<Ley INEXEQUIBLE, Sentencia C-011-13> Las siguientes son excepciones a la responsabilidad consagrada en los literales a y b del artículo anterior y será aplicada en consonancia con los parágrafos de este artículo.
a) Actividades no infractoras de ingeniería inversa respecto a la copia de un programa de computación obtenida legalmente, realizadas de buena fe con respecto a los elementos particulares de dicho programa de computación que no han estado a la disposición inmediata de la persona involucrada en dichas actividades, con el único propósito de lograr la interoperabilidad de un programa de computación creado independientemente con otros programas;
b) Actividades de buena fe no infractoras, realizadas por un investigador apropiadamente calificado que haya obtenido legalmente una copia, interpretación o ejecución no fijada o muestra de una obra, interpretación o ejecución o fonograma, y que haya hecho un esfuerzo de buena fe por obtener autorización para realizar dichas actividades, en la medida necesaria, y con el único propósito de identificar y analizar fallas y vulnerabilidades de las tecnologías para codificar y decodificar la información;
c) La inclusión de un componente o parte con el único fin de prevenir el acceso de menores al contenido inapropiado en línea en una tecnología, producto, servicio o dispositivo que por sí mismo sea diferente de los mencionados en el literal b) del artículo 14 de la presente ley;
d) Actividades de buena fe no infractoras autorizadas por el titular de una computadora, sistema de cómputo o red de cómputo con el único fin de probar, investigar o corregir la seguridad de dicha computadora, sistema de cómputo o red de cómputo;
e) El acceso por parte de bibliotecas, archivos o instituciones educativas, sin fines de lucro, a una obra, interpretación o ejecución o fonograma a la cual no tendrían acceso de otro modo, con el único fin de tomar decisiones sobre adquisiciones;
f) Actividades no infractoras con el único fin de identificar y deshabilitar la capacidad de realizar de manera no divulgada la recolección o difusión de datos de identificación personal que reflejen las actividades en línea de una persona natural, de manera que no tenga otro efecto en la capacidad de cualquier persona de obtener acceso a cualquier obra;
g) Usos no infractores de una obra, interpretación o ejecución o fonograma, en una clase particular de obras determinadas por la ley y teniendo en cuenta la existencia de evidencia sustancial de un impacto adverso real o potencial en aquellos usos no infractores. El Gobierno Nacional hará una revisión periódica de dicho impacto, en intervalos de no más de cuatro años, para determinar la necesidad y conveniencia de presentar al Congreso de la República un proyecto de ley en que se consagren los usos no infractores que han de ser objeto de la excepción prevista en este literal;
h) La actividad legalmente autorizada de investigación, protección, seguridad de la información o inteligencia, llevada a cabo por empleados, agentes o contratistas del Gobierno. Para los efectos de este literal, el término “seguridad de la información” significa actividades llevadas a cabo para identificar y abordar la vulnerabilidad de una computadora, un sistema de cómputo o una red de cómputo gubernamentales.
PARÁGRAFO 1o. Todas las excepciones a las conductas establecidas en el presente artículo aplican para las medidas tecnológicas efectivas que controlen el acceso a una obra, interpretación, ejecución o fonograma.
PARÁGRAFO 2o. A las actividades relacionadas en el artículo 252 bis literal b), cuando se refieran a medidas tecnológicas que controlen el acceso a una obra, interpretación, ejecución o fonograma, solo se aplicarán las excepciones establecidas en los literales a), b), c), d) del presente artículo.
PARÁGRAFO 3o. A las actividades relacionadas en el artículo 252 bis literal b), cuando se refieran a medidas tecnológicas que controlen usos no autorizados de una obra, interpretación, ejecución o fonograma, solo se aplicará la excepción establecida en el literal a) del presente artículo.
Estructura Ley 1520 de 2012