Delitos Informaticos...♥

En la informática hay varias formas de delitos virtuales como lo son:
·        Matoneo virtual
·   
·         Hackers informáticos
·        Predadores de la red y código de conducta digital.
·        Ley 1273 del 2009 articulo 269 a y g y artículo 20 del colegio la presentación duitama.

Matoneo virtual:
el matoneo es un problema de conducta, por lo cual cualquiera puede hacer parte de estos comportamientos. Se ve matoneo en todas las actividades. Hay algunas razones primarias para que los jóvenes matoneen: para ser populares y admirados; por miedo a ser excluíos; celos a los otros; disfrute del poder; verlo como un rol de liderazgo; porque es divertido; para mantener la autoestima. En el matoneo virtual muchos de los que lo hacen son amigos o hermanos, lo que lo hace incluso más difícil de identificar para poderle poner un freno.
Hay una buena  evidencia de todos los jóvenes  que están siendo matoneados por internet también lo son cara a cara (95%), así que uno y otro se sobreponen. Las mayores diferencias con el cibernético se relaciona con el anonimato del perpetrador, con la naturaleza repetitiva y permanente de algunas formas de matoneo (dejar colgada una foto en la red), y la audiencia global que puede darse cuenta de la victimización. Lo más importante, el matoneo virtual es un problema de comportamiento, no solo sobre la tecnología.
¿Qué les molesta del matoneo virtual?
55% de los niños les afecta el bullían por no saber quién lo lidera
26% por la humillación pública
8% por ser matoneados las 24 horas de los 7 días de la semana
3% dice no tener a nadie a quien pedirle ayuda
2% que los padres se enteren
7% la obscenidad del matoneo
víctima y victimario:  están primordialmente en el colegio
50% de las víctimas lo son por otros estudiantes del colegio
40% de los matones son estudiantes del colegio
http://www.latinoaustralia.com/estudiar-australia/noticias-australia/El-matoneo-virtual-es-un-problema-de-comportamiento-social
Hackers informáticos:
Un hacker es una persona a la que pertenece a una comunidad o sub cultura distinta pero no completamente independiente. En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados las cuales son:
·        gente apasionada por la seguridad informática
·        una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.2 Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers.
·        La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.

Código de conducta digital
Es la adhesión a un sistema de calidad la muestra de un sello de confianza es la compromiso del operador económico ante la generalidad de sus clientes sin la necesidad a la celebración de un contrato.
Como se sabe el auto regulación supone el otorgamiento a sus propios a sus propios operadores del mercado como lo son los sujetos privados a los destinatarios de las normas de la competencia para dictar reglas que rijan su propia actividad,  hemos de distinguir varios fenómenos que se califican como auto reguladores se definen como proceso de auto regulación una suerte de des legalización o mejor traslación descendente de regulación de instancias competentes como estructuras de reglamentación de ciertos mercados como la proximidad flexibilidad y alineación al interés .
Siendo así los mercados financieros son buena muestra de asignación descentralizada y descendente de competencias reguladoras compartidas en función del incremento de su contenido técnico.

predadores de la red :
estos son aquellas personas que  buscan victimas ,en especial o mayoría niños estos se presentan con una identidad diferente a la real .sobornando y preguntando datos persona les o fotografías sobre nosotros  mismos ,para luego empezar a tener “confianza “y luego poder llegar a nuestras vidas y causarnos daño .

                                Ley 1273 del 2009
Articulo 269
a)               Acceso abusivo a un sistema informático acceda sin autorización, o acceda a un sistema protegido de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

b) Obstaculización ilegítima de sistema informático o red de telecomunicación. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.

c) Interceptación de datos informáticos. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los tras-porte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.
d)               Daño informático. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

e) Uso de software malicioso. El que, sin estar faculta-do para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

f)   Violación de datos personales. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

g)Suplantación de sitios web para capturar datos personales. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave.

La pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito.

http://www.elabedul.net/Documentos/Leyes/2009/Ley_1273.pdf

Manual colegio la presentación Duitama

Articulo 20 # 22

Usar la red de internet para aspectos diferentes a los establecidos por la institución: páginas pornográficas y satánicas, correos electrónicos que afectan la integridad y el buen nombre de la persona de la persona y el colegio. De igual forma se aplica para el uso del celular.

Agenda educativa colegio la presentación Duitama-Boyacá.