PROTECCIÓN DE DATOS Y SOFTWARE
Por qué se protegen los datos
personales?
Teniendo en cuenta que los datos de la personales son la información que
nos identifica nombre y apellidos,
nit, dirección, teléfono, ósea
son la forma de identificarte en este mundo global por tal razón toda persona
tiene derecho a la protección de sus datos de carácter personal, es decir,
tiene derecho a decidir sobre quién tiene datos personales suyos y a saber para
qué los usa una organización, ahora bien en internet nos ofrecen servicios que
pueden ser útiles o no, en muchos casos, sólo a cambio de que nos registremos
en páginas. Los datos personales se protegen para que personas que quieren
aprovecharse de nuestros datos no puedan acceder a ellos y de esta manera
prevenir que utilicen esos datos para cometer delitos.
Qué datos puede proteger Usted.
El derecho a la intimidad se encamina a dotar a las personas de cobertura jurídica frente al peligro que supone la informatización de sus datos personales.
En algunos ordenamientos se ha interpretado el concepto de intimidad de
una forma amplia, centrada especialmente en la voluntad de cada individuo
afectado.
Nosotros podemos y debemos proteger las
contraseñas, fotocopias de cédula de ciudadanía, los nombres y apellidos
completos, el número telefónico, numero de celular, fotos
personales y familiares, datos de la familia. Antes de publicar
cualquiera de estos datos es necesario si dichas páginas suplen nuestras
expectativas o si son necesarias para realizar nuestras tareas diarias porque
de lo contrario no debemos subir ningún tipo de información. Y si lo
hacemos es necesario poner privacidad de
los datos para que personas que uno no conoce no pueda tener acceso a ella y
así evitar cualquier tipo de robo o alguna utilización no debida o sin
autorización. Así mismo es
necesario saber, a quienes se puede transmitir esa información personal.
Dice la Constitución: “La
correspondencia y demás formas de comunicación privada son inviolables. Sólo
pueden ser interceptadas o registradas mediante orden judicial, en los casos y
con las formalidades que establezca la ley.” dice el artículo 15 de la
Constitución Nacional.
Un delito informático ó crimen cibernético, se refiere a actividades ilícitas realizadas por medio de ordenadores o del internet que tienen como objetivo la destrucción y el daño de ordenadores, medios electrónicos y redes de computadoras.
Algunos delitos informáticos son aún mayores y complejos, estos pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación, en los cuales ordenadores redes han sido utilizado.
Desafortunadamente existe una gama de actividades delictivas realizadas por medios informáticos como:
- · El ingreso ilegal a sistemas.
- · La intercepción ilegal de redes.
- · Interferencias de datos.
- · Daños a la información (borrado, deterioro, alteración).
- · Mal uso de artefactos.
- · Chantajes, fraudes electrónicos.
- · Ataques a sistemas.
- · Violación de información confidencial.
L A SUPLANTACIÓN DE SU IDENTIDAD EN REDES SOCIALES:
Se trata una modalidad usada por los delincuentes, a través de la cual se copia la información personal y fotográfica de los usuarios que se encuentra en sus perfiles, y se abre una nueva cuenta con la misma identidad.
Ana María Sánchez Piedrahita, quien contaba con un perfil en Facebook, relata cómo le fueron robados fotografías y datos personales para crear una cuenta con un nombre ficticio, que además contenía montajes de algunas imágenes que había publicado.
Según un experto en delitos informáticos, la suplantación de identidad se presenta en diversas redes sociales como Facebook o Twitter y, en ocasiones, lleva a que se cometan delitos como la extorsión.
En estos casos, los delincuentes suplantan el perfil del usuario y se disponen a extorsionar a sus contactos con el nombre e información que han copiado, ocultando la identidad de los implicados.
En el caso de Ana María, no se informó a las autoridades competentes como la Policía Nacional, pero sí se logró bloquear la cuenta que habían creado a través de la opción que tiene Facebook para reportar un perfil falso.
Sin embargo, el experto afirma que es importante informar a las autoridades sobre estos delitos, lo que se puede hacer de forma fácil y rápida a través de los CAI Virtual que tiene la página web del Centro Cibernético Policial, www.ccp.gov.co.
¿Cómo prevenir la suplantación?
Ana María Sánchez Piedrahita, quien contaba con un perfil en Facebook, relata cómo le fueron robados fotografías y datos personales para crear una cuenta con un nombre ficticio, que además contenía montajes de algunas imágenes que había publicado.
