4. El uso de una clave restringida, por algún
empleado de la organización, para
obtener y divulgar información.
El fraude en una compañía de seguros
incluyendo en los listados beneficiados de
pólizas inexistentes, o en un banco,
adulterando movimientos o saldos de
cuentas.
El fraude con tarjetas de créditos y de
débito, en cajeros automáticos.
La realización de copias ilegales de
software, violando los derechos de autor .
5. Muchos de estos delitos no son denunciados por
los damnificados, ya que su divulgación puede
ser nociva para la marcha de sus negocios.
El uso y el desarrollo de la tecnología informática
debe realizarse dentro del marco normativo
vigente.
El marco legal no siempre es claro cuando
tipifica un delito de estas características o no esta
lo suficientemente actualizado.
6. El mayor delito asociado al uso de
computadoras es el fraude por
computadoras. Este tipo de delitos
presupone la premeditación y la conciencia
de quien lo realiza.
También encontramos los hackers que
utilizan sus habilidades para realizar
chantajes y otras actividades delictivas en
beneficio personal.
Cualquier intento de entrar ilegalmente a un
sistema de cómputos, con fines de lucros, es
un fraude asociado a una computadora.
8. Es un derecho de las personas a que
se las deje solas, libres de vigilancia o
intervención de cualquier otra, o de
instituciones, inclusive del propio
estado.
En varios países, el derecho de la
privacidad, esta en la constitución y
en sus leyes.
9. En Estados Unidos y
Europa ,han
producido una
cantidad de
reglamentaciones en
cuanto a la
privacidad de la
información.
10. LA PRINCIPAL Y LA MAS CONOCIDA DE LAS
REGLAS ES LA FIP ( DEL INGLES FAIR
INFORMATION, PRACTICAS CORRECTAS EN EL
USO DE INFORMACION).
ESTA REGLAMENTACION SE BASA EN QUE SI
UNA PERSONA TIENE INTERES EN CONCERTAR
UNA TRANSACCION Y LA OTRA PARTE
REQUIERE INFORMACION SOBRE ESA PERSONA
PARA PROBAR LA TRANSACCION, UNA VEZ
OBTENIDA DICHA INFORMACION NO PUEDE
SER USADA PARA OTROS FINES, SIN EL PERMISO
DE LA PERSONA.
11. Las normas de FIP se refieren a
información sobre créditos,
educación ,ingresos
mensuales, propiedades, usos
de tarjetas de crédito etc.
12. En nuestro país todavía no
existe un marco normativo
claro y preciso sobre
privacidad de la información,
lo que provoca “la
circulación” de bases de datos
con informaciones múltiples.
13. En Argentina no hay ninguna
legislación que impida, por ejemplo,
que cualquiera instale un sistema de
micrófonos unidireccionales y que por
ejemplo estén grabando nuestras
conversaciones. No hay ley que
reprima esta conducta, sin importar
que el que haga espionaje sea un
particular o un agente del estado.
14. La información personal es un producto
comercial que mantiene una enorme
sombra en la industria llamada extracción
de datos.
La extracción de datos es un proceso para
obtener inteligencia empresarial que todas
las organizaciones grandes emplean con un
fin de analizar datos computarizados.
15.
16. Su información personal esta disponible
para cualquier persona que tenga la
cantidad de dinero requerida para
comprarlos.
Estos informes contienen información
detallada como la de:
Registros criminales
Información de antecedentes, como la
licencia de matrimonio y divorcio.
17. Cuando se utiliza internet se debe estar consiente de
que sus hábitos e intereses son monitoreados de
manera automática.
Esto puede ser realizada por programas que se
ejecutan es su propia computadora o en un servicio
conectado.
Los datos sobre cuando visito algun lugar , lo que
observo y cuanto tiempo estuvo los utilizan la mayor
parte de los sitios web comerciales.
Esto se conoce como perfil en línea y se crea para
construir un perfil de sus intereses y hábitos.
18.
19. Los desarrolladores de software han
creado métodos para dar seguimiento
a sus actividades en línea.
Aunque la mayoría de estas
herramientas se crearon para ayudar
a empresas a saber con que
frecuencia se consultaban sus sitios
web.
20. Cookies: Es un archivo de texto pequeño que un
servidor web coloca en su computadora. Se
encarga de listar la ultima vez que usted visito el
sitio, cuales paginas descargo y cuanto tiempo
estuvo.
Insectos en la web: es un pequeño archivo de
imagen de formato GIF que puede estar incrustado
en la pagina web o un mensaje de correo
electrónico con formato HTML que se puede
esconder en cualquier parte de ese documento.
Este insecto puede registrar que pagina web visito,
las palabras claves que se escribió en el buscador,
la información personal que se introdujo en un
formulario de una pagina web y otros datos.