10 Comportamientos digitales...
1. Utilizo las TIC respetando a los otros, respetándome y haciéndome respetar- Cuando utilizo las TIC me respeto y respeto a los demás, siendo consciente de que todos somos personas dignas.
- Conozco que la injuria, la calumnia y la difamación son un delito o agravio contra el honor y el buen nombre de las personas.
- Sé que el ultraje de obra o de palabra, divulgado a través de ambientes tecnológicos puede lesionar e irrespetar los derechos, la intimidad y la dignidad de una persona u organización.
- Entiendo la libertad como la posibilidad de hacer lo que no daña a otro.
- Tengo la opción de decidir mi participación en cualquier actividad que me ofrezcan los ambientes tecnológicos y de hacer respetar mi decisión respetando siempre la de los demás. 3. Hago uso de mi identidad de manera segura en mi interacción con otros en los ambientes tecnológicos
- Protejo mi identidad haciendo buen uso de mi información confidencial.
- Me identifico con claridad y honestidad, protegiendo mi información confidencial.
- No utilizo identidades falsas para suplantar personas en ambientes tecnológicos.
- No comparto con otros mis claves de seguridad de acceso a los ambientes tecnológicos, para evitar que me suplanten y no lo hago con las de los demás.
- No violo la privacidad y confidencialidad de los otros en los ambientes tecnológicos, aun cuando no haya sido debidamente protegida.
- Me cuido en los ambientes tecnológicos como lo haría cuando salgo a la calle, utilizando mi criterio para escoger los sitios que visito y las personas con las que interactúo.
- Tomo las precauciones necesarias en las relaciones que establezco con otras personas que he conocido en los ambientes tecnológicos.
5. Soy responsable con mi intimidad y la de los demás
- En los ambientes tecnológicos comparto información sin afectar mi intimidad, ni la de otros.
- Respeto la información que tengo de las personas que conozco y no la publico sin su autorización en los ambientes tecnológicos.
6. Utilizo las TIC para el libre desarrollo de mi personalidad y mi autonomía, y a través de ella reconozco y hago respetar mis creencias y pensamientos, y los de los demás
- Participo en los ambientes tecnológicos expresando libre, respetuosa y responsablemente mis preferencias, respetando siempre la diversidad, las opiniones, las creencias y los pensamientos de los demás.
7. Utilizo las TIC para mejorar mi calidad de vida, asegurándome de procurar un ambiente sano y pacífico
- Utilizo las TIC para mi desarrollo personal integral, reconociéndolas como un aspecto de mi vida sin que esto afecte otras áreas de mi desarrollo.
- Apropio y uso las TIC para mejorar mi calidad de vida. Aprovecho las TIC para apoyar mi crecimiento intelectual y fortalecer los aprendizajes en todas las áreas de conocimiento.
- Me apoyo en las TIC para trabajar en grupo y colaborar con los miembros de mis equipos de trabajo.
- Autorregulo el tiempo que dedico al uso de las TIC, asegurando tiempo para el desarrollo de los otros aspectos de mi vida.
8. Soy consciente de que los menores de edad requieren especial cuidado y acompañamiento en el uso de las TIC.
Como ciudadano digital mayor de edad en mi relación con niños, niñas y adolescentes (NNA):
- Soy un buen ciudadano digital, le doy buen ejemplo a los menores de edad.
- Guío y acompaño a los menores de edad para que desarrollen competencias para el uso de las TIC de manera segura y enriquecedora.
- Defino reglas de buen uso de las TIC para los menores de edad que acompaño.
- Denuncio ante las autoridades las amenazas contra ellos y/o delitos en internet ante www.internetsano.gov.co, en el CAI virtual que encuentra en www.delitosinformaticos.gov.co, escribiendo a caivirtual@correo.policia.gov.co o directamente en una oficina la DIJIN de la Policía Nacional - Grupo Investigativo de Delitos Informáticos.9. No utilizo las TIC para promover, consultar, ver, comprar, compartir actividades relacionadas con explotación de menores, pornografía infantil, prostitución infantil, trata de personas, promoción de conductas autodestructivas, organizaciones y/o actividades al margen de la ley o cualquier otra conducta que atente contra los derechos humanos.
- Utilizo las TIC para actividades sanas, seguras y constructivas, dentro del marco de la ley colombiana.
- No acepto, ni divulgo los sitios virtuales que promueven la autodestrucción, la xenofobia, la exclusión, la pornografía de menores, trata de personas, la intolerancia o cualquier actividad al margen de la ley.
10. Respeto los derechos de autor.
- Utilizo productos, herramientas y software de ambientes tecnológicos legalmente adquiridos.
- No copio, ni comercializo productos de las TIC que están protegidos por los derechos de autor.
- Cuando copio un fragmento de un trabajo en la red o un texto hago las citas de rigor.
- No compro ni promuevo el software pirata.
- Apoyo el desarrollo de contenidos y de software legal, y sé que tengo la opción de generarlos.
Articulo 20 Numero 20 Manual de convivencia
Usar la red de internet para aspectos diferentes a los establecidos por la institución: páginas pornográficas y satánicas, correos electrónicos que afectan la integridad y el buen nombre de la
persona y el colegio. De igual forma se aplica para el uso del celular.
Ley 1273 del 2009
CONGRESO DE LA REPÚBLICA
Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones.
EL CONGRESO DE COLOMBIA
DECRETA:
ARTÍCULO 1o. Adiciónase el Código Penal con un Título VII BIS denominado “De la Protección de la información y de los datos”, del siguiente tenor:
CAPITULO I
De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos
Artículo 269A: Acceso abusivo a un sistema informático. <Ver Nota del Editor> El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.
Artículo 269B: Obstaculización ilegítima de sistema informático o red de telecomunicación. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.
Artículo 269C: Interceptación de datos informáticos. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los transporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.
Artículo 269D: Daño Informático. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.
Artículo 269E: Uso de software malicioso. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.
Artículo 269F: Violación de datos personales. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
Artículo 269G: Suplantación de sitios web para capturar datos personales. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave.
En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena más grave.
La pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito.
Artículo 269H: Circunstancias de agravación punitiva: Las penas imponibles de acuerdo con los artículos descritos en este título, se aumentarán de la mitad a las tres cuartas partes si la conducta se cometiere:
1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros.
2. Por servidor público en ejercicio de sus funciones.
3. Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un vínculo contractual con este.
4. Revelando o dando a conocer el contenido de la información en perjuicio de otro.
5. Obteniendo provecho para sí o para un tercero.
6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional.
7. Utilizando como instrumento a un tercero de buena fe.
8. Si quien incurre en estas conductas es el responsable de la administración, manejo o control de dicha información, además se le impondrá hasta por tres años, la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos computacionales.
CAPITULO II
De los atentados informáticos y otras infracciones
Artículo 269I: Hurto por medios informáticos y semejantes. El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239 manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos, incurrirá en las penas señaladas en el artículo 240 de este Código.
Artículo 269J: Transferencia no consentida de activos. El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena más grave, incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1.500 salarios mínimos legales mensuales vigentes. La misma sanción se le impondrá a quien fabrique, introduzca, posea o facilite programa de computador destinado a la comisión del delito descrito en el inciso anterior, o de una estafa.
Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a 200 salarios mínimos legales mensuales, la sanción allí señalada se incrementará en la mitad.
ARTÍCULO 2o. Adiciónese al artículo 58 del Código Penal con un numeral 17, así:
Artículo 58. Circunstancias de mayor punibilidad. Son circunstancias de mayor punibilidad, siempre que no hayan sido previstas de otra manera:
(...)