Según un experto en delitos informáticos, la suplantación de identidad se presenta en diversas redes sociales como Facebook o Twitter y, en ocasiones, lleva a que se cometan delitos como la extorsión.
En estos casos, los delincuentes suplantan el perfil del usuario y se disponen a extorsionar a sus contactos con el nombre e información que han copiado, ocultando la identidad de los implicados.
En el caso de Ana María, no se informó a las autoridades competentes como la Policía Nacional, pero sí se logró bloquear la cuenta que habían creado a través de la opción que tiene Facebook para reportar un perfil falso.
Sin embargo, el experto afirma que es importante informar a las autoridades sobre estos delitos, lo que se puede hacer de forma fácil y rápida a través de los CAI Virtual que tiene la página web del Centro Cibernético Policial, www.ccp.gov.co.
¿Cómo prevenir la suplantación?
La Policía Nacional de Colombia, a través de su página web, formula 10 recomendaciones para minimizar el impacto de estas modalidades.
Primero se resalta la importancia de proteger la información personal, lo que se puede hacer al distinguir entre los datos de nuestros perfiles que serán públicos o privados.
Además, se recomienda evitar compartir cualquier tipo de contenidos personales con otros contactos, con el fin de que no se difundan masivamente en la red.
Por último, se explica la importancia de elegir el nivel de privacidad de los perfiles en redes sociales. Según el investigador experto en el tema, es conveniente cambiar la seguridad predeterminada que traen estas páginas, debido a que no limita usuarios ni amigos, y permite que todo lo publicado pueda ser visto por otros e incluso deja abierta la posibilidad de abrir el primer pantallazo del perfil de cualquier persona a través de google.
Por qué se protege el software y las bases de datos?
Los derechos de propiedad intelectual o “de autor” constituyen la principal forma de protección legal del software, como bien inmaterial producto dela creatividad humana

la normativa penal establece que la extensión de la responsabilidad civil derivada de los delitos contra la Propiedad Intelectual se rige por las disposiciones de la Ley de Propiedad Intelectual relativas al cese de la actividad ilícita y a la indemnización de daños y perjuicios. En el supuesto de sentencia condenatoria, el Juez o Tribunal podrá decretar la publicación de ésta, a costa del infractor, en un periódico oficial.
sistema de protección de datos y bases de datos colombiano
En la Constitución Política, será el instrumento que le permitirá a los colombianos ejercer de forma activa su derecho fundamental de acceso, actualización, corrección y supresión de datos personales ante cualquier entidad, pública o privada, que administre bases de datos.
Es hacia que la supervision parte de una entidad administrativa, la Superintendencia de Industria y Comercio. en el año 2011 e incorporó en su estructura una Delegatura para la Protección de Datos Personales encargada de manera exclusiva de ejercer la supervisión y vigilancia de los responsables y encargados de los tratamientos de información personal.
la Superintendencia, como autoridad de protección de datos, ponen en manos de los ciudadanos una serie de mecanismos adicionales a la acción de tutela para presentar un reclamo que culmine con una orden o para presentar una denuncia orientada a la apertura de una investigación administrativa sancionatoria.
DECRETO 1377 DE 2013
(Junio 27)
Por el cual se reglamenta parcialmente la Ley 1581 de 2012.
Artículo 10. Datos recolectados antes de la expedición del presente decreto. Para los datos recolectados antes de la expedición del presente decreto, se tendrá en cuenta lo siguiente:
1. Los responsables deberán solicitar la autorización de los titulares para continuar con el Tratamiento de sus datos personales del modo previsto en el artículo 7° anterior, a través de mecanismos eficientes de comunicación, así como poner en conocimiento de estos sus políticas de Tratamiento de la información y el modo de ejercer sus derechos.
2. Para efectos de lo dispuesto en el numeral 1, se considerarán como mecanismos eficientes de comunicación aquellos que el responsable o encargado usan en el curso ordinario de su interacción con los Titulares registrados en sus bases de datos.
3. Si los mecanismos citados en el numeral 1 imponen al responsable una carga desproporcionada o es imposible solicitar a cada Titular el consentimiento para el Tratamiento de sus datos personales y poner en su conocimiento las políticas de Tratamiento de la información y el modo de ejercer sus derechos, el Responsable podrá implementar mecanismos alternos para los efectos dispuestos en el numeral 1, tales como diarios de amplia circulación nacional, diarios locales o revistas, páginas de Internet del responsable, carteles informativos, entre otros, e informar al respecto a la Superintendencia de Industria y Comercio, dentro de los cinco (5) días siguientes a su implementación.
