(David Berry 供稿)BBC 报道称,AACS已发誓要打击博客作者、聚合器以及所有在网上发布现已臭名昭著的密钥的用户。我必须承认,我最初的怀疑已经消散,我不可能相信 AACS 会梦想与 Web 2.0 团队对抗。
假设在互联网上发布的万能密钥确实有效(现在几乎没有人怀疑它确实有效),那么发布它确实是规避手段中非常重要的一个元素,是世界各地立法定义的有效技术保护措施。在美国,发布密钥可能违反 DMCA 制定的反规避措施(美国法典第 1201 17 条,参见Fred Von Lohmann 的分析)。
在欧洲,反规避措施受到《欧盟版权指令》的保护,该指令规定:
“第 6 条:1. 成员国应提供充分的法律保护,以防止规避任何有效 乌干达手机数据 的技术措施,而有关人员明知或有合理理由知道他或她正在追求这一目标。2
. 成员国应提供充分的法律保护,以防止制造、进口、分销、销售、出租、广告销售或出租,或为商业目的持有以下设备、产品或部件或提供服务:
(a) 为规避目的而促销、广告或营销,或
(b) 除规避外仅具有有限的商业意义目的或用途,或
(c) 主要为实现或便利规避任何有效的技术措施而设计、生产、改装或执行。”
而在英国,CDPA 第 296ZB 条适用,因为它规定了明知故犯地向公众提供规避设备的行为属于犯罪。
所以,用通俗的话来说,我们就完蛋了,对吧?
不一定。首先,可能存在这样一种情况,即实际密钥本身并不是法律意义上的规避设备。您不能仅使用密钥来破坏保护,而且我敢肯定,没有多少人会立即知道如何做到这一点,因为仍然需要解码软件。其次,我认为许多人只是复制了该号码,却不知道它的作用,他们只是陷入了席卷网络的炒作中。许多立法都要求知情,需要有犯罪意图,因为发布规避设备时必须知道它确实是一种规避设备。第三,数字存在安全问题。在 Google 上搜索该号码,有 1,010,000 个结果没有连字符,908,000 个结果有连字符,甚至有 482 个结果有下划线。这些只是可搜索的项目。有数百个不可搜索的示例!
我猜你的博客越受欢迎,你被起诉的可能性就越大。谢天谢地,这排除了我(临终遗言)。