22 ASAMBLEA LEGISLATIVA - REPÚBLICA DE EL SALVADOR ____________________________________________________________________ 3) SON DISEÑADOS, PRODUCIDOS O EJECUTADOS PRINCIPALMENTE CON EL FIN DE PERMITIR O FACILITAR LA EVASIÓN DE CUALQUIER MEDIDA TECNOLÓGICA EFECTIVA. (1) LA INFRACCIÓN DE LAS PROHIBICIONES ESTABLECIDAS EN EL INCISO ANTERIOR DARÁ LUGAR A LA ACCIÓN CIVIL, INDEPENDIENTE DE CUALQUIER DERECHO DE AUTOR O DERECHOS CONEXOS INFRINGIDOS QUE PUDIERAN OCURRIR. EL TITULAR DE LOS DERECHOS PROTEGIDOS POR UNA MEDIDA TECNOLÓGICA EFECTIVA TENDRÁ DERECHO A EJERCER LAS ACCIONES ESTABLECIDAS EN EL CAPÍTULO XI DEL TÍTULO SEGUNDO DE ESTA LEY. (1) NO SE ORDENARÁ EL PAGO DE DAÑOS CONTRA UNA BIBLIOTECA SIN FINES DE LUCRO, ARCHIVOS, INSTITUCIONES EDUCATIVAS O UNA ENTIDAD DE TRANSMISIÓN PÚBLICA, QUE PRUEBE QUE DESCONOCÍA Y CARECÍA DE MOTIVOS PARA SABER QUE SUS ACTOS CONSTITUÍAN UNA ACTIVIDAD PROHIBIDA. (1) CUALQUIER PERSONA NATURAL O JURÍDICA, QUE NO SEA TITULAR DE BIBLIOTECAS, ARCHIVOS, INSTITUCIÓN EDUCATIVA U ORGANISMO PÚBLICO DE RADIODIFUSIÓN NO COMERCIAL SIN FINES DE LUCRO, QUE SE HAYA INVOLUCRADO DOLOSAMENTE Y CON EL FIN DE LOGRAR UNA VENTAJA COMERCIAL O GANANCIA COMERCIAL FINANCIERA PRIVADA EN CUALQUIERA DE LAS ACTIVIDADES QUE SE PROHÍBEN EN EL INCISO SEGUNDO DE ESTE ARTÍCULO, QUEDARÁ SUJETA A LOS PROCEDIMIENTOS Y SANCIONES ESTABLECIDAS EN EL CÓDIGO PENAL. (1) CONSTITUIRÁN EXCEPCIONES A CUALQUIER MEDIDA QUE IMPLEMENTE LA PROHIBICIÓN ESTABLECIDA EN EL INCISO SEGUNDO, LITERAL b) DE ESTE ARTÍCULO, SOBRE TECNOLOGÍA, PRODUCTOS, SERVICIOS O DISPOSITIVOS QUE EVADAN MEDIDAS TECNOLÓGICAS EFECTIVAS QUE CONTROLEN EL ACCESO A, Y EN EL CASO DEL LITERAL a) DEL PRESENTE INCISO, PROTEJAN CUALQUIERA DE LOS DERECHOS DE AUTOR O CONEXOS EXCLUSIVOS EN UNA OBRA, INTERPRETACIÓN O EJECUCIÓN, O FONOGRAMA PROTEGIDO A QUE SE REFIERE EL INCISO SEGUNDO DEL LITERAL b) DE ESTE ARTÍCULO, LAS SIGUIENTES ACTIVIDADES, SIEMPRE Y CUANDO NO AFECTEN LA ADECUACIÓN DE LA PROTECCIÓN LEGAL O LA EFECTIVIDAD DE LOS RECURSOS LEGALES CONTRA LA EVASIÓN DE MEDIDAS TECNOLÓGICAS EFECTIVAS: (1) a) ACTIVIDADES NO INFRACTORAS DE INGENIERÍA INVERSA RESPECTO A LA COPIA OBTENIDA LEGALMENTE DE UN PROGRAMA DE ORDENADOR, REALIZADO DE BUENA FE, CON RESPECTO A LOS ELEMENTOS PARTICULARES DE DICHO PROGRAMA DE ORDENADOR QUE NO HAN ESTADO A DISPOSICIÓN DE LA PERSONA INVOLUCRADA EN ESAS ACTIVIDADES, CON EL ÚNICO PROPÓSITO DE LOGRAR LA INTEROPERABILIDAD DE UN PROGRAMA DE ORDENADOR CREADO INDEPENDIENTEMENTE CON OTROS PROGRAMAS; (1) b) LAS ACTIVIDADES DE BUENA FE NO INFRACTORAS, REALIZADAS POR UN INVESTIGADOR DEBIDAMENTE CALIFICADO QUE HAYA OBTENIDO LEGALMENTE UNA COPIA, EJECUCIÓN O MUESTRA DE OBRA, INTERPRETACIÓN O EJECUCIÓN NO FIJADA, O FONOGRAMA Y QUE HAYA HECHO UN ESFUERZO A FIN DE OBTENER AUTORIZACIÓN PARA REALIZAR LAS ACTIVIDADES PROPIAS DE SU INVESTIGACIÓN, EN LA MEDIDA NECESARIA Y CON EL ÚNICO PROPÓSITO DE IDENTIFICAR Y ANALIZAR FALLAS Y VULNERABILIDADES DE LAS TECNOLOGÍAS PARA CODIFICAR Y DECODIFICAR LA INFORMACIÓN; (1) c) LA INCLUSIÓN DE UN COMPONENTE O PARTE, CON EL FIN ÚNICO DE PREVENIR EL ACCESO DE MENORES A CONTENIDO INAPROPIADO EN LÍNEA EN UNA TECNOLOGÍA, PRODUCTO, SERVICIO O DISPOSITIVO QUE POR SÍ MISMO NO ESTÁ ___________________________________________________________________ INDICE LEGISLATIVO

Select target paragraph3