12 de agosto de 2008

Modifican regulación legal de propiedad intelectual

En La Gaceta Nº 154 de ayer, apareció publicada la ley Nº 8656 del 18 de julio del 2008, denominada "Modificación de varios artículos de la Ley de procedimientos de observancia de los derechos de propiedad intelectual, N.° 8039"

La reforma contiene algunas disposiciones de interés en materia de derecho informático. Entre ellas, los artículos 62 y 62 bis, que -en cuanto interesa- dicen:
"Artículo 62.- Alteración, evasión, supresión, modificación o deterioro de las medidas tecnológicas efectivas contra la reproducción, el acceso o la puesta a disposición del público de obras, interpretaciones o ejecuciones, o fonogramas.

Será sancionado con prisión de uno a cinco años o multa de cinco a quinientos salarios base, quien, de cualquier forma, altere, evada, suprima, modifique o deteriore medidas tecnológicas efectivas de cualquier naturaleza que controlen el acceso a obras, interpretaciones o fonogramas u otra materia objeto de protección.

No se impondrán sanciones penales en las conductas indicadas, cuando estas sean realizadas por funcionarios de bibliotecas, archivos, instituciones educativas u organismos públicos de radiodifusión no comerciales sin fines de lucro, en el ejercicio de sus funciones.

Cualquier acto descrito en el primer párrafo anterior constituirá una acción civil o un delito separado, independiente de cualquier violación que pudiera ocurrir según la Ley de derechos de autor y derechos conexos.

Únicamente las siguientes actividades no serán punibles, siempre y cuando no afecten la adecuación de la protección legal o la efectividad de los recursos legales contra la evasión de medidas tecnológicas efectivas:

a) Actividades no infractoras de ingeniería inversa respecto de la copia obtenida legalmente de un programa de computación, con respeto a los elementos particulares de dicho programa de computación que no han estado a disposición de la persona involucrada en esas actividades, con el único propósito de lograr la interoperabilidad de un programa de computación creado independientemente con otros programas.

b) Actividades de buena fe no infractoras realizadas por un investigador debidamente calificado que haya obtenido legalmente una copia, ejecución o muestra de obra, interpretación o ejecución no fijada, o un fonograma y que haya hecho un esfuerzo por obtener autorización para realizar dichas actividades, en la medida necesaria y con el único propósito de identificar y analizar fallas y vulnerabilidades de las tecnologías para codificar y descodificar la información.

c) La inclusión de un componente o parte, con el fin único de prevenir el acceso de menores a contenido inapropiado, en línea, de una tecnología, producto, servicio o dispositivo que por sí mismo no está prohibido.

d) Actividades de buena fe no infractoras, autorizadas por el propietario de una computadora, sistema o red de cómputo, realizadas con el único propósito de probar, investigar o corregir la seguridad de esa computadora, sistema o red de cómputo.

(…)

f) Actividades no infractoras, con el único fin de identificar y deshabilitar la capacidad de compilar o diseminar información de datos de identificación personal no divulgada que reflejen las actividades en línea de una persona natural, de manera que no afecte, de ningún otro modo, la capacidad de cualquier persona de obtener acceso a cualquier obra.

(…)"

“Artículo 62 bis.- Fabricación, importación, distribución, ofrecimiento o tráfico de dispositivos, productos, componentes o servicios para la evasión de medidas tecnológicas efectivas contra la comunicación, la reproducción, el acceso, la puesta a disposición del público o la publicación de obras, interpretaciones o ejecuciones o fonogramas

Será sancionado con prisión de uno a cinco años o multa de cinco a quinientos salarios base, quien fabrique, importe, distribuya, ofrezca al público, proporcione o de otra manera trafique dispositivos, productos o componentes, u ofrezca al público o proporcione servicios, los cuales:

i) Sean promocionados, publicitados o comercializados con el fin de evadir una medida tecnológica efectiva.

ii) Sean diseñados, producidos o ejecutados principalmente con el fin de permitir o facilitar la evasión de una medida tecnológica efectiva.

La pena también se aplicará a quien fabrique, importe, distribuya, ofrezca al público, proporcione o de otra manera trafique dispositivos, productos, componentes u ofrezca al público o proporcione servicios que tengan, únicamente, un limitado propósito o uso de importancia comercial diferente del de evadir una medida tecnológica efectiva.

No se impondrá sanción penal en las conductas indicadas, cuando sean realizadas por funcionarios de bibliotecas, archivos e instituciones educativas sin fines de lucro u organismos públicos de radiodifusión no comerciales sin fines de lucro, en el ejercicio de sus funciones.

