OPE 2025 TFA INF. Tema 81. La protección jurídica de los programas de ordenador. Concepto de licencia de uso de software. La protección jurídica de las bases de datos. Legislación acerca del uso de Internet. El delito informático. Técnicas forenses.

OPE 2025. TFA INFORMÁTICA

 

📌1. Introducción

En la era digital, la protección del software y los datos ha adquirido una gran relevancia debido a la dependencia de los sistemas informáticos en todos los ámbitos sociales, económicos y administrativos. La normativa sobre la propiedad intelectual del software, la regulación del uso de bases de datos, la ciberseguridad y la persecución de delitos informáticos conforman un marco jurídico que busca equilibrar la innovación, la privacidad y la seguridad en el entorno digital.

Este tema se centra en la protección legal del software, las bases de datos, el marco normativo del uso de Internet, los delitos informáticos y las técnicas forenses que permiten la investigación y persecución de estos delitos.


2. Protección Jurídica del Software

2.1 Concepto de protección jurídica del software

El software es considerado una obra intelectual y, por tanto, protegido en la mayoría de las legislaciones bajo derechos de autor. Sin embargo, en algunos países, ciertos tipos de programas pueden ser patentados.

2.2 Legislación Aplicable

📌 Convenio de Berna (1886): Primer acuerdo internacional que reconoció el software como obra protegida por derechos de autor.
📌 Acuerdo sobre los Aspectos de los Derechos de Propiedad Intelectual relacionados con el Comercio (ADPIC – TRIPS, 1994): Marco internacional que protege los programas de ordenador dentro de la propiedad intelectual.
📌 Directiva 2009/24/CE de la Unión Europea: Regula la protección jurídica de los programas de ordenador dentro del ámbito europeo.
📌 Ley de Propiedad Intelectual en España: Regula los derechos sobre software y su distribución.
📌 Digital Millennium Copyright Act (DMCA, EE.UU.): Normativa estadounidense que protege los derechos digitales de los creadores de software.

2.3 Tipos de Protección

Derechos de autor: Protegen el software como obra intelectual, asegurando que el creador controle su distribución y modificación.
Patentes: En algunos países, ciertos algoritmos o métodos innovadores pueden registrarse como patentes.
Marcas registradas: Protegen el nombre y logotipo de un software para evitar suplantaciones.
Secreto industrial: Permite mantener en confidencialidad el código fuente y métodos internos de un software.


3. Licencias de Uso de Software

3.1 ¿Qué es una licencia de software?

Las licencias de software establecen los términos y condiciones bajo los cuales se puede usar, modificar y distribuir un programa.

3.2 Tipos de Licencias

📌 Software Propietario: No permite su modificación ni distribución sin autorización del titular (Ej: Microsoft Windows).
📌 Software Libre: Puede modificarse y distribuirse libremente bajo ciertas condiciones (Ej: GNU/Linux, GPL).
📌 Código Abierto: Permite el acceso al código fuente, pero con ciertas restricciones de redistribución.
📌 Software Freeware: Se distribuye de forma gratuita pero sin acceso al código fuente (Ej: Adobe Acrobat Reader).
📌 Software Shareware: Se distribuye de forma gratuita durante un tiempo limitado o con funcionalidades restringidas.
📌 Software como Servicio (SaaS): No requiere instalación local, sino que funciona bajo suscripción en la nube (Ej: Google Workspace).


4. Protección Jurídica de las Bases de Datos

Las bases de datos tienen una protección jurídica específica, ya que contienen información organizada que puede ser de carácter personal, comercial o científico.

4.1 Legislación sobre Bases de Datos

📌 Directiva 96/9/CE de la UE: Protege las bases de datos contra la copia y reutilización sin autorización.
📌 Ley de Propiedad Intelectual en España: Protege las bases de datos cuando su estructura refleja un esfuerzo creativo o inversión significativa.
📌 Reglamento General de Protección de Datos (RGPD): Establece normativas sobre la recopilación, almacenamiento y uso de datos personales.

4.2 Tipos de Protección

Derechos de autor: Aplicables cuando la organización de la base de datos tiene un carácter original.
Derechos sui generis: Protegen la inversión en la recopilación y mantenimiento de los datos.
Normas sobre protección de datos: Aplicables cuando la base contiene información personal.


