Artículo
62.- Alteración, evasión, supresión, modificación o deterioro de las
medidas tecnológicas efectivas contra la reproducción, el acceso o la puesta a
disposición del público de obras, interpretaciones o ejecuciones, o fonogramas.
Será sancionado con
prisión de uno a cinco años o multa de cinco a quinientos salarios base, quien,
de cualquier forma, altere, evada, suprima, modifique o deteriore medidas
tecnológicas efectivas de cualquier naturaleza que controlen el acceso a obras,
interpretaciones o fonogramas u otra materia objeto de protección.
No se impondrán sanciones penales en las conductas
indicadas, cuando estas sean realizadas por funcionarios de bibliotecas,
archivos, instituciones educativas u organismos públicos de radiodifusión no
comerciales sin fines de lucro, en el ejercicio de sus funciones.
Cualquier acto descrito en el primer párrafo anterior
constituirá una acción civil o un delito separado, independiente de cualquier
violación que pudiera ocurrir según la Ley de derechos de autor y derechos
conexos.
Únicamente las siguientes actividades no serán punibles,
siempre y cuando no afecten la adecuación de la protección legal o la
efectividad de los recursos legales contra la evasión de medidas tecnológicas
efectivas:
a) Actividades no infractoras de ingeniería inversa
respecto de la copia obtenida legalmente de un programa de computación, con
respeto a los elementos particulares de dicho programa de computación que no han
estado a disposición de la persona involucrada en esas actividades, con el
único propósito de lograr la interoperabilidad de un programa de computación
creado independientemente con otros programas.
b)
Actividades de buena fe no infractoras realizadas por un investigador
debidamente calificado que haya obtenido legalmente una copia, ejecución o
muestra de obra, interpretación o ejecución no fijada, o un fonograma y que
haya hecho un esfuerzo por obtener autorización para realizar dichas
actividades, en la medida necesaria y con el único propósito de identificar y
analizar fallas y vulnerabilidades de las tecnologías para codificar y
descodificar la información.
c)
La inclusión de un componente o parte, con el fin único de prevenir el acceso
de menores a contenido inapropiado, en línea, de una
tecnología, producto, servicio o dispositivo que por sí mismo no está
prohibido.
d)
Actividades de buena fe no infractoras, autorizadas por el propietario de una
computadora, sistema o red de cómputo, realizadas con el único propósito de
probar, investigar o corregir la seguridad de esa computadora, sistema o red de
cómputo.
e)
El acceso por parte de funcionarios de una biblioteca, un archivo o una
institución educativa, sin fines de lucro, a una obra, interpretación o
ejecución, o fonograma al cual no tendrían acceso de otro modo, con el único
propósito de tomar decisiones sobre adquisiciones.
f) Actividades
no infractoras, con el único fin de identificar y deshabilitar la capacidad de
compilar o diseminar información de datos de identificación personal no
divulgada que reflejen las actividades en línea de una persona natural, de
manera que no afecte, de ningún otro modo, la capacidad de cualquier persona de
obtener acceso a cualquier obra.
g)
Actividades legalmente autorizadas, ejecutadas por empleados, agentes o
contratistas gubernamentales para implementar la ley, cumplir funciones de
inteligencia, defensa nacional, seguridad esencial o propósitos gubernamentales
similares.
(Así
reformado por el artículo 1° aparte e) de la ley N° 8656
de 18 de julio de 2008.)