Con respecto a productos, servicios o dispositivos que evadan medidas tecnológicas efectivas que protejan cualquiera de los derechos de autor o conexos exclusivos en una obra, interpretación o ejecución, o fonograma, únicamente las siguientes actividades no serán punibles, siempre y cuando no afecten la adecuación de la protección legal o la efectividad de los recursos legales contra la evasión de medidas tecnológicas efectivas:

a) Las actividades no infractoras de ingeniería inversa, respecto a la copia obtenida legalmente de un programa de computación, realizado de buena fe con respeto a los elementos particulares de dicho programa de computación que no han estado a disposición de la persona involucrada en esas actividades, con el único propósito de lograr la interoperabilidad de un programa de computación creado independientemente con otros programas.

(…)

Con respecto a productos, servicios o dispositivos que evadan medidas tecnológicas efectivas que controlen el acceso a una obra, interpretación o ejecución, o fonograma protegidos, únicamente las siguientes actividades no serán punibles, siempre y cuando no afecten la adecuación de la protección legal o la efectividad de los recursos legales contra la evasión de medidas tecnológicas efectivas:

i) Las actividades no infractoras de ingeniería inversa, respecto a la copia obtenida legalmente de un programa de computación, realizado de buena fe con respeto a los elementos particulares de dicho programa de computación que no han estado a disposición de la persona involucrada en esas actividades, con el único propósito de lograr la interoperabilidad de un programa de computación creado independientemente con otros programas.

(…)

iii) Las actividades de buena fe no infractoras, realizadas por un investigador debidamente calificado que haya obtenido legalmente una copia, ejecución o muestra de obra, interpretación o ejecución no fijada, o fonograma, y que haya hecho un esfuerzo de buena fe por obtener autorización para realizar dichas actividades, en la medida necesaria, y con el único propósito de identificar y analizar fallas y vulnerabilidades de las tecnologías para codificar y decodificar la información.

iv) La inclusión de un componente o parte, con el fin único de prevenir el acceso de menores a contenido inapropiado en línea en una tecnología, producto, servicio o dispositivo que, por sí mismo, no esté prohibido en este artículo.

v) Las actividades de buena fe no infractoras autorizadas por el propietario de una computadora, sistema o red de cómputo, realizadas con el único propósito de probar, investigar o corregir la seguridad de esa computadora, sistema o red de cómputo.”
Nótese que la reiteración de conceptos aparece así, literalmente, en el texto de la ley.

Por su parte, el artículo 2 bis -igualmente reformado- incorporala siguiente definición:
"Artículo 2 bis.- Definiciones

Para efectos de esta Ley, se entenderá por:

a) Medida tecnológica efectiva: cualquier tecnología, dispositivo o componente que, en el curso normal de su operación, controle el acceso a una obra, interpretación o ejecución, fonograma u otra materia protegida, o proteja cualquier derecho de autor o cualquier derecho conexo al derecho de autor.

(…)"
Finalmente, valga la pena destacar que, en esta reforma legal, se denota también como derogados los artículos 49 ("Divulgación de secretos comerciales o industriales") y 50 ("Obtención de información no divulgada por medios ilícitos") de la misma ley, de importancia en lo relativo a proteger secretos tales como el código fuente de una aplicación.

2 comentarios:

elopio.net dijo...

:( Que triste.

elopio.net dijo...

Don Christian, mi intensión no era que borrara la entrada de css. todo lo contrario, estaba muy interesante. Además, considero que esa biblioteca no permite hacer algo adicional a lo que uno puede hacer con una instalación estándar de windwos.
Lo que quería era saber su opinión sobre el asunto. Y sí, al igual que usted pienso que eso entra dentro del fair use. Pero entonces, ¿por qué las distribuciones de Linux no lo incluyen y en Dell hay que pagar un monto adicional por tener algo similar? Viendo algunas discusiones creo que con estas nuevas leyes nos da miedo una potencial demanda y lo costoso que podría ser demostrar ese fair use.
O más complicado aún, hacer ver que esa previsión de evasión está entorpeciendo un montón de usos justos y potenciales usos útiles.
En este caso, así como en el de P2P, creo que las leyes están limitando avances tecnológicos y creativos. Esto para solucionar un problema que, además de estar sobredimensionado, pienso que es causado porque quieren quedarse con un modelo obsoleto y rentable en lugar de adoptar uno nuevo y también rentable, pero que sí, requiere usar más la cabeza.
En todo caso, gracias por pasar a responder :)