2. hackers informaticos:
En informática, un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:
- Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
- Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT. Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers. El RFC 1392 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas"
- La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.
Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes").eta informasion es de: http://es.wikipedia.org/wiki/Hacker
3. depredadores en la red: son gente que se hace pasar por menores o por gente de su misma edad que buscan a los menores de edad son par aprobecharse despues de ganarse su confiansa por una red social.
codigo de conducta digital
Con el fin de promover un uso sano, seguro y
constructivo de las nuevas Tecnologías de la
Información y las comunicaciones – TIC, por parte de
las niñas, niños, adolescentes y jóvenes, y concientes
del compromiso frente a la responsabilidad social
del sector, el Ministerio de Comunicaciones (hoy
Ministerio las TIC) y el Ministerio de Educación
Nacional, atendieron el llamado de Red PaPaz para
la conformación de una mesa de trabajo que contó
con la participación del Grupo de Investigaciones
de Delitos Informáticos de la DIJIN, la Empresa de
Telecomunicaciones de Bogotá ETB, la Fundación
Telefónica, Microsoft Colombia, la Fundación
Alberto Merani, el Foro de Generaciones Interactivas
y un grupo de padres y madres voluntarios; quienes
consideramos necesario unir esfuerzos en objetivos
comunes que nos permitieran llegar con mensajes
únicos, consistentes y repetitivos, para incidir
positivamente tanto en adultos como en las niñas,
niños, adolescentes y jóvenes colombianos en su
interacción con las nuevas tecnologías.
Nuestro objetivo es unificar en un solo documento
las bases que definen a un “buen ciudadano digital”,
no porque consideremos que existan dos tipos de
“ciudadanía”- cómo en algunos casos los usuarios
creen que sucede - sino justamente para precisar el
entendimiento de los conceptos en este ambiente.
El concepto de “ciudadano digital” se utiliza en
este documento como toda aquella persona que
utiliza cualquier herramienta de las tecnologías de
la información y las comunicaciones (TIC), como
por ejemplo teléfonos celulares, computadores,
software, Internet, etcétera, debiéndolo hacer de
manera consciente, responsable, respetuosa y legal,
reconociéndose a sí mismo como un miembro
de una sociedad que crece y se hace mejor cada
día al impactar positivamente la calidad de vida
de los asociados y al articularlos a un universo de
oportunidades, el mundo virtual.
Partimos de la base de que un buen ciudadano
digital conoce y ejerce sus derechos y deberes
ciudadanos, los practica y los respeta en todos
los aspectos de su vida. Esto implica que los
utiliza con coherencia tanto en su vida cotidiana
y corriente, como cuando hace uso de las TIC.
Así mismo, un buen ciudadano digital reconoce
que el uso de las TIC es un derecho que implica
deberes en su conducta por respeto consigo
mismo y con los demás.
Este Código de Conducta es una guía para niños,
niñas, adolescentes, adultos e instituciones que se
comprometen a tener un comportamiento en el
uso de las TIC en beneficio de su entorno social y
gremial aún en ausencia de normas que rijan este
comportamiento.
Este ha sido un esfuerzo de investigación, consolidación
y revisión, desde diversas perspectivas.
Su objetivo básico es orientar, al buen uso de las
TIC, a adultos, profesores, maestros, niños, niñas
y adolescentes.
Es importante tener en cuenta que en Colombia la
explotación sexual con menores en Internet es un
delito y el Estado Colombiano viene difundiéndolo
ampliamente con la estrategia nacional de Internet
Sano, la cual se ubica en el marco de Ley 679 del 3
de agosto de 2001 La estrategia ha sido diseñada
para promover que la ciudadanía participe
activamente de la prevención de la pornografía
y la explotación sexual con menores en Internet,
a denunciar, a mantener una comunicación de
los padres, adultos responsables y maestros con
los menores enfatizando la importancia de poder
navegar seguros y gozar así de un INTERNET SANO.
Tus 10 comportamientos digitales
1
respetando a los
otros, respetándome y
haciéndome respetar
Utilizo las TICCuando utilizo las TIC me
respeto y respeto a los
demás, siendo consciente
de que todos somos
personas dignas.