17. Cuando para la realización de las conductas punibles se utilicen medios informáticos, electrónicos o telemáticos.
Artículo 37. De los Jueces Municipales. Los jueces penales municipales conocen:
(...)
6. De los delitos contenidos en el título VII Bis.
ARTÍCULO 4o. La presente ley rige a partir de su promulgación y deroga todas las disposiciones que le sean contrarias, en especial el texto del artículo 195 del Código Penal.
Carta de los derechos humanos y principios en Internet.
Este documento define los diez derechos y principios fundamentales que deben formar la base de la gobernanza en Internet. Han sido recopilados por la Internet Rights and Principles Coalition (IRP), una coalición abierta de individuos y organizaciones que trabajan para defender los Derechos Humanos en el entorno On Line. Los principios se basan en las normas internacionales sobre Derechos Humanos y se derivan de la Carta de la Coalición sobre los Derechos y los Principios Humanos para Internet.
Internet ofrece oportunidades sin precedentes para desarrollar los Derechos Humanos y desempeña un papel cada vez más importante en nuestra vida. Por lo tanto, es esencial que todos los agentes, tanto públicos como privados, respeten y protejan los Derechos Humanos en Internet. También se deben tomar medidas que garanticen que Internet funcione y evolucione de manera que cumpla y sea respetuosa con estos derechos. Para hacer realidad un Internet basado en la Carta Universal de los Derechos Humanos, proponemos los siguientes derechos:
1.) Universalidad y Igualdad
Todos los seres humanos nacen libres e iguales en dignidad y derechos, que deben ser respetados, protegidos y cumplidos en el entorno On Line.
Todos los seres humanos nacen libres e iguales en dignidad y derechos, que deben ser respetados, protegidos y cumplidos en el entorno On Line.
2.) Derechos y Justicia Social
Internet es un espacio para la promoción, protección y cumplimiento de los Derechos Humanos y el avance de la justicia social. Toda persona tiene el deber de respetar los derechos de los demás en el entorno On Line.
Internet es un espacio para la promoción, protección y cumplimiento de los Derechos Humanos y el avance de la justicia social. Toda persona tiene el deber de respetar los derechos de los demás en el entorno On Line.
3.) Accesibilidad
Toda persona tiene igual derecho a acceder y utilizar Internet de forma segura y libre.
Toda persona tiene igual derecho a acceder y utilizar Internet de forma segura y libre.
4.) Expresión y Asociación
Toda persona tiene derecho a buscar, recibir y difundir información libremente en Internet sin censura ni interferencias. Todo el mundo tiene derecho a asociarse libremente a través de Internet, con fines sociales, políticos, culturales o de otro tipo.
Toda persona tiene derecho a buscar, recibir y difundir información libremente en Internet sin censura ni interferencias. Todo el mundo tiene derecho a asociarse libremente a través de Internet, con fines sociales, políticos, culturales o de otro tipo.
5.) Confidencialidad y protección de datos
Toda persona tiene derecho a la privacidad On Line. Esto incluye el no ser vigilado, el derecho a utilizar cifrado y el derecho al anonimato. Todo el mundo tiene derecho a la protección de datos, incluyendo el control sobre la recolección, retención, transformación, eliminación y divulgación de sus datos personales.
Toda persona tiene derecho a la privacidad On Line. Esto incluye el no ser vigilado, el derecho a utilizar cifrado y el derecho al anonimato. Todo el mundo tiene derecho a la protección de datos, incluyendo el control sobre la recolección, retención, transformación, eliminación y divulgación de sus datos personales.
6.) Vida, la Libertad y Seguridad
El derecho a la vida, la libertad y la seguridad deben ser respetados, protegidos y cumplidos en Internet.Estos derechos no deben ser infringidos o utilizados para infringir los derechos de otros.
El derecho a la vida, la libertad y la seguridad deben ser respetados, protegidos y cumplidos en Internet.Estos derechos no deben ser infringidos o utilizados para infringir los derechos de otros.
7.) la Diversidad
La diversidad cultural y lingüística en Internet debe ser promovida, la innovación técnica y política deben alentar y facilitar la pluralidad de expresión.
La diversidad cultural y lingüística en Internet debe ser promovida, la innovación técnica y política deben alentar y facilitar la pluralidad de expresión.
8.) Igualdad
Todo el mundo tendrá acceso universal y abierto a los contenidos de Internet, libre de priorizaciones discriminatorias, filtrado o control de tráfico por razones comerciales, políticas o de otro.
Todo el mundo tendrá acceso universal y abierto a los contenidos de Internet, libre de priorizaciones discriminatorias, filtrado o control de tráfico por razones comerciales, políticas o de otro.
9.) Normas y Reglamento
La arquitectura de Internet, los sistemas de comunicación y los formatos de documentos y datos se deben basar en estándares abiertos que garanticen la interoperabilidad completa, la inclusión y la igualdad de oportunidades para todos.
La arquitectura de Internet, los sistemas de comunicación y los formatos de documentos y datos se deben basar en estándares abiertos que garanticen la interoperabilidad completa, la inclusión y la igualdad de oportunidades para todos.
10.) Gobierno
Los Derechos Humanos y la Justicia Social deben ser la base jurídica y normativa sobre la que operar en Internet. Esto sucederá de manera transparente y multilateral, con un Internet basado en los principios de la participación inclusiva y la rendición de cuentas.
Los Derechos Humanos y la Justicia Social deben ser la base jurídica y normativa sobre la que operar en Internet. Esto sucederá de manera transparente y multilateral, con un Internet basado en los principios de la participación inclusiva y la rendición de cuentas.
Delitos informáticos
Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como un delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.
Aunque básicamente es cualquier tipo de delito en que el que se utilicen como herramientas ordenadores y se realice a través de redes electrónicas mundiales, el término “CIBERCRIMEN” se encuentra aún en la mesa de debate en cuanto a la legislación de muchos países en el mundo se refiere incluyendo a México. A partir del atentado del 11 de Septiembre de 2001 contra las Torres Gemelas en la Ciudad de Nueva York en los Estados Unidos de Norteamérica, el cual fue planeado y ejecutado a través del uso y aprovechamiento de las Tecnologías de la Información y Comunicaciones, así como a la amenaza global de terrorismo digital dirigido al ataque de sistemas financieros, sistemas de defensa, bases de datos, difusión de virus entre otros factores, hace que se trabaje de manera seria y globalizada en la generación y aplicación de leyes enfocadas a castigar conductas delictivas cometidas mediante la utilización de equipos de cómputo y sistemas de comunicación ya sea como fin o como medio. El convenio sobre la “Ciberdelincuencia” del Consejo de Europa diferencia entre cuatro diferentes tipos: + Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos. + Delitos informáticos. + Delitos relacionados con el contenido. + Delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines.
Bullying
El acoso escolar es una especie de tortura, metódica y sistemática, en la que el agresor sume a la víctima, a menudo con el silencio, la indiferencia o la complicidad de otros compañeros.
Este tipo de violencia escolar se caracteriza, por tanto, por una reiteración encaminada a conseguir la intimidación de la víctima, implicando un abuso de poder en tanto que es ejercida por un agresor más fuerte (ya sea esta fortaleza real o percibida subjetivamente) que aquella. El sujeto maltratado queda, así, expuesto física y emocionalmente ante el sujeto maltratador, generándose como consecuencia una serie de secuelas psicológicas (aunque estas no formen parte del diagnóstico); es común que el acosado viva aterrorizado con la idea de asistir a la escuela y que se muestre muy nervioso, triste y solitario en su vida cotidiana. En algunos casos, la dureza de la situación puede acarrear pensamientos sobre el suicidio e incluso su materialización, consecuencias propias del hostigamiento hacia las personas sin limitación de edad.
No hay comentarios:
Publicar un comentario