CONDUCTA DIGITAL

CONDUCTA DIGITAL 


MANUAL DE CONVIVENCIA:
En la orden virtual: "Tu responsabilidad es igual de real o en lo virtual"
54. Hacer buen uso de las TIC y únicamente para fines educativos respetando a los otros, respetándose y haciéndose respetar.
55. Proteger la integridad y seguridad personal y la de los demás.
56. Ser responsable con el cuidado de su intimidad, respetar la de los demás.
57. ser consciente de que los menores de edad requieren especial cuidado, restricción y acato de las recomendaciones para el uso de las TIC.
58. No utilizar las TIC para promover, consultar, ver, comprar, compartir actividades relacionadas con explotación de menores, pornografía infantil, prostitución infantil, trata de personas, promoción de conductas auto destructivos, organizaciones y/o actividades al margen de la ley o cualquier otra conducta que atente contra los derechos humanos.
59. Respetar los derechos del autor.


ARTICULO 18°. DEFINICIONES.
2. Acoso escolar (Bullying): De acuerdo con el articulo 2 de la ley 1620 de 2013, es toda conducta negativa, intencional metódica y sistemática de agresión, intimidación, humillación, ridiculización, difamación, coacción, aislamiento deliberado, amenaza o incitación a la violencia o cualquier forma de maltrato psicológico, verbal, físico o por medios electrónicos contra un niño, niña o adolescente. por parte de un estudiante o varios de sus pares con quienes mantiene una relación de poder asimétrica, que se presenta de forma reiterada o a lo largo de un tiempo determinado. También puede ocurrir por parte de docentes contra estudiantes, o por parte de estudiantes contra docentes, contra estudiantes, o por parte de estudiantes contra docentes, ante la indiferencia o complicidad en su entorno.
3. Agresión Electromecánica: Es toda acción que busque afectar negativamente a otros a través de medios electrónicos. Incluye la divulgación de fotos o vídeos considerados como privacidad personal o que contengan acciones humillantes en Internet, realizar comentarios insultantes u ofensivos, tanto de manera anónima como cuando se revela la identidad de quien los envía.
8. Agresión Verbal: Es toda acción que busque con las palabras degradar, humillar, atemorizar, descalificar a otros. Incluye insultos, apodos ofensivos, burlas y amenazas.
9. Ciberacoso Escolar (Ciberbullying): De acuerdo con el articulo 2 de la ley 1620 de 2013, es toda forma de intimidación con uso deliberado de tecnologías de información (Internet, redes sociales, virtuales, telefonía móvil y vídeo juegos online) para ejercer maltrato psicológico y continuado.



Se dice que en algunas culturas, eructar después de concluir una comida es una indicación de aprecio y gusto por lo que acabamos de ingerir, por lo que los anfitriones lo esperan y lo agradecen. En nuestro país, no se nos ocurre ni pensar hacer algo similar en el almuerzo al que nos han invitado algunos amigos, si es que deseamos que se repita la invitación.
Las culturas son diferentes de país a país, de región a región y, con frecuencia, de familia a familia en un mismo poblado. ¿Cómo no iba a ser diferente la manera de comportarse en el entorno virtual, en línea, en las redes sociales, y al usar las herramientas tecnológicas digitales a nuestra disposición hoy en día?
No hay una disposición explícita, ni un código de ética o de comportamiento al que todas las personas que ocupamos el ciberespacio en algún momento debamos someternos. No hay nada que firmar como acuerdo previo, que nos obligue a respetar, a cumplir y a hacer cumplir algunas normas en el mundo digital. Esto significa que en el fondo se trata de convenciones voluntarias que se pueden o no seguir por cada uno de los cibernautas.
VIA ... http://blogs.laprensagrafica.com/litoibarra/?p=820

1.- Recuerda que en Internet te relacionas con seres humanos
2.- Compórtate en la Red como lo harías en el mundo real
3.- Sé consciente de en que espacio de la Red estás
4.- Respeta el tiempo y ancho de banda de los demás
5.- Trata de caer bien
6.- Comparte el conocimiento
7.- Ayude a que las controversias se mantengan bajo control
8.- Respetar la privacidad de los usuarios
9.- No abuses de las ventajas que puedas tener
10.- Excusa los errores de otros, y comunícaselo
De igual modo, existen normas para el buen uso del correo electrónico:
Cuestiones técnicas y de formato:
1. Identifícate a través de su nombre o un apodo reconocible
2. Escribe siempre un asunto (subject) claro y explicativo
3. Usa indicadores de prioridad para destacar mensajes importantes, pero no abuses de ellos.
4. No pidas confirmación automática de recepción o lectura
5. Ten cuidado con los archivos adjuntos
6. Utiliza adecuadamente las opciones de envío del correo (Para, CC, CCO…)
Cuestiones de redacción y forma en el mensaje:
1. El mensaje debe ser corto, claro y sencillo
2. Utiliza formatos sencillos
3. No utilices smileys, dibujitos ni acrónimos
4. Controla el uso de mayúsculas y minúsculas
5. El saludo en un e-mail debe ser como en una carta normal
6. Firma al final del mensaje
Malos usos del e-mail:
1. No reenvíes cartas encadenadas
2. No hagas Spam
3. Debes ser agradecido y educado en los mensajes
4. Contesta los mensajes sin perder el hilo
5. No difundas rumores ni chismes

