Intéressant

Le président Bill Clinton signe le Digital Millennium Copyright Act

Le président Bill Clinton signe le Digital Millennium Copyright Act



We are searching data for your request:

Forums and discussions:
Manuals and reference books:
Data from registers:
Wait the end of the search in all databases.
Upon completion, a link will appear to access the found materials.

Selon un reportage d'ABC, ce n'est autre que l'icône de la pop Prince lui-même qui est tombé sur une vidéo personnelle de 29 secondes d'un enfant en bas âge s'ébattant sur une bande-son à peine audible de son tube de 1984 « Let's Go Crazy » et a par la suite déclenché un high -Profil épreuve de force juridique impliquant YouTube, Universal Music Group et une femme au foyer de Pennsylvanie nommée Stephanie Lenz. À l'instar des poursuites qui ont finalement fermé Napster, l'affaire concernait une loi fédérale qui a contribué à établir un champ de mines juridique entourant l'utilisation de la musique numérique à l'ère d'Internet. Cette législation, appelée Digital Millennium Copyright Act (DMCA), a été promulguée par le président Bill Clinton le 28 octobre 1998.

Le projet de loi DMCA a été fortement soutenu par les industries du contenu – Hollywood, le secteur de la musique et les éditeurs de livres – au cours de son parcours législatif à travers le Sénat et la Chambre des représentants des États-Unis. Le DMCA a été rédigé dans le but de renforcer les protections fédérales existantes du droit d'auteur contre les nouvelles menaces posées par Internet et par la démocratisation de la haute technologie. Mais la législation telle qu'elle a finalement été promulguée comprenait une disposition de « sphère de sécurité » accordant aux entreprises exploitant des plates-formes pour le contenu fourni par les utilisateurs une protection contre la responsabilité pour les actes de violation du droit d'auteur par ces utilisateurs. C'est cette disposition que les opérateurs de plateformes de partage de fichiers comme Grokster et Napster ont tenté de se cacher lors de leurs tentatives infructueuses de se défendre contre les litiges inspirés du DMCA au début des années 2000.

Le DMCA a explicitement autorisé les titulaires de droits d'auteur à émettre des avis de « retrait » aux personnes ou aux entreprises soupçonnées de se livrer à une utilisation illicite d'une œuvre protégée par le droit d'auteur. L'allégation d'utilisation illicite dans le cas du bambin « Let's Go Crazy » est venue d'Universal Music Group agissant en sa qualité d'éditeur de musique de Prince en juin 2007, et YouTube a répondu en supprimant immédiatement la vidéo incriminée ainsi qu'environ 200 autres également considérés par Universel d'être en violation de la loi. Stephanie Lenz a fait appel du retrait par YouTube de sa vidéo personnelle au motif que le clip Prince à peine audible était conforme à la doctrine établie de longue date de l'utilisation équitable. La vidéo a été restaurée lorsque Universal n'a pas déposé de plainte officielle pour contrefaçon contre Lenz dans les deux semaines.


Histoire du DMCA

Définition du DMCA - Le DMCA (le Digital Millennium Copyright Act) constitue l'une des plus grandes réformes des lois sur le droit d'auteur. Les principaux enjeux de ce projet de loi sont les dispositions concernant le contournement des technologies du droit d'auteur, la question de l'utilisation équitable à l'ère numérique et les responsabilités des fournisseurs de services en ligne. Les responsabilités des fournisseurs de services en ligne comprennent des informations sur les dommages, les procédures de notification/de retrait et les sphères de sécurité. L'article 11 offre aux entreprises des recours juridiques contre le contournement. La section 1201 explique l'utilisation non autorisée d'une œuvre protégée par le droit d'auteur et les mesures qui empêchent la copie non autorisée. Certaines exceptions de contournement incluent pour les bibliothèques à but non lucratif ou éducatives, une certaine ingénierie inverse dans le domaine de l'identification et de l'analyse des éléments et pour la recherche sur le cryptage, pour n'en nommer que quelques-unes. Les procédures de notification et de retrait permettent à un titulaire de droit d'auteur de soumettre une notification. Si le fournisseur de services supprime le matériel mentionné dans l'avis, le fournisseur est exonéré de toute responsabilité pécuniaire. Le fournisseur de services peut également fournir une notification de contestation. Si une personne déforme sciemment une œuvre contrefaite, elle devient responsable de tout dommage qu'elle a causé. Cette disposition d'après ce que j'ai vu ne s'exerce pas beaucoup.

Le titre III permet certaines exemptions aux propriétaires d'un programme pour faire des reproductions ou des adaptations. Il existe des dispositions qui permettent de reproduire un programme afin d'entretenir ou de réparer un ordinateur. L'article 112 prévoit des exemptions pour l'enregistrement pour la transmission, y compris les diffusions Web et les stations de radio.

Avec ce projet de loi, de nouvelles limitations sont fixées pour les droits d'exécution publique des enregistrements sonores, y compris les stations de diffusion terrestres, comme KEXP. De nouvelles exemptions ont été ajoutées pour les bibliothèques à but non lucratif, les webémissions et l'enseignement à distance.


Le Digital Millenium Copyright Act (DMCA) est une loi des États-Unis qui met en œuvre deux traités de l'Organisation mondiale de la propriété intellectuelle (OMPI) de 1996. Le DMCA couvre également une gamme de problèmes de droit d'auteur supplémentaires liés à la technologie et à Internet. Le président Bill Clinton a promulgué le DMCA le 28 octobre 1998. Le DMCA ajoute et modifie des sections de la loi sur le droit d'auteur et crée également deux nouveaux chapitres dans le titre 17 du Code des États-Unis.

La loi a été au centre d'un certain nombre de questions controversées liées à la propriété intellectuelle et à Internet en raison de son interdiction de contourner les technologies de gestion des droits numériques (DRM), de son processus de suppression du contenu protégé des sites Web et de sa sphère de sécurité. disposition pour les sites Web qui affichent du contenu protégé par le droit d'auteur qui a été publié par les utilisateurs sans le consentement du titulaire des droits.

La sphère de sécurité -- qui traite de la suppression par un FAI du contenu douteux afin d'éviter toute responsabilité en cas de violation du droit d'auteur par contribution -- a plusieurs éléments différents, y compris les dispositions relatives à la « notification et retrait » et la « contre-notification et remise en place " procédures.


Contenu

Le Digital Millennium Copyright Act (DMCA) était fondé sur l'engagement des États-Unis à se conformer à deux traités adoptés par l'Organisation mondiale de la propriété intellectuelle (OMPI) en décembre 1996 qui traitaient de la nature du droit d'auteur avec les systèmes d'information modernes tels que l'Internet. Le Traité de l'OMPI sur le droit d'auteur a identifié de nombreuses œuvres électroniques comme pouvant bénéficier d'une protection par le droit d'auteur et a déclaré que le contournement des mesures techniques utilisées pour sécuriser les œuvres électroniques devait être interdit. Le Traité de l'OMPI sur les interprétations et exécutions et les phonogrammes s'est efforcé de normaliser les protections du droit d'auteur pour les œuvres interprétées de manière aussi uniforme que possible pour les États membres. [3]

Le processus de ratification des traités pour les États-Unis a été la première loi majeure relative au droit d'auteur depuis la loi sur le droit d'auteur de 1976, et a conduit de nombreux groupes intéressés à exprimer leurs préoccupations quant à la manière dont les traités devraient être mis en œuvre, y compris les producteurs et les distributeurs de contenu, fabricants de technologies, fournisseurs de services en ligne, chercheurs et universitaires, et groupes de consommateurs. Certains groupes ont demandé une application plus stricte du droit d'auteur, tandis que d'autres ont demandé un assouplissement des règles. Alors que le projet de loi était en cours d'élaboration au sein du Comité du commerce de la Chambre des représentants, le comité a reconnu que le projet de loi final engloberait bien plus qu'une simple réforme du droit d'auteur, mais établirait des principes clés sur le marché du commerce numérique. [3]

