ORDEN VIRTUAL:"Tu responsabilidad es igual de real en
Hacer buen uso de las TIC y únicamente para fines educativos
respetando a los otros, respetándose y haciéndose respetar.
Proteger la integridad y seguridad personal y la de los
demás.
Ser responsable con el cuidado de su intimidad, respetar la
de los demás.
Ser consciente de que los menores de edad requieren especial cuidado, restricción y acato en las
recomendaciones para el uso de las TIC.
No utilizar las TIC para promover, consultar,ver, comprar,
compartir actividades relacionadas con explotación de menores, pornografía
infantil, trata de personas, promoción de conductas auto destructivas,
organizaciones y/o actividades al margen de la ley o cualquier otra conducta que
atente contra los derechos humanos.
ley 1273 de 2009
ley 1273 de 2009
- 1.proteccion de la informacion
2. aceso abusivo a un sistema informatico
Acceso abusivo a un sistema informático. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.
3.daño informatico
se define delito informatico como"cualquier comportamiento antijuridico, no etico o no autorzabo relacionado con el procesado automatico de datos y/o trasmisiones de datos
4. software malicioso
El software malicioso, también conocido como programa malicioso o malware, contiene virus, spyware y otros programas indeseados que se instalan en su computadora, teléfono o aparato móvil sin su consentimiento. Estos programas pueden colapsar el funcionamiento de su aparato y se pueden utilizar para monitorear y controlar su actividad en internet. Además, con estos programas su computadora puede quedar expuesta al ataque de virus y enviar anuncios indeseados o inapropiados. Los delincuentes usan programas maliciosos para robar información personal, enviar spam y cometer fraude.
5.violacion de datos
6.suplantacion de identidad
Se conoce la suplantación de identidad como la actividad maliciosa en la que un atacante se hace pasar por otra persona por motivos como: cometer fraudes, ciberacosar, sextorsión, etc. Un caso típico de suplantación de identidad es, en las redes sociales, crear un perfil de otra persona e interactuar con otros usuarios haciéndose pasar por ella.
5.agravacion punitiva
el artículo propone la reflexión sobre el sistema de circunstancias modificativas de responsabilidad en sentido agravado en el derecho penal colombiano. Partiendo de identificar las discusiones doctrinarias sobre su fundamentación y las características de ellas en el sistema positivo colombiano, se hace una propuesta de control de la configuración y aplicación de las circunstancias de agravación desde el contenido material del delito.
ley 1341 de 2009
1.sociedad del conocimiento.
En este apartado se analiza de qué hablamos cuando nos referimos a la sociedad del conocimiento; cuáles son las principales transformaciones políticas, económicas, sociales y culturales implicadas en ella; cuáles son los efectos y dilemas a resolver a partir de la inclusión de las TIC en el contexto educativo.
2. prioridad al acceso y uso
manual de convivencia
1. fines intimidatorios
2afectación de la integridad
MALTRATO
2.
conducta digital
1. respeto en la Internet
libertad de expresión en las redes sociales
AUTONOMÍA
intimidad
calidad de vida
acompañamiento
respeto por las leyes
CIBERATAQE
El ataque
informático del pasado viernes ha afectado al menos a 200.000
usuarios de 150 países, según el último recuento elaborado por la agencia policial
de la UE, Europol, que advierte que la cifra podría
seguir aumentando este lunes, cuando se reanuden las actividades
laborales en muchas empresas.
No hay comentarios:
Publicar un comentario