MENTEFACTO


EXPLICACION DEL MENTEFACTO: 

Nos empieza mostrando acerca de la conducta humana segun el comprotamiento frente a ambitos o situaciones y la cognicion y las emociones el tema central como bien lo venimos viendo esw conducta digital que es el comportamiento en internet que se fundamenta en valores, actitudes y competencias. Es distinto pero aun asi influye la conducta social que es el comportamiento fente a la sociedad las fuentes en las que dividen son:
LEY 1273 DEL 2009:
es la proteccion de la informacion y en la parte moral es el acceso abusivo a la informacion, la obstaculizacion ilegitima de la informatica, la intercepcion de datos, el daño informatico, el software malicioso, la violacion de datos, la suplantacion y la agravacion punitiva.
LEY 1341 DEL 2009:
es la sociedad del conocimiento en la parte moral es acerca de la prioridad del acceso y eso eficienre, la proteccion, promovion, la neutralidad de los derechps, la masificacion que viene siendo las masas o tendencias del internet, el conocimiento, la intervecion.
MANUAL DE CONVIVENCIA Art. 20 No. 19:
Es el uso de la red la cognicion seria el uso deliberado, los fines intimidatorios, la afectacioon a la integridad y el buen nombre y un hecho fundamental como lo viene siendo el maltrato.
CODIGO DE CONDUCTA DIGITAL:
Son los comportamientos en la parte cognitiva esta el respeto, la libertad, la identidad, la integridad, la autonomia, la calidad de vida, el acompañamiento, el respeto por la ley y los derechos del autor.
DELITOS INFORMATICOS:
Son las infracciones ciberneticas en la parte de la actividad motora es el hacking, la propiedad intelect, el grooming que es el acoso y abuso hacia niños y jovenes, el sexting que es el envio de mensajes, fotos o videos de contenido sexual por medio de telefonos celulares, el cyberbullying, el ciberacoso y el ciberterrorismo. 
 

1. COMPORTAMIENTO FRENTE A LOS DIFERENTES ÁMBITOS DE LA VIDA: 
Se refiere a las acciones que desarrolla un sujeto frente a los estímulos que recibe y a los vínculos que establece con su entorno. A la hora de hablar de conducta y del ser humano es muy frecuente que dentro de lo que es la inteligencia emocional se establezcan tres diferentes tipos del término que nos ocupa. Así, por ejemplo, en primer lugar se habla de lo que se da en llamar conducta agresiva que es la que tienen aquellas personas que se caracterizan por tratar de satisfacer sus necesidades, que disfrutan del sentimiento de poder, que les gusta tener la razón, que tienen la capacidad de humillar a los demás y que suelen ser enérgicas.


  El hombre es un ser social por naturaleza y esta faceta la puede desarrollar durante toda su vida.     Entre los ámbitos de la vida social podemos destacar estos seis: la familia, los amigos, el trabajo (o estudio), la vida económica, la vida política y la vida de relación con Dios. En cada uno de estos ámbitos el hombre desarrolla el papel o rol de un personaje o actor en el gran teatro del mundo. En cada campo las relaciones humanas son distintas y a la vez el hombre tiene unos derechos y deberes diferentes.    Dentro de la familia, los hijos tienen el derecho a recibir la educación y el mantenimiento material y afectivo de sus padres; y a la vez tienen el deber de amar, respetar y ayudar a sus padres y hermanos.