5. Legislación sobre el Uso de Internet

El crecimiento de Internet ha impulsado la creación de regulaciones para garantizar la seguridad, privacidad y derechos digitales.

📌 Ley de Servicios de la Sociedad de la Información y Comercio Electrónico (LSSI-CE, España): Regula los servicios en línea y el comercio electrónico.
📌 Reglamento General de Protección de Datos (RGPD, UE): Normativa de privacidad y tratamiento de datos personales.
📌 Ley de Cookies: Regula el uso de cookies en páginas web.
📌 Directiva NIS2 (UE): Establece requisitos de ciberseguridad para infraestructuras críticas y servicios digitales.


6. Delitos Informáticos

Los ciberdelitos abarcan una variedad de actividades ilegales relacionadas con el uso de tecnología y sistemas informáticos.

6.1 Tipos de Delitos Informáticos

📌 Acceso no autorizado (hacking ilegal): Ingresar en sistemas sin permiso.
📌 Fraude informático: Manipulación de datos con fines económicos.
📌 Phishing: Robo de credenciales mediante correos fraudulentos.
📌 Ciberacoso y delitos contra la intimidad: Hostigamiento, sextorsión y difusión de contenido sin consentimiento.
📌 Ciberterrorismo: Ataques a infraestructuras críticas.

6.2 Legislación sobre Delitos Informáticos

📌 Código Penal en España: Artículos 197 y 264 sancionan el acceso ilegal a sistemas y daños informáticos.
📌 Convención de Budapest (2001): Primer tratado internacional sobre ciberdelincuencia.


7. Técnicas Forenses en Informática

La informática forense se encarga de recuperar, analizar y preservar evidencia digital para investigaciones judiciales.

7.1 Métodos Forenses Digitales

📌 Análisis de logs: Registro de actividad en sistemas informáticos.
📌 Recuperación de datos: Técnicas para restaurar información eliminada.
📌 Peritaje en dispositivos móviles: Extracción de datos en smartphones y tablets.
📌 Investigación de malware: Análisis de virus y ataques informáticos.


Conclusión

La protección jurídica del software, el uso de licencias y la regulación de bases de datos son aspectos clave en el derecho informático. Además, la legislación sobre el uso de Internet y la persecución de delitos informáticos son fundamentales para garantizar un entorno digital seguro y confiable. La informática forense, por su parte, juega un papel crucial en la investigación de ciberdelitos y en la preservación de evidencia digital.


 

 

📝 Cuestionario – Tema 81: La Protección Jurídica de los Programas de Ordenador


1. ¿Qué ley regula la protección del software en España?

a) Ley de Protección de Datos
b) Ley de Propiedad Intelectual
c) Código Penal
d) Ley de Seguridad Ciudadana

Respuesta correcta: b) Ley de Propiedad Intelectual
🔎 Explicación: En España, la Ley de Propiedad Intelectual protege los derechos de autor sobre programas de ordenador.


2. ¿Cuál de los siguientes NO es un tipo de licencia de software?

a) Software propietario
b) Software libre
c) Software de código restringido
d) Software de código abierto

Respuesta correcta: c) Software de código restringido
🔎 Explicación: No existe el término «software de código restringido». Los términos correctos incluyen software propietario, libre y de código abierto.


3. ¿Qué normativa europea protege los datos personales en bases de datos?

a) RGPD
b) LSSI-CE
c) Ley de Propiedad Intelectual
d) Directiva 2009/24/CE

Respuesta correcta: a) RGPD
🔎 Explicación: El Reglamento General de Protección de Datos (RGPD) regula la protección y tratamiento de datos personales en la Unión Europea.


4. ¿Qué tipo de delito informático consiste en el acceso no autorizado a sistemas?

a) Phishing
b) Hacking
c) Fraude informático
d) Ciberacoso

Respuesta correcta: b) Hacking
🔎 Explicación: El hacking implica el acceso no autorizado a sistemas informáticos, pudiendo ser ético o malintencionado.


5. ¿Qué técnica forense permite recuperar archivos eliminados de un disco duro?

a) Análisis de logs
b) Recuperación de datos
c) Pentesting
d) Filtrado de red

Respuesta correcta: b) Recuperación de datos
🔎 Explicación: La recuperación de datos es una técnica forense utilizada para obtener información eliminada o dañada en dispositivos de almacenamiento.


