Artículo 114 Quinquies.- No se considerará como violación a esta Ley, la conducta sancionada en el artículo 232 bis:
I. Cuando la misma se realice en relación con medidas tecnológicas de protección efectivas que controlan el acceso a una obra, interpretación o ejecución, o fonograma y en virtud de las siguientes funciones:
a) Las actividades realizadas por una persona sin fin de lucro, con el objeto de hacer un formato accesible de una obra, interpretación o ejecución, o un fonograma, en lenguajes, sistemas y otros modos, medios y formatos especiales para una persona con discapacidad, en términos de lo dispuesto en los artículos 148, fracción VIII y 209, fracción VI de la presente Ley, siempre y cuando se realice a partir de una copia legalmente obtenida;
b) Los procesos de ingeniería inversa no infractores realizados de buena fe respecto de la copia que se haya obtenido legalmente de un programa de computación que efectivamente controle el acceso en relación con los elementos particulares de dichos programas de computación que no han estado a disposición de la persona involucrada en esa actividad, con el único propósito de lograr la interoperabilidad de un programa de computación creado independientemente con otros programas;
c) Las actividades no infractoras realizadas por un investigador que haya obtenido legalmente una copia o muestra de una obra, interpretación o ejecución no fijada o muestra de una obra, interpretación o ejecución, o fonograma para identificar y analizar fallas en tecnologías para codificar y decodificar información;
d) La inclusión de un componente o parte del mismo, con la finalidad única de prevenir el acceso a los menores a contenidos inapropiados, en línea, de una tecnología, producto, servicio o dispositivo que por sí mismo no está prohibido;
e) Las actividades no infractoras realizadas de buena fe con la autorización del propietario de una computadora, sistema o red de cómputo, realizadas con el único propósito de probar, investigar o corregir la seguridad de esa computadora, sistema o red de cómputo, y
f) Las actividades llevadas a cabo por personas legalmente autorizadas en términos de la legislación aplicable, para los efectos del cumplimiento de la Ley y de salvaguardar la seguridad nacional.
II. Cuando la misma se realice en relación con medidas tecnológicas efectivas que protegen cualquier derecho de autor o derecho conexo protegido en esta Ley y en virtud de las siguientes funciones:
a) Los procesos de ingeniería inversa no infractores realizados de buena fe respecto de la copia que se haya obtenido legalmente de un programa de computación que efectivamente controle el acceso en relación con los elementos particulares de dichos programas de computación que no han estado a disposición de la persona involucrada en esa actividad, con el único propósito de lograr la interoperabilidad de un programa de computación creado independientemente con otros programas, y
b) Las actividades llevadas a cabo por personas legalmente autorizadas en términos de la legislación aplicable, para los efectos del cumplimiento de la Ley y de salvaguardar la seguridad nacional.
Structure Ley Federal del Derecho de Autor
Artículo reformado dof 01-07-2020
Artículo adicionado dof 23-07-2003
Artículo reformado dof 23-07-2003
Capítulo adicionado dof 01-07-2020
Artículo adicionado dof 01-07-2020
Capítulo adicionado dof 01-07-2020
Artículo reformado dof 17-12-2015
Artículo reformado dof 24-01-2020
Artículo adicionado dof 01-06-2018