LOS JUEGOS DEL HAMBRE

CONDUCTA DIGITAL

 CONDUCTA DIGITAL


LEY 1273 DEL 2009


Artículo 269A: Acceso abusivo a un sistema informático.

Artículo 269B: Obstaculización ilegítima de sistema informático o red de telecomunicación.

Artículo 269C: Interceptación de datos informáticos.

Artículo 269D: Daño Informático.

Artículo 269E: Uso de software malicioso.

Artículo 269F: Violación de datos personales.

Artículo 269G: Suplantación de sitios web para capturar datos personales. 

Artículo 269H: Circunstancias de agravación punitiva    


FUENTE; http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=34492

LEY 1341 DEL 2009

Artículo  2°. Principios orientadores

1. Prioridad al acceso y uso de las Tecnologías de la Información y las Comunicaciones. El Estado y en general todos los agentes del sector de las Tecnologías de la Información y las Comunicaciones deberán colaborar en condiciones no discriminatorias en la actividad, la educacion, los contenidos y la competitividad.
2. Libre competencia. El Estado propiciará escenarios de libre y leal competencia que incentiven la inversión actual y futura en el sector de las TIC y que permitan la concurrencia al mercado.
3. Uso eficiente de la infraestructura y de los recursos escasos. El Estado fomentará el despliegue y uso eficiente de la infraestructura para la provisión de redes de telecomunicaciones y los servicios que sobre ellas se puedan prestar.
4. Protección de los derechos de los usuarios. El Estado velará por la adecuada protección de los derechos de los usuarios de las Tecnologías de la Información y de las Comunicaciones, así como por el cumplimiento de los derechos y deberes derivados del Hábeas Data, asociados a la prestación del servicio. 
5. Promoción de la Inversión. Todos los proveedores de redes y servicios de telecomunicaciones tendrán igualdad de oportunidades para acceder al uso del espectro y contribuirán al Fondo de Tecnologías de la Información y las Comunicaciones.
6. Neutralidad Tecnológica. El Estado garantizará la libre adopción de tecnologías, teniendo en cuenta recomendaciones, conceptos y normativas de los organismos internacionales.
7. El derecho a la comunicación, la información y la educación y los servicios básicos de las TIC. En desarrollo de los artículos 20 y 67 de la Constitución Nacional el Estado propiciará a todo colombiano el derecho al acceso a las tecnologías de la información y las comunicaciones básicas, que permitan el ejercicio pleno de los  derechos.

8. Masificación del Gobierno en Línea. Con el fin de lograr la prestación de servicios eficientes a los ciudadanos, las entidades públicas deberán adoptar todas las medidas necesarias para garantizar el máximo aprovechamiento de las Tecnologías de la Información y las Comunicaciones en el desarrollo de sus funciones. 


FUENTE: http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=36913



 MANUAL DE CONVIVENCIA DEL COLEGIO LA PRESENTACION DUITAMA ARTICULO 20° no 19






USO DE LA RED






USO DELIBERADO DE LA RED




FINES INTEMIDATORIOS


AFECTACION DE LA INTIMIDAD Y DEL BUEN NOMBRE





MALTRATO




CODIGO DE CONDUCTA DIGITAL

1.Utilizo las TIC respetando a los otros, respetándome y haciéndome respetar


2.Ejerzo mi derecho a la libertad y respeto la de los demás
3.Hago uso de mi  identidad de manera segura en mi interacción con otros en los ambientes
tecnológicos

4.Protejo mi integridad y seguridad personal y la de los demás.

5.Soy responsable con mi intimidad y la de los demás
6.Utilizo las TIC para el libre desarrollo de mi personalidad y mi autonomía, y a través de ella reconozco y hago respetar mis creencias y pensamientos,  y los de los demás

7.Utilizo las TIC para mejorar mi calidad de vida,  asegurándome de procurar un ambiente sano y pacífico

8.Soy  consciente de que los menores de edad requieren 
especial cuidado y compañamiento en el uso de las TIC.

