La ley de protección de datos
La Ley de Protección de Datos Personales reconoce y protege el derecho que tienen todas las personas a conocer, actualizar y rectificar las informaciones que se hayan recogido sobre ellas en bases de datos o archivos que sean susceptibles de tratamiento por entidades de naturaleza pública o privada.
La Protección de Datos Personales en Colombia, es
definida por la Superintendencia de Industria y Comercio (ahora en adelante
SIC), así: “La
Ley que reconoce y protege el derecho que tienen todas las
personas a conocer, actualizar y rectificar las informaciones que se hayan
recogido sobre ellas en bases de datos o archivos que sean susceptibles de
tratamiento por entidades de naturaleza pública o privada”.
Tipos de delitos informáticos
Las modalidades que utilizan los delincuentes para cometer Delitos Informáticos
Crimeware: es un tipo de software que ha sido específicamente diseñado
para la ejecución de delitos financieros en entornos en línea.
Gusano: Un gusano informático es un malware que se replica para
propagarse a otras computadoras. Este software malicioso suele utilizar una red
informática para propagarse, aprovechando las fallas de seguridad en la
computadora de destino para acceder a ella.
Exploit: Un exploit es un programa informático, una parte de un software o una secuencia de comandos que se aprovecha de un error o vulnerabilidad para provocar un comportamiento no intencionado o imprevisto en un software, hardware o en cualquier dispositivo electrónico.
Dialer: Un dialer es un programa que marca un número de teléfono de tarificación especial usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional. Estos marcadores se suelen descargar tanto con autorización del usuario como automáticamente. Además, pueden ser programas ejecutables o ActiveX.
Keylogger: Un keylogger es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
Vishing: Vishing es una práctica fraudulenta que consiste en el uso de la línea telefónica convencional y de la ingeniería social para engañar personas y obtener información delicada como puede ser información financiera o información útil para el robo de identidad.
Hoax: los Hoax son parte de los ataques a los que está expuesto Internet. Se trata de mensajes que hacen alusión a virus inexistentes cuya difusión se realiza a través de cadenas de correo electrónico de forma masiva, lo que provoca que la actividad de la Red se ralentice.
Modo de operar de los delincuentes frente a cada uno de los siguientes delitos informáticos
Delitos relacionados con el contenido:
Producción, oferta, difusión, adquisición
de contenidos de pornografía infantil, por medio de un sistema informático o
posesión de dichos contenidos en un sistema informático o medio de
almacenamiento de datos.
Delitos relacionados con la propiedad intelectual:
Un ejemplo de este grupo de delitos es la
copia y distribución de programas informáticos, o piratería informática.
Delitos contra la confidencialidad de datos personales o empresariales:
-Acceso ilícito a
sistemas informáticos.
-Interceptación ilícita
de datos informáticos.
-Interferencia en el
funcionamiento de un sistema informático.
-Abuso de dispositivos
que faciliten la comisión de delitos
Comentarios
Publicar un comentario