CONDUCTA DIGITAL

                                                                                                                                                                                                                                                                                                                                                LEY 1273 DEL 2009:

Acceso  Abusivo a Un Sistema Informatico : El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.


Obstaculizacion Ilegitima de Sistema Informatico : El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios.


Interceptacion de Datos: La Ley 1273 de 2009 en Colombia, el artículo expone los resultados alcanzados en torno a la presentación del delito consagrado en el artículo 269 C como parte del escenario necesario para comprender el alcance conductual y la consecuencia jurídica en tipos penales con doble regulación, esto es, campo físico tradicional y campo digital, que son los que demandan la existencia de una evidencia digital y facilitan su soporte probatorio. 



Daño Informatico :El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.


Software Malicioso : Es aquel que se ha diseñado específicamente para dañar un ordenador, el software que ejecuta o a los usuarios. Este tipo de software realiza acciones maliciosas como instalar  software sin el consentimiento del usuario o virus.


Violacion de Datos:Este tema en cuestión, algunos de los delitos son: acceso abusivo a un sistema informático, violación de datos personales, phishing, hurto por medios informáticos, entre otros.


Suplantacion: Era evidente que aquella suplantación de personas había sido muy estudiada antes de realizarse; enfrentados ya de otra forma con la costumbre de los disimulos y suplantaciones, habían ido usando las máscaras como pretexto para ensayar un nuevo subterfugio que los volviera irreconocibles o repentinamente ambiguos.


Agravación Punitiva: Circunstancias de agravación punitiva. La pena prevista en los artículos anteriores será de 48 a 96 meses...

(se trata de estafa electrónica, delito informático, etc.)


LEY 1341 DEL 2009:


 Propiedad De Acceso y Uso:Estas condiciones regulan el acceso y uso del servicio de la página web de Internet www.ibermutuamur.es (en adelante, el “Sitio Web”) siendo el titular del Sitio Web IBERMUTUAMUR, Mutua Colaboradora con la Seguridad Social nº 274. (en adelante, IBERMUTUAMUR).
Le rogamos lea atentamente la siguiente información antes de acceder a los contenidos de esta página Web. La utilización de esta publicación digital y sus contenidos están sujetos a estas condiciones de uso. Si no acepta las siguientes condiciones, no acceda ni utilice este sito web ni sus contenidos. Estas condiciones generales se rigen por la ley española, y están redactadas en castellano.

Uso Eficiente: Es una forma de ahorrar. 

Proteccion y Promocion:La presente ley determina el marco general para la formulación de las políticas públicas que regirán el sector de las Tecnologías de la Información y las Comunicaciones, su ordenamiento general, el régimen de competencia, la protección al usuario, así como lo concerniente a la cobertura, la calidad del servicio, la promoción de la inversión en el sector y el desarrollo de estas tecnologías, el uso eficiente de las redes y del espectro radioeléctrico, así como las potestades del Estado en relación con la planeación, la gestión, la administración adecuada y eficiente de los recursos, regulación, control y vigilancia del mismo y facilitando el libre acceso y sin discriminación de los habitantes del territorio nacional a la Sociedad de la Información.


MANUAL DE CONVIVENCIA:

Uso de la Red:El manual de convivencia con el uso de la red busca imlementar en las personas el buen uso y manejo de la red ya que se han presentado diferentes casos en donde se muestra un mal uso de la red .

Uso Deliberado :Esto significa el razonamiento de las personas al utilizar el internet. 

Fines Intimidatorios :Para un buen uso del internet mo se puede utilizar con fines intimidatorios ya que se estaria dañando a la persona victima de la intimidacion y tambien se dañaría la misma persona que esta intimidando porque ya que la victima puede avisar a las autoridades .

Afectacion de la Integridad y el buen Nombre: El mal uso de la internet afecta a nuestra dignidad ya que puedes publicar algo que dañe tu buen nombre y tu integridad simplemente por una foto o por un simple estado.

Maltrato: Tambien se puede hacer maltrato por internet puede que no sea fisico pero si psicologico .

CODIGO DE CONDUCTA DIGITAL

Comportamiento:  Este Código es una guía para que niños, niñas, adolescentes, adultos e instituciones, se comprometen a tener un comportamiento en el uso de las nuevas Tecnologías de la Información y las Comunicaciones – TIC, en beneficio de su entorno social y gremial aún en ausencia de normas que rijan este comportamiento. El objetivo de este Código es unificar en un solo documento las bases que definen a un "buen ciudadano digital".


Respeto:En redes sociales hay una palabra clave el respeto. Respeto por los demás y respeto por uno mismo. El mundo de las redes sociales puede ser enormemente enriquecedor para sus usuarios, pero para ello tienen que mantener una actitud positiva basada en el respeto. De lo contrario, pueden convertirse en un lugar peligroso donde, más pronto que tarde, nadie querrá estar


Libertad:La UNESCO reconoce que Internet encierra un enorme potencial para el desarrollo. Suministra un volumen sin precedentes de recursos para la información y el conocimiento y abre nuevas oportunidades de expresión y participación. La Organización asume su responsabilidad de promover la libertad de expresión en Internet y la ha incorporado en su Programa Ordinario. El principio de la libertad de expresión no se debe aplicar únicamente a los medios de comunicación tradicionales, sino también a Internet y todos los tipos de plataformas de comunicación de reciente aparición que seguramente contribuirán al desarrollo, la democracia y el diálogo.

Identidad: Todos tenemos identidad digital. Es el rastro que cada usuario de Internet deja en la red como resultado de su interrelación con otros usuarios o con la generación de contenidos. Es decir, estamos hablando de una consecuencia de la comunicación 2.0.

Integridad:El tema de la seguridad de la información ha cobrado visibilidad en distintos ámbitos: en el trabajo, en el hogar y durante el traslado de un lugar a otro. Se trata, principalmente, de prevenir los ataques destinados a restringir la disponibilidad (por ejemplo, la denegación del servicio) y a introducir software malintencionado (malware) que permita a un tercero manipular datos e información sin autorización (por ejemplo, para robar, divulgar, modificar o destruir datos).


Intimidad:El derecho a la intimidad y el derecho a la imagen conforman, entre otros, los derechos personalísimos, y corresponden a las personas por su sola condición de tal, desde antes de su nacimiento hasta después de su muerte.Tanto el derecho a la intimidad como el derecho a la imagen son violentados diariamente en Internet. Los avances tecnológicos, permiten que se publiquen imágenes sin autorización de sus titulares, atacando de esta forma la intimidad de las personas.

Autonomía:Las comunicaciones inalámbricas amplifican dicha autonomía mediante la capacidad de crear redes de información que conectan, de forma instantánea o en el momento escogido, a individuos conocidos desde cualquier punto a cualquier otro punto. Esto ha creado un medio de comunicación de gran volumen que es, al mismo tiempo, personalizado: en la mayoría de casos, los mensajes se reciben desde emisores conocidos. Este elemento la distingue de la distribución masiva de mensajes desde un emisor a diversos receptores mediante dispositivos móviles. La lógica de una red en cadena desde fuentes identificables aumenta la credibilidad del mensaje, y se convierte en una forma efectiva de propagar la información que se considera fiable.







No hay comentarios:

Publicar un comentario