Con el fin de establecer cuándo existe una carga desproporcionada para el responsable se tendrá en cuenta su capacidad económica, el número de titulares, la antigüedad de los datos, el ámbito territorial y sectorial de operación del responsable y el mecanismo alterno do comunicación a utilizar, de manera que el hecho de solicitar el consentimiento a cada uno de los Titulares implique un costo excesivo y que ello comprometa la estabilidad financiera del responsable, la realización de actividades propias de su negocio o la viabilidad de su presupuesto programado.
A su vez, se considerará que existe una imposibilidad de solicitar a cada titular el consentimiento para el Tratamiento de sus datos personales y poner en su conocimiento las políticas de Tratamiento de la información y el modo de ejercer sus derechos cuando el responsable no cuente con datos de contacto de los titulares, ya sea porque los mismos no obran en sus archivos, registros o bases de datos, o bien, porque estos se encuentran desactualizados, incorrectos, incompletos o inexactos.
4. Si en el término de treinta (30) días hábiles, contado a partir de la implementación de cualesquiera de los mecanismos de comunicación descritos en los numerales 1, 2 y 3, el Titular no ha contactado al Responsable o Encargado para solicitar la supresión de sus datos personales en los términos del presente decreto, el responsable y encargado podrán continuar realizando el Tratamiento de los datos contenidos en sus bases de datos para la finalidad o finalidades indicadas en la política de Tratamiento de la información, puesta en conocimiento de los titulares mediante tales mecanismos, sin perjuicio de la facultad que tiene el Titular de ejercer en cualquier momento su derecho y pedir la eliminación del dato.
5. En todo caso el Responsable y el Encargado deben cumplir con todas las disposiciones aplicables de la Ley 1581 de 2012 y el presente decreto. Así mismo, será necesario que la finalidad o finalidades del Tratamiento vigentes sean iguales, análogas o compatibles con aquella o aquellas para las cuales se recabaron los datos personales inicialmente.
Parágrafo. La implementación de los mecanismos alternos de comunicación previstos en esta norma deberá realizarse a más tardar dentro del mes siguiente de la publicación del presente decreto.
Cómo analiza Ud. el artículo anterior?
Cómo analiza Ud. el artículo anterior?
Al mismo tiempo, los titulares de los datos (personas naturales) se beneficiarán porque para aprovechar los beneficios del citado artículo los Responsables del Tratamiento realizarán un ejercicio importante de reflexión y compromiso respecto de los retos que implica el tratamiento debido de la información de las personas. Adicionalmente, millones de personas serán informadas de la existencia de la ley 1581 de 2012, de sus derechos, de los usos de sus datos, etc. Esto ayuda para que el titular del dato quede notificado de las reglas de juego con su información.
La aplicación de este articulo, generará beneficios a las personas y compromisos a las empresas, organizaciones
y entidades públicas para que garanticen
la legitimidad del tratamiento de los datos personales y puedan
hacer uso de los mismos sin riesgo
jurídico.
Las políticas de
tratamiento de datos y avisos de privacidad, en lo referente a la recolección, uso, almacenamiento, circulación,
accesos y demás actividades que involucren información sobre las personas, es
de gran beneficio para proteger la información y garantizar el uso adecuado de
la misma.
Al mismo tiempo, los
titulares de los datos, se beneficiarán porque para aprovechar los
beneficios del citado artículo los Responsables del Tratamiento de datos,
tienen la obligación legal, respecto al tratamiento debido de la
información de las personas. Adicionalmente, muchísimas personas serán informadas de la existencia de la ley
1581 de 2012, de sus derechos, de los usos de sus datos, etc.
I
Bibliografia
video
El Derecho a la Intimidad y la Internet - Parte
www.cibercorresponsales.org/pages/la-protección-de-datos-personales-protege-tu-identidad
http://www.taringa.net/posts/imagenes/10315691/Los-robos-de-identidad-mas-curiosos-de-la-historia.html
http://www.monografias.com/trabajos89/crimen-y-fraude-informatico/crimen-y-fraude-informatico.shtml#ixzz2kfenMvkf
çhttp://www.usergioarboleda.edu.co
çhttp://www.usergioarboleda.edu.co
imagenes
www.google.com.co/search?q=ejemplo+de+caso+robo+de+identidad+en+colombia&source
https://www.google.com.co/
https://www.google.com.co/
No hay comentarios:
Publicar un comentario