6. ¿Qué entidad regula la seguridad en la administración pública española?

a) AEPD
b) CCN
c) ISO
d) COBIT

Respuesta correcta: b) CCN
🔎 Explicación: El Centro Criptológico Nacional (CCN) es el organismo encargado de la seguridad en sistemas de la Administración Pública española.


7. ¿Qué delito informático está relacionado con el robo de credenciales bancarias?

a) Phishing
b) Hacking ético
c) Ciberterrorismo
d) Malware

Respuesta correcta: a) Phishing
🔎 Explicación: El phishing es una técnica de fraude donde los atacantes intentan obtener credenciales de usuarios haciéndose pasar por entidades legítimas.


8. ¿Qué organismo en la UE regula la protección de datos personales?

a) NIST
b) AEPD
c) Parlamento Europeo
d) EDPB (European Data Protection Board)

Respuesta correcta: d) EDPB (European Data Protection Board)
🔎 Explicación: El Comité Europeo de Protección de Datos (EDPB) supervisa la aplicación del RGPD en la Unión Europea.


9. ¿Qué tipo de software permite modificar y redistribuir su código fuente?

a) Software propietario
b) Software libre
c) Shareware
d) Software SaaS

Respuesta correcta: b) Software libre
🔎 Explicación: El software libre permite a los usuarios modificar, distribuir y mejorar el código fuente según los términos de la licencia.


10. ¿Qué normativa protege jurídicamente las bases de datos en la UE?

a) Directiva 96/9/CE
b) Ley de Ciberseguridad
c) LSSI-CE
d) ISO 27001

Respuesta correcta: a) Directiva 96/9/CE
🔎 Explicación: La Directiva 96/9/CE establece la protección jurídica de las bases de datos en la Unión Europea.


 

11. ¿Qué derecho protege la creación de software como obra intelectual?

a) Derecho de patentes
b) Derecho de autor
c) Derecho mercantil
d) Derecho penal

Respuesta correcta: b) Derecho de autor
🔎 Explicación: En la mayoría de los países, el software se protege como obra intelectual bajo el derecho de autor, sin necesidad de registro.


12. ¿Cuál de los siguientes NO es un tipo de delito informático?

a) Acceso no autorizado
b) Phishing
c) Shareware
d) Ciberacoso

Respuesta correcta: c) Shareware
🔎 Explicación: Shareware es un modelo de distribución de software, no un delito informático.


13. ¿Qué tipo de licencia permite modificar el software pero restringe su redistribución con modificaciones?

a) GPL
b) MIT
c) Licencia propietaria
d) Creative Commons No Derivatives

Respuesta correcta: d) Creative Commons No Derivatives
🔎 Explicación: Algunas licencias permiten usar y distribuir software, pero sin modificarlo (No Derivatives – ND).


14. ¿Qué organismo en España es responsable de velar por la protección de datos personales?

a) INCIBE
b) AEPD
c) CCN
d) ENS

Respuesta correcta: b) AEPD
🔎 Explicación: La Agencia Española de Protección de Datos (AEPD) supervisa el cumplimiento del RGPD y la LOPDGDD.


15. ¿Qué ley regula el comercio electrónico y servicios digitales en España?

a) LOPDGDD
b) ENS
c) LSSI-CE
d) Ley de Competencia Desleal

Respuesta correcta: c) LSSI-CE
🔎 Explicación: La Ley de Servicios de la Sociedad de la Información y Comercio Electrónico (LSSI-CE) regula el comercio digital en España.


16. ¿Cuál de las siguientes acciones es considerada delito de suplantación de identidad?

a) Envío masivo de correos electrónicos
b) Creación de un perfil falso para engañar a terceros
c) Compra de software propietario
d) Uso de software libre sin pagar licencia

Respuesta correcta: b) Creación de un perfil falso para engañar a terceros
🔎 Explicación: La suplantación de identidad es un delito que consiste en hacerse pasar por otra persona para cometer fraudes o engaños.


17. ¿Qué organismo establece los estándares de ciberseguridad en EE.UU.?

a) ENS
b) NIST
c) INCIBE
d) CCN

Respuesta correcta: b) NIST
🔎 Explicación: El National Institute of Standards and Technology (NIST) es un referente en estándares de ciberseguridad.


18. ¿Cuál de las siguientes NO es una técnica de informática forense?

a) Análisis de logs
b) Recuperación de datos
c) Pentesting
d) Pruebas de carga

Respuesta correcta: d) Pruebas de carga
🔎 Explicación: Las pruebas de carga evalúan el rendimiento de sistemas, pero no forman parte del análisis forense.


19. ¿Qué tipo de software se ejecuta en la nube sin necesidad de instalación local?

a) SaaS
b) Shareware
c) Software libre
d) Freeware

Respuesta correcta: a) SaaS
🔎 Explicación: Software como Servicio (SaaS) se ejecuta desde la nube, sin instalación en dispositivos locales.


20. ¿Qué método se usa en auditorías de seguridad para detectar vulnerabilidades?

a) Hacking ético
b) Blockchain
c) Pruebas de carga
d) Cifrado asimétrico

Respuesta correcta: a) Hacking ético
🔎 Explicación: El hacking ético identifica vulnerabilidades en sistemas informáticos mediante pruebas controladas.


21. ¿Cuál es una característica clave del software libre?

a) No tiene licencia
b) Se puede modificar y distribuir libremente
c) Es de pago obligatorio
d) Se vende con soporte técnico exclusivo

Respuesta correcta: b) Se puede modificar y distribuir libremente
🔎 Explicación: El software libre permite modificar y redistribuir su código fuente, con condiciones definidas en la licencia.


22. ¿Qué ley castiga los delitos de acceso ilícito a sistemas informáticos en España?

a) Código Penal
b) Ley de Competencia Desleal
c) LSSI-CE
d) RGPD

Respuesta correcta: a) Código Penal
🔎 Explicación: El Código Penal tipifica como delito el acceso ilícito a sistemas informáticos sin autorización.


23. ¿Qué sistema permite registrar y verificar la autoría de archivos digitales?

a) DNS
b) Blockchain
c) NIST
d) SaaS

Respuesta correcta: b) Blockchain
🔎 Explicación: Blockchain es una tecnología que garantiza la integridad y autenticidad de archivos digitales.


24. ¿Qué tipo de ataque informático bloquea el acceso a datos exigiendo un rescate?

a) Phishing
b) Ransomware
c) SQL Injection
d) Malware libre

Respuesta correcta: b) Ransomware
🔎 Explicación: El ransomware cifra los archivos de una víctima y exige un pago para su liberación.


25. ¿Cuál es la función principal de un firewall en ciberseguridad?

a) Eliminar virus
b) Bloquear tráfico malicioso en la red
c) Realizar auditorías de seguridad
d) Cifrar archivos

Respuesta correcta: b) Bloquear tráfico malicioso en la red
🔎 Explicación: Un firewall actúa como barrera de seguridad para evitar accesos no autorizados.


26. ¿Qué término se refiere a la copia ilícita y distribución de software protegido?

a) Piratería
b) Freeware
c) SaaS
d) Licencia Creative Commons

Respuesta correcta: a) Piratería
🔎 Explicación: La piratería informática es la copia y distribución no autorizada de software protegido por derechos de autor.


27. ¿Qué sistema protege la confidencialidad en comunicaciones cifradas?

a) SSL/TLS
b) Código abierto
c) Firewall
d) Phishing

Respuesta correcta: a) SSL/TLS
🔎 Explicación: Los protocolos SSL/TLS cifran la comunicación en Internet para proteger la confidencialidad.


28. ¿Qué mecanismo usa el RGPD para proteger los datos personales?

a) Licencias de software
b) Cifrado y anonimización de datos
c) Piratería informática
d) Pentesting

Respuesta correcta: b) Cifrado y anonimización de datos
🔎 Explicación: El RGPD obliga a cifrar o anonimizar datos personales para mejorar su seguridad.


 

29. ¿Cuál de las siguientes licencias permite el uso, modificación y distribución del software, pero exige que las modificaciones también sean de código abierto?

a) MIT
b) GPL
c) Licencia propietaria
d) Shareware

Respuesta correcta: b) GPL
🔎 Explicación: La Licencia Pública General (GPL) obliga a que cualquier software derivado también se publique bajo los mismos términos de acceso y modificación.