En évaluant l'application du Traité de l'OMPI sur le droit d'auteur avec ses dispositions anti-contournement avec la loi américaine sur le droit d'auteur, les législateurs ont reconnu que, traditionnellement, la loi sur le droit d'auteur ne tenait généralement pas compte du support de l'œuvre, car il était généralement impossible de faire une copie exacte d'un travail auparavant, et actuellement la loi ne concernait que les actes illégaux de violation du droit d'auteur. Étant donné que la technologie numérique pouvait permettre de faire un nombre infini de copies exactes d'œuvres, les législateurs ont convenu qu'ils devaient étendre le droit d'auteur pour inclure des limites sur les appareils et les services qui pourraient être utilisés pour l'anti-contournement en plus des actes d'anti-contournement. [3] En établissant cela, les législateurs ont également reconnu que cela aurait un impact négatif sur l'utilisation équitable sans exceptions, les œuvres électroniques tombant potentiellement dans le domaine public mais toujours bloquées au-delà des mesures anti-contournement, mais ils devaient également équilibrer les droits de titulaires de droits d'auteur. Le DMCA tel qu'il a été adopté contenait certaines allocations de base d'utilisation équitable, telles que l'ingénierie inverse limitée et la recherche en matière de sécurité. Les législateurs ont choisi de créer un mécanisme de réglementation par l'intermédiaire du Bureau du droit d'auteur des États-Unis pour examiner l'état des droits d'auteur et de l'utilisation équitable afin d'autoriser des catégories limitées d'utilisation équitable qui seraient considérées comme des moyens légaux d'utiliser la technologie anti-contournement. [3]

Titre I : Loi de mise en œuvre des traités de l'OMPI sur le droit d'auteur, les interprétations et exécutions et les phonogrammes

Le titre I du DMCA, la loi de mise en œuvre des traités de l'OMPI sur le droit d'auteur et les interprétations et exécutions et les phonogrammes, modifie la loi américaine sur le droit d'auteur pour se conformer au Traité de l'OMPI sur le droit d'auteur et au Traité de l'OMPI sur les interprétations et exécutions et les phonogrammes, adoptés lors de la conférence diplomatique de l'OMPI en décembre 1996. Les traités comportent deux parties principales . Une partie comprend des œuvres couvertes par plusieurs traités dans les lois américaines sur la prévention de la copie et a donné son nom au titre. Pour une analyse plus approfondie de cette partie de la loi et des affaires relevant de celle-ci, voir la loi de mise en œuvre des traités de l'OMPI sur le droit d'auteur et les interprétations et exécutions et les phonogrammes.

La deuxième partie (17 U.S.C. 1201) est souvent connue sous le nom de dispositions anti-contournement DMCA. Ces dispositions modifiaient les recours contre le contournement des systèmes de prévention de la copie (également appelés "mesures techniques de protection"). La section contient un certain nombre de limitations et d'exemptions spécifiques, pour des choses telles que la recherche gouvernementale et l'ingénierie inverse dans des situations spécifiées. Bien que l'article 1201(c) du titre indique que l'article ne modifie pas les droits, recours ou moyens de défense substantiels en matière de violation du droit d'auteur, il n'a pas rendu ces moyens de défense disponibles dans les actions de contournement. L'article n'inclut pas d'exemption d'utilisation équitable de la criminalité ni d'exigence scientifique, de sorte que la responsabilité pénale pourrait être liée au contournement même involontaire à des fins légitimes. [4]

Titre II : Loi sur la limitation de la responsabilité en cas d'atteinte au droit d'auteur en ligne

Le titre II du DMCA, la loi sur la limitation de la responsabilité en cas d'infraction au droit d'auteur en ligne ("OCILLA"), crée un refuge pour les fournisseurs de services en ligne (OSP, y compris les FAI) contre la responsabilité pour violation du droit d'auteur, à condition qu'ils répondent à des exigences spécifiques. [5] Les OSP doivent adhérer et se qualifier pour certaines directives de sphère de sécurité prescrites et bloquer rapidement l'accès au matériel présumé contrefait (ou supprimer ce matériel de leurs systèmes) lorsqu'ils reçoivent une notification d'une réclamation pour contrefaçon d'un titulaire de droits d'auteur ou de l'agent du titulaire de droits d'auteur ( un processus de « notification et retrait »). OCILLA comprend également une disposition de contre-notification qui offre aux OSP un refuge contre la responsabilité envers leurs utilisateurs lorsque les utilisateurs prétendent que le matériel en question n'est pas, en fait, une contrefaçon. OCILLA facilite également l'émission d'assignations à comparaître contre les OSP pour fournir l'identité de leurs utilisateurs.

Titre III : Loi sur l'assurance de la concurrence dans le domaine de la maintenance informatique

Le titre III du DMCA a modifié l'article 117 du titre du droit d'auteur afin que les réparateurs d'ordinateurs puissent faire certaines copies temporaires et limitées tout en travaillant sur un ordinateur. Il a renversé le précédent établi dans MAI Systems Corp. c. Peak Computer, Inc., 991 F.2d 511 (9e Cor. 1993).

Titre IV : Dispositions diverses

Le titre IV du DMCA contient un assortiment de dispositions :

  • Clarifié et ajouté aux fonctions du Bureau du droit d'auteur.
  • Ajout de dispositions relatives à la copie éphémère pour les radiodiffuseurs, y compris certaines licences statutaires.
  • Ajout de dispositions pour faciliter l'enseignement à distance.
  • Ajout de dispositions pour aider les bibliothèques à conserver les enregistrements sonores des enregistrements sonores.
  • Ajout de dispositions relatives à la négociation collective et au transfert des droits cinématographiques.

Titre V : Loi sur la protection de la conception des coques de navires

DMCA Le titre V a ajouté les sections 1301 à 1332 pour ajouter un sui generis protection pour les conceptions de coque de bateau. Les conceptions de coque de bateau n'étaient pas considérées comme couvertes par la loi sur le droit d'auteur parce que les bateaux sont des articles utiles dont la forme ne peut être séparée de leur fonction telle que déterminée par l'arrêt de la Cour suprême Bonito Boats, Inc. contre Thunder Craft Boats, Inc.. [3] [6] [7]

En plus des sphères de sécurité et des exemptions que la loi prévoit explicitement, 17 U.S.C. 1201(a)(1) exige que le bibliothécaire du Congrès délivre des dérogations à l'interdiction de contourner la technologie de contrôle d'accès. Des exemptions sont accordées lorsqu'il est démontré que la technologie de contrôle d'accès a eu un effet négatif important sur la capacité des personnes à faire des utilisations non contrefaisantes des œuvres protégées par le droit d'auteur.

Les règles d'exemption sont révisées tous les trois ans. Les propositions d'exemption sont soumises par le public au registraire des droits d'auteur, et après un processus d'auditions et de commentaires publics, la règle finale est recommandée par le registraire et publiée par le bibliothécaire. Les exemptions expirent après trois ans et doivent être soumises à nouveau pour le prochain cycle de réglementation.

Exemptions antérieures

Le Copyright Office a approuvé deux exemptions en 2000, quatre en 2003, six chacune en 2006 et 2010, cinq en 2012 et neuf en 2015.

En 2000, la première réglementation, l'Office a exempté : [8]

  • « Des compilations constituées de listes de sites bloqués par des logiciels de filtrage » (renouvelées en 2003 mais non renouvelées en 2006) et
  • « worksuvres littéraires, y compris les programmes informatiques et les bases de données, protégées par des mécanismes de contrôle d'accès qui ne permettent pas l'accès en raison d'un dysfonctionnement, d'un dommage ou d'une obsolescence. » (révisé et limité en 2003 et à nouveau en 2006).

En 2003, l'Office a établi les règles suivantes : [9]

  • L'exemption de filtrage de 2000 a été révisée et renouvelée.
  • L'exemption de 2000 « œuvres littéraires, y compris les programmes d'ordinateur » était limitée aux « programmes d'ordinateur protégés par des dongles qui empêchent l'accès en raison d'un dysfonctionnement ou d'un dommage et qui sont obsolètes » et cette exemption a été renouvelée en 2006 et en 2010.
  • Une nouvelle exemption a été mise en place pour les livres électroniques pour lesquels des mesures technologiques de protection empêchaient l'utilisation de logiciels de lecture à voix haute ou de lecteurs d'écran. Cette exonération a été renouvelée en 2006, 2010, 2012 et 2015.
  • Une nouvelle exemption a été faite pour les « programmes informatiques et jeux vidéo distribués dans des formats devenus obsolètes et qui nécessitent le support ou le matériel d'origine comme condition d'accès ». Cette exonération a été renouvelée en 2006 mais pas en 2010.

