Tema 81. La protección jurídica de los programas de ordenador. Concepto de licencia de uso de software. La protección jurídica de las bases de datos. Legislación acerca del uso de Internet. El delito informático. Técnicas forenses.

OPE 2025. TFA INFORMÁTICA

Tema 81: La protección jurídica de los programas de ordenador. Concepto de licencia de uso de software. La protección jurídica de las bases de datos. Legislación acerca del uso de Internet. El delito informático. Técnicas forenses.


La protección jurídica de los programas de ordenador

La protección jurídica de los programas de ordenador se regula a nivel internacional mediante el Convenio de Berna para la Protección de las Obras Literarias y Artísticas. En el ámbito de la Unión Europea, la Directiva 2009/24/CE establece una armonización en la protección de los programas de ordenador, mientras que en España, el Texto Refundido de la Ley de Propiedad Intelectual (TRLPI) los reconoce como obras protegidas por derechos de autor, equiparándolos a las obras literarias.

Esta protección abarca:

  1. El código fuente y el código objeto: Ambos se consideran expresiones de la creatividad del autor.
  2. Los manuales de usuario y documentación asociada: También se protegen como parte integral del software.
  3. Derechos morales: El autor tiene el derecho a ser reconocido como creador y a evitar modificaciones que desvirtúen su obra.
  4. Derechos patrimoniales: Incluyen la reproducción, distribución, comunicación pública y transformación del software.

No obstante, la protección no se extiende a las ideas y principios en los que se basa el software, como algoritmos o lenguajes de programación.


Concepto de licencia de uso de software

Una licencia de uso de software es un contrato legal que define los términos bajo los cuales el usuario puede utilizar un programa de ordenador. Estas licencias aseguran que los derechos del autor estén protegidos mientras permiten el uso del software en condiciones predefinidas.

Entre los tipos más comunes de licencias destacan:

  1. Licencias propietarias:
    • El titular conserva todos los derechos sobre el software.
    • El usuario tiene un permiso limitado para usarlo según las condiciones establecidas (por ejemplo, licencias individuales o empresariales de software como Microsoft Office).
  2. Licencias de software libre:
    • Permiten el uso, estudio, modificación y distribución del software.
    • Ejemplos: Licencias GPL (General Public License) y MIT.
  3. Licencias freeware y shareware:
    • Freeware: Permite el uso gratuito, aunque los derechos del autor se mantienen intactos.
    • Shareware: Ofrece una versión de prueba gratuita con funcionalidades limitadas o un tiempo de uso restringido.
  4. Licencias de software como servicio (SaaS):
    • Otorgan acceso al software a través de la nube, con pago por suscripción.

El incumplimiento de los términos puede derivar en sanciones legales, incluyendo la revocación de la licencia.


La protección jurídica de las bases de datos

Las bases de datos también cuentan con protección jurídica para garantizar los derechos de sus creadores o productores. En la Unión Europea, esta protección está regulada por la Directiva 96/9/CE sobre la protección jurídica de bases de datos, y en España, por el TRLPI. Esta normativa reconoce dos tipos de protección:

  1. Derechos de autor:
    • Protegen la selección y disposición de los contenidos cuando constituyen una creación original.
  2. Derecho sui generis:
    • Protege la inversión significativa en la obtención, verificación y presentación de los datos.

El uso de una base de datos protegida requiere el permiso del titular, salvo en casos de excepción como el uso privado o fines educativos.


