22
ASAMBLEA LEGISLATIVA - REPÚBLICA DE EL SALVADOR
____________________________________________________________________
3)
SON DISEÑADOS, PRODUCIDOS O EJECUTADOS PRINCIPALMENTE CON EL
FIN DE PERMITIR O FACILITAR LA EVASIÓN DE CUALQUIER MEDIDA
TECNOLÓGICA EFECTIVA. (1)
LA INFRACCIÓN DE LAS PROHIBICIONES ESTABLECIDAS EN EL INCISO ANTERIOR DARÁ
LUGAR A LA ACCIÓN CIVIL, INDEPENDIENTE DE CUALQUIER DERECHO DE AUTOR O DERECHOS
CONEXOS INFRINGIDOS QUE PUDIERAN OCURRIR. EL TITULAR DE LOS DERECHOS PROTEGIDOS
POR UNA MEDIDA TECNOLÓGICA EFECTIVA TENDRÁ DERECHO A EJERCER LAS ACCIONES
ESTABLECIDAS EN EL CAPÍTULO XI DEL TÍTULO SEGUNDO DE ESTA LEY. (1)
NO SE ORDENARÁ EL PAGO DE DAÑOS CONTRA UNA BIBLIOTECA SIN FINES DE LUCRO,
ARCHIVOS, INSTITUCIONES EDUCATIVAS O UNA ENTIDAD DE TRANSMISIÓN PÚBLICA, QUE
PRUEBE QUE DESCONOCÍA Y CARECÍA DE MOTIVOS PARA SABER QUE SUS ACTOS CONSTITUÍAN
UNA ACTIVIDAD PROHIBIDA. (1)
CUALQUIER PERSONA NATURAL O JURÍDICA, QUE NO SEA TITULAR DE BIBLIOTECAS,
ARCHIVOS, INSTITUCIÓN EDUCATIVA U ORGANISMO PÚBLICO DE RADIODIFUSIÓN NO
COMERCIAL SIN FINES DE LUCRO, QUE SE HAYA INVOLUCRADO DOLOSAMENTE Y CON EL FIN DE
LOGRAR UNA VENTAJA COMERCIAL O GANANCIA COMERCIAL FINANCIERA PRIVADA EN
CUALQUIERA DE LAS ACTIVIDADES QUE SE PROHÍBEN EN EL INCISO SEGUNDO DE ESTE
ARTÍCULO, QUEDARÁ SUJETA A LOS PROCEDIMIENTOS Y SANCIONES ESTABLECIDAS EN EL
CÓDIGO PENAL. (1)
CONSTITUIRÁN EXCEPCIONES A CUALQUIER MEDIDA QUE IMPLEMENTE LA PROHIBICIÓN
ESTABLECIDA EN EL INCISO SEGUNDO, LITERAL b) DE ESTE ARTÍCULO, SOBRE TECNOLOGÍA,
PRODUCTOS, SERVICIOS O DISPOSITIVOS QUE EVADAN MEDIDAS TECNOLÓGICAS EFECTIVAS
QUE CONTROLEN EL ACCESO A, Y EN EL CASO DEL LITERAL a) DEL PRESENTE INCISO, PROTEJAN
CUALQUIERA DE LOS DERECHOS DE AUTOR O CONEXOS EXCLUSIVOS EN UNA OBRA,
INTERPRETACIÓN O EJECUCIÓN, O FONOGRAMA PROTEGIDO A QUE SE REFIERE EL INCISO
SEGUNDO DEL LITERAL b) DE ESTE ARTÍCULO, LAS SIGUIENTES ACTIVIDADES, SIEMPRE Y
CUANDO NO AFECTEN LA ADECUACIÓN DE LA PROTECCIÓN LEGAL O LA EFECTIVIDAD DE LOS
RECURSOS LEGALES CONTRA LA EVASIÓN DE MEDIDAS TECNOLÓGICAS EFECTIVAS: (1)
a)
ACTIVIDADES NO INFRACTORAS DE INGENIERÍA INVERSA RESPECTO A LA COPIA
OBTENIDA LEGALMENTE DE UN PROGRAMA DE ORDENADOR, REALIZADO DE
BUENA FE, CON RESPECTO A LOS ELEMENTOS PARTICULARES DE DICHO
PROGRAMA DE ORDENADOR QUE NO HAN ESTADO A DISPOSICIÓN DE LA
PERSONA INVOLUCRADA EN ESAS ACTIVIDADES, CON EL ÚNICO PROPÓSITO DE
LOGRAR LA INTEROPERABILIDAD DE UN PROGRAMA DE ORDENADOR CREADO
INDEPENDIENTEMENTE CON OTROS PROGRAMAS; (1)
b)
LAS ACTIVIDADES DE BUENA FE NO INFRACTORAS, REALIZADAS POR UN
INVESTIGADOR DEBIDAMENTE CALIFICADO QUE HAYA OBTENIDO LEGALMENTE
UNA COPIA, EJECUCIÓN O MUESTRA DE OBRA, INTERPRETACIÓN O EJECUCIÓN
NO FIJADA, O FONOGRAMA Y QUE HAYA HECHO UN ESFUERZO A FIN DE OBTENER
AUTORIZACIÓN PARA REALIZAR LAS ACTIVIDADES PROPIAS DE SU
INVESTIGACIÓN, EN LA MEDIDA NECESARIA Y CON EL ÚNICO PROPÓSITO DE
IDENTIFICAR Y ANALIZAR FALLAS Y VULNERABILIDADES DE LAS TECNOLOGÍAS
PARA CODIFICAR Y DECODIFICAR LA INFORMACIÓN; (1)
c)
LA INCLUSIÓN DE UN COMPONENTE O PARTE, CON EL FIN ÚNICO DE PREVENIR
EL ACCESO DE MENORES A CONTENIDO INAPROPIADO EN LÍNEA EN UNA
TECNOLOGÍA, PRODUCTO, SERVICIO O DISPOSITIVO QUE POR SÍ MISMO NO ESTÁ
___________________________________________________________________
INDICE LEGISLATIVO