CONDUCTA DIGITAL



*Valores:
Los valores son principios que nos permiten orientar nuestro comportamiento en función de realizarnos como personas. Son creencias fundamentales que nos ayudan a preferir, apreciar y elegir unas cosas en lugar de otras, o un comportamiento en lugar de otro. También son fuente de satisfacción y plenitud.


*Actitudes: Es la forma de actuar de una persona, el comportamiento que emplea un individuo para hacer las cosas. En este sentido, se puede decir que es su forma de ser o el comportamiento de actuar, también puede considerarse como cierta forma de motivación social de carácter, por tanto, secundario, frente a la motivación biológica, de tipo primario que impulsa y orienta la acción hacia determinados objetivos y metas.



*Competencias:Las competencias son las capacidades con diferentes conocimientos, habilidades, pensamientos, carácter y valores de manera integral en las diferentes interacciones que tienen los seres humanos para la vida en el ámbito personal, social y laboral. Las competencias son los conocimientos, habilidades, y destrezas que desarrolla una persona para comprender, transformar y practicar en el mundo en el que se desenvuelve.



*Seguridad de la información: se debe distinguir dos propósitos de protección, la Seguridad de la Información y la Protección de Datos.Se debe distinguir entre los dos, porque forman la base y dan la razón, justificación en la selección de los elementos de información que requieren una atención especial dentro del marco de la Seguridad Informática y normalmente también dan el motivo y la obligación para su protección.


pres_3_seguridad_informatica
*Acceso abusivo a un sistema informativo:El Código Penal colombiano prevé en el artículo 269A el delito de acceso abusivo a sistema informático que, además de proteger directamente la seguridad e integridad de los sistemas informáticos e indirectamente los datos y la información informatizada, como bien jurídico colectivo, también resguarda el derecho constitucional fundamental a la intimidad personal informática (CN, art. 15). Así las cosas, la presente contribución académica realiza un análisis breve de esta importante figura criminal, estudia los bienes jurídicos protegidos por la norma citada y precisa los elementos objetivos y subjetivos que la estructuran en el CP vigente.
*Obstaculizacion: El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.


* Intercepcion de datos:Una red inalámbrica es insegura de manera predeterminada. Esto significa que está abierta a todos y cualquier persona dentro del área de cobertura del punto de acceso puede potencialmente escuchar las comunicaciones que se envían en la red. En el caso de un individuo, la amenaza no es grande ya que los datos raramente son confidenciales, a menos que se trate de datos personales. Sin embargo, si se trata de una compañía, esto puede plantear un problema serio.
Warchalking
       
*Software malicioso:también conocido como programas maliciosos o malware, contiene virus y spyware que se instalan en su computadora, teléfono, o aparato móvil sin su consentimiento. Estos programas pueden colapsar el funcionamiento de su aparato y pueden utilizarse para monitorear y controlar su actividad en internet. Los delincuentes usan software malicioso para robar información personal, enviar spam y cometer fraude.

*Violación de datos: De acuerdo con la ley 1273 de 2009 sobre Delitos Informáticos, la violación de datos personales está tipificada como hecho punible en Colombia, en los siguientes términos:"El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes."


*Suplantacion:es una forma de engañar a los usuarios para que revelen información personal o financiera mediante un mensaje de correo electrónico o sitio web fraudulento. Normalmente, una estafa por suplantación de identidad empieza con un mensaje de correo electrónico que parece un comunicado oficial de una fuente de confianza, como un banco, una compañía de tarjeta de crédito o un comerciante en línea reconocido. En el mensaje de correo electrónico, se dirige a los destinatarios a un sitio web fraudulento, donde se les pide que proporcionen sus datos personales, como un número de cuenta o una contraseña. Después, esta información se usa para el robo de identidad.
Resultado de imagen para suplantacion
*Agravación punitiva:El artículo propone la reflexión sobre el sistema de circunstancias modificativas de responsabilidad en sentido agravado en el derecho penal colombiano. Partiendo de identificar las discusiones doctrinarias sobre su fundamentación y las características de ellas en el sistema positivo colombiano, se hace una propuesta de control de la configuración y aplicación de las circunstancias de agravación desde el contenido material del delito.