Legislación acerca del uso de Internet

Internet, como medio global de comunicación, está regulado por un conjunto de leyes que buscan garantizar la seguridad, privacidad y el uso responsable. En España destacan:

  1. Ley 34/2002, de Servicios de la Sociedad de la Información y del Comercio Electrónico (LSSI-CE):
    • Regula las actividades comerciales realizadas en línea.
    • Incluye aspectos como la contratación electrónica, el spam y la obligación de informar al usuario.
  2. Reglamento General de Protección de Datos (RGPD):
    • Proporciona un marco para la protección de datos personales en la Unión Europea.
    • Incluye derechos como el acceso, rectificación y eliminación de datos.
  3. Ley Orgánica 10/1995, del Código Penal:
    • Tipifica los delitos cometidos a través de Internet, como el acceso no autorizado, estafas online y distribución de contenidos ilícitos.
  4. Ley de Propiedad Intelectual:
    • Protege los derechos de autores y creadores frente al uso indebido de contenidos protegidos en la red.

El delito informático

Los delitos informáticos son actos ilícitos que utilizan herramientas tecnológicas o se dirigen contra sistemas informáticos. Se clasifican en:

  1. Ataques a sistemas informáticos:
    • Acceso no autorizado, ataques de denegación de servicio (DDoS) o instalación de malware.
  2. Delitos contra la privacidad:
    • Intercepción de comunicaciones, divulgación de datos personales o suplantación de identidad.
  3. Estafas y fraudes online:
    • Phishing, fraude en comercio electrónico o esquemas de extorsión.
  4. Distribución de contenido ilegal:
    • Pornografía infantil, contenido terrorista o material protegido por derechos de autor sin autorización.

La persecución de estos delitos exige una colaboración internacional debido a la naturaleza global de Internet.


Técnicas forenses

La informática forense es una rama de la investigación criminal que se centra en identificar, recolectar, analizar y preservar evidencias digitales. Su objetivo es garantizar que estas evidencias sean admisibles en un proceso judicial.

Principales fases:

  1. Adquisición de evidencias:
    • Recolección de datos respetando la cadena de custodia y garantizando la integridad de la información.
  2. Análisis de datos:
    • Uso de herramientas para extraer información de discos duros, memorias, sistemas de red y dispositivos móviles.
  3. Documentación del proceso:
    • Registro exhaustivo de cada paso realizado, incluyendo la metodología empleada y los resultados obtenidos.
  4. Presentación de evidencias:
    • Elaboración de informes claros y concisos que puedan ser utilizados en un juicio.

Herramientas más utilizadas:

  • EnCase: Análisis forense integral.
  • FTK (Forensic Toolkit): Procesamiento de datos y reconstrucción de eventos.
  • Autopsy: Plataforma de investigación de código abierto.

 


Aquí tienes un cuestionario de preguntas con respuestas alternativas y la argumentación para cada opción.


1. ¿Qué tipo de protección jurídica tienen los programas de ordenador en España?
a) Solo se protegen mediante patentes.
b) Están protegidos como obras literarias según el TRLPI.
c) Se protegen exclusivamente bajo licencias propietarias.
d) No tienen ninguna protección específica.

Respuesta correcta:
b) Están protegidos como obras literarias según el TRLPI.
Argumentación: Los programas de ordenador están protegidos como obras literarias según el Texto Refundido de la Ley de Propiedad Intelectual (TRLPI). Esto incluye el código fuente, el código objeto y documentación asociada.

Respuestas incorrectas:

  • a): No es correcto, ya que en España la protección no se otorga exclusivamente mediante patentes.
  • c): La protección jurídica no depende únicamente de las licencias propietarias.
  • d): Esto es falso, los programas de ordenador tienen protección legal.

2. ¿Qué elemento NO está protegido en un programa de ordenador según la legislación española?
a) El código objeto.
b) Los manuales de usuario.
c) Los algoritmos subyacentes.
d) El código fuente.

Respuesta correcta:
c) Los algoritmos subyacentes.
Argumentación: La legislación no protege las ideas, principios o algoritmos subyacentes, solo la expresión concreta del programa.

Respuestas incorrectas:

  • a), b), d): Estos elementos están protegidos como parte integral del software.

3. ¿Qué define una licencia de uso de software?
a) Es un contrato que regula el uso y distribución del software.
b) Es un documento que otorga la propiedad del software al usuario.
c) Es un certificado para el uso exclusivo del software libre.
d) Es un derecho automático para distribuir software en cualquier formato.

Respuesta correcta:
a) Es un contrato que regula el uso y distribución del software.
Argumentación: Las licencias de software son contratos legales que especifican los términos bajo los cuales un usuario puede utilizar y distribuir un programa.

Respuestas incorrectas:

  • b): La licencia no otorga propiedad, solo regula el uso.
  • c): Esto no se limita al software libre; aplica a todas las licencias.
  • d): Esto no es correcto, las licencias no otorgan automáticamente el derecho a distribuir software.

4. ¿Cuál de las siguientes licencias permite modificar y redistribuir software?
a) Licencia freeware.
b) Licencia GPL.
c) Licencia SaaS.
d) Licencia propietaria.

Respuesta correcta:
b) Licencia GPL.
Argumentación: La licencia GPL (General Public License) permite la modificación y redistribución del software bajo los mismos términos.

Respuestas incorrectas:

  • a): Freeware solo permite el uso gratuito, no la modificación.
  • c): SaaS (Software como Servicio) regula el acceso, no la modificación.
  • d): Las licencias propietarias no permiten modificación sin autorización.

5. ¿Qué protección adicional ofrece el derecho sui generis para bases de datos en la Unión Europea?
a) Protege únicamente el contenido original de la base de datos.
b) Protege la inversión significativa en su creación.
c) Protege solo las bases de datos utilizadas en comercio.
d) No existe protección adicional para bases de datos.

Respuesta correcta:
b) Protege la inversión significativa en su creación.
Argumentación: El derecho sui generis protege la inversión en la obtención, verificación y presentación de datos, aunque no sean originales.

Respuestas incorrectas:

  • a): La originalidad está cubierta por derechos de autor, no por el derecho sui generis.
  • c): La protección aplica a cualquier base de datos, no solo a las comerciales.
  • d): Esto es falso; sí existe protección adicional.

6. Según la LSSI-CE, ¿qué obligación tienen las páginas web comerciales en España?
a) Registrar su dominio en la Agencia Española de Protección de Datos.
b) Incluir información clara sobre su titularidad.
c) Enviar correos electrónicos promocionales sin restricciones.
d) Estar exentas de informar sobre cookies.

Respuesta correcta:
b) Incluir información clara sobre su titularidad.
Argumentación: La LSSI-CE obliga a que las webs comerciales incluyan información sobre su titular, como el nombre o razón social.

Respuestas incorrectas:

  • a): No es obligatorio registrar el dominio en la AEPD.
  • c): El envío de correos electrónicos está regulado para evitar el spam.
  • d): No informar sobre cookies sería ilegal.

7. ¿Qué herramienta se utiliza frecuentemente en análisis forense de discos duros?
a) FTK (Forensic Toolkit).
b) SaaS.
c) Shareware.
d) Licencia MIT.

Respuesta correcta:
a) FTK (Forensic Toolkit).
Argumentación: FTK es una herramienta específica para análisis forense y recuperación de datos.

Respuestas incorrectas:

  • b), c), d): No son herramientas forenses.

8. ¿Qué característica distingue el phishing como delito informático?
a) Utiliza malware para acceder a sistemas.
b) Implica la obtención fraudulenta de datos personales.
c) Se enfoca en el acceso no autorizado a servidores.
d) Es una técnica de ataque exclusivamente físico.

Respuesta correcta:
b) Implica la obtención fraudulenta de datos personales.
Argumentación: El phishing busca engañar a las víctimas para que revelen datos personales, como contraseñas o información bancaria.

Respuestas incorrectas:

  • a): No necesariamente implica malware.
  • c): Esto describe ataques de hacking, no phishing.
  • d): No es un ataque físico.

9. ¿Qué ley regula la protección de datos personales en la Unión Europea?
a) Ley 34/2002 (LSSI-CE).
b) Reglamento General de Protección de Datos (RGPD).
c) Ley de Propiedad Intelectual.
d) Código Penal.

Respuesta correcta:
b) Reglamento General de Protección de Datos (RGPD).
Argumentación: El RGPD regula el tratamiento de datos personales en toda la UE, estableciendo derechos y obligaciones claras.

Respuestas incorrectas:

  • a), c), d): No son la legislación aplicable para protección de datos personales.

10. ¿Qué garantiza la cadena de custodia en la informática forense?
a) Que los datos puedan ser modificados para su análisis.
b) Que los datos sean admisibles en un juicio.
c) Que las evidencias puedan compartirse libremente.
d) Que solo se analicen discos duros, no redes.

Respuesta correcta:
b) Que los datos sean admisibles en un juicio.
Argumentación: La cadena de custodia asegura que las evidencias se recojan, transporten y analicen sin comprometer su integridad ni validez legal.

Respuestas incorrectas:

  • a): Los datos no deben modificarse.
  • c): Las evidencias no pueden compartirse sin control.
  • d): La informática forense abarca discos, redes y más.

 

11. ¿Cuál de las siguientes acciones constituye un delito informático según el Código Penal español?
a) Enviar correos electrónicos promocionales no deseados.
b) Acceder sin autorización a sistemas informáticos ajenos.
c) Descargar software freeware desde un sitio web.
d) Realizar copias de seguridad de tus propios datos.

Respuesta correcta:
b) Acceder sin autorización a sistemas informáticos ajenos.
Argumentación: El acceso no autorizado a sistemas informáticos está tipificado como delito en el Código Penal español, al tratarse de una vulneración de la privacidad y la seguridad informática.

Respuestas incorrectas:

  • a): El spam no es un delito en sí mismo, aunque está regulado por la LSSI-CE.
  • c): Descargar software freeware no constituye delito, ya que es una práctica legal.
  • d): Realizar copias de seguridad propias es legal y recomendable.

12. ¿Qué protege específicamente la Directiva 96/9/CE sobre bases de datos en la Unión Europea?
a) Los derechos de autor del contenido individual de la base de datos.
b) La inversión realizada en la creación y mantenimiento de la base de datos.
c) Los datos almacenados en cualquier sistema informático.
d) Únicamente las bases de datos de acceso público.

Respuesta correcta:
b) La inversión realizada en la creación y mantenimiento de la base de datos.
Argumentación: La Directiva 96/9/CE protege la inversión económica, técnica y de tiempo en la creación y organización de bases de datos mediante el derecho sui generis.

Respuestas incorrectas:

  • a): La protección de los contenidos individuales corresponde a otras leyes.
  • c): No todas las bases de datos están protegidas, solo aquellas que cumplen ciertos requisitos.
  • d): Las bases de datos privadas también están protegidas.

13. ¿Qué se entiende por phishing en el contexto de delitos informáticos?
a) El uso de malware para bloquear sistemas informáticos.
b) La creación de software no autorizado para violar derechos de autor.
c) La obtención fraudulenta de información confidencial a través de engaños.
d) La copia de archivos en sistemas sin consentimiento.

Respuesta correcta:
c) La obtención fraudulenta de información confidencial a través de engaños.
Argumentación: El phishing consiste en engañar a las víctimas para que proporcionen datos confidenciales como contraseñas o información bancaria, generalmente a través de correos electrónicos o páginas falsas.

Respuestas incorrectas:

  • a): Esto describe un ataque de ransomware o malware, no phishing.
  • b): Crear software no autorizado es una infracción de derechos de autor, pero no phishing.
  • d): La copia no autorizada puede ser un delito, pero no se considera phishing.

14. ¿Cuál es la finalidad principal de la informática forense?
a) El desarrollo de herramientas para crear software seguro.
b) La recuperación de evidencias digitales para su uso en procesos legales.
c) La creación de sistemas de almacenamiento en la nube.
d) La eliminación de malware en sistemas infectados.

Respuesta correcta:
b) La recuperación de evidencias digitales para su uso en procesos legales.
Argumentación: La informática forense busca recolectar, analizar y preservar evidencias digitales de forma que sean admisibles y útiles en un procedimiento judicial.

Respuestas incorrectas:

  • a): Esto corresponde a la ingeniería de software.
  • c): El almacenamiento en la nube no es parte de la informática forense.
  • d): Aunque puede incluir análisis de malware, no es su propósito principal.

15. ¿Cuál de estas licencias permite el uso gratuito pero restringe modificaciones del software?
a) Licencia GPL.
b) Licencia Freeware.
c) Licencia SaaS.
d) Licencia MIT.

Respuesta correcta:
b) Licencia Freeware.
Argumentación: Las licencias freeware permiten el uso gratuito del software, pero generalmente prohíben la modificación y redistribución del código.

Respuestas incorrectas:

  • a): La licencia GPL permite modificaciones.
  • c): SaaS no implica uso gratuito, y el acceso está restringido a la nube.
  • d): La licencia MIT permite modificaciones y redistribución libre.

16. ¿Qué herramienta se utiliza para analizar redes en investigaciones forenses?
a) EnCase.
b) Wireshark.
c) FTK (Forensic Toolkit).
d) Autopsy.

Respuesta correcta:
b) Wireshark.
Argumentación: Wireshark es una herramienta ampliamente utilizada para capturar y analizar tráfico de red en investigaciones forenses.

Respuestas incorrectas:

  • a), c), d): Estas herramientas son más específicas para análisis de discos duros y datos estáticos.

17. ¿Qué establece el RGPD respecto al tratamiento de datos personales?
a) Los datos personales pueden ser tratados sin consentimiento.
b) Los datos personales deben ser almacenados indefinidamente.
c) Los usuarios tienen derecho a solicitar la eliminación de sus datos.
d) Solo se aplica a empresas fuera de la Unión Europea.

Respuesta correcta:
c) Los usuarios tienen derecho a solicitar la eliminación de sus datos.
Argumentación: El RGPD otorga a los usuarios el «derecho al olvido», permitiendo que soliciten la eliminación de sus datos personales bajo ciertas condiciones.

Respuestas incorrectas:

  • a): El tratamiento requiere consentimiento, salvo excepciones.
  • b): Los datos no pueden almacenarse indefinidamente.
  • d): Aplica tanto dentro como fuera de la UE si los datos son de ciudadanos europeos.

18. ¿Cuál es el primer paso en una investigación forense digital?
a) Analizar directamente el sistema afectado.
b) Adquirir evidencias respetando la cadena de custodia.
c) Generar un informe de resultados.
d) Presentar las evidencias en un juicio.

Respuesta correcta:
b) Adquirir evidencias respetando la cadena de custodia.
Argumentación: La adquisición de evidencias es el primer paso, asegurando que se mantenga su integridad para que sean válidas en un juicio.

Respuestas incorrectas:

  • a): El análisis viene después de la adquisición.
  • c): El informe es una fase posterior.
  • d): Las evidencias deben ser procesadas antes de presentarse en juicio.

19. ¿Qué acción se considera una infracción según la Ley de Propiedad Intelectual en Internet?
a) Descargar software freeware de una página oficial.
b) Compartir material protegido sin autorización del titular.
c) Utilizar aplicaciones de código abierto.
d) Acceder a una base de datos con permiso del propietario.

Respuesta correcta:
b) Compartir material protegido sin autorización del titular.
Argumentación: La Ley de Propiedad Intelectual protege los derechos de los autores, y compartir contenido protegido sin permiso constituye una infracción.

Respuestas incorrectas:

  • a): Descargar freeware es legal.
  • c): Las aplicaciones de código abierto pueden usarse libremente bajo los términos de su licencia.
  • d): Acceder con permiso no infringe la ley.

20. ¿Qué herramienta de código abierto es utilizada para análisis forense?
a) EnCase.
b) Autopsy.
c) FTK.
d) SaaS.

Respuesta correcta:
b) Autopsy.
Argumentación: Autopsy es una plataforma de análisis forense de código abierto utilizada para investigar evidencias digitales.

Respuestas incorrectas:

  • a), c): Estas herramientas son comerciales.
  • d): SaaS no es una herramienta forense.

 

21. ¿Cuál de los siguientes derechos se reconoce a los autores de programas de ordenador según el TRLPI?
a) Derecho a utilizar ideas y principios del software sin restricción.
b) Derecho a evitar la distribución de su obra sin autorización.
c) Derecho a mantener las modificaciones en secreto.
d) Derecho a negar el uso de su obra a nivel internacional.

Respuesta correcta:
b) Derecho a evitar la distribución de su obra sin autorización.
Argumentación: El TRLPI protege los derechos patrimoniales de los autores, incluyendo el control sobre la distribución de su obra.

Respuestas incorrectas:

  • a): Las ideas y principios del software no están protegidos por derechos de autor.
  • c): Aunque un autor puede optar por no distribuir su obra, esto no es parte de sus derechos explícitos.
  • d): Los derechos internacionales están sujetos a tratados como el Convenio de Berna.

22. ¿Qué elemento está protegido por los derechos de autor en una base de datos?
a) El contenido individual de los datos.
b) Los principios técnicos utilizados para organizar la base.
c) La selección y disposición de los contenidos si son originales.
d) La totalidad de los datos recopilados en cualquier formato.

Respuesta correcta:
c) La selección y disposición de los contenidos si son originales.
Argumentación: La originalidad en la selección o disposición de los datos puede estar protegida por derechos de autor.

Respuestas incorrectas:

  • a): Los datos individuales no están protegidos a menos que sean obras originales.
  • b): Los principios técnicos no son objeto de protección de derechos de autor.
  • d): No todos los datos recopilados en una base están automáticamente protegidos.

23. ¿Qué establece la LSSI-CE sobre el comercio electrónico?
a) La prohibición total de la publicidad online.
b) La obligación de garantizar la seguridad en las transacciones electrónicas.
c) El derecho exclusivo de las empresas a almacenar datos personales de clientes.
d) La necesidad de una autorización judicial para crear una tienda online.

Respuesta correcta:
b) La obligación de garantizar la seguridad en las transacciones electrónicas.
Argumentación: La LSSI-CE regula el comercio electrónico para asegurar transacciones seguras y transparentes.

Respuestas incorrectas:

  • a): La publicidad online no está prohibida, aunque sí regulada.
  • c): Las empresas no tienen derecho exclusivo a almacenar datos, deben cumplir con el RGPD.
  • d): No se requiere autorización judicial para crear una tienda online.

24. ¿Qué licencia permite el acceso al software a través de la nube bajo suscripción?
a) Licencia GPL.
b) Licencia SaaS.
c) Licencia Freeware.
d) Licencia MIT.

Respuesta correcta:
b) Licencia SaaS.
Argumentación: Las licencias SaaS (Software as a Service) permiten a los usuarios acceder al software mediante un modelo de suscripción.

Respuestas incorrectas:

  • a): La licencia GPL no está asociada a modelos de suscripción.
  • c): El freeware no utiliza suscripciones, ya que es gratuito.
  • d): La licencia MIT no restringe el uso por suscripción.

25. ¿Cuál de los siguientes métodos no es una técnica forense digital?
a) Análisis de tráfico de red.
b) Recuperación de archivos eliminados.
c) Ingeniería inversa de malware.
d) Encriptación de datos personales.

Respuesta correcta:
d) Encriptación de datos personales.
Argumentación: La encriptación de datos es una medida de seguridad, no una técnica forense.

Respuestas incorrectas:

  • a): El análisis de tráfico de red es una técnica utilizada en la informática forense.
  • b): La recuperación de archivos es una parte esencial de las investigaciones forenses.
  • c): La ingeniería inversa de malware es fundamental para entender cómo opera un software malicioso.

26. ¿Qué herramienta es adecuada para realizar un análisis forense en dispositivos móviles?
a) EnCase.
b) Cellebrite.
c) FTK.
d) Wireshark.

Respuesta correcta:
b) Cellebrite.
Argumentación: Cellebrite está diseñada específicamente para la extracción y análisis de datos en dispositivos móviles.

Respuestas incorrectas:

  • a), c): Aunque EnCase y FTK son herramientas forenses, no están especializadas en dispositivos móviles.
  • d): Wireshark se centra en análisis de redes, no en dispositivos móviles.

27. ¿Qué acción describe un ataque de denegación de servicio (DDoS)?
a) La suplantación de identidad mediante correos fraudulentos.
b) La instalación de spyware en sistemas remotos.
c) La saturación de un servidor mediante múltiples solicitudes simultáneas.
d) La modificación de bases de datos sin autorización.

Respuesta correcta:
c) La saturación de un servidor mediante múltiples solicitudes simultáneas.
Argumentación: Los ataques DDoS buscan colapsar un servidor enviando un volumen masivo de solicitudes.

Respuestas incorrectas:

  • a): Esto describe phishing, no DDoS.
  • b): La instalación de spyware no está relacionada con la saturación del servidor.
  • d): Modificar bases de datos no constituye un DDoS.

28. ¿Qué derecho garantiza el RGPD a los ciudadanos europeos?
a) El derecho a vender sus datos personales a terceros.
b) El derecho a limitar el tratamiento de sus datos personales.
c) El derecho a la publicación obligatoria de sus datos por las empresas.
d) El derecho exclusivo de las empresas para transferir datos a otros países.

Respuesta correcta:
b) El derecho a limitar el tratamiento de sus datos personales.
Argumentación: El RGPD otorga a los ciudadanos el derecho a restringir cómo sus datos son utilizados por las empresas.

Respuestas incorrectas:

  • a): Los ciudadanos no venden sus datos, pero sí pueden otorgar permisos para su uso.
  • c): Las empresas no están obligadas a publicar datos personales.
  • d): Las transferencias de datos están reguladas y no son exclusivas de las empresas.

29. ¿Qué establece la Directiva 2009/24/CE sobre los programas de ordenador?
a) Que todos los programas deben ser de código abierto.
b) Que los programas de ordenador se consideran obras literarias.
c) Que los programas solo están protegidos si incluyen derechos de patente.
d) Que los manuales de usuario no están sujetos a protección legal.

Respuesta correcta:
b) Que los programas de ordenador se consideran obras literarias.
Argumentación: La Directiva 2009/24/CE armoniza la protección de los programas de ordenador como obras literarias bajo derechos de autor.

Respuestas incorrectas:

  • a): No existe una obligación de que sean de código abierto.
  • c): La protección no depende de derechos de patente.
  • d): Los manuales de usuario están protegidos como parte de la obra.

30. ¿Cuál es el objetivo principal del derecho sui generis en bases de datos?
a) Proteger los derechos morales del autor.
b) Incentivar la inversión en la creación de bases de datos.
c) Garantizar el acceso público a las bases de datos.
d) Regular el uso de datos personales.

Respuesta correcta:
b) Incentivar la inversión en la creación de bases de datos.
Argumentación: El derecho sui generis protege la inversión realizada en la obtención, verificación y presentación de los datos.

Respuestas incorrectas:

  • a): Los derechos morales están más relacionados con la propiedad intelectual.
  • c): El derecho sui generis no implica acceso público obligatorio.
  • d): La regulación de datos personales corresponde al RGPD.

 

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *