conducta digital

CONDUCTA  HUMANA

Comportamiento frente a los diferentes ámbitos de la vida.

                                           
CONDUCTA DIGITAL
Comportamiento en Internet.
                                           
LEY 1273 DEL 2009
 


PROTECCIÓN DE LA INFORMACIÓN: debes tener cuidado y asegurarte que sierres bien tus redes sociales porque pueden correr peligro tus datos personales










PROTECCIÓN DE LA INFORMACIÓN: debes tener cuidado y asegurarte que sierres bien tus redes sociales porque pueden correr peligro tus datos personales



-ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO:entrar sin permiso de alguien a su cuenta y enviarle mensajes a sus contactos que no sean coherente





















-OBSTACULIZACIÓN ILEGITIMA DEL SISTEMA:al obstaculizar o impedir el acceso a una red tendrá que pagar una gran pena de prisión















-INTERCEPCION DE DATOS:
Intercepción se produce cuando un programa, proceso o persona accede a una parte del sistema para la cual no tiene autorización. Es el incidente de seguridad más difícil de detectar, ya que generalmente no produce una alteración en el sistema. Este es un ataque en contra de la confidencialidad. 


http://redyseguridad.fi-p.unam.mx/proyectos/seguridad/AtaqItercepcion.php 

DAÑO INFORMÁTICO : Bajo la rúbrica “los delitos de daños quedan reguladas en el Código penal una serie de normas dirigidas a castigar aquellas conductas que se dirijan a destruir o deteriorar el patrimonio de un tercero, sin ánimo de apropiación, sino más bien de expropiación, cuyo interés radica en privar al propietario de dicho patrimonio.

http://portaley.com/2013/04/delitos-danos-informaticos/

SOFTWARE MALICIOSO:El software malicioso, también conocido como programa malicioso o malware, contiene virus, spyware y otros programas indeseados que se instalan en su computadora, teléfono o aparato móvil sin su consentimiento. 

www.alertaenlinea.gov/articulos/s0011-software-malicioso


VIOLACIÓN DE DATOS:El hecho de acceder a un computador sin autorización del responsable, o extraer información a través de una simple memoria usb puede estar cometiendo un delito informático, es decir, no se requiere ser experto en tecnología.

http://occidente.co/delito-informatico-la-violacion-de-datos-personales/

-SUPLANTACION:Se produce una suplantación de nuestra identidad en la red cuando una tercera persona actúa en nuestro nombre con fines maliciosos y se hace pasar por nosotros. Los casos más típicos son la suplantación en perfiles de redes sociales, que normalmente consisten en la creación de un perfil falso en nombre de la víctima bajo el que se comparte contenido o se crea un daño a la imagen de la persona suplantada. 

http://juiciopenal.com/delitos/que-es-la-suplantacion-de-identidad-en-la-red-y-cuales-son-sus-consecuencias/
-AGRAVACIÓN PUNITIVA: La pena prevista en los artículos anteriores será de 48 a 96 meses...
(se trata de estafa electrónica, delito informático, etc.)

http://www.proz.com/kudoz/spanish_to_english/law_general/2297422-agravaci%C3%B3n_punitiva.html


LEY 1341 DE 2009:
  

-SOCIEDAD DEL CONOCIMIENTO:La noción de "sociedad del conocimiento" es conceptualizada como una innovación de las tecnologías de la información y las comunicaciones, donde el incremento en las transferencias de la información modificó en muchos sentidos la forma en que desarrollan muchas actividades en la sociedad moderna.

es.wikipedia.org/wiki/Sociedad_del_conocimiento

PRIORIDAD AL ACCESO Y USO:la presente ley determina el marco general para la formulación de políticas publicas que regirán el sector de las tecnologías de información

http://slideplayer.es/slide/8834190/

-USO EFICIENTE:El desarrollo de las tecnologías de la información y comunicación (TIC) ha traído a los distintos sectores económicos inimaginables formas de expandir y promover proyectos y negocios e incluso ofrece a entidades estatales una amplia gama de posibilidades de atraer y expandir su trabajo.

http://www.listindiario.com/economia-and-negocios/2014/5/29/323903/Uso-eficiente-de-la-tecnologia-puede-impulsar-el-turismo