*Hacking: Según el diccionario de los hackers, es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo, que considera que poner la información al alcance de todos constituye un extraordinario bien.


*Propiedad intelect: La propiedad intelectual (P.I.) se relaciona con las creaciones de la mente: invenciones, obras literarias y artísticas, así como símbolos, nombres e imágenes utilizados en el comercio. La legislación protege la P.I., por ejemplo, mediante las patentes, el derecho de autor y las marcas, que permiten obtener reconocimiento o ganancias por las invenciones o creaciones. Al equilibrar el interés de los innovadores y el interés público, el sistema de P.I. procura fomentar un entorno propicio para que prosperen la creatividad y la innovación.


*Grooming: hace referencia a una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él. En algunos casos, se puede buscar la introducción del menor al mundo de la prostitución infantil o la producción de material pornográfico.

*Sexting: es un anglicismo para referirse al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles. Comenzó haciendo referencia al envío de SMS de naturaleza sexual. No sostiene ninguna relación y no se debe confundir el envío de vídeos de índole pornográfico con el término "Sexting". Es una práctica común entre jóvenes, y cada vez más entre adolescentes.


*Ciberbulling: el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.

*Ciberacoso: es el uso de información electrónica y medios de comunicación (que afectan de manera critica a las personas) como el correo electrónicoredes socialesblogsmensajería instantáneamensajes de textoteléfonos móviles, y sitios web difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito penal. El ciberacoso implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico. Según R.B. Standler el acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de comunicaciones.

*Ciberterrorismo:uso de tecnologías de información, comunicación, informática, electrónica o similar con el propósito de generar terror o miedo generalizado en una población, clase dirigente o gobierno, causando con ello una violación a la libre voluntad de las personas. Los fines pueden ser económicos,políticos o religiosos principalmente.


Tus 10 Comportamientos digitaleS
Código de Conducta para el uso de las Tecnologías de la información y las Comunicaciones (TIC)Con el fin de promover un uso sano, seguro y constructivo de las nuevas Tecnologías de la Información y las comunicaciones – TIC, por parte de las niñas, niños, adolescentes y jóvenes, y conscientes de que uniendo esfuerzos se logra un mayor impacto en los colombianos que interactúan con las nuevas tecnologías, Red PaPaz convocó a una Mesa de Trabajo sobre este tema a:Ministerio de Tecnologías de la Información y las Comunicaciones,  Ministerio de Educación Nacional,  Oficina de Delitos Informáticos de la Policía Nacional, Empresa de Telecomunicaciones de Bogotá ETB, Fundación Telefónica, Microsoft Colombia, Fundación Alberto Merani, Foro de Generaciones Interactivas, y a algunos padres y madres.El primer producto de este esfuerzo  es un único documento  que contiene las bases que definen a un “buen ciudadano digital”, no porque consideremos que existan dos tipos de “ciudadanía”- cómo en algunos casos los usuarios creen que sucede - sino justamente para precisar el entendimiento de los conceptos en este ambiente.Partimos de la base de que un buen ciudadano digital conoce y ejerce sus derechos y deberes ciudadanos, los practica y los respeta en todos los aspectos de su vida.Esto implica que los utiliza con coherencia tanto en su vida cotidiana y corriente, como cuando hace uso de las TIC.Así mismo, un buen ciudadano digital reconoce que el uso de las TIC es un derecho que implica deberes en su conducta por respeto consigo mismo y con los demás.Este Código de Conducta es una guía para niños, niñas, adolescentes, adultos e instituciones que se comprometen a tener un comportamiento en el uso de las TIC en beneficio de su entorno social y gremial aún en ausencia de normas que rijan este comportamiento.
1. Respeto
1. Utilizo las TIC respetando a los otros, respetándome y haciéndome respetar
  • Cuando utilizo las TIC me  respeto y respeto a los demás, siendo consciente de que todos somos personas dignas.
  • Conozco que la injuria, la calumnia y  la difamación  son un delito o agravio  contra el honor y el  buen nombre de las personas.
  • Sé que el ultraje de obra o de palabra,  divulgado  a través de ambientes tecnológicos puede lesionar e irrespetar los derechos, la intimidad y la dignidad de una persona u organización.

2. Libertad
2. Ejerzo mi derecho a la libertad y respeto la de los demás
  • Entiendo la libertad como la posibilidad de hacer lo que no daña a otro.
  • Tengo la opción de decidir mi participación en cualquier actividad que me ofrezcan los ambientes tecnológicos y de hacer respetar mi decisión respetando siempre la de los demás.

3. Identidad
3. Hago uso de mi identidad de manera segura en mi interacción con otros en los ambientes tecnológicos
  • Protejo mi identidad haciendo buen uso de mi información confidencial.
  • Me identifico con claridad y honestidad, protegiendo mi información confidencial.
  • No utilizo identidades falsas para suplantar personas en ambientes tecnológicos.
  • No comparto con otros mis  claves de  seguridad de acceso a los ambientes tecnológicos, para evitar que me suplanten y no lo hago con las de los demás.
  • No violo la privacidad y confidencialidad de los otros en los ambientes tecnológicos, aun cuando no haya sido debidamente protegida.

4. Integridad
4. Protejo mi integridad y seguridad personal y la de los demás
  • Me cuido en los ambientes tecnológicos como lo haría cuando salgo a la calle, utilizando mi criterio para escoger los sitios que visito y las personas con las que interactúo.   
  • Tomo las precauciones necesarias en las relaciones que establezco con otras  personas que he conocido en los ambientes tecnológicos.

5. Intimidad
5. Soy responsable con mi intimidad y la de los demás
  • En los ambientes tecnológicos comparto información sin afectar mi intimidad, ni la de otros.
  • Respeto la información que tengo de las personas que conozco y no la publico  sin su autorización en los ambientes tecnológicos. 

6. Autonomía
6. Utilizo las TIC para el libre desarrollo de mi personalidad y mi autonomía, y a través de ella reconozco y hago respetar mis creencias y pensamientos, y los de los demás
  • Participo en los ambientes tecnológicos expresando libre, respetuosa y responsablemente  mis preferencias,  respetando siempre la diversidad, las opiniones, las creencias y los pensamientos de los demás.

7. Calidad de Vida
7. Utilizo las TIC para mejorar mi calidad de vida, asegurándome de procurar un ambiente sano y pacífico
  • Utilizo las TIC para mi desarrollo personal integral, reconociéndolas como un aspecto de mi vida sin que esto afecte otras áreas de mi desarrollo.
  • Apropio y uso las TIC para mejorar mi calidad de vida. Aprovecho las TIC para apoyar mi crecimiento intelectual y fortalecer los aprendizajes en todas las áreas de conocimiento.
  • Me apoyo en las TIC para trabajar en grupo y colaborar con los miembros de mis equipos de trabajo.
  • Autorregulo el tiempo que dedico al uso de las TIC, asegurando tiempo para el desarrollo de los otros aspectos de mi vida.

8. Cuidado y Acompañamiento
8. Soy consciente de que los menores de edad requieren especial cuidado y acompañamiento en el uso de las TIC.Como ciudadano digital mayor de edad en mi relación con niños, niñas y adolescentes (NNA):Soy un buen ciudadano digital, le doy buen ejemplo a los menores de edad.Guío y acompaño a los menores de edad para que  desarrollen  competencias  para el uso de las TIC de manera segura y enriquecedora.Defino reglas de buen uso de las TIC para los menores de  edad que acompaño.Denuncio ante las autoridades las amenazas contra ellos y/o delitos en  internet ante www.internetsano.gov.co, en el CAI virtual que encuentra en www.delitosinformaticos.gov.co, escribiendo a caivirtual@correo.policia.gov.co o directamente en una oficina la DIJIN de la Policía Nacional -  Grupo Investigativo de Delitos Informáticos.Aprendo y conozco sobre el uso y las experiencias que ellos tienen con las TIC.

9. Respeto por la Ley

9.No utilizo las TIC para promover, consultar, ver, comprar, compartir actividades relacionadas con explotación de menores, pornografía infantil, prostitución infantil, trata de personas, promoción de conductas autodestructivas, organizaciones y/o actividades al margen de la ley o cualquier otra conducta que atente contra los derechos humanos.
  • Utilizo las TIC para actividades sanas, seguras y constructivas, dentro del marco de la ley colombiana.
  • No acepto, ni divulgo los sitios virtuales que promueven la autodestrucción, la xenofobia, la exclusión, la pornografía de menores,  trata de personas, la intolerancia o cualquier actividad al margen de la ley.

10. Derechos de Autor
10. Respeto los derechos de autor.Utilizo productos, herramientas y software de ambientes tecnológicos legalmente adquiridos.No copio, ni comercializo productos de las TIC que están protegidos por los derechos de autor.Cuando copio un fragmento de un trabajo en la red o un texto hago las citas de rigor.No compro ni promuevo el software pirata.Apoyo el desarrollo de contenidos y de software legal, y sé que tengo la opción de generarlos.
ARTÍCULOS DE LA AGENDA
ARTICULO 14 DEBERES DEL Y LA ESTUDIANTE



Resultado de imagen para buen uso de las tic con respeto

*En el orden virtual:"tu responsabilidad es igual de real en lo virtual"
54.Hacer buen uso de las TIC y únicamente para fines educativos respetando a los otros, respetándose y haciéndose respetar.

Resultado de imagen para buen uso de las tic con respeto



55.Proteger la integridad y seguridad personal y la de los demás. 

Resultado de imagen para proteger la integridad de los demas

56.Ser responsable con el cuidado de su intimidad, respetar la de los demás.

Resultado de imagen para responsabilidad en la intimidad de los demas TIC

57. Ser consientes de que los menores de edad requieren especial cuidado restricción y acato en las recomendaciones para el uso de las TIC.
Resultado de imagen para los menores mayor cuidado y restriccion tic

58. No utilizar las TIC para promover, consultar,ver, comprar, compartir actividades relacionadas con explotación de menores, pornografía infantil, prostitucion infantil. trata de personas, promoción de conductas auto destructivas, organizaciones y/o actividades al margen de la ley o cualquier otra conducta que atente contra los derechos humanos.Resultado de imagen para no utilizar las tic para malos actos

59. Respetar los derechos de autor.
Resultado de imagen para DERECHOS DE AUTOR

ARTICULO 18 DEFINICIONES
2.Acoso Escolar (Bullying): De acuerdo con el articulo 2 de la laey 1620 de 2013 es toda conducta negativa, intencional metodica y sistematica de agresion, intimidacion, humillacion, ridiculizacion, difamacion, coaccion, aislamiento deliberado, amenaza o incitacion a la violencia o cualquier forma de maltratto psicologico, verbal, fisico o por medios electronicos contra un niño, niña o adolescente, por parte de un estudiante o varios de sus pares con quienes mantiene una relacion de poder asimetrica, que se presenta de forma reiterada o a lo largo de un tiempo determinado. Tambien puede ocurrir por parte de docentes contra estudiantes, o por parte de 
estudiantes contra docentes, ante la indiferencia o complicidad de su entorno.
Resultado de imagen para bullying

3. Agresion Electrónica: Es toda accion que busque afectar negativamente a otros a traves de medios electronicos. Incluye la divulgacion de fotos o videos considerados como privacidad personal o que contengan acciones humillantes en Internet, realizar  comentarios insultantes u ofensivos sobre otros a traves de redes sociales y enviar correos electronicos o mensajes de texto insultantes u ofensivos, tanto de manera anonima como cuando se revela la identidad de quien los envia.
Resultado de imagen para agresion electronica

9.Ciberacoso Escolar(Ciberbullying): De acuerdo con el articulo 2 de la ley 1620 de 2013, es toda forma de intimidacion con uso deliberado de tecnologias de informacion( Internet, redes sociales,virtuales,telefonia movil y video juegos online) para ejercer maltrato psicologico y continuado.
Resultado de imagen para ciberbullying

ARTICULO 28 FALTAS GRAVES
11.Uso de vocabulario y comentarios que maltraten la dignidad y salud mental o psicologica de cualquier miembro de la comunidad.
Resultado de imagen para maltrato con palabras

16. Cualquier manifestacion de agresion verbal, escrita, fisica, psicilogica o gestual que maltrate o cause daños a la integridad personal y/o afecte la dignidad.
Resultado de imagen para manifestacion de agresion

ARTICULO 29 FALTAS GRAVISIMAS
1. Manifestar cualquier conducta negativa,intencional metodica y sistematica de intimidacion, agresion, amenaza, ridiculizacion , difamación,chantaje,soborno,coaccion,aislamiento deliberado o incitacion a la violencia o cualquier forma de maltrato psicologico,  fisico o verbal a un compañero, profesor, directivo o cualquier miembro de la comunidad educativa dentro o fuera de la institucion (Ley 1620 de 2013).
Resultado de imagen para conducta negativa

6. Ser coautor, complice o encubridor de faltas graves cometidas por algun estudiante.
Resultado de imagen para coautoria

11.Difundir imágenes, información o escribir panfletos difamatorios contra miembros de la institución utilizando cualquier medio de comunicación, entre ellos lo electrónicos pues constituyen en ocasiones delitos informáticos. 
Resultado de imagen para difundir imagenes
12. Traer al colegio, mirar o hacer circular material impreso, magnetico, audiovisual u objetos obscenos, asi como fichas, stickers, tatuajes, tazos, calcomanias, entre otros que atenten contra la dignidad humana y vulneren la moral publica y la dignidad de las personas.
Resultado de imagen para atentar contra la dignidad humana
16.Usar la red de Internet( Internet, redes sociales virtuales, telefonia movil y video juegos online) en forma deliberada con fines intimidatorios para aspectos diferentes a los establecidos por la institucion; consultar paginas pornograficas, satanicas, correos electronicos que afectan la integridad y el buen nombre de la persona y el colegio. De igual forma se aplica para el uso del celular ejerciendo maltrato psicologico y/o continuado.
Resultado de imagen para maltrato psicologico daño a la integridad y el nombre de la persona
19.Agresion o exclusion ofensiva, aislamiento deliberado, difundir rumores o secretos buscando afectar negativamente el estatus o imagen de la persona frente a otras.
Resultado de imagen para difundir rumores
PARAGRAFO 2 Todo comportamiento o acciones que esten enmarcadas en el acoso escolar, bullying o ciberbullying, que afecten el normal ambiente escolar y que vulnere el bienestar sera considerada como falta gravisima.
Resultado de imagen para acoso escolar

DERECHOS DE AUTOR:https://es.wikipedia.org/wiki/Actitud
https://es.scribd.com/doc/161642533/Las-competencias-son-las-capacidades-de-poner-en-operacion-los-diferentes-conocimientos
http://elvalordelosvalores.com/definicion-de-los-valores/
https://protejete.wordpress.com/gdr_principal/seguridad_informacion_proteccion/
https://es.wikipedia.org/wiki/Ciberterrorismo

No hay comentarios:

Publicar un comentario