Los artículos de la "Ley Lleras 2.0" y una carta de académicos norteamericanos
Ayer, el fantasma de la famosa ley Lleras comenzó a circular, una vez más, por los distintos medios de comunicación colombianos; en el proyecto de ley (201 de 2012) que busca implementar los compromisos que se adquirieron por la firma del TLC con Estados Unidos, aparecieron unos artículos que han generado inquietud en los defensores de la libertad de circulación de información en la Red. Las normas que son las siguientes:
ARTÍCULO 13. No obstante la posibilidad que tiene el Estado de establecer limitaciones y excepciones a los derechos exclusivos previstos en la legislaciónnacional sobre derecho de autor y derechos conexos, no se permite laretransmisión a través de Internet de señales de televisión, sean terrestres, porcable o por satélite sin la autorización del titular o titulares del derecho delcontenido de la señal y, si es del caso, de la señal.ARTICULO 14. Independientemente de que concurra una infracción al derechode autor o a los derechos conexos, incurrirá en responsabilidad civil y deberáindemnizar los perjuicios que ocasione quién realice cualquiera de las siguientesconductas:a) Sin autorización eluda las medidas tecnológicas efectivas impuestas paracontrolar el acceso o los usos no autorizados de las obras, interpretacionesartísticas o ejecuciones, fonogramas o emisiones radiodifundidas.b) Fabrique, importe, distribuya, ofrezca al público, proporcione o de otramanera comercialice dispositivos, productos o componentes, u ofrezca al públicoo proporcione servicios que, respecto de cualquier medida tecnológica efectiva:Sean promocionados, publicitados o comercializados con el propósito de eludirdicha medida; o Tengan un limitado propósito o uso comercialmente significativo diferente al deeludir dicha medida; oSean diseñados, producidos, ejecutados principalmente con el fin de permitir ofacilitar la elusión de dicha medidac) Suprima o altere cualquier información sobre la gestión de derechos.d) Distribuya o importe para su distribución, información sobre gestión dederechos sabiendo que dicha información ha sido suprimida o alterada sinautorización.e) Distribuya, importe para su distribución, transmita, comunique o ponga adisposición del público copias de las obras, interpretaciones o ejecuciones ofonogramas, sabiendo que la información sobre gestión de derechos ha sido suprimida o alterada sin autorización.”
PARÁGRAFO. Salvo orden judicial, ninguna autoridad administrativa podrárequerir que el diseño o la selección de las partes y componentes para un productode consumo electrónico, de telecomunicaciones o de computación, responda a unamedida tecnológica en particular, a condición que dicho producto no viole dealguna otra forma las disposiciones estipuladas en este artículo.ARTÍCULO 15. Las siguientes son excepciones a la responsabilidad consagradaen los literales a y b del artículo anterior y será aplicada en consonancia con losparágrafos de este artículo.a) Actividades no infractoras de ingeniería inversa respecto a la copia de unprograma de computación obtenida legalmente, realizadas de buena fe conrespecto a los elementos particulares de dicho programa de computación que nohan estado a la disposición inmediata de la persona involucrada en dichasactividades, con el único propósito de lograr la interoperabilidad de un programade computación creado independientemente con otros programas;b) Actividades de buena fe no infractoras, realizadas por un investigadorapropiadamente calificado que haya obtenido legalmente una copia, interpretacióno ejecución no fijada o muestra de una obra, interpretación o ejecución ofonograma, y que haya hecho un esfuerzo de buena fe por obtener autorizaciónpara realizar dichas actividades, en la medida necesaria, y con el único propósito deidentificar y analizar fallas y vulnerabilidades de las tecnologías para codificar y decodificar la información;c) La inclusión de un componente o parte con el único fin de prevenir elacceso de menores al contenido inapropiado en línea en una tecnología, producto,servicio o dispositivo que por si mismo sea diferente de los mencionados en elliteral b del artículo 252 bisd) Actividades de buena fe no infractoras autorizadas por el titular de unacomputadora, sistema de cómputo o red de cómputo con el único fin de probar,investigar o corregir la seguridad de dicha computadora, sistema de cómputo o redde cómputo;e) El acceso por parte de bibliotecas, archivos o instituciones educativas, sinfines de lucro, a una obra, interpretación o ejecución o fonograma a la cual notendrían acceso de otro modo, con el único fin de tomar decisiones sobreadquisiciones.f) Actividades no infractoras con el único fin de identificar y deshabilitar lacapacidad de realizar de manera no divulgada la recolección o difusión de datos deidentificación personal que reflejen las actividades en línea de una persona natural,de manera que no tenga otro efecto en la capacidad de cualquier persona deobtener acceso a cualquier obra.g) Usos no infractores de una obra, interpretación o ejecución o fonograma,en una clase particular de obras determinadas por la ley y teniendo en cuenta laexistencia de evidencia sustancial de un impacto adverso real o potencial enaquellos usos no infractores. El Gobierno Nacional hará una revisión periódica dedicho impacto, en intervalos de no más de cuatro años, para determinar lanecesidad y conveniencia de presentar al Congreso de la República un proyecto deley en que se consagren los usos no infractores que han de ser objeto de laexcepción prevista en este numeral.h) La actividad legalmente autorizada de investigación, protección, seguridadde la información o inteligencia, llevada a cabo por empleados, agentes o contratistas del gobierno. Para los efectos de este numeral, el término “seguridadde la información” significa actividades llevadas a cabo para identificar y abordar la vulnerabilidad de una computadora, un sistema de cómputo o una red de computogubernamentales.PARÁGRAFO PRIMERO. Todas las excepciones a las conductas establecidas enel presente artículo aplican para las medidas tecnológicas efectivas que controlen elacceso a una obra, interpretación ejecución o fonograma.PARÁGRAFO SEGUNDO. A las actividades relacionadas en el artículo 252bisliteral b, cuando se refieran a medidas tecnológicas que controlen el acceso a unaobra, interpretación, ejecución o fonograma, solo se aplicaran las excepcionesestablecidas en los literales a, b, c, d del presente artículoPARÁGRAFO TERCERO. A las actividades relacionadas en el artículo 252bisliteral b, cuando se refieran a medidas tecnológicas que controlen usos noautorizados de una obra, interpretación, ejecución o fonograma, solo se aplicará laexcepción establecida en el literal a del presente artículo.
Uno de los aspectos que no ha sopesado este proyecto es la prevalencia del interés que tiene una sociedad por sobre los intereses económicos de unos pocos; este principio, junto con el relacionado a la responsabilidad social que se debe ejercer en la propiedad, son sólo dos de los puntos que han servido para debatir la propuesta legislativa.
Acá puedes encontrar un documento hecho por varios académicos en materia de propiedad intelectual, dirigido a los legisladores colombianos, en donde analizan y controvierten muchos aspectos de este proyecto de ley alias «Ley Lleras 2.0».