribe in Pakeflakes Subscribe in Bloglines Add to Alesti RSS Reader
Add to Feedage.com Groups Add to Windows Live iPing-it Add to Feedage RSS Alerts Add To Fwicki
Meta Tag Analyzer

Meta Tag Analyzer

عدد زوار بلاد الشام
Free counter and web stats
المواضيع الأخيرة
» تحميل برنامج البروكسي
الأحد أكتوبر 12, 2014 7:13 am من طرف heba fathy

» سوريا المحتلة العرب
الأحد أكتوبر 28, 2012 3:32 am من طرف يعقوب محمد

» الطفولة تتفض.. ( من اطفال العراق الى اطفال سوريا المحتلة ) .. جراحاتكم نعيشها
الأربعاء أكتوبر 10, 2012 4:23 am من طرف يعقوب محمد

» من الذي اساءة للنبي الكريم ياقتلة الشعب السوري ؟؟؟
الجمعة سبتمبر 21, 2012 4:36 am من طرف يعقوب محمد

» ModemMAX , برنامج ModemMax , تسريع الانترنت , برامج تسريع الاتصال , زيادة سرعة الاتصال , سرعة الاتصال , تحميل برنامج ModemMAX , برنامج ModemMAX الجديد , برنامج ModemMAX كامل مجانا , download ModemMAX
الثلاثاء سبتمبر 18, 2012 3:31 pm من طرف rakan-jordan

» S.S.N-تصريحات هامة للعقيد عبدالجبار العكيدي 25-8.mp4
الثلاثاء سبتمبر 18, 2012 3:27 pm من طرف rakan-jordan

» الرباعية تسعى لمنظور مشترك حول سوريا المحتلة
الثلاثاء سبتمبر 18, 2012 3:26 pm من طرف rakan-jordan

» استشهاد 142 شخص مقتل 40 عنصر من “جيش الاسادي” في سوريا المحتلة
الثلاثاء سبتمبر 18, 2012 3:25 pm من طرف rakan-jordan

» نورا الجيزاوي حرة: سمعت بدموع الفرح واليوم تذوقت لذتها on 2012/09/18 09:57 / لا يوجد اي تعليق منذ نعومة أظفاري و أنا بسمع “بدموع الفرح” بس لليوم لحتى تذوقت لذتهم ♥ الله لا يحرم حدا هالشعور يااااا
الثلاثاء سبتمبر 18, 2012 3:24 pm من طرف rakan-jordan

سحابة الكلمات الدلالية
الريف اللبناني