asdjaslksdalkjsda

CONDUCTA DIGITAL

Mis 10 comportamientos digitales:




1. Utilizo las TIC respetando a los otros, respetándome y haciéndome respetar
  • Cuando utilizo las TIC me  respeto y respeto a los demás, siendo consciente de que todos somos personas dignas.
  • Conozco que la injuria, la calumnia y  la difamación  son un delito o agravio  contra el honor y el  buen nombre de las personas.
  • Sé que el ultraje de obra o de palabra,  divulgado  a través de ambientes tecnológicos puede lesionar e irrespetar los derechos, la intimidad y la dignidad de una persona u organización.

2. Ejerzo mi derecho a la libertad y respeto la de los demás
  • Entiendo la libertad como la posibilidad de hacer lo que no daña a otro.
  • Tengo la opción de decidir mi participación en cualquier actividad que me ofrezcan los ambientes tecnológicos y de hacer respetar mi decisión respetando siempre la de los demás.

3. Hago uso de mi identidad de manera segura en mi interacción con otros en los ambientes tecnológicos
  • Protejo mi identidad haciendo buen uso de mi información confidencial.
  • Me identifico con claridad y honestidad, protegiendo mi información confidencial.
  • No utilizo identidades falsas para suplantar personas en ambientes tecnológicos.
  • No comparto con otros mis  claves de  seguridad de acceso a los ambientes tecnológicos, para evitar que me suplanten y no lo hago con las de los demás.
  • No violo la privacidad y confidencialidad de los otros en los ambientes tecnológicos, aun cuando no haya sido debidamente protegida.

4. Protejo mi integridad y seguridad personal y la de los demás
  • Me cuido en los ambientes tecnológicos como lo haría cuando salgo a la calle, utilizando mi criterio para escoger los sitios que visito y las personas con las que interactúo.   
  • Tomo las precauciones necesarias en las relaciones que establezco con otras  personas que he conocido en los ambientes tecnológicos.

5. Soy responsable con mi intimidad y la de los demás
  • En los ambientes tecnológicos comparto información sin afectar mi intimidad, ni la de otros.
  • Respeto la información que tengo de las personas que conozco y no la publico  sin su autorización en los ambientes tecnológicos. 

6. Utilizo las TIC para el libre desarrollo de mi personalidad y mi autonomía, y a través de ella reconozco y hago respetar mis creencias y pensamientos, y los de los demás
  • Participo en los ambientes tecnológicos expresando libre, respetuosa y responsablemente  mis preferencias,  respetando siempre la diversidad, las opiniones, las creencias y los pensamientos de los demás.

7. Utilizo las TIC para mejorar mi calidad de vida, asegurándome de procurar un ambiente sano y pacífico
  • Utilizo las TIC para mi desarrollo personal integral, reconociéndolas como un aspecto de mi vida sin que esto afecte otras áreas de mi desarrollo.
  • Apropio y uso las TIC para mejorar mi calidad de vida. Aprovecho las TIC para apoyar mi crecimiento intelectual y fortalecer los aprendizajes en todas las áreas de conocimiento.
  • Me apoyo en las TIC para trabajar en grupo y colaborar con los miembros de mis equipos de trabajo.
  • Autorregulo el tiempo que dedico al uso de las TIC, asegurando tiempo para el desarrollo de los otros aspectos de mi vida.

8. Soy consciente de que los menores de edad requieren especial cuidado y acompañamiento en el uso de las TIC.
Como ciudadano digital mayor de edad en mi relación con niños, niñas y adolescentes (NNA):
  • Soy un buen ciudadano digital, le doy buen ejemplo a los menores de edad.
  • Guío y acompaño a los menores de edad para que  desarrollen  competencias  para el uso de las TIC de manera segura y enriquecedora.
  • Defino reglas de buen uso de las TIC para los menores de  edad que acompaño.
  • Denuncio ante las autoridades las amenazas contra ellos y/o delitos en  internet ante www.internetsano.gov.co, en el CAI virtual que encuentra en www.delitosinformaticos.gov.co, escribiendo a caivirtual@correo.policia.gov.co o directamente en una oficina la DIJIN de la Policía Nacional -  Grupo Investigativo de Delitos Informáticos.
  • Aprendo y conozco sobre el uso y las experiencias que ellos tienen con las TIC.
10. Respeto los derechos de autor..
  • Utilizo productos, herramientas y software de ambientes tecnológicos legalmente adquiridos.
  • No copio, ni comercializo productos de las TIC que están protegidos por los derechos de autor.
  • Cuando copio un fragmento de un trabajo en la red o un texto hago las citas de rigor.
  • No compro ni promuevo el software pirata.
  • Apoyo el desarrollo de contenidos y de software legal, y sé que tengo la opción de generarlos.


