A Biblioteca do Congresso considerou oportuno isentar especificamente o DMCA do enraizamento e jailbreaking (para o iPhone). Isso significa que agora é 100% legal torcer pelo conteúdo do seu coração sem medo de ações legais tomadas contra você. Confira o texto exato:
"Programas de computador que permitem que aparelhos de telefone sem fio executem aplicativos de software, onde a evasão é realizada com o único objetivo de permitir a interoperabilidade de tais aplicativos, quando obtidos legalmente, com programas de computador no aparelho de telefone".
Isso não significa que HTC, Motorola e outros fabricantes não possam (ou não continuem) tentando manter seus dispositivos bloqueados; apenas significa que eles não podem informar os advogados sobre você, se você escolher torcer.
Então, por que não entrar nos fóruns do Android Central e começar o seu hack? Confira o texto legal completo após o intervalo.
Declaração do Bibliotecário do Congresso em Relação à Seção 1201
A Seção 1201 (a) (1) da lei de direitos autorais exige que, a cada três anos, eu determine que existem classes de obras que estarão sujeitas a isenções da proibição do estatuto de contornar a tecnologia que controla efetivamente o acesso a uma obra protegida por direitos autorais. Faço essa determinação na conclusão de um processo de regulamentação conduzido pelo Registro de Direitos Autorais, que faz uma recomendação para mim. Com base nesse processo e na recomendação do Registro, devo determinar se a proibição de burlar medidas tecnológicas que controlam o acesso a obras protegidas por direitos autorais está causando ou é provável que cause efeitos adversos na capacidade dos usuários de quaisquer classes particulares de obras protegidas por direitos autorais usos não infratores dessas obras. As classes de trabalhos que designei no processo anterior expiram no final do processo atual, a menos que os proponentes de uma classe provem seu caso mais uma vez.
É a quarta vez que faço essa determinação. Hoje designei seis classes de obras. As pessoas que burlarem os controles de acesso, a fim de se envolverem em usos não infratores de obras nessas seis classes, não estarão sujeitas à proibição legal de contornar.
Como observei na conclusão de procedimentos anteriores, é importante entender os propósitos dessa regulamentação, conforme declarado na lei, e o papel que tenho nela. Esta não é uma avaliação ampla dos sucessos ou fracassos do DMCA. O objetivo do processo é determinar se as tecnologias atuais que controlam o acesso a obras protegidas por direitos autorais estão diminuindo a capacidade de os indivíduos usarem obras de maneira legal e não violadora. O DMCA não proíbe o ato de burlar os controles de cópia e, portanto, esse processo de criação de regras não se refere às tecnologias que controlam a cópia. Essa regra também não é sobre a capacidade de fabricar ou distribuir produtos ou serviços usados para contornar controles de acesso, que são governados por uma parte diferente da seção 1201.
Nessa regulamentação, o Registro de Direitos Autorais recebeu 19 submissões iniciais, propondo 25 classes de trabalhos, muitas delas duplicadas no assunto, que o Registro organizou em 11 grupos e publicou em um aviso de proposta de regulamentação, solicitando comentários sobre as classes propostas. Foram enviados 56 comentários. Trinta e sete testemunhas apareceram durante os quatro dias de audiências públicas em Washington e em Palo Alto, Califórnia. Transcrições das audiências, cópias de todos os comentários e cópias de outras informações recebidas pelo Registro foram publicadas no site do Escritório de Direitos Autorais.
As seis classes de obras são:
(1) Filmes em DVD que sejam legalmente criados e adquiridos e protegidos pelo Sistema de embaralhamento de conteúdo quando a evasão é realizada apenas para realizar a incorporação de pequenas porções de filmes em novos trabalhos com a finalidade de críticas ou comentários, e onde a pessoa envolvida em evasão acredita e tem motivos razoáveis para acreditar que a evasão é necessária para cumprir o objetivo do uso nos seguintes casos:
(i) usos educacionais por professores de faculdades e universidades e por estudantes de cinema e mídia de faculdades e universidades;
(ii) produção de documentários;
(iii) Vídeos não comerciais
(2) Programas de computador que permitem que aparelhos de telefone sem fio executem aplicativos de software, onde a evasão é realizada com o único objetivo de permitir a interoperabilidade desses aplicativos, quando obtidos legalmente, com programas de computador no aparelho de telefone.
(3) Programas de computador, na forma de firmware ou software, que permitem que aparelhos de telefone sem fio usados se conectem a uma rede de telecomunicações sem fio, quando a evasão é iniciada pelo proprietário da cópia do programa de computador apenas para se conectar a um dispositivo sem fio rede de telecomunicações e o acesso à rede é autorizado pelo operador da rede.
(4) Jogos de vídeo acessíveis em computadores pessoais e protegidos por medidas de proteção tecnológica que controlam o acesso a obras obtidas legalmente, quando a evasão é realizada apenas com a finalidade de testar de boa fé, investigar ou corrigir falhas ou vulnerabilidades de segurança, se:
(i) As informações derivadas dos testes de segurança são usadas principalmente para promover a segurança do proprietário ou operador de um computador, sistema ou rede de computadores; e
(ii) As informações derivadas dos testes de segurança são usadas ou mantidas de maneira a não facilitar a violação de direitos autorais ou a violação da lei aplicável.
(5) Programas de computador protegidos por dongles que impedem o acesso devido a mau funcionamento ou dano e são obsoletos. Um dongle será considerado obsoleto se não for mais fabricado ou se uma substituição ou reparo não estiver mais disponível no mercado comercial; e
(6) Obras literárias distribuídas no formato e-book quando todas as edições e-book existentes da obra (incluindo edições digitais de texto disponibilizadas por entidades autorizadas) contêm controles de acesso que impedem a ativação da função de leitura em voz alta do livro ou de leitores de tela que processam o livro. texto em um formato especializado.
Todas essas classes de trabalhos têm suas origens nas classes que designei na conclusão do processo de elaboração de regras anterior, mas algumas das classes foram alteradas devido a diferenças nos fatos e argumentos apresentados no processo atual. Por exemplo, no processo anterior, designei uma turma que permitisse aos professores de cinema e estudos de mídia se engajarem na atividade ininterrupta de fazer compilações de clipes de filme para instrução em sala de aula. No processo atual, o registro apoiou uma expansão dessa classe para permitir a incorporação de pequenas partes de filmes em documentários e vídeos não comerciais para fins de crítica ou comentário, quando a pessoa envolvida em uma evasão acredita razoavelmente que é necessário cumprir esse propósito. Concordo com o Register que o registro demonstra que às vezes é necessário burlar os controles de acesso em DVDs para fazer esse tipo de uso justo de pequenas porções de filmes.