-PROTECCIÓN Y PROMOCIÓN:las entidades de orden nacional y territorial promoverán coordinaran y ejecutaran planes  
-NEUTRALIDAD DERECHOS:La Neutralidad Tecnológica es comúnmente definida como "la libertad de los individuos y las organizaciones de elegir la tecnología más apropiada y adecuada a sus necesidades y requerimientos para el desarrollo, adquisición, utilización o comercialización, sin dependencias de conocimiento implicadas como la información o los datos",1pero no existe una definición oficial para el término. 

es.wikipedia.org/wiki/Neutralidad_tecnológica

-MASIFICACION:Las tecnologías de la información tienen un crecimiento exponencial en el mundo, y NO nos referimos sólo a los países ricos. Muchos se sorprenderían de saber que varios de los países de mayor crecimiento de telefonía celular en el mundo son de países menos desarrollados. Y el crecimiento se da no sólo en cuanto a número de equipos, sino en cuanto a servicios. - See more at: http://www.itesm.mx/wps/wcm/connect/snc/portal+informativo/opinion+y+analisis/firmas/dr.+enrique+tames+munoz/op(29sep11)enriquetames#sthash.bdiPy9hx.dpuf

-CONOCIMIENTO:se ha convertido en fuente de progreso económico y de productividad, ya que los modos de incrementar la producción definen, en cada momento, la estructura y dinámica del sistema económico. La tecnología ha pasado a ser el principal factor de productividad y el instrumento imprescindible para la competitividad y rentabilidad

http://ciberconta.unizar.es/leccion/desatecno/300.HTM

-INTERVENCIÓN:Actualmente, las empresas conviven y compiten en un modelo económico donde las ventajas competitivas se basan en factores de diferenciación de los productos, en el diseño y calidad que incorporan y en las prestaciones que ofrecen. Estos factores diferenciales se consiguen cuando las empresas disponen de la tecnología necesaria.

http://html.rincondelvago.com/intervencion-estatal-en-la-innovacion-tecnologica.html

-MANUAL DE CONVIVENCIA:



-USO DE LA RED:Una red es un conjunto de tecnologías que se puede utilizar para interconectar computadoras que les permite comunicarse, intercambiar información y compartir recursos en tiempo real.Cuando los datos se modifican en una computadora los datos de las otras computadoras no se actualizan, para resolver este problema de almacenamiento de datos se utiliza comúnmente una ubicación central normalmente es un servidor de red (también conocido como servidor).

http://www.taringa.net/post/info/13325442/Usos-de-una-red.html

-USO DELIBERADO:las redes sociales se pueden utilizar para distintas cosas como trabajos, hablar al larga distancia entre otros pero hay otras personas que lo utilizan para el mal como el ciberbuying o el cibera coso, si eres una victima de esto no dudes en contarle a tus padres o a quien le tengas confianza ellos te van a ayudar a que esto pare.

 -FINES INTIMIDATORIOS:La aparición e implantación progresiva de Internet y la telefonía móvil han constituido un salto cualitativo en la evolución de los sistemas de comunicación. Las ventajas que conllevan la implantación y uso de las TICS (Tecnologías de la Información y la Comunicación) son amplísimas. No obstante, no todo son beneficios y ventajas para el usuario. En los últimos años, se ha producido un incremento del uso de la telefonía móvil e Internet con fines intimidatorios o simplemente para amenazar a los iguales en los centros escolares de nuestro país.

http://www.infocop.es/view_article.asp?id=3154

-AFECTACIÓN DE LA IDENTIDAD Y DEL BUEN NOMBRE:Es un derecho de valor inalienable y punible que está contemplado en nuestra Constitución Colombiana, en su artículo 15.Pero ¿qué significado tiene para nosotros este valor que ya hemos perdido? El buen nombre es aquel elemento que representa nuestra dignidad de ser, va de la mano con la aceptación de la persona en un círculo social determinado y dentro de la sociedad de la cual se es participe. Pero es claro que este es un derecho que depende radicalmente del comportamiento que la persona presenta dentro de dicho círculo o sociedad, por el cual será analizado y juzgado por los integrantes de la misma.

http://www.registraduria.gov.co/La-reputacion-y-el-buen-nombre.html

-MALTRATO:ahora la agresividad se encuentra en todos lados hasta en las redes por esto debes confiar en tus padres y si sufres por algo como esto debes tener su apoyo.


CÓDIGO DE CONDUCTA DIGITAL 
 


-COMPORTAMIENTOS:Y

Comentarios