30. ¿Qué organismo internacional establece estándares de ciberseguridad y criptografía?

a) NIST
b) CCN
c) AEPD
d) ISO

Respuesta correcta: d) ISO
🔎 Explicación: La Organización Internacional de Normalización (ISO) desarrolla estándares para seguridad informática, criptografía y buenas prácticas en TI.


31. ¿Qué tipo de ataque informático consiste en modificar consultas a bases de datos para obtener acceso a información confidencial?

a) Ransomware
b) Inyección SQL
c) Phishing
d) Spoofing

Respuesta correcta: b) Inyección SQL
🔎 Explicación: La inyección SQL es una técnica de ataque que modifica consultas SQL para extraer, modificar o eliminar datos de bases de datos sin autorización.


32. ¿Qué tipo de software suele estar restringido a su uso personal o empresarial sin derecho a redistribución?

a) Freeware
b) Código Abierto
c) Software propietario
d) Software libre

Respuesta correcta: c) Software propietario
🔎 Explicación: El software propietario es aquel cuyo uso, modificación y distribución están restringidos y controlados por el titular de los derechos.


33. ¿Cuál de las siguientes es una técnica de ocultación de información en archivos digitales?

a) Firewall
b) Cifrado asimétrico
c) Esteganografía
d) Malware

Respuesta correcta: c) Esteganografía
🔎 Explicación: La esteganografía es una técnica que permite ocultar información dentro de archivos digitales como imágenes, audios o documentos.


34. ¿Qué principio del RGPD exige que los datos personales solo se recojan para fines legítimos y específicos?

a) Minimización de datos
b) Limitación de propósito
c) Responsabilidad proactiva
d) Portabilidad de datos

Respuesta correcta: b) Limitación de propósito
🔎 Explicación: El principio de limitación de propósito establece que los datos personales solo deben ser utilizados para los fines para los que fueron recopilados.


35. ¿Qué normativa europea establece los requisitos de ciberseguridad para entidades esenciales y digitales?

a) ENS
b) NIS2
c) RGPD
d) ISO 27001

Respuesta correcta: b) NIS2
🔎 Explicación: La Directiva NIS2 regula la ciberseguridad en infraestructuras críticas y entidades digitales en la Unión Europea.


36. ¿Qué mecanismo garantiza la integridad y autenticidad de los documentos digitales?

a) Licencia de software
b) Firma digital
c) Firewall
d) Anonimización de datos

Respuesta correcta: b) Firma digital
🔎 Explicación: La firma digital permite verificar la identidad del emisor y garantizar que el contenido del documento no ha sido alterado.


37. ¿Cuál es una ventaja del software de código abierto en comparación con el software propietario?

a) Siempre es gratuito
b) Permite auditar y mejorar el código
c) No requiere actualizaciones
d) Solo puede ser utilizado por desarrolladores

Respuesta correcta: b) Permite auditar y mejorar el código
🔎 Explicación: El software de código abierto permite a los usuarios auditar, modificar y mejorar el código, promoviendo la transparencia y seguridad.


38. ¿Cuál de las siguientes acciones es un delito informático?

a) Descargar software libre
b) Compartir un archivo público
c) Acceder a un sistema informático sin autorización
d) Usar un software de código abierto

Respuesta correcta: c) Acceder a un sistema informático sin autorización
🔎 Explicación: El acceso no autorizado a sistemas informáticos es un delito tipificado en las leyes de ciberseguridad y delitos informáticos.


 

📌 Mapa Conceptual: Protección Jurídica de los Programas de Ordenador


⚖️ 1. Protección Jurídica del Software

📌 Regulación legal del software para garantizar la propiedad intelectual y los derechos de uso.
📌 Diferencias entre derechos de autor y patentes en software.

📜 1.1 Normativa Aplicable

Convenio de Berna 🌍 → Protección internacional de derechos de autor.
Ley de Propiedad Intelectual (España) 📑 → Protección del software como obra intelectual.
Directiva 2009/24/CE (UE) 🇪🇺 → Protección jurídica de los programas de ordenador.
DMCA (EE.UU.) 🔒 → Regulación de derechos digitales en EE.UU.