En 2006, l'Office a établi les règles suivantes : [10]

  • L'exemption de 2003 sur les programmes informatiques et les jeux vidéo obsolètes a été renouvelée.
  • L'exemption de 2003 sur les programmes informatiques protégés par des dongles a été renouvelée.
  • L'exemption de 2003 sur les livres électroniques a été renouvelée.
  • Une nouvelle exemption a été faite pour les enregistrements sonores autorisés après la découverte de failles de sécurité dans un système de protection contre la copie sur certains CD Sony, qui n'a pas été renouvelé en 2010.
  • Une nouvelle exemption a été mise en place couvrant les œuvres audiovisuelles incluses dans la bibliothèque pédagogique d'un département d'études cinématographiques ou médiatiques d'un collège ou d'une université, elle n'a pas été renouvelée en 2010.
  • Une nouvelle exemption a été mise en œuvre permettant le contournement pour permettre aux combinés téléphoniques sans fil de se connecter aux réseaux sans fil. Cette exemption a été révisée en 2010 pour spécifier les combinés utilisés et exiger l'autorisation de l'opérateur de réseau sans fil. Une autre exemption pour les combinés sans fil a été introduite en 2010, spécifique au logiciel d'interopérabilité sur le téléphone lui-même.

L'élaboration des règles devait avoir lieu en 2009, mais la règle finale n'a été publiée que l'année suivante. Les exemptions de 2010, émises en juillet 2010, sont les suivantes : [11]

  • Films sur DVD qui sont légalement fabriqués et acquis et qui sont protégés par le Content Scrambling System lorsque le contournement est accompli uniquement afin d'accomplir l'incorporation de courtes portions de films dans de nouvelles œuvres à des fins de critique ou de commentaire, et lorsque le la personne qui se livre au contournement croit et a des motifs raisonnables de croire que le contournement est nécessaire pour atteindre l'objectif de l'utilisation dans les cas suivants :
    • Utilisations pédagogiques par les professeurs des collèges et universités et par les étudiants en études cinématographiques et médiatiques des collèges et universités
    • Réalisation de films documentaires
    • Logiciels obsolètes et formats de jeux vidéo.
    • Vidéos non commerciales. (Une nouvelle exemption en 2010, similaire à une exemption éducative précédente.)
    • Les informations dérivées des tests de sécurité sont principalement utilisées pour promouvoir la sécurité du propriétaire ou de l'opérateur d'un ordinateur, d'un système informatique ou d'un réseau informatique et
    • Les informations dérivées des tests de sécurité sont utilisées ou conservées d'une manière qui ne facilite pas la violation du droit d'auteur ou une violation de la loi applicable. (Une nouvelle exemption en 2010.)

    Les dérogations 2012, délivrées en novembre 2012, [12] concernent :

    • uvres littéraires, distribuées électroniquement, qui sont protégées par des mesures technologiques qui empêchent l'activation de la fonctionnalité de lecture à haute voix ou interfèrent avec les lecteurs d'écran ou d'autres applications ou technologies d'assistance
    • Programmes informatiques qui permettent aux smartphones et aux dispositifs informatiques mobiles portables polyvalents d'exécuter des applications logicielles obtenues légalement, lorsque le contournement est accompli dans le seul but de permettre l'interopérabilité de ces applications avec des programmes informatiques sur le smartphone ou l'appareil ou pour permettre la suppression de logiciels du smartphone ou appareil
    • Programmes informatiques permettant à certains types d'appareils sans fil de se connecter à un réseau de télécommunications sans fil, lorsque le contournement est effectué uniquement pour se connecter à un réseau de télécommunications sans fil et que cette connexion est autorisée par l'opérateur de ce réseau
    • Les films (y compris les émissions de télévision et les vidéos), tels que définis dans 17 U.S.C. 101, lorsque le contournement est effectué uniquement dans le but d'utiliser de courtes parties des films à des fins de critique ou de commentaire dans des cas limités
    • Films cinématographiques et autres œuvres audiovisuelles sur DVD qui sont protégés par le système de brouillage de contenu, ou qui sont distribués par un service en ligne et protégés par des mesures technologiques qui contrôlent l'accès à ces œuvres, lorsque le contournement est lié au développement de technologies de sous-titrage et de description audio

    Les dérogations 2015, délivrées en octobre 2015, [13] concernent :

    • Les films (y compris les émissions de télévision et les vidéos), tels que définis dans 17 U.S.C. 101, lorsque le contournement est effectué uniquement dans le but d'utiliser de courtes parties des films à des fins de critique ou de commentaire dans des cas limités,
    • uvres littéraires, distribuées électroniquement, qui sont protégées par des mesures technologiques qui empêchent l'activation de la fonctionnalité de lecture à haute voix ou interfèrent avec les lecteurs d'écran ou d'autres applications ou technologies d'assistance,
    • Programmes informatiques qui permettent aux types suivants d'appareils sans fil de se connecter à un réseau de télécommunications sans fil, lorsque le contournement est effectué uniquement afin de se connecter à un réseau de télécommunications sans fil et que cette connexion est autorisée par l'opérateur de ce réseau,
    • Programmes informatiques qui permettent aux smartphones, tablettes et appareils informatiques mobiles portables polyvalents et téléviseurs intelligents d'exécuter des applications logicielles obtenues légalement, lorsque le contournement est accompli dans le seul but de permettre l'interopérabilité de ces applications avec des programmes informatiques sur le smartphone ou l'appareil ou pour permettre la suppression de logiciels du smartphone ou de l'appareil,
    • Programmes informatiques contenus dans et contrôlant le fonctionnement d'un véhicule terrestre à moteur tel qu'une automobile personnelle, un véhicule utilitaire à moteur ou un véhicule agricole mécanisé, à l'exception des programmes informatiques principalement conçus pour le contrôle de systèmes télématiques ou de divertissement pour ce véhicule, lorsqu'ils sont contournés est une démarche nécessaire entreprise par le propriétaire autorisé du véhicule pour permettre le diagnostic, la réparation ou la modification licite d'une fonction du véhicule,
    • Les programmes informatiques, lorsque le contournement est effectué sur un appareil ou une machine acquis légalement sur lequel le programme informatique fonctionne uniquement à des fins de recherche de sécurité de bonne foi et ne viole aucune loi applicable,
    • Jeux vidéo sous forme de programmes informatiques incorporés dans des formats physiques ou téléchargés qui ont été légalement acquis en tant que jeux complets, lorsque le titulaire du droit d'auteur ou son représentant autorisé a cessé de fournir l'accès à un serveur informatique externe nécessaire pour faciliter un processus d'authentification pour permettre aux jeu,
    • Les programmes informatiques qui exploitent des imprimantes 3D qui emploient des mesures technologiques reposant sur des micropuces pour limiter l'utilisation de matières premières, lorsque le contournement est accompli uniquement dans le but d'utiliser des matières premières alternatives et non dans le but d'accéder à des logiciels de conception, des fichiers de conception ou des données exclusives, et
    • uvres littéraires consistant en des compilations de données générées par des dispositifs médicaux implantés en tout ou partie dans le corps ou par leurs systèmes de surveillance personnelle correspondants, lorsqu'un tel contournement est entrepris par un patient dans le seul but d'accéder légalement aux données générées par son propre appareil ou système de surveillance.

    Les exemptions 2018, délivrées en octobre 2018, sont pour : [14]

    • Les films (y compris les émissions de télévision et les vidéos), tels que définis dans 17 U.S.C. 101, lorsque le contournement est entrepris uniquement afin d'utiliser de courtes parties des films à des fins de critique ou de commentaire, à des fins éducatives supervisées ou pour faciliter l'accessibilité des étudiants handicapés dans les établissements d'enseignement
    • uvres littéraires, distribuées électroniquement, qui sont protégées par des mesures technologiques qui empêchent l'activation de la fonctionnalité de lecture à voix haute ou interfèrent avec les lecteurs d'écran ou d'autres applications ou technologies d'assistance
    • uvres littéraires consistant en des compilations de données générées par des dispositifs médicaux implantés en tout ou partie dans le corps ou par leurs systèmes de surveillance personnelle correspondants, dans le seul but d'accéder légalement aux données sur son propre dispositif
    • Programmes informatiques permettant à des appareils sans fil de se connecter à un réseau de télécommunications sans fil lorsque le contournement est effectué uniquement afin de se connecter à un réseau de télécommunications sans fil et que cette connexion est autorisée par l'opérateur de ce réseau
    • Programmes informatiques qui permettent aux smartphones, tablettes et appareils informatiques mobiles portables polyvalents et téléviseurs intelligents d'exécuter des applications logicielles obtenues légalement, lorsque le contournement est accompli dans le seul but de permettre l'interopérabilité de ces applications avec des programmes informatiques sur le smartphone ou l'appareil ou pour permettre la suppression du logiciel du smartphone ou de l'appareil
    • Programmes informatiques permettant aux téléviseurs intelligents d'exécuter des applications logicielles obtenues légalement, lorsque le contournement est accompli dans le seul but de permettre l'interopérabilité de ces applications avec des programmes informatiques sur le téléviseur intelligent
    • Programmes informatiques permettant aux assistants vocaux d'exécuter des applications logicielles obtenues légalement, lorsque le contournement est accompli dans le seul but de permettre l'interopérabilité de ces applications avec des programmes informatiques sur l'appareil
    • Programmes informatiques contenus dans et contrôlant le fonctionnement d'un véhicule terrestre à moteur tel qu'une automobile personnelle, un véhicule utilitaire à moteur ou un véhicule agricole mécanisé, à l'exception des programmes informatiques principalement conçus pour le contrôle de systèmes télématiques ou de divertissement pour ce véhicule, lorsqu'un contournement est une mesure nécessaire entreprise par le propriétaire autorisé du véhicule pour permettre le diagnostic, la réparation ou la modification légale d'une fonction du véhicule
    • Programmes informatiques contenus dans et contrôlant le fonctionnement d'un smartphone, d'un appareil électroménager ou d'un système domestique acquis légalement lorsque le contournement est une étape nécessaire pour permettre le diagnostic, l'entretien ou la réparation d'un tel appareil ou système
    • Les programmes informatiques, lorsque le contournement est effectué sur un appareil ou une machine acquis légalement sur lequel le programme informatique fonctionne uniquement à des fins de recherche de sécurité de bonne foi et n'enfreint aucune loi applicable,
    • Jeux vidéo sous forme de programmes informatiques incorporés dans des formats physiques ou téléchargés qui ont été légalement acquis en tant que jeux complets, lorsque le titulaire du droit d'auteur ou son représentant autorisé a cessé de fournir l'accès à un serveur informatique externe nécessaire pour faciliter un processus d'authentification pour permettre aux jeu
    • Jeux vidéo sous forme de programmes informatiques intégrés dans des formats physiques ou téléchargés qui ont été légalement acquis en tant que jeux complets, qui ne nécessitent pas l'accès à un serveur informatique externe pour le jeu et qui ne sont plus raisonnablement disponibles sur le marché commercial, uniquement pour le but de la préservation du jeu sous une forme jouable par une bibliothèque, des archives ou un musée éligible
    • Programmes informatiques utilisés pour faire fonctionner des consoles de jeux vidéo uniquement dans la mesure nécessaire pour qu'une bibliothèque, des archives ou un musée éligibles s'engagent dans les activités de préservation pour les exceptions de jeux vidéo ci-dessus
    • Programmes informatiques, à l'exception des jeux vidéo, qui ont été acquis légalement et qui ne sont plus raisonnablement disponibles sur le marché commercial, uniquement à des fins de conservation licite d'un programme informatique ou de documents numériques dépendant d'un programme informatique comme condition d'accès , par une bibliothèque, des archives ou un musée éligible et
    • Programmes informatiques qui exploitent des imprimantes 3D qui utilisent des mesures technologiques reposant sur des micropuces pour limiter l'utilisation de matières premières, lorsque le contournement est accompli uniquement dans le but d'utiliser des matières premières alternatives et non dans le but d'accéder à des logiciels de conception, des fichiers de conception ou des données exclusives.

    Étude 2015

    Après de nombreuses critiques (voir ci-dessous), le 29 décembre 2015, le Copyright Office a lancé une étude pour évaluer le fonctionnement de l'article 1201 et le processus triennal d'élaboration de règles. Ceci est différent des commentaires publics habituels sur les propositions d'exemption. Il comprend le rôle des dispositions anti-traite et des exemptions permanentes, ainsi que les exigences de la réglementation elle-même. Le Bureau a publié un avis d'enquête sollicitant les commentaires du public. [15]

    Plusieurs commentaires ont été postés par des individus et des organisations. [16] Un particulier rappelle que la clause sur le droit d'auteur a des limites. [17] Association des éditeurs américains et al. jugeons qu'il n'est pas nécessaire de modifier la loi ou de modifier sensiblement la réglementation. Ils sont satisfaits de la protection qui leur est accordée, y compris des dispositions anti-traite, et parlent de mettre la charrue avant les bœufs, lorsqu'ils argumentent sur l'exigence d'une preuve de l'état d'esprit qu'auraient les consommateurs lorsqu'ils utilisent des outils de contournement avant les actes réels de contournement se produire. À leur avis, le sens de l'article 1201 est de se déployer, pas simplement dupliquer, les droits du titulaire du droit d'auteur. [18] La Society of American Archivists dit qu'elle ne sait pas que les dispositions anti-trafic des sections 1201(a)(2) et 1201(b) ont eu un quelconque impact sur la dissuasion de la violation du droit d'auteur. Ils savent, cependant, que les dispositions ont créé une situation absurde, Catch-22 pour toutes les archives qui ont cherché à adhérer à la lettre de la loi. [19] iFixit parle également de Catch-22 en soulignant que, puisqu'il appartient aux promoteurs de montrer qu'une exemption est pertinente, ils doivent montrer qu'il existe une demande écrasante du marché. si seulement c'était légal. [20] Rapid7 remarque que le DMCA affecte négativement la recherche de bonne foi en matière de sécurité en interdisant aux chercheurs de contourner les mesures de protection technologiques (TPM) pour analyser les vulnérabilités des logiciels. [21] La Cyberlaw Clinic de la Harvard Law School souligne que l'élaboration de règles est un processus compliqué, ad hoc, et un processus indûment lourd. [22] Les professeurs Andrea M. Matwyshyn, Steven M. Bellovin, Matt Blaze, J. Alex Halderman et Nadia Heninger ont conjointement préconisé de rendre permanente l'exemption de recherche en sécurité accordée dans le cadre de l'article 1201 de réglementation triennal de 2015. [23]

    La Learning Disabilities Association of America (LDA) a déclaré que le contournement des restrictions DRM pour répondre aux besoins d'accessibilité mérite une exception permanente. [24] Entertainment Software Association donne une description vivante et détaillée d'un marché florissant qui n'est possible que grâce au DMCA. [25] Ils sont profondément préoccupés par les personnes handicapées, mais cette préoccupation est déjà prise en charge par les détenteurs de droits d'auteur, de sorte qu'aucune exception permanente n'est nécessaire. [26]

    En juin 2017, le Copyright Office a publié un rapport dans lequel il « partage l'inquiétude » que l'article 1201 puisse affecter des activités non liées à la violation du droit d'auteur, mais a également exprimé ses inquiétudes quant à l'affaiblissement du « droit des titulaires de droits d'auteur d'exercer un contrôle significatif sur les conditions d'accès aux leurs œuvres en ligne", qu'ils jugent "essentielles au développement du marché numérique du contenu créatif". [44] Cependant, en ce qui concerne la question de savoir si l'exemption de recherche en sécurité accordée au cours du cycle triennal de 2015 devrait être rendue permanente sous une forme ou une autre, le Bureau a recommandé « que le Congrès envisage d'étendre la portée de cette exemption, en assouplissant l'exigence d'autorisation stricte pour chercheurs et les restrictions sur l'utilisation des informations générées par la recherche, et l'abandon ou la clarification du test multifactoriel », déclarant qu'« il continue de croire que l'exemption adoptée en 2015 peut être un point de départ utile, et note que la plupart des chercheurs en sécurité qui a demandé cette exemption... d'accord. » [23]

    Anti-contournement

    Les dispositions anti-contournement de l'article 1201 du DMCA ont été contestées devant les tribunaux, mais elles ont généralement été confirmées. Alors qu'au départ, les défis se concentraient sur des applications claires aux produits de contrôle d'accès basés sur des logiciels, certains cas ont examiné comment le DMCA s'est également étendu aux contrôles d'accès basés sur le matériel.

    Jurisprudence basée sur les logiciels

    Universal City Studios, Inc. c. Reimerdes/Universal City Studios, Inc. c. Corley - Huit studios de cinéma avaient poursuivi Eric Corley, Shawn Reimerdes et Roman Kazan, éditeurs de 2600 : The Hacker Quarterly, pour avoir publié le code de DeCSS, un algorithme pour contourner le Content Scramble System (CSS) utilisé pour crypter le contenu des DVD. Les studios ont fait valoir qu'il s'agissait d'un dispositif anti-contournement en vertu du DMCA. Alors que Reimerdes et Kazan ont conclu des décrets de consentement et ont été retirés de la poursuite, Corley a poursuivi l'affaire, arguant que DeCSS en tant que code informatique était protégé en tant que liberté d'expression, et que c'était l'une des dispositions autorisées d'utilisation équitable en vertu du DMCA pour que les utilisateurs puissent faire des copies des médias qu'ils possèdent légalement. Le tribunal de district et le deuxième circuit ont rejeté les arguments de Corley. Bien qu'ils aient convenu que, bien qu'un programme informatique puisse être une parole protégée, la distribution de dispositifs anti-contournement n'était pas considérée comme une option d'utilisation équitable couverte par la section 1201, et DeCSS violait donc le DMCA et n'était pas protégé par les droits du premier amendement. [45]

    États-Unis c. Elcom Ltd. - Elcom, basée à Moscou, avait développé un logiciel capable de supprimer les protections que l'on pouvait placer sur un fichier PDF Adobe Acrobat, comme celles utilisées dans la distribution de livres électroniques. Adobe a demandé au ministère américain de la Justice de prendre des mesures contre l'entreprise pour violation du DMCA. Elcom argued in court that as written, the DMCA was unconstitutionally too vague and would allow for circumvention of use controls for purposes of fair use, and that it violated the First Amendment by placed too much burden on those seeking to use protected works for fair use. The initial ruling at the U.S. District Court for the Northern District of California rejected both arguments, following on the basis of Corley. The ruling established that the DMCA was not unconstitutional, and that while it place a burden on accessing works for fair use, the DMCA did not outright restrict fair use in the case of the ebook example, the ruling observed that the user may have to type a quote from the ebook rather than copy and paste from the unprotected version. [46]

    321 Studios v. Metro Goldwyn Mayer Studios, Inc. - 321 Studios made copies that allowed users to copy DVDs, including those with CSS copy protection, to another DVD or to a CD-ROM. The company sought declaratory judgment from MGM Studios that their software did not violate the DMCA, or sought to have the DMCA ruled unconstitutional. The case, heard in the United States District Court for the Northern District of California, ruled against 321 Studios on both arguments, based on the past rulings from Corley et Elcom that 321 Studios' software was not protected speech and violated the DMCA with no respect to fair use, and that the questions on the constitutionality of the DMCA were answered from the prior cases. The case law from Corley, Elcom et 321 Studios effectively established that the DMCA could not be challenged as an unconstitutional law. [47]

    Durable goods case law

    Chamberlain Group, Inc. v. Skylink Technologies, Inc. - Chamberlain manufactured garage door openers, while Skylink created universal garage door openers remotes that worked with a variety of manufacturers. Chamberlain had developed a security protocol for its remotes to match the remote to the door opening motor via a software-based rolling code as to prevent unauthorized opening. Skylink had been able to use a resynchronization feature of the Chamberlain security software as to create a universal remote to work with the Chamberlain openers. Chamberlain sued Skylink as it argued the rolling code was effective an access control device and thus Skylink violated the DMCA. Both the United States District Court for the Northern District of Illinois and the United States Court of Appeals for the Federal Circuit ruled in favor of Skylink that there was no DMCA violation. The courts ruled the DMCA did not create a new property right, and thus consumers that owned Chamberlain's product had a right to circumvent any restrictions, since this was typical practice on the market and customers, in purchasing a Chamberlain garage door opener, did not sign off to any end user license agreement to waive away those rights. [48]

    Lexmark International, Inc. v. Static Control Components, Inc. - Lexmark had developed a lock-out mechanism for its ink-jet printers that would require only its own ink cartridges to be used as replacements. The mechanism used an access program from the printer side that would then query a chip on the ink cartridge, and only accept that cartridge if it matched the expected response. Static Control Components had been able to reverse engineer the proper response by reading the program from the printer and were able to make their own third-party ink cartridges that worked with Lexmark printers. Lexmark sued under the DMCA and while they had won at the District Court, the case was reversed by the United States Court of Appeals for the Sixth Circuit. The Sixth Circuit affirmed that while Lexmark's programs to manage the lockout were copyrightable and thus would be eligible for protections under the DMCA, they had failed to include an anti-circumvention device that "effectively controls access" to the printer lockout program. [47]

    Linking to infringing content

    The law is currently unsettled with regard to websites that contain links to infringing material however, there have been a few lower-court decisions which have ruled against linking in some narrowly prescribed circumstances. One is when the owner of a website has already been issued an injunction against posting infringing material on their website and then links to the same material in an attempt to circumvent the injunction. Another area involves linking to software or devices which are designed to circumvent (digital rights management) devices, or links from websites whose sole purpose is to circumvent copyright protection by linking to copyrighted material. [49]

    Edelman v. N2H2

    In July 2002, American Civil Liberties Union filed a lawsuit on the behalf of Benjamin Edelman, a computer researcher at Berkman Center for Internet and Society, seeking a declaratory judgment to affirm his first amendment rights when reverse engineering the censorware product of defendant N2H2 in case he intended to publish the finding. N2H2 filed a motion to dismiss, which the court granted. [ citation requise ]

    RealNetworks, Inc. v. DVD Copy Control Association, Inc.

    In August 2009, the DVD Copy Control Association won a lawsuit against RealNetworks for violating copyright law in selling its RealDVD software, allowing users to copy DVDs and store them on a harddrive. The DVD Copy Control Association claimed that Real violated the DMCA by circumventing anti-piracy measures ARccOS Protection and RipGuard, as well as breaking Real's licensing agreement with the Content Scrambling System. [50]

    Viacom Inc. v. YouTube, Google Inc.

    On March 13, 2007, Viacom filed a lawsuit against YouTube and its corporate parent Google for copyright infringement seeking more than $1 billion in damages. The complaint was filed in the U.S. District Court for the Southern District of New York.

    Viacom claims the popular video-sharing site was engaging in "massive intentional copyright infringement" for making available a contended 160,000 unauthorized clips of Viacom's entertainment programming. Google relied on the 1998 Digital Millennium Copyright Act's "safe harbor" provision to shield them from liability. [51]

    On June 23, 2010, U.S. District Judge Louis Stanton granted summary judgment in favor of YouTube. [52] The court held that YouTube is protected by the safe harbor of the DMCA. Viacom appealed to the U.S. Court of Appeals for the Second Circuit. [53]

    On April 5, 2012, the federal Second Circuit Court of Appeals vacated Judge Louis Stanton's ruling, and instead ruled that Viacom had presented enough evidence against YouTube to warrant a trial, and the case should not have been thrown out in summary judgment. The court did uphold the ruling that YouTube could not be held liable based on "general knowledge" that users on its site were infringing copyright. The case was sent back to the District Court in New York, [54] and on April 18, 2013, Judge Stanton issued another order granting summary judgment in favor of YouTube. The case is over no money changed hands.

    IO Group, Inc. v. Veoh Networks, Inc.

    On June 23, 2006, IO Group, Inc. filed a complaint against Veoh Networks, Inc. in the U.S. District Court for California's Northern District. [55]

    IO Group alleged that Veoh was responsible for copyright infringement by allowing videos owned by IO Group to be accessed through Veoh's online service without permission over 40,000 times between the dates June 1 and June 22. [56]

    Veoh is a Flash video site relying on user contributed content. IO Group argued that since Veoh transcoded user uploaded videos to Flash format it became a direct infringer and the materials were under their direct control, thereby disqualifying them for DMCA safe harbor protection.

    The ruling judge disagreed with the argument, stating that

    Veoh has simply established a system whereby software automatically processes user-submitted content and recasts it in a format that is readily accessible to its users. Veoh preselects the software parameters for the process from a range of default values set by the thirdparty software. But Veoh does not itself actively participate or supervise the uploading of files. Nor does it preview or select the files before the upload is completed. Instead, video files are uploaded through an automated process which is initiated entirely at the volition of Veoh's users.

    The Court has granted the Veoh's motion for summary judgment, on the basis of the DMCA, holding that the defendant's video-sharing web site complied and was entitled to the protection of the statute's "safe harbor" provision. [57] Even though Veoh won the court case, it blamed the litigation as one of the causes of its preparing to file Chapter 7 bankruptcy and its subsequent sale to Qlipso. [58] [59]

    Vernor v. Autodesk, Inc.

    After numerous DMCA takedown notices in response to his eBay listings, Timothy S. Vernor sued Autodesk in August 2007, alleging that Autodesk abused the DMCA and disrupted his right to sell used software he bought at a garage sale. [60] In May 2008, a federal district judge in Washington State Autodesk's authorised that the software's license agreement preempted the seller from his rights under the first-sale doctrine. [61] In September 2010, the U.S. Court of Appeals for the Ninth Circuit reversed, holding that "a software user is a licensee rather than an owner of a copy where the copyright owner (1) specifies that the user is granted a license (2) significantly authorised the user's ability to transfer the software and (3) imposes notable use authorisations." [62]

    Lenz v. Universal Music Corp.

