CONDUCTA DIGITAL
MANUAL DE CONVIVENCIA:
En la orden virtual: "Tu responsabilidad es igual de real o en lo virtual"
54. Hacer buen uso de las TIC y únicamente para fines educativos respetando a los otros, respetándose y haciéndose respetar.
55. Proteger la integridad y seguridad personal y la de los demás.
56. Ser responsable con el cuidado de su intimidad, respetar la de los demás.
57. ser consciente de que los menores de edad requieren especial cuidado, restricción y acato de las recomendaciones para el uso de las TIC.
58. No utilizar las TIC para promover, consultar, ver, comprar, compartir actividades relacionadas con explotación de menores, pornografía infantil, prostitución infantil, trata de personas, promoción de conductas auto destructivos, organizaciones y/o actividades al margen de la ley o cualquier otra conducta que atente contra los derechos humanos.
59. Respetar los derechos del autor.
ARTICULO 18°. DEFINICIONES.
2. Acoso escolar (Bullying): De acuerdo con el articulo 2 de la ley 1620 de 2013, es toda conducta negativa, intencional metódica y sistemática de agresión, intimidación, humillación, ridiculización, difamación, coacción, aislamiento deliberado, amenaza o incitación a la violencia o cualquier forma de maltrato psicológico, verbal, físico o por medios electrónicos contra un niño, niña o adolescente. por parte de un estudiante o varios de sus pares con quienes mantiene una relación de poder asimétrica, que se presenta de forma reiterada o a lo largo de un tiempo determinado. También puede ocurrir por parte de docentes contra estudiantes, o por parte de estudiantes contra docentes, contra estudiantes, o por parte de estudiantes contra docentes, ante la indiferencia o complicidad en su entorno.
3. Agresión Electromecánica: Es toda acción que busque afectar negativamente a otros a través de medios electrónicos. Incluye la divulgación de fotos o vídeos considerados como privacidad personal o que contengan acciones humillantes en Internet, realizar comentarios insultantes u ofensivos, tanto de manera anónima como cuando se revela la identidad de quien los envía.
8. Agresión Verbal: Es toda acción que busque con las palabras degradar, humillar, atemorizar, descalificar a otros. Incluye insultos, apodos ofensivos, burlas y amenazas.
9. Ciberacoso Escolar (Ciberbullying): De acuerdo con el articulo 2 de la ley 1620 de 2013, es toda forma de intimidación con uso deliberado de tecnologías de información (Internet, redes sociales, virtuales, telefonía móvil y vídeo juegos online) para ejercer maltrato psicológico y continuado.
Se dice que en algunas culturas, eructar después de concluir una comida es una indicación de aprecio y gusto por lo que acabamos de ingerir, por lo que los anfitriones lo esperan y lo agradecen. En nuestro país, no se nos ocurre ni pensar hacer algo similar en el almuerzo al que nos han invitado algunos amigos, si es que deseamos que se repita la invitación.
Las culturas son diferentes de país a país, de región a región y, con frecuencia, de familia a familia en un mismo poblado. ¿Cómo no iba a ser diferente la manera de comportarse en el entorno virtual, en línea, en las redes sociales, y al usar las herramientas tecnológicas digitales a nuestra disposición hoy en día?
No hay una disposición explícita, ni un código de ética o de comportamiento al que todas las personas que ocupamos el ciberespacio en algún momento debamos someternos. No hay nada que firmar como acuerdo previo, que nos obligue a respetar, a cumplir y a hacer cumplir algunas normas en el mundo digital. Esto significa que en el fondo se trata de convenciones voluntarias que se pueden o no seguir por cada uno de los cibernautas.