Ley 1273 de 2009



CAPITULO I

De los atentados contra la confidencialidad, la integridad 
y la disponibilidad de los datos y de los sistemas informáticos
Artículo 269A: Acceso abusivo a un sistema informático.
Artículo 269B: Obstaculización ilegítima de sistema informático o 
red de telecomunicación
Artículo 269C: Interceptación de datos informáticos.
Artículo 269D: Daño Informático.
Artículo 269E: Uso de software malicioso.
Artículo 269F: Violación de datos personales. 
Artículo 269F: Violación de datos personales. 
Artículo 269H: Circunstancias de agravación punitiva.

CAPITULO II
De los atentados informáticos y otras infracciones
Artículo 269I: Hurto por medios informáticos y semejantes. 
Artículo 269J: Transferencia no consentida de activos. 

Si la conducta  descrita en los dos incisos anteriores tuviere una cuantía  superior a 200 salarios mínimos legales mensuales, la sanción allí señalada se incrementara a la mitad.

Información Completa:
(http://acueductopopayan.com.co/wp-content/uploads/2012/08/ley-1273-2009.pdf) 

Ley 1341 de 2009 

CAPITULO. I
Principios generales

Artículo  . Objeto
Artículo  2°. Principios orientadores
1. Prioridad al acceso y uso de las Tecnologías de la Información y las Comunicaciones.
2. Libre competencia.
3. Uso eficiente de la infraestructura y de los recursos escasos
4. Protección de los derechos de los usuarios.
5. Promoción de la Inversión.
6. Neutralidad Tecnológica.
7. El derecho a la comunicación, la información y la educación y los servicios básicos de las TIC.
8. Masificación del Gobierno en Línea.
Artículo  3°. Sociedad de la información y del conocimiento.
Artículo  4°. Intervención del Estado en el sector de las Tecnologías de la Información y las Comunicaciones.
Artículo 5°. Las entidades del orden nacional y territorial y las Tecnologías de la Información y las Comunicaciones, TIC.
Artículo  6°. Definición de TIC.
Artículo  7°. Criterios de interpretación de la ley.
Artículo  8°. Las telecomunicaciones en casos de emergencia, conmoción o calamidad y prevención para dichos eventos.
Artículo 9°. El sector de las Tecnologías de la Información y las Comunicaciones.

Articulo 20° Faltas gravisimas 

19.Usar la red de Internet (Internet, redes sociales virtuales, telefonía móvil y video juegos online) en forma deliberada con fines intimidatorios para aspectos diferentes a los establecidos por la institución: paginas pornográficas y satánicas , correos electrónicos que afectan la integridad y el buen nombre de la persona y el colegio. De igual forma se aplica para el uso del celular ejerciendo maltrato psicológico y continuando.

Delitos informaticos 

Claves programáticas espías: conocidas como troyanos, o software espías, utilizadas para sustraer información en forma remota y física, preferiblemente aquella que le permita al delincuente validarse en el sistema bancario, suplantando a la víctima.
Estafas a través de subastas en línea: se presentan en el servicio de venta de productos, generalmente ilícitos, en línea o en la red; se pueden encontrar celulares hurtados, software de aplicaciones ilegales, además puede ser una vía de estafa ya que se suelen incumplir reglas de envió y de calidad de los productos solicitados.
Divulgación indebida de contenidos: son conductas originadas en el anonimato ofrecido en la internet y el acceso público sin control desde ciber cafés; entre ellas se encuentran el envió de correos electrónicos anónimos, con fines injuriosos o calumnias, amenazas y extorsiones.
Pornografía infantil en internet: a través de foros, chats, comunidades virtuales, transferencias de archivos, entre otras modalidades, los delincuentes comercializan material pornográfico que involucra menores de edad.
Violación a los derechos de autor: utilizando reproductores en serie, los delincuentes realizan múltiples copias de obras musicales, videogramas y software.
Piratería en internet: implica la utilización de internet para vender o distribuir programas informáticos protegidos por las leyes de la propiedad intelectual. Aquí encontramos la utilización de tecnología par a par, correo electrónicos; grupos de noticias, chat por relay de internet, orden postal o sitios de subastas, protocolos de transferencia de archivos, etc.


No hay comentarios:

Publicar un comentario