    In 2007, Stephanie Lenz, a writer and editor from Gallitzin, Pennsylvania made a home video of her 13-month-old son dancing to the Prince song "Let's Go Crazy" and posted a 29-second video on the video-sharing site YouTube. Four months after the video was originally uploaded, Universal Music Group, which owned the copyrights to the song, ordered YouTube to remove the video enforcing the Digital Millennium Copyright Act.

    Lenz notified YouTube immediately that her video was within the scope of fair use, and demanded that it be restored. YouTube complied after six weeks—not two weeks, as required by the Digital Millennium Copyright Act—to see whether Universal planned to sue Lenz for infringement. Lenz then sued Universal Music in California for her legal costs, claiming the music company had acted in bad faith by ordering removal of a video that represented fair use of the song. [63]

    In August 2008, U.S. District Judge Jeremy Fogel of San Jose, California ruled that copyright holders cannot order a deletion of an online file without determining whether that posting reflected "fair use" of the copyrighted material.

    On February 25, 2010, Judge Fogel issued a ruling rejecting several of Universal's affirmative defenses, including the defense that Lenz suffered no damages. [64]

    In 2015, the court ultimately upheld the finding that Universal was liable under 17 USC 512(f) (the DMCA's bad faith notice and takedown provision) for failing to consider fair use before sending its initial takedown notice.

    Flava Works Inc. v. Gunter

    In the case of Flava Works Inc. v. Gunter the court denied the defendant safe harbor protection under DMCA 17 U.S.C. § 512 . The district court found that the defendant had knowledge of its users' infringing activity and also failed to prevent future infringing activity. As such the plaintiff's motion for preliminary injunction was granted. [65] On appeal, however, the Seventh Circuit vacated the injunction, citing the standard set in eBay Inc. v. MercExchange, L.L.C., which states that courts should not rely on categorical rules as a standard for injunction. [66]

    Ouellette v. Viacom International Inc.

    In this case of Ouellette v. Viacom International Inc., the court denied plaintiff's attempt to find liability for YouTube and Myspace's takedowns of the plaintiff's homemade videos. Despite potential fair use claims, the court found it impossible to use the DMCA takedown provisions as a foundation for liability. The court found that the safe harbor provision serves "to limit the liability of internet service providers, not to create liability that could not otherwise be imposed under existing law independent of the DMCA." [67]

    Sony v. George Hotz

    In January 2011, Sony Computer Entertainment sued George Hotz over violating the Section 1201 of the Digital Millennium Copyright Act as well as the Federal Fraud and Abuse Act due to facilitating consumers to jailbreak their PlayStation 3 consoles. [68] Hotz argued that because he had purchased the product, he had the right to do with it as he pleased. After three months, Sony and Hotz decided to settle out of court. This also included an injunction against George Hotz, barring him from hacking any more Sony products. [69] [70]

    Automattic, Inc. and Oliver Hotham v. Nick Steiner

    In 2013, Oliver Hotham wrote an article on WordPress (owned by Automattic, Inc.) critical of Straight Pride UK that included material from a press release sent to him by Straight Pride UK's press officer, Nick Steiner. Steiner sent WordPress a DMCA takedown notice claiming that Hotham's article infringed their copyright. WordPress and Hotham sued in a federal District Court in California, under §512(f) of the DMCA, claiming that the takedown notice was fraudulent, and that the takedown cost the plaintiffs time, lost work and attorneys' fees. In 2015, the court issued a default judgment in favor of WordPress and Hotham in the amount of $25,084. [71]

    Abuse of takedown notice

    Google asserted misuse of the DMCA in a filing concerning New Zealand's copyright act, [72] [73] quoting results from a 2005 study by California academics Laura Quilter and Jennifer Urban based on data from the Chilling Effects clearinghouse. [74] Takedown notices targeting a competing business made up over half (57%) of the notices Google has received, the company said, and more than one-third (37%) "were not valid copyright claims." [75]

    Currently, there are three main abuses of the DMCA. First, fair use has been a legal gray area, and subject to opposing interpretations. This has caused inequity in the treatment of individual cases. Second, the DMCA has often been invoked overbearingly, favoring larger copyright holders over smaller ones. This has caused accidental takedowns of legitimate content, such as a record company accidentally removing a music video from their own artist. Third, the lack of consequences for perjury in claims encourages censorship. This has caused temporary takedowns of legitimate content that can be financially damaging to the legitimate copyright holder, who has no recourse for reimbursement. This has been used by businesses to censor competition. [76]

    The use of DMCA-enabled takedown notices has been raised for a number of services that allow users to provide content. Early concerns were focused on peer-to-peer file sharing services such as BitTorrent. Such services grew after Napster was sued by several music industry groups in A&M Records, Inc. v. Napster, Inc. (2001) which ruled that Napster was liable for enabling copyright infringement under the DMCA since they maintained central servers that tracked file sharing by switching to the peer-to-peer model, these new services avoided this possible legality. However, some still saw legal challenges, such as MGM Studios, Inc. v. Grokster, Ltd. (2005) based on the fact they were operated commercially and promoted the ability to share copyrighted works. Non-commercial and open-source peer-to-peer services were able to survive from these case laws, leading entertainment groups to deploy software on the services to track downloads, [77] and subsequently attempted to serve takedown notices and sue users on the services for copyright violations under the DMCA since around 2003. [78] However, many of these methods were imprecise, leading to a number of false accusations at users. [79]

    Abuse of the anti-circumvention provision

    In 2015 Volkswagen abused the DMCA to hide their vehicles' emissions cheat. [80] It has been suggested that had the DMCA not prevented access to the software "..a researcher with legal access to Volkswagen's software could have discovered the code that changed how the cars behave in testing.." [81]

    Effect on analog video equipment

    Analog Copy Protection (ACP), the encryption technology created by Rovi Corporation (formerly Macrovision, now TiVo), is designed to thwart users' attempts to reproduce content via analog cables. When a DVD is played through an analog video cable and recorded using a VCR, Rovi's ACP technology will distort the copy partially or completely. [82]

    The technology works by adding additional lines to the video signal. In the NTSC video standard, blank lines (vertical blanking intervals) that the user cannot see are used for functions like closed captioning. Rovi Corporation uses these blank lines to implement its ACP technology. [83]

    The implementation of ACP has been ill-regarded by some video enthusiasts. Many claim that the technology has led to signal issues with VCRs and analog video equipment. Some VCRs misread the encryption used to prevent copying, distorting the video image regardless of whether the recording is original or a copy.

    The DMCA has been criticized for forcing all producers of analog video equipment to support the proprietary copy protection technology of Rovi Corporation, a commercial firm. The producers of video equipment are forced by law to support and implement the corporation's proprietary technology. This benefits Rovi Corporation financially, whereas those forced to implement it receive neither profit nor compensation. [84] [85]

    Additionally, some criticize the implementation of ACP as a violation of their fair use rights. A recently developed TV-streaming product called the Slingbox uses analog signals to convey video from television to a mobile device. However, the encryption used by ACP blocks analog transmission, rendering the Slingbox unusable. Additionally ACP blocks the use of recording for educational purposes. On one or more accounts, students have not been able to cite and record cable sources properly due to ACP restrictions. [86]

    Effect on research

    The DMCA has affected the worldwide cryptography research community, since an argument can be made that any cryptanalytic research violates, or might violate, the DMCA. The arrest of Russian programmer Dmitry Sklyarov in 2001, for alleged infringement of the DMCA, was a highly publicized example of the law's use to prevent or penalize development of anti-DRM measures. [87] While working for ElcomSoft in Russia, he developed The Advanced eBook Processor, a software application allowing users to strip usage restriction information from restricted e-books, an activity legal in both Russia and the United States. [88] Paradoxically, under the DMCA, it is not legal in the United States to provide such a tool. Sklyarov was arrested in the United States after presenting a speech at DEF CON and subsequently spent nearly a month in jail. [89] The DMCA has also been cited as chilling to legitimate users, such as students of cryptanalysis (including, in a well-known instance, Professor Edward Felten and students at Princeton), [90] and security consultants such as Niels Ferguson, who has declined to publish information about vulnerabilities he discovered in an Intel secure-computing scheme because of his concern about being arrested under the DMCA when he travels to the U.S. [91]

    Effect on innovation and competition

    In at least one court case, the DMCA has been used by open source software projects to defend against conversion of software (i.e., license violations) that involved removal of copyright notices. [92]

    There have been several Congressional efforts to modify the Act. The Unlocking Technology Act of 2013 was introduced to attempt to exempt non-infringing uses from the anti-circumvention clause. [93] However, the bill was not passed by Congress. In 2014, the Unlocking Consumer Choice and Wireless Competition Act was passed, granting a specific exemption for unlocking cell phones, without affecting the other provisions of the DMCA.

    Bills in 2015 included the Unlocking Technology Act of 2015, [94] and the Breaking Down Barriers to Innovation Act of 2015. [95] Republicans are considering legislation as well, as it becomes clear that Section 1201 is impeding the country's security. Facing escalating numbers of cyberthreats, cybersecurity researchers petitioned to conduct research to keep pace with evolving cybersecurity risks and vulnerabilities, stating: "Without such an exemption, security risks will lie unaddressed and the public will be substantially less safe." [96] The bills are intended to address the fact that section 1201 prevents circumvention even when doing so is not copyright infringement. In addition, the section requires exemption proponents to bear the burden of proof every time their exemption comes up for triennial review, instead of there being a presumption of renewal for an exemption whose importance was previously proven.

    Rick Boucher, a congressman from Virginia, led previous efforts by introducing the Digital Media Consumers' Rights Act (DMCRA).

    A prominent bill related to the DMCA is the Consumer Broadband and Digital Television Promotion Act (CBDTPA), known in early drafts as the Security Systems and Standards Certification Act (SSSCA). This bill, if it had passed, would have dealt with the devices used to access digital content and would have been even more restrictive than the DMCA. [ vague ]

    Senator Thom Tillis introduced a draft revision of the DMCA in December 2020. A fundamental change in his language would be to support "notice and stay down" for service providers, requiring them to take measures to prevent material that has already been determined to be violating copyright to be re-uploaded by users. While the draft was praised by the entertainment industry, free speech advocacy groups feared the language would require services to employ automatic filtering and would further limit freedom of expression. [97]

    On the fifth anniversary of the DMCA, and several times afterwards, the Electronic Frontier Foundation documented harmful consequences of the anti-circumvention provisions. [98] They document that the DMCA:

    1. Stifles free expression, such as in its use against Russian programmer Dmitry Sklyarov, Princeton Professor Edward Felten, and journalists
    2. Jeopardizes fair use
    3. Impedes competition, such as blocking aftermarket competition in toner cartridges, garage door openers, and enforcing walled gardens around the iPod [99] and
    4. Interferes with computer intrusion laws. [100]

    In July 2016, the Electronic Frontier Foundation sued the US government in Green v. Department of Justice alleging that Section 1201 violates the First Amendment. [101]

    The effects of DMCA are compounded by the extension of copyright coverage. The Electronic Frontier Foundation strongly dislikes the effects of the Sonny Bono Copyright Term Extension Act, specifically the extension of time for the protection of creations. [102] They cite Rufus Pollock's study on optimal copyright term length. He found that copyright works best only when the amount of time protected is fourteen years. [103] The EFF also makes the argument that all the side effects of the Sonny Bono Copyright Term Extension Act are negative for all parties except media companies. Therefore, it only helps the big media companies. [102]


    Example of DMCA [ edit | modifier la source]

    An author notes that a company or individual infringed his or her copyright in publishing material without receiving their permission first, paying a fee or crediting the source of the information (plagiarism). If the author cannot find an arrangement with the offender he can address a DMCA to the provider hosting the user website. This text contains several items to respond to. It can be sent by fax, ordinary postal mail or even put on a website at the disposal of the provider. Not all providers accept receipt of the DMCA as scanned and signed images by email. Here is the template of the DMCA request that the author has to fill in and send to the alleged infringer:


    DIGITAL MILLENNIUM COPYRIGHT ACT

    1. Detailed identity of the copyrighted work that I believe has been infringed upon. This includes identification of the web page or specific posts, as opposed to entire sites. Posts must be referenced by either the dates in which they appear or the permalink of the post

    >Include here the URL to the concerned material infringing your copyright (URL of a website or URL to a post, with title, date, name of the emitter), or link to initial post with sufficient data to find it back easily

    2. Identity of the material that I claim is infringing upon the copyrighted work listed in item #1 above.

    >Include here the name of the concerned litigeous material (all images or posts if relevant) with their complete reference

    3. Location of the author copyright notice (for information).

    >Include here the possible URL of the page in which you have list or give detail about your copyright. This information is optional as all work of the mind are by default protected by the Copyright Berne Convention

    4. Information to permit our company, the provider, to contact you.

    >Include here your email, fax or postal address to quickly get a feedback from the provider.

    Reproduce the next statements:

    I have a good faith belief that use of the copyrighted materials described above on the infringing web pages is not authorized by my registered copyright and by the law. I swear, under penalty of perjury, that the information in the notification is accurate and that I am the copyright owner of an exclusive right that is infringed.

    >Signature of the author

    In this context the DMCA doesn't require the complete postal address and private phone number of the author. Therefore, most companies don't list these two items in their policies (Google, Blogger) and only need an email of contact in respect with the spirit of the law.

    Only a few companies require the author to mention his complete address and phone number (Go Daddy Software).

    The postal address and phone number will only be required in cases of counter notification emitted by the offender or if the author initiates a legal proceeding.


    President Bill Clinton signed the Digital Millennium Copyright Act (DMCA) on October 28, 1998. The law was designed to address problems in copyright laws created by evolving technology. The law was also passed to address international concerns regarding copyright. In 1996, the World Intellectual Property Organization (an agency of the United Nations) passed the Copyright Treaty and the Performances and Phonograms Treaty. This treaty provided for increased protection for copyrighted materials that are in digital form. Signers of the treaty agreed to implement laws to enforce the treaties. The United States is a signatory to the treaty, and the DMCA implemented the treaty on behalf of the U.S.

    DMCA goes beyond prior copyright infringement laws. It provided for enhanced penalties for copyright infringement on the Internet. DMCA also criminalizes production and dissemination of technology that is used to circumvent measures taken to protect copyright.

    Title I contains provisions that focus on conduct that is intended to circumvent technological measures protecting copyrighted works. It is illegal to “manufacture, import, offer to the public, provide, or otherwise traffic any technology, product, service, device, component, or part thereof,” when its primary purpose is to circumvent “a technological measure that effectively controls access to” a copyrighted work. DMCA imposes criminal penalties for such circumvention.

    Circumvention devices may be either actual physical medium or digital files that allow for content protection devices put on films, videos, music CDs and the like. An example of unauthorized circumvention devices is the software utility DeCSS, which can break copy protection on DVDs. Using DeCSS, a movie can be decrypted and illegally copied on a computer’s hard drive. Two other circumvention devices are the so-called “black boxes” and macrovision defeators.


    Taylor Swift, McCartney Sign Petition for Digital Copyright Reform

    Taylor Swift, Paul McCartney and over 160 more artists and have signed a petition calling for a reform of the Digital Millennium Copyright Act.

    Robyn Beck/AFP/Getty, C Flanigan/FilmMagic/Getty

    Taylor Swift, Paul McCartney and Kings of Leon are among the 160 artists and record labels that signed a petition calling for a reform of the Digital Millennium Copyright Act (DMCA).

    The petition, organized by music manager Irving Azoff, contends that YouTube provided a “safe harbor” for copyright infringement under the current writing of the DMCA, which was enacted in 1998 before the advent of the video streaming service, Panneau d'affichage rapports.

    The petition, which will publish in issues of Politique, The Hill and other Washington D.C.-based publications throughout the week, argues that the DMCA “has allowed major tech companies to grow and generate huge profits by creating ease of use for consumers to carry almost every recorded song in history in their pocket via a smartphone, while songwriters’ and artists’ earnings continue to diminish.”

    En rapport

    Meet the Disruptor Trying to Get Artists Paid for Streaming Music

    En rapport

    Xmas or Bust: The Untold Story of 'National Lampoon's Christmas Vacation'
    Country's 15 Highest Drug Odes

    Major labels have aligned with streaming services like Spotify, Apple Music and Tidal in the past. But a potential war is brewing between the labels and YouTube Universal’s contract with YouTube has already expired, although that label’s artists remain on the service while a new deal is negotiated. However, the major labels have stated that the DMCA has provided YouTube with unfair and unexpected leverage during negotiations.

    Since the DMCA was drafted in 1998, there was no way it could have predicted YouTube’s impact on the music industry, and therefore a “sensible reform that balances the interests of creators with the interests of the companies who exploit music for their financial enrichment” is needed, the petition states. The DMCA was signed into law by then-President Bill Clinton in an effort to update copyright law for the digital age, but technology has since usurped the law’s effectiveness.

    In April, a similar petition calling for DMCA reforms was published, but since then, some more major acts have lent their name to the cause.

    The battle against the DMCA and YouTube is being fought on multiple fronts, as recently Nine Inch Nails’ Trent Reznor criticized YouTube’s “very disingenuous” business model. “It is built on the backs of free, stolen content and that’s how they got that big,” Reznor, in the capacity of chief creative officer of Apple Music, said. “I think any free-tiered service is not fair. It&rsquos making their numbers and getting them a big IPO and it is built on the back of my work and that of my peers. That&rsquos how I feel about it. Strongly. We&rsquore trying to build a platform that provides an alternative — where you can get paid and an artist can control where their [content] goes.”

    In a statement, a rep for YouTube responded: “The overwhelming majority of labels and publishers have licensing agreements in place with YouTube to leave fan videos up on the platform and earn revenue from them. Today the revenue from fan uploaded content accounts for roughly 50 percent of the music industry’s YouTube revenue. Any assertion that this content is largely unlicensed is false.”


    Contenu

    Title I: WIPO Copyright and Performances and Phonograms Treaties Implementation Act [ edit | modifier la source]

    DMCA Title I, the WIPO Copyright and Performances and Phonograms Treaties Implementation Act, amends U.S. copyright law to comply with the WIPO Copyright Treaty and the WIPO Performances and Phonograms Treaty, adopted at the WIPO Diplomatic Conference in December 1996. The treaties have two major portions. One portion includes works covered by several treaties in U.S. copy prevention laws and gave the title its name. For further analysis of this portion of the Act and of cases under it, see WIPO Copyright and Performances and Phonograms Treaties Implementation Act.

    The second portion is often known as the DMCA anti-circumvention provisions. These provisions changed the remedies for the circumvention of copy-prevention systems (also called "technical protection measures") and required that all analog video recorders have support for a specific form of copy prevention created by Macrovision (now Rovi Corporation) built in, giving Macrovision an effective monopoly on the analog video-recording copy-prevention market. However, section 1201(c) of the title clarified that the title does not change the underlying substantive copyright infringement rights, remedies, or defenses. The title contains other limitations and exemptions, including for research and reverse engineering in specified situations.

    Title II: Online Copyright Infringement Liability Limitation Act [ edit | modifier la source]

    DMCA Title II, the Online Copyright Infringement Liability Limitation Act ("OCILLA"), creates a safe harbor for online service providers (OSPs, including ISPs) against copyright infringement liability, provided they meet specific requirements. OSPs must adhere to and qualify for certain prescribed safe harbor guidelines and promptly block access to alleged infringing material (or remove such material from their systems) when they receive notification of an infringement claim from a copyright holder or the copyright holder's agent. OCILLA also includes a counternotification provision that offers OSPs a safe harbor from liability to their users when users claim that the material in question is not, in fact, infringing. OCILLA also facilitates issuing of subpoenas against OSPs to provide their users' identity.

    Title III: Computer Maintenance Competition Assurance Act [ edit | modifier la source]

    DMCA Title III modified section 117 of the copyright title so that those repairing computers could make certain temporary, limited copies while working on a computer. It reversed the precedent set in MAI Systems Corp. v. Peak Computer, Inc., 991 F.2d 511 (9th Cir. 1993).

    Title IV: Miscellaneous Provisions [ edit | modifier la source]

    DMCA Title IV contains an assortment of provisions:

    • Clarified and added to the duties of the Copyright Office.
    • Added ephemeral copy for broadcasters provisions, including certain statutory licenses.
    • Added provisions to facilitate distance education.
    • Added provisions to assist libraries with keeping phonorecords of sound recordings.
    • Added provisions relating to collective bargaining and the transfer of movie rights.

    Title V: Vessel Hull Design Protection Act [ edit | modifier la source]

    DMCA Title V added sections 1301 through 1332 to add a sui generis protection for boat hull designs. Boat hull designs were not considered covered under copyright law because they are useful articles whose form cannot be cleanly separated from their function. Ώ] ΐ]


    How to write a DMCA takedown notice?

    There is no official template to write a DMCA notice, but there are certain guidelines you should follow before writing a DMCA takedown notice. Take a look at these:

    • Provide the URL of the website hosting copyrighted content, mention the infringing material, and cite any other detail you have.
    • Cite the URL of the original content, its title, and other details.
    • Clearly state that you have a good faith belief that your content is infringed upon and you don’t permit usage of your copyrighted content and the information in the notice is correct.
    • Make a statement under penalty of perjury that all the information you have provided is accurate.
    • Include your contact information because it’s a legal notice.
    • Finish it off with your physical or electronic signature.

    It's is very important to provide the necessary details, statements, and disclosures and format them accordingly to ensure the success of your takedown notice. If you find it complicated or are unsure of the process, you may use our professional takedown service and we'll handle it for you.


    Provisions

    Title I: WIPO Copyright and Performances and Phonograms Treaties Implementation Act

    DMCA Title I, the WIPO Copyright Treaty and the WIPO Performances and Phonograms Treaty, adopted at the WIPO Diplomatic Conference in December 1996. The treaties have two major portions. One portion includes works covered by several treaties in U.S. copy prevention laws and gave the title its name. For further analysis of this portion of the Act and of cases under it, see WIPO Copyright and Performances and Phonograms Treaties Implementation Act.

    The second portion (17 U.S.C. 1201) is often known as the DMCA anti-circumvention provisions. These provisions changed the remedies for the circumvention of copy-prevention systems (also called "technical protection measures") and required that all analog video recorders have support for a specific form of copy prevention created by Macrovision (now Rovi Corporation) built in, giving Macrovision an effective monopoly on the analog video-recording copy-prevention market. The section contains a number of specific limitations and exemptions, for such things as government research and reverse engineering in specified situations. Although, section 1201(c) of the title stated that the section does not change the underlying substantive copyright infringement rights, remedies, or defenses, it did not make those defenses available in circumvention actions. The section does not include a fair use exemption from criminality nor a scienter requirement, so criminal liability could attach even unintended circumvention for legitimate purposes. [3] The Unlocking Technology Act of 2013 was introduced to attempt to fix these oversights, which include prohibitions on unlocking one's own cell phone. [4] [5] However, no action was taken by Congress as of the end of 2013.

    Title II: Online Copyright Infringement Liability Limitation Act

    DMCA Title II, the Online Copyright Infringement Liability Limitation Act ("OCILLA"), creates a safe harbor for online service providers (OSPs, including ISPs) against copyright infringement liability, provided they meet specific requirements. OSPs must adhere to and qualify for certain prescribed safe harbor guidelines and promptly block access to alleged infringing material (or remove such material from their systems) when they receive notification of an infringement claim from a copyright holder or the copyright holder's agent. OCILLA also includes a counternotification provision that offers OSPs a safe harbor from liability to their users when users claim that the material in question is not, in fact, infringing. OCILLA also facilitates issuing of subpoenas against OSPs to provide their users' identity.

    Title III: Computer Maintenance Competition Assurance Act

    DMCA Title III modified section 117 of the copyright title so that those repairing computers could make certain temporary, limited copies while working on a computer. It reversed the precedent set in MAI Systems Corp. v. Peak Computer, Inc., 991 F.2d 511 (9th Cir. 1993).

    Title IV: Miscellaneous Provisions

    DMCA Title IV contains an assortment of provisions:

    • Clarified and added to the duties of the Copyright Office.
    • Added ephemeral copy for broadcasters provisions, including certain statutory licenses.
    • Added provisions to facilitate distance education.
    • Added provisions to assist libraries with keeping phonorecords of sound recordings.
    • Added provisions relating to collective bargaining and the transfer of movie rights.

    Title V: Vessel Hull Design Protection Act

    DMCA Title V added sections 1301 through 1332 to add a sui generis protection for boat hull designs. Boat hull designs were not considered covered under copyright law because they are useful articles whose form cannot be cleanly separated from their function. [6] [7]


    Why EFF is suing

    Suing on behalf of Huang and Green, EFF’s complaint argues that the wording of the statute requires the Library of Congress to grant exemptions for all conduct that is legal under copyright, including actions that rely on fair use, when that conduct is hindered by the ban on circumvention.

    Critically, the supreme court has given guidance on this question in two rulings, Eldred and Golan, explaining how copyright law itself is constitutional even though it places limits on free speech copyright is, after all, a law that specifies who may utter certain combinations of words and other expressive material.

    The supreme court held that through copyright’s limits, such as fair use, it accommodates the first amendment. The fair-use safety valve is joined by the “idea/expression dichotomy”, a legal principle that says that copyright only applies to expressions of ideas, not the ideas itself.