🔑 1.2 Tipos de Protección del Software

📌 Derechos de autor 🏷️ → Protege el código fuente y su estructura.
📌 Patentes 🏛️ → En algunos países, el software puede patentarse si cumple ciertos requisitos.
📌 Marcas registradas ™️ → Protegen nombres y logotipos de programas.
📌 Secreto industrial 🔐 → Salvaguarda software propietario sin hacerlo público.


📝 2. Licencias de Uso de Software

📌 Regulan los derechos y restricciones sobre el software.

📌 2.1 Tipos de Licencias

Licencia Propietaria 🔒 → Restringe la modificación y redistribución (Ej: Microsoft Windows).
Software Libre 🌍 → Permite modificar y redistribuir el código fuente (Ej: GNU/Linux, GPL).
Código Abierto 💻 → Similar al software libre, pero con restricciones de redistribución.
Freeware 🎁 → Software gratuito sin acceso al código fuente (Ej: Adobe Acrobat Reader).
Shareware 🕒 → Versión gratuita con limitaciones de tiempo o funciones.
SaaS (Software as a Service) ☁️ → Basado en suscripción, ejecutado en la nube (Ej: Google Workspace).


📂 3. Protección Jurídica de las Bases de Datos

📌 Regulación legal para la recopilación y almacenamiento de datos.

📜 3.1 Normativa Aplicable

Directiva 96/9/CE (UE) 🇪🇺 → Protección específica para bases de datos.
Ley de Propiedad Intelectual (España) 📑 → Protección de bases de datos en el ámbito nacional.
RGPD (Reglamento General de Protección de Datos) 🔏 → Regula el uso de datos personales en bases de datos.

🔒 3.2 Tipos de Protección

📌 Derechos de autor 🏷️ → Protege bases de datos con estructura original.
📌 Derechos sui generis 📊 → Protegen la inversión en la recopilación de datos.
📌 Protección de datos personales 🔐 → Regulado por el RGPD y otras normativas.


🌐 4. Legislación sobre el Uso de Internet

📌 Regula la privacidad, la ciberseguridad y los derechos digitales.

📜 4.1 Principales Leyes

RGPD (UE) 🔏 → Protección de datos personales en Internet.
LSSI-CE (España) 🏛️ → Regula el comercio electrónico y servicios en línea.
Ley de Cookies 🍪 → Regulación sobre almacenamiento de datos en navegadores.
Normativa sobre ciberdelitos 🚔 → Regulación sobre hacking, phishing y fraudes digitales.


🚔 5. Delitos Informáticos

📌 Acciones ilegales realizadas mediante sistemas informáticos.

⚠️ 5.1 Tipos de Delitos Informáticos

Acceso no autorizado (Hacking ilegal) 🔓 → Intrusión en sistemas sin permiso.
Fraude informático 💳 → Engaños digitales para obtener beneficios económicos.
Phishing 📩 → Robo de credenciales mediante suplantación de identidad.
Ciberacoso y delitos contra la intimidad 👤 → Hostigamiento, sextorsión y chantajes digitales.
Delitos contra la propiedad intelectual 🏷️ → Piratería de software y contenidos digitales.
Ciberterrorismo ☠️ → Ataques informáticos contra infraestructuras críticas.


🔍 6. Informática Forense y Técnicas de Investigación Digital

📌 Disciplina que analiza y recupera evidencia digital para investigaciones legales.

📂 6.1 Métodos Forenses Digitales

Análisis de logs 📜 → Registro de eventos en sistemas.
Recuperación de datos 💾 → Obtención de archivos eliminados.
Análisis de malware 🦠 → Detección de virus y software malicioso.
Peritaje forense en dispositivos móviles 📱 → Extracción de datos de smartphones y tablets.
Investigación de ataques de red 🌐 → Rastreo de ciberataques y tráfico sospechoso.


📌 Resumen del Mapa Conceptual

La protección jurídica del software se basa en normas internacionales y nacionales.
Las licencias de software establecen los derechos y restricciones de uso.
Las bases de datos tienen protección específica mediante derechos de autor y normativas de datos personales.
El uso de Internet está regulado para proteger la privacidad y prevenir fraudes digitales.
Los delitos informáticos abarcan desde hacking y fraudes hasta ciberterrorismo.
La informática forense permite investigar delitos digitales mediante técnicas avanzadas.


 

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *