La ley de protección de datos 

La Ley de Protección de Datos Personales reconoce y protege el derecho que tienen todas las personas a conocer, actualizar y rectificar las informaciones que se hayan recogido sobre ellas en bases de datos o archivos que sean susceptibles de tratamiento por entidades de naturaleza pública o privada.


La Protección de Datos Personales en Colombia, es definida por la Superintendencia de Industria y Comercio (ahora en adelante SIC), así: “La Ley que reconoce y protege el derecho que tienen todas las personas a conocer, actualizar y rectificar las informaciones que se hayan recogido sobre ellas en bases de datos o archivos que sean susceptibles de tratamiento por entidades de naturaleza pública o privada”. 




Tipos de delitos informáticos 



 Las modalidades que utilizan los delincuentes para cometer Delitos Informáticos


Crimeware: es un tipo de software que ha sido específicamente diseñado para la ejecución de delitos financieros en entornos en línea.

Gusano: Un gusano informático es un malware que se replica para propagarse a otras computadoras. Este software malicioso suele utilizar una red informática para propagarse, aprovechando las fallas de seguridad en la computadora de destino para acceder a ella.

Exploit: Un exploit es un programa informático, una parte de un software o una secuencia de comandos que se aprovecha de un error o vulnerabilidad para provocar un comportamiento no intencionado o imprevisto en un software, hardware o en cualquier dispositivo electrónico.

Dialer: Un dialer es un programa que marca un número de teléfono de tarificación especial usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional. Estos marcadores se suelen descargar tanto con autorización del usuario como automáticamente. Además, pueden ser programas ejecutables o ActiveX.

Keylogger: Un keylogger es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. ​ 

Vishing: Vishing es una práctica fraudulenta que consiste en el uso de la línea telefónica convencional y de la ingeniería social para engañar personas y obtener información delicada como puede ser información financiera o información útil para el robo de identidad.

Hoax:  los Hoax son parte de los ataques a los que está expuesto Internet. Se trata de mensajes que hacen alusión a virus inexistentes cuya difusión se realiza a través de cadenas de correo electrónico de forma masiva, lo que provoca que la actividad de la Red se ralentice.


Modo de operar de los delincuentes frente a cada uno de los siguientes delitos informáticos


Delitos relacionados con el contenido:

Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos.

 

Delitos relacionados con la propiedad intelectual:

Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática.


 Delitos contra la confidencialidad de datos personales o empresariales:

-Acceso ilícito a sistemas informáticos.

-Interceptación ilícita de datos informáticos.

-Interferencia en el funcionamiento de un sistema informático.

-Abuso de dispositivos que faciliten la comisión de delitos

 




 







Comentarios