VIA ... http://blogs.laprensagrafica.com/litoibarra/?p=820
1.- Recuerda que en Internet te relacionas con seres humanos
2.- Compórtate en la Red como lo harías en el mundo real
3.- Sé consciente de en que espacio de la Red estás
4.- Respeta el tiempo y ancho de banda de los demás
5.- Trata de caer bien
6.- Comparte el conocimiento
7.- Ayude a que las controversias se mantengan bajo control
8.- Respetar la privacidad de los usuarios
9.- No abuses de las ventajas que puedas tener
10.- Excusa los errores de otros, y comunícaselo
De igual modo, existen normas para el buen uso del correo electrónico:
Cuestiones técnicas y de formato:
1. Identifícate a través de su nombre o un apodo reconocible
2. Escribe siempre un asunto (subject) claro y explicativo
3. Usa indicadores de prioridad para destacar mensajes importantes, pero no abuses de ellos.
4. No pidas confirmación automática de recepción o lectura
5. Ten cuidado con los archivos adjuntos
6. Utiliza adecuadamente las opciones de envío del correo (Para, CC, CCO…)
Cuestiones de redacción y forma en el mensaje:
1. El mensaje debe ser corto, claro y sencillo
2. Utiliza formatos sencillos
3. No utilices smileys, dibujitos ni acrónimos
4. Controla el uso de mayúsculas y minúsculas
5. El saludo en un e-mail debe ser como en una carta normal
6. Firma al final del mensaje
Malos usos del e-mail:
1. No reenvíes cartas encadenadas
2. No hagas Spam
3. Debes ser agradecido y educado en los mensajes
4. Contesta los mensajes sin perder el hilo
5. No difundas rumores ni chismes
MENTEFACTO
EXPLICACION DEL MENTEFACTO:
Nos empieza mostrando acerca de la conducta humana segun el comprotamiento frente a ambitos o situaciones y la cognicion y las emociones el tema central como bien lo venimos viendo esw conducta digital que es el comportamiento en internet que se fundamenta en valores, actitudes y competencias. Es distinto pero aun asi influye la conducta social que es el comportamiento fente a la sociedad las fuentes en las que dividen son:LEY 1273 DEL 2009:
es la proteccion de la informacion y en la parte moral es el acceso abusivo a la informacion, la obstaculizacion ilegitima de la informatica, la intercepcion de datos, el daño informatico, el software malicioso, la violacion de datos, la suplantacion y la agravacion punitiva.
LEY 1341 DEL 2009:
es la sociedad del conocimiento en la parte moral es acerca de la prioridad del acceso y eso eficienre, la proteccion, promovion, la neutralidad de los derechps, la masificacion que viene siendo las masas o tendencias del internet, el conocimiento, la intervecion.
MANUAL DE CONVIVENCIA Art. 20 No. 19:
Es el uso de la red la cognicion seria el uso deliberado, los fines intimidatorios, la afectacioon a la integridad y el buen nombre y un hecho fundamental como lo viene siendo el maltrato.
CODIGO DE CONDUCTA DIGITAL:
Son los comportamientos en la parte cognitiva esta el respeto, la libertad, la identidad, la integridad, la autonomia, la calidad de vida, el acompañamiento, el respeto por la ley y los derechos del autor.
DELITOS INFORMATICOS:
Son las infracciones ciberneticas en la parte de la actividad motora es el hacking, la propiedad intelect, el grooming que es el acoso y abuso hacia niños y jovenes, el sexting que es el envio de mensajes, fotos o videos de contenido sexual por medio de telefonos celulares, el cyberbullying, el ciberacoso y el ciberterrorismo.
1. COMPORTAMIENTO FRENTE A LOS DIFERENTES
ÁMBITOS DE LA VIDA:
Se refiere a las acciones que desarrolla un sujeto frente a
los estímulos que recibe y a los vínculos que establece con su entorno. A la hora de hablar de conducta y del ser humano es muy frecuente
que dentro de lo que es la inteligencia emocional se establezcan tres
diferentes tipos del término que nos ocupa. Así, por ejemplo, en primer lugar
se habla de lo que se da en llamar conducta agresiva que es la que tienen
aquellas personas que se caracterizan por tratar de satisfacer sus necesidades,
que disfrutan del sentimiento de poder, que les gusta tener la razón, que
tienen la capacidad de humillar a los demás y que suelen ser enérgicas.