2. 
LEY 1341 DE 2009. 
·   Prioridad al acceso y uso: El Estado y en general todos los agentes del sector de las Tecnologías de la Información y las Comunicaciones deberán colaborar, dentro del marco de sus obligaciones, para priorizar el acceso y uso a las Tecnologías de la Información y las Comunicaciones en la producción de bienes y servicios, en condiciones no discriminatorias en la conectividad, la educación, los contenidos y la competitividad.
· Uso eficiente: El Estado fomentará el despliegue y uso eficiente de la infraestructura para la provisión de redes de telecomunicaciones y los servicios que sobre ellas se puedan prestar, y promoverá el óptimo aprovechamiento de los recursos escasos con el ánimo de generar competencia, calidad y eficiencia, en beneficio de los usuarios, siempre y cuando se remunere dicha infraestructura a costos de oportunidad, sea técnicamente factible, no degrade la calidad de servicio que el propietario de la red viene prestando a sus usuarios y a los terceros, no afecte la prestación de sus propios servicios y se cuente con suficiente infraestructura, teniendo en cuenta la factibilidad técnica y la remuneración a costos eficientes del acceso a dicha infraestructura.
·                     Protección: El Estado velará por la adecuada protección de los derechos de los usuarios de las Tecnologías de la Información y de las Comunicaciones, así como por el cumplimiento de los derechos y deberes derivados del Hábeas Data, asociados a la prestación del servicio. Para tal efecto, los proveedores y/u operadores directos deberán prestar sus servicios a precios de mercado y utilidad razonable, en los niveles de calidad establecidos en los títulos habilitantes o, en su defecto, dentro de los rangos que certifiquen las entidades competentes e idóneas en la materia y con información clara, transparente, necesaria, veraz y anterior, simultánea y de todas maneras oportuna para que los usuarios tomen sus decisiones.
·    Promoción: Todos los proveedores de redes y servicios de telecomunicaciones tendrán igualdad de oportunidades para acceder al uso del espectro y contribuirán al Fondo de Tecnologías de la Información y las Comunicaciones.
·    Neutralidad derechos: El Estado garantizará la libre adopción de tecnologías, teniendo en cuenta recomendaciones, conceptos y normativas de los organismos internacionales competentes e idóneos en la materia, que permitan fomentar la eficiente prestación de servicios, contenidos y aplicaciones que usen Tecnologías de la Información y las Comunicaciones y garantizar la libre y leal competencia, y que su adopción sea armónica con el desarrollo ambiental sostenible.
·  Masificacion: Con el fin de lograr la prestación de servicios eficientes a los ciudadanos, las entidades públicas deberán adoptar todas las medidas necesarias para garantizar el máximo aprovechamiento de las Tecnologías de la Información y las Comunicaciones en el desarrollo de sus funciones. El Gobierno Nacional fijará los mecanismos y condiciones para garantizar el desarrollo de este principio. Y en la reglamentación correspondiente establecerá los plazos, términos y prescripciones, no solamente para la instalación de las infraestructuras indicadas y necesarias, sino también para mantener actualizadas y con la información completa los medios y los instrumentos tecnológicos.
· Conocimiento: El Estado reconoce que el acceso y uso de las Tecnologías de la Información y las Comunicaciones, el despliegue y uso eficiente de la infraestructura, el desarrollo de contenidos y aplicaciones, la protección a los usuarios, la formación de talento humano en estas tecnologías y su carácter transversal, son pilares para la consolidación de las sociedades de la información y del conocimiento.

3. CODIGO DE CONDUCTA DIGITAL: 
Este Código de Conducta es una guía para niños, niñas, adolescentes, adultos e instituciones que se comprometen a tener un comportamiento en el uso de las TIC en beneficio de su entorno social y gremial aún en ausencia de normas que rijan este comportamiento. Este ha sido un esfuerzo de investigación, consolidación y revisión, desde diversas perspectivas. Su objetivo básico es orientar, al buen uso de las TIC, a adultos, profesores, maestros, niños, niñas y adolescentes. Es importante tener en cuenta que en Colombia la explotación sexual con menores en Internet es un delito y el Estado Colombiano viene difundiéndolo ampliamente con la estrategia nacional de Internet Sano, la cual se ubica en el marco de Ley 679 del 3 de agosto de 2001 La estrategia ha sido diseñada para promover que la ciudadanía participe activamente de la prevención de la pornografía y la explotación sexual con menores en Internet, a denunciar, a mantener una comunicación de los padres, adultos responsables y maestros con los menores enfatizando la importancia de poder navegar seguros y gozar así de un INTERNET SANO.


4. DELITO INFORMATICO: 
Un delito informático o ciberdelito es toda aquella accion tipica, antijuridica y culpable, que se da por vías informáticas o que tiene como objetivo destruir  medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la , por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.
Los delitos informáticos son aquellas actividades ilícitas que: (a) Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito); o (b) Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos per se).
La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude el robo, chantaje, falsificacion y la malversacion de caudales publicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.

Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por crackers, violacion de los derechos de autor, pornografia infantil, pedofilia en Internet, violación de información confidencial y muchos otros.

Existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías.

No hay comentarios:

Publicar un comentario