TÍTULO XI Observancia Tecnológica del Derecho de Autor y los Derechos Conexos CAPÍTULO I Medidas Tecnológicas e Información Electrónica de los Derechos

Artículo 143

Los titulares de un derecho de autor, sobre una obra, de uno cualquiera de los derechos conexos protegido por la presente Ley, tienen la facultad de aplicar o de exigir que se implementen mecanismos, sistemas o dispositivos técnicos de autotutela, incluyendo la codificación de señales, con el fin de impedir la modificación, reproducción, distribución, comunicación al público o cualquier otra utilización no autorizada de las obras, interpretaciones o ejecuciones, fonogramas, emisiones objeto de protección legal.

Para funciones avanzadas como Exportar y Análisis IA

Activar Funciones Gratis

Leer contexto cercano:

Art. 141
Si un gremio o un grupo representativo de usuarios debidamente constituido considera que la tarifa establecida por una entidad de gestión colectiva es abusiva, podrá recurrir al arbitraje de la Dirección General de Derecho de Autor. La solicitud de arbitraje deberá presentarse dentro de los treinta días hábiles siguientes a la publicación de la tarifa y se regirá conforme a lo dispuesto en el artículo 152 de la presente Ley.
Art. 142
Quien utilice una obra, interpretación o ejecución, producción fonográfica, emisión administrada por una entidad de gestión colectiva, sin que se le hubiere cedido el derecho correspondiente o se le hubiere otorgado la respectiva licencia de uso, deberá pagar, a título de indemnización, un recargo del 100% sobre la remuneración en la tarifa, aplicada durante todo el tiempo en que se haya efectuado la explotación, siempre que no se pruebe un daño superior en el caso concreto.
Art. 144
Es ilícito evadir las medidas tecnológicas de autotutela que los autores, artistas, intérpretes o ejecutantes y productores de fonogramas hayan utilizado en relación con el ejercicio de sus derechos y para restringir actos no autorizados con respecto a sus obras, interpretaciones o ejecuciones, y fonogramas. En particular, se considerará como conductas ilícitas las destinadas a: a. Evadir sin autorización cualquier medida tecnológica de autotutela que controle el acceso a una obra, interpretación, ejecución o fonograma protegido; o b. Fabricar, importar, distribuir, ofrecer al público, proporcionar o de otra manera comercializar dispositivos, productos o componentes, u ofrecer al público o proporcionar servicios, los cuales: (I) Son promocionados, publicitados o comercializados con el propósito de evadir una medida técnica de autotutela; o (II) Unicamente tienen un limitado propósito o uso de importancia comercial diferente al de evadir una medida tecnológica de autotutela; o (III) Son diseñados, producidos o ejecutados principalmente con el fin de permitir o facilitar la evasión de cualquier medida tecnológica de autotutela. Salvo orden judicial, ninguna autoridad administrativa podrá requerir que el diseño, o el diseño y la selección de las partes componentes para un producto de consumo electrónico, de telecomunicaciones o de computación, responda a una medida tecnológica en particular, a condición de que el producto no viole de alguna manera las disposiciones estipuladas en este artículo.
Art. 145
No obstante lo dispuesto en los artículos precedentes, es lícito llevar a cabo cualquiera de los actos enumerados en el artículo 144 (b), únicamente en los siguientes casos, siempre y cuando no menoscaben la adecuada protección legal o la efectividad de los recursos legales contra la elusión de medidas tecnológicas efectivas: 1. Las actividades de buena fe no infractoras, realizadas por un investigador debidamente calificado que haya obtenido legalmente una copia, interpretación o ejecución o fonograma, y que haya hecho un esfuerzo de buena fe por obtener autorización para realizar dichas actividades, en la medida necesaria, y con el único propósito de identificar y analizar fallas y vulnerabilidades de las tecnologías para codificar y decodificar información; 2. Las actividades de buena fe no infractoras autorizadas por el propietario de una computadora, de un sistema o de una red informática, con el único fin de probar, investigar o corregir la seguridad de ese ordenador, sistema o red; 3. Las actividades no infractoras de ingeniería inversa respecto a la copia de un programa de computación obtenida legalmente, realizadas de buena fe con respecto a los elementos particulares de dicho programa de computación que no han estado a la disposición inmediata de la persona involucrada en dichas actividades, con el único propósito de lograr la interoperabilidad de un programa de computación creado independientemente con otros programas, de conformidad con los artículos 29 y 30 de la presente Ley; 4. La inclusión de un componente o dispositivo que tenga como única finalidad la de filtrar el acceso a menores de contenidos inapropiados suministrados a través de las redes de información en una tecnología, producto, servicio o dispositivo que por sí mismo sea diferente de los mencionados en el literal (b) del artículo 144 de la presente Ley; 5. Por orden judicial o administrativa emanada de la autoridad competente, debidamente justificada, llevada a cabo por empleados públicos, agentes o contratistas del gobierno, para casos de inteligencia, defensa o seguridad nacional. Con relación a los dispositivos, componentes, mecanismos, sistemas o servicios que eludan una medida tecnológica de autotutela que protege cualquier derecho de autor o derechos conexos establecidos en la presente Ley, será lícito realizar cualquiera de los actos señalados en el artículo 144 (b), exclusivamente en los casos señalados en los numerales 3 y 5 del presente artículo.

¿Necesitas analizar esta ley con IA?

Regístrate en Jurídica para usar a Lex, guardar casos y descargar en Word.

Crear Cuenta Gratis