El hombre es un ser social por naturaleza y esta
faceta la puede desarrollar durante toda su vida. Entre
los ámbitos de la vida social podemos destacar estos seis: la familia, los
amigos, el trabajo (o estudio), la vida económica, la vida política y la vida
de relación con Dios. En cada uno de estos ámbitos el hombre desarrolla el
papel o rol de un personaje o actor en el gran teatro del mundo. En cada campo
las relaciones humanas son distintas y a la vez el hombre tiene unos derechos y
deberes diferentes. Dentro de la familia, los hijos tienen el
derecho a recibir la educación y el mantenimiento material y afectivo de sus
padres; y a la vez tienen el deber de amar, respetar y ayudar a sus padres y
hermanos.
2. LEY 1341 DE 2009.
2. LEY 1341 DE 2009.
· Prioridad al acceso y uso: El Estado y en general
todos los agentes del sector de las Tecnologías de la Información y las
Comunicaciones deberán colaborar, dentro del marco de sus obligaciones, para
priorizar el acceso y uso a las Tecnologías de la Información y las
Comunicaciones en la producción de bienes y servicios, en condiciones no
discriminatorias en la conectividad, la educación, los contenidos y la
competitividad.
· Uso eficiente: El Estado fomentará el despliegue y uso
eficiente de la infraestructura para la provisión de redes de
telecomunicaciones y los servicios que sobre ellas se puedan prestar, y
promoverá el óptimo aprovechamiento de los recursos escasos con el ánimo de
generar competencia, calidad y eficiencia, en beneficio de los usuarios, siempre
y cuando se remunere dicha infraestructura a costos de oportunidad, sea
técnicamente factible, no degrade la calidad de servicio que el propietario de
la red viene prestando a sus usuarios y a los terceros, no afecte la prestación
de sus propios servicios y se cuente con suficiente infraestructura, teniendo
en cuenta la factibilidad técnica y la remuneración a costos eficientes del
acceso a dicha infraestructura.
· Protección: El
Estado velará por la adecuada protección de los derechos de los usuarios de las
Tecnologías de la Información y de las Comunicaciones, así como por el
cumplimiento de los derechos y deberes derivados del Hábeas Data, asociados a
la prestación del servicio. Para tal efecto, los proveedores y/u operadores directos
deberán prestar sus servicios a precios de mercado y utilidad razonable, en los
niveles de calidad establecidos en los títulos habilitantes o, en su defecto,
dentro de los rangos que certifiquen las entidades competentes e idóneas en la
materia y con información clara, transparente, necesaria, veraz y anterior,
simultánea y de todas maneras oportuna para que los usuarios tomen sus
decisiones.
· Promoción: Todos los proveedores de redes y
servicios de telecomunicaciones tendrán igualdad de oportunidades para acceder
al uso del espectro y contribuirán al Fondo de Tecnologías de la Información y
las Comunicaciones.
· Neutralidad derechos: El Estado
garantizará la libre adopción de tecnologías, teniendo en cuenta
recomendaciones, conceptos y normativas de los organismos internacionales
competentes e idóneos en la materia, que permitan fomentar la eficiente
prestación de servicios, contenidos y aplicaciones que usen Tecnologías de la
Información y las Comunicaciones y garantizar la libre y leal competencia, y
que su adopción sea armónica con el desarrollo ambiental sostenible.