Conozco que la injuria, la
calumnia y la difamación
son un delito o agravio
contra el honor y el buen
nombre de las personas.
Sé que el ultraje de obra o de
palabra, divulgado a través de
ambientes tecnológicos puede
lesionar e irrespetar los derechos,
la intimidad y la dignidad de una
persona u organización.
Tu responsabilidad es igual de real en lo virtual
Tus 10 comportamientos digitales
2
a la libertad y respeto
la de los demás
Ejerzo mi derechoTu responsabilidad es igual de real en lo virtual
Entiendo la libertad como
la posibilidad de hacer lo
que no daña a otro
Tengo la opción de decidir
mi participación en cualquier
actividad que me ofrezcan
los ambientes tecnológicos y
de hacer respetar mi decisión
respetando siempre la de los
demás
Tus 10 comportamientos digitales
3
identidad de manera
segura en mi
interacción con otros
en los ambientes
tecnológicos
Hago uso de miProtejo mi identidad
haciendo buen uso de mi
información confidencial.
Me identifico con claridad y
honestidad, protegiendo mi
información confidencial.
Tu responsabilidad es igual de real en lo virtual
No utilizo identidades falsas para
suplantar personas en ambientes
tecnológicos.
No comparto con otros mis claves
de seguridad de acceso a los
ambientes tecnológicos, para
evitar que me suplanten y no lo
hago con las de los demás.
No violo la privacidad y
confidencialidad de los
otros en los ambientes
tecnológicos, aun cuando
no haya sido debidamente
protegida.
Tus 10 comportamientos digitales
4
y seguridad personal
y la de los demás
Protejo mi integridadMe cuido en los ambientes
tecnológicos como lo haría
cuando salgo a la calle,
utilizando mi criterio para
escoger los sitios que visito
y las personas con las que
interactúo.
Tu responsabilidad es igual de real en lo virtual
Tomo las precauciones
necesarias en las relaciones
que establezco con
otras personas que he
conocido en los ambientes
tecnológicos.
5
mi intimidad y la de
los demás
Soy responsable conEn los ambientes
tecnológicos comparto
información sin afectar mi
intimidad, ni la de otros.
Respeto la información que
tengo de las personas que
conozco y no la publico
sin su autorización en los
ambientes tecnológicos.
Tus 10 comportamientos digitales
Tu responsabilidad es igual de real en lo virtual
Tus 10 comportamientos digitales
Tu responsabilidad es igual de real en lo virtual
6
el libre desarrollo de
mi personalidad y mi
autonomía, y a través
de ella reconozco
y hago respetar
mis creencias y
pensamientos, y los
de los demás
Utilizo las TIC paraParticipo en los ambientes tecnológicos
expresando libre, respetuosa y
responsablemente mis preferencias,
respetando siempre la diversidad,
las opiniones, las creencias y los
pensamientos de los demás.
7
mejorar mi calidad de
vida, asegurándome
de procurar un
ambiente sano y
pacífico
Utilizo las TIC paraTus 10 comportamientos digitales
Utilizo las TIC para mi desarrollo
personal integral, reconociéndolas
como un aspecto de mi vida sin
que esto afecte otras áreas de mi
desarrollo.
Apropio y uso las TIC para mejorar
mi calidad de vida.
Aprovecho las TIC para apoyar mi
crecimiento intelectual y fortalecer
los aprendizajes en todas las áreas
de conocimiento.
Me apoyo en las TIC para trabajar
en grupo y colaborar con los
miembros de mis equipos de
trabajo.
Autoregulo el tiempo que dedico al
uso de las TIC, asegurando tiempo
para el desarrollo de los otros
aspectos de mi vida.
Tu responsabilidad es igual de real en lo virtual
Tus 10 comportamientos digitales
8
que los menores
de edad requieren
especial cuidado y
acompañamiento en
el uso de las TIC.
Soy consciente deComo ciudadano digital mayor de edad en mi
relación con niños, niñas y adolescentes (NNA):
Soy un buen ciudadano digital, le doy
buen ejemplo a los menores de edad.
Guío y acompaño a los menores de edad
para que desarrollen competencias
para el uso de las TIC de manera segura y
enriquecedora.
