menu

Capítulo IX Bis Medidas tecnológicas efectivas e información sobre gestión de derechos Sección «A» Medida tecnológica efectiva

(Adicionado por el Decreto 912 de 2005 Art. 37)

Artículo 85-D .
(Adicionado por el Decreto 912 de 2005 Art. 37)

Se entiende por medida tecnológica efectiva, cualquier tecnología, dispositivo o componente que, en el curso normal de su operación, controla el acceso a una obra, interpretación o ejecución, fonograma u otra materia protegida, o que protege cualquier derecho de autor o cualquier derecho conexo al derecho de autor.

Quedan prohibidos los siguientes actos:

a) La evasión sin autorización, de cualquier medida tecnológica efectiva que controle el acceso a una obra, interpretación, ejecución o fonograma y otra materia objeto de protección;

b) La fabricación, importación, distribución, ofrecimiento o proporción al público, o el tráfico ilegal de dispositivos, productos o componentes; así como el ofrecimiento o proporción de servicios al público, que:

(1) Son promocionados, publicitados o comercializados con el propósito de evadir una medida tecnológica efectiva;

(2) Únicamente tienen un limitado propósito o uso de importancia comercialdiferente al de evadir una medida tecnológica efectiva; o

(3) Son diseñados, producidos o ejecutados principalmente con el fin de permitir o facilitar la evasión de cualquier medida tecnológica efectiva.

La infracción de las prohibiciones establecidas en el inciso anterior dará lugar a la acción civil, independiente de cualquier derecho de autor o derechos conexos infringidos que pudieran ocurrir. El titular de los derechos protegidos por una medida tecnológica efectiva tendrá derecho a ejercer las acciones establecidas en el Capítulo XIdel Título Segundo de esta Ley.

No se ordenará el pago de daños contra una biblioteca sin fines de lucro, archivos, instituciones educativas o una entidad de transmisión pública, que pruebe que desconocía y carecía de motivos para saber que sus actos constituían una actividad prohibida.

Cualquier persona natural o jurídica,que no sea titular debibliotecas, archivos,institución educativau organismo público de radiodifusión no comercial sin fines de lucro, que se haya involucrado dolosamente y con el fin de lograr una ventaja comercial o ganancia comercial financiera privada en cualquiera de las actividades que se prohíben en el inciso segundo de este artículo, quedará sujeta a los procedimientos y sanciones establecidas en el Código Penal.

Constituirán excepciones a cualquier medida que implemente la prohibición establecida en el inciso segundo, literal b) de este artículo, sobre tecnología, productos, servicios o dispositivos que evadan medidas tecnológicas efectivas que controlen el acceso a, y en el caso del literal a) del presente inciso, protejan cualquiera de los derechos de autor o conexos exclusivos en una obra, interpretación o ejecución, o fonograma protegido a que se refiere el inciso segundo del literal b) de este artículo, las siguientes actividades, siempre y cuando no afecten la adecuación de la protección legal o la efectividad de los recursos legales contra la evasión de medidas tecnológicas efectivas:

a) Actividades no infractoras de ingeniería inversa respecto a la copia obtenida legalmente de un programa de ordenador, realizado de buena fe, con respecto a los elementos particulares de dicho programa de ordenador que no han estado a disposición de la persona involucrada en esas actividades, con el único propósito de lograr la interoperabilidad de un programa de ordenador creado independientemente con otros programas;

b) Las actividades de buena fe no infractoras, realizadas por un investigador debidamente calificado que haya obtenido legalmente una copia, ejecución o muestra de obra, interpretación o ejecución no fijada, o fonograma y que haya hecho un esfuerzo a fin de obtenerautorización para realizar las actividades propias de su investigación, en la medida necesaria y con el único propósito de identificar y analizar fallas y vulnerabilidades de las tecnologías para codificar y decodificar la información;

c) La inclusión de un componente o parte, con el fin único de prevenir el acceso de menores a contenido inapropiado en línea en una tecnología, producto, servicio o dispositivo que por sí mismo no está prohibido bajo las medidas que implementan el inciso segundo literal b) de este artículo;

d) las actividades de buena fe no infractoras autorizadas por el propietario de una computadora, sistema o red de cómputo realizadas con el único propósito de probar, investigar o corregir la seguridad de esa computadora, sistema o red de cómputo.

Asimismo constituirán excepciones a cualquier medida que implemente la prohibición a que se refiere el literal a) del segundo inciso de este artículo, las actividades listadas en el inciso anterior y las siguientes actividades, siempre y cuando no afecten la adecuaciónde la protección legal o la efectividad de los recursos legales contra la evasión de medidas tecnológicas efectivas:

a) El acceso por parte de una biblioteca, archivo o institución educativa sin fines de lucro,a una obra,interpretaciónoejecución,o fonograma, a la cual no tendrían acceso de otro modo, con el único propósito de tomar decisiones sobre suadquisición;

b) Las actividades no infractoras, con el único fin de identificar y deshabilitar la capacidad de compilar o diseminar información de datos de identificación personal no divulgada, que reflejen las actividades en línea de una persona natural, de manera que no afecte de ningún otro modo la capacidad de cualquier persona de obtener acceso a cualquier obra; y

c) La utilización no infractora de una obra, interpretación o ejecución, o fonograma en una clase particular de obras, interpretaciones o ejecuciones, o fonogramas cuando se demuestre en un procedimiento administrativo mediante evidencia sustancial, que existe un impacto negativo real o potencial sobre esos usos no infractores; a condición que para que cualquier excepción se mantenga vigente por más de cuatro años se deberá llevar a cabo una revisión antes de la expiracióndeeseperíodoyposteriormentecadacuatroaños, traslacual se demuestre por dicho procedimiento con evidencia sustancial, que hay impacto negativo real o potencial, persistente sobre los usos infractores particulares.

De igual forma constituyen excepciones a cualquiera de las medidas que implementen las prohibiciones establecidas en los literales a) y b) del inciso segundo de este artículo, las actividades legalmente autorizadas realizadas por empleados, agentes o contratistas gubernamentales para implementar la ley, las actividades de inteligencia, defensa nacional, seguridad esencial y demás propósitos gubernamentales similares.