· Masificacion: Con el fin de lograr la prestación de
servicios eficientes a los ciudadanos, las entidades públicas deberán adoptar
todas las medidas necesarias para garantizar el máximo aprovechamiento de las
Tecnologías de la Información y las Comunicaciones en el desarrollo de sus
funciones. El Gobierno Nacional fijará los mecanismos y condiciones para
garantizar el desarrollo de este principio. Y en la reglamentación correspondiente
establecerá los plazos, términos y prescripciones, no solamente para la
instalación de las infraestructuras indicadas y necesarias, sino también para
mantener actualizadas y con la información completa los medios y los
instrumentos tecnológicos.
· Conocimiento: El Estado reconoce que el acceso y uso de las
Tecnologías de la Información y las Comunicaciones, el despliegue y uso
eficiente de la infraestructura, el desarrollo de contenidos y aplicaciones, la
protección a los usuarios, la formación de talento humano en estas tecnologías
y su carácter transversal, son pilares para la consolidación de las sociedades
de la información y del conocimiento.
3. CODIGO DE CONDUCTA
DIGITAL:
Este Código de Conducta es una guía para niños,
niñas, adolescentes, adultos e instituciones que se comprometen a tener un
comportamiento en el uso de las TIC en beneficio de su entorno social y gremial
aún en ausencia de normas que rijan este comportamiento. Este ha sido un esfuerzo
de investigación, consolidación y revisión, desde diversas perspectivas. Su
objetivo básico es orientar, al buen uso de las TIC, a adultos, profesores,
maestros, niños, niñas y adolescentes. Es importante tener en cuenta que en
Colombia la explotación sexual con menores en Internet es un delito y el Estado
Colombiano viene difundiéndolo ampliamente con la estrategia nacional de
Internet Sano, la cual se ubica en el marco de Ley 679 del 3 de agosto de 2001
La estrategia ha sido diseñada para promover que la ciudadanía participe
activamente de la prevención de la pornografía y la explotación sexual con
menores en Internet, a denunciar, a mantener una comunicación de los padres,
adultos responsables y maestros con los menores enfatizando la importancia de poder
navegar seguros y gozar así de un INTERNET SANO.
4. DELITO INFORMATICO:
4. DELITO INFORMATICO:
Un delito
informático o ciberdelito es toda aquella accion tipica, antijuridica y culpable, que se da por
vías informáticas o que tiene como objetivo destruir medios electrónicos
y redes de Internet. Debido a que la informática se mueve más rápido que la
legislación, existen conductas criminales por vías informáticas que no pueden
considerarse como delito, según la , por lo cual se definen como abusos
informáticos, y parte de la criminalidad informática.
Los
delitos informáticos son aquellas actividades ilícitas que: (a) Se cometen
mediante el uso de computadoras, sistemas informáticos u otros dispositivos de
comunicación (la informática es el medio o instrumento para realizar un
delito); o (b) Tienen por objeto causar daños, provocar pérdidas o impedir el
uso de sistemas informáticos (delitos informáticos per se).
La
criminalidad informática tiene un alcance mayor y puede incluir delitos
tradicionales como el fraude el robo, chantaje, falsificacion y
la malversacion de caudales publicos en
los cuales ordenadores y redes han sido utilizados como medio. Con el
desarrollo de la programación y de Internet, los delitos informáticos se han
vuelto más frecuentes y sofisticados.
Existen
actividades delictivas que se realizan por medio de estructuras electrónicas
que van ligadas a un sin número de herramientas delictivas que buscan infringir
y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a
sistemas, interceptado ilegal de redes, interferencias, daños en la información
(borrado, dañado, alteración o supresión de datacredito), mal uso de
artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos,
ataques realizados por crackers, violacion de los derechos de autor, pornografia infantil, pedofilia en
Internet, violación de información confidencial y muchos otros.
Existen leyes que tienen por objeto la protección integral de los
sistemas que utilicen tecnologías de información, así como la prevención y
sanción de los delitos cometidos en las variedades existentes contra tales
sistemas o cualquiera de sus componentes o los cometidos mediante el uso de
dichas tecnologías.
No hay comentarios:
Publicar un comentario