9.No utilizo las TIC para promover, consultar, ver, comprar, compartir actividades relacionadas con explotación de menores, pornografía infantil, prostitución infantil, trata de personas, promoción de conductas autodestructivas, organizaciones y/o actividades al margen de la ley o cualquier otra conducta que atente contra los derechos humanos.
                                                      10.Respeto los derechos de  autor.






LEY 1273


CAPITULO I
De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos

Artículo 269AAcceso abusivo a un sistema informático.  <Ver Nota del Editor> El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.

ARTICULOS 269A-269H

CAPITULO II
De los atentados informáticos y otras infracciones

Artículo 269IHurto por medios informáticos y semejantes. El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239 manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos, incurrirá en las penas señaladas en el artículo 240 de este Código.

ARTICULOS 269I-269J




LEY 1341

CAPITULO I.
PRINCIPIOS GENERALES.
ARTÍCULO 1o. OBJETO. La presente ley determina el marco general para la formulación de las políticas públicas que regirán el sector de las Tecnologías de la Información y las Comunicaciones, su ordenamiento general, el régimen de competencia, la protección al usuario, así como lo concerniente a la cobertura, la calidad del servicio, la promoción de la inversión en el sector y el desarrollo de estas tecnologías, el uso eficiente de las redes y del espectro radioeléctrico, así como las potestades del Estado en relación con la planeación, la gestión, la administración adecuada y eficiente de los recursos, regulación, control y vigilancia del mismo y facilitando el libre acceso y sin discriminación de los habitantes del territorio nacional a la Sociedad de la Información.

ARTICULO 1-9

El Presidente del honorable Senado de la República,
HERNÁN ANDRADE SERRANO.
El Secretario General del honorable Senado de la República,
EMILIO RAMÓN OTERO DAJUD.
El Presidente de la honorable Cámara de Representantes,
GERMÁN VARÓN COTRINO.
El Secretario General de la honorable Cámara de Representantes,
JESÚS ALFONSO RODRÍGUEZ CAMARGO.
REPUBLICA DE COLOMBIA - GOBIERNO NACIONAL
Publíquese y cúmplase.
Dada en Bogotá, D. C., a 5 de enero de 2009.
ÁLVARO URIBE VÉLEZ
El Ministro del Interior y de Justicia,
FABIO VALENCIA COSSIO.





DELITOS INFORMATICOS

Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como un delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.



Delitos informáticos:
  1. Falsificación informática mediante la introducción, borrado o supresión de datos informáticos.
  2. Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos.







BULLYING
El Bullying o Intimidacion es el uso de la fuerza o la coacción para abusar o intimidar a otros. El comportamiento puede ser habitual e implicar un desequilibrio de sociales o físicas de energía . Puede incluir verbal acoso o amenaza , física asalto o coerción y puede ser dirigido en varias ocasiones a las víctimas en particular, tal vez por razones de clase , la raza , la religión , el género , la sexualidad , la apariencia , el comportamiento o la capacidad . Si la intimidación se lleva a cabo por un grupo, se llama mobbing . La víctima de la intimidación ha sido referido como un "objetivo". 
La intimidación puede ser definido de muchas maneras diferentes. El Reino Unido tiene actualmente ninguna definición legal del acoso escolar,mientras que algunos EE.UU. estados tienen leyes en contra de ella. La intimidación consiste en tres tipos básicos de abuso - emocional , verbal y física . Por lo general implica métodos sutiles de coacción como la intimidación.
La intimidación varía de simple a uno más complejo que el acoso acoso escolar en el que el agresor puede tener uno o más "tenientes" que pueden parecen estar dispuestos a ayudar al agresor primario en sus actividades de acoso. La intimidación en la escuela y el lugar de trabajo también se conoce como acoso escolar. Robert W. Fuller ha analizado la intimidación en el contexto de rankism .
Una cultura de la intimidación puede desarrollarse en cualquier contexto en el que los seres humanos interactúan entre sí. Esto incluye la escuela , la familia, el trabajo , el hogar y los barrios. En un estudio de 2012 de los jugadores de fútbol adolescentes varones ", el predictor más fuerte fue la percepción de que el hombre más influyente en la vida de un jugador aprobaría el comportamiento de intimidación". 





DERECHOS Y PRINCIPIOS DEL INTERNET





No hay comentarios:

Publicar un comentario