Defino reglas de buen uso de las TIC para
los menores de edad que acompaño.
Tu responsabilidad es igual de real en lo virtual
Denuncio ante las autoridades las
amenazas contra ellos y/o delitos en
internet ante www.internetsano.gov.co,
en el CAI virtual que encuentra en
www.delitosinformaticos.gov.co, escri
biendo a caivirtual@delitosinformaticos.
gov.co o directamente en
una oficina la DIJIN de la
Policía Nacional - Grupo
Investigativo de Delitos
Informáticos.
Aprendo y conozco sobre el
uso y las experiencias que
ellos tienen con las TIC.
Tus 10 comportamientos digitales
9
No utilizo las TIC para
promover, consultar,
ver, comprar,
compartir actividades
relacionadas con
explotación de
menores, pornografía
infantil, prostitución
infantil, trata de
personas, promoción
de conductas
autodestructivas,
organizaciones y/o
actividades al margen
de la ley o cualquier
otra conducta que
atente contra los
derechos humanos.
Tu responsabilidad es igual de real en lo virtual
Utilizo las TIC para actividades sanas,
seguras y constructivas, dentro del marco
de la ley colombiana
No acepto, ni divulgo los sitios virtuales
que promueven la autodestrucción, la
xenofobia, la exclusión, la pornografía
de menores, trata de personas, la
intolerancia o cualquier actividad al
margen de la ley.
Tus 10 comportamientos digitales
Respeto los
derechos de
autor
10Tu responsabilidad es igual de real en lo virtual
Utilizo productos, herramientas y
software de ambientes tecnológicos
legalmente adquiridos.
No copio, ni comercializo productos
de las TIC que están protegidos por
los derechos de autor
Cuando copio un fragmento de un
trabajo en la red o un texto hago
las citas de rigor.
No compro ni promuevo el
software pirata.
Apoyo el desarrollo de contenidos
y software libre sé que tengo la
opción de generarlos.
Tus 10 comportamientos digitales
Glosario de términos
Tic
Tecnologías de la Información y las Comunicaciones
Software
Palabra en inglés, que no tiene traducción al español,
y que se refiere a los programas o aplicaciones
que permiten realizar una actividad o tarea en
un computador. Ejemplos de software son: procesadores
de texto, hojas de cálculo, mensajería
Software pirata
Programas o aplicaciones de computador que
se copian sin autorización del dueño de los derechos
y por los que no se paga su valor comercial.
Software libre
Es la denominación del software que respeta la
libertad de los usuarios sobre su producto adquirido
y, por tanto, una vez obtenido puede
ser usado, copiado, estudiado, modificado y redistribuido
libremente (tomado de Wikipedia)ley 1273
articulo269
Artículo 269 A. Acceso abusivo a un sistema informático. El que, sin autorización o por fuera de lo acordado, acceda en todo o en par-te a un sistema informático protegido o no con una medida de segu-ridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de pri-sión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. Artículo 269 B. Obstaculización ilegítima de sistema informático o red de telecomunicación. El que, sin estar facultado para ello, impi-da u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de Ley 1273 de 2009 2/5 telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor. Artículo 269 C. Interceptación de datos informáticos. El que, sin or-den judicial previa intercepte datos informáticos en su origen, desti-no o en el interior de un sistema informático, o las emisiones elec-tromagnéticas provenientes de un sistema informático que los tras-porte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses. Artículo 269 D. Daño informático. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informá-ticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 sala-rios mínimos legales mensuales vigentes. Artículo 269 E: Uso de software malicioso. El que, sin estar faculta-do para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pe-na de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigen-tes. Artículo 269 F. Violación de datos personales. El que, sin estar fa-cultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, in-tercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios míni-mos legales mensuales vigentes. Ley 1273 de 2009 3/5 Artículo 269 G: Suplantación de sitios web para capturar datos per-sonales. El que con objeto ilícito y sin estar facultado para ello, dice-ñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave. En la misma sanción incurrirá el que modifique el siste-ma de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena más grave. La pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito. sacado de: http://www.colpreduitama.edu.co/tic.pdf