COMPORTAMIENTOS+DIGITALES



**﻿** **COMPORTAMIENTOS DIGITALES**   Son múltiples los riesgos a los que se enfrenta la sociedad en general cuando acceden a Internet. Cada vez que sucede un hecho delictivo en el que los malos de la historia contactan a su víctima por medio de la Red, los medios de comunicación hacen amplio despliegue del hecho; sin embargo, a los pocos días todo pasa al olvido y después de un tiempo la historia se repite y tan solo cambian los nombres de   Victimas y victimarios. 

**RECOMENDACIONES** Cuando navego y cuando me relaciono con otras personas en Internet, pongo realmente todo mi empeño para no causar daño a nadie y para mantenerme alejado de amenazas y problemas.  1. No dar nunca, a personas que no conozca de manera presencial, mi información personal. 2. Respetar la información que tengo de mis amigos y no publicarla en Internet sin su autorización.  3. No revelar nunca a nadie, que no sean mis padres o acudientes (ni siquiera a mis mejores amigos), mis claves de acceso al correo electrónico y a las redes sociales. Esto evitará que me suplanten.  4. Utilizar // contraseñas fuertes //, difíciles de adivinar, con longitud de al menos 8 caracteres, que incluyan la combinación de números y letras.  5. Cerrar completamente tanto mis cuentas de correo electrónico como de redes sociales cuando termino de utilizar el computador.  6. No enviar nunca fotografías mías o de mis familiares, sin el permiso de mis padres.  7. Informar a padres y profesores cuando encuentre información que me haga sentir incómodo(a) y/o amenazado(a).  8. No realizar procedimientos en Internet que cuesten mucho dinero.  9. Nunca contestar a mensajes que sean agresivos, obscenos, amenazantes o que me hagan sentir mal. <span style="font-family: 'Arial','sans-serif'; font-size: 14pt; line-height: 115%;"> 10. No responder correos electrónicos de personas que yo no conozca personalmente. <span style="font-family: 'Arial','sans-serif'; font-size: 14pt; line-height: 115%;"> 11. Avisar a padres y docentes cuando alguien me ofrezca un regalo y me suministre una dirección a la que deba ir para recibirlo. <span style="font-family: 'Arial','sans-serif'; font-size: 14pt; line-height: 115%;"> 12. No aceptar citas de desconocidos. <span style="font-family: 'Arial','sans-serif'; font-size: 14pt; line-height: 115%;"> 13. Desconfiar de aquellas personas recién conocidas que quieren verme por medio de la cámara Web del computador o que encienden su cámara sin que yo lo haya solicitado. <span style="font-family: 'Arial','sans-serif'; font-size: 14pt; line-height: 115%;"> 14. Cuidarme en los ambientes tecnológicos como lo haría cuando salgo a la calle; utilizando mi criterio para seleccionar los sitios que visito en la Red y las personas con las que interactúo. <span style="font-family: 'Arial','sans-serif'; font-size: 14pt; line-height: 115%;"> 15. Permitir, en las redes sociales en las que participo (Facebook, Hi5, MySpace, etc), que únicamente mis amigos puedan ver y comentar lo que comparto, lo que publico en el muro y en lo que yo esté etiquetado. <span style="font-family: 'Arial','sans-serif'; font-size: 14pt; line-height: 115%;"> 16. Reflexionar, antes de subir una fotografía a un sitio social, la foto se presta para que otra persona la descargue y me haga daño a mí o a otras personas. <span style="font-family: 'Arial','sans-serif'; font-size: 14pt; line-height: 115%;"> 17. Aceptar solicitudes de amistad en redes sociales que provengan únicamente de personas conocidas. <span style="font-family: 'Arial','sans-serif'; font-size: 14pt; line-height: 115%;"> 18. No utilizar, en las redes sociales en las que participo, identidades falsas para suplantar personas. <span style="color: black; font-family: 'Arial','sans-serif'; font-size: 14pt; line-height: 115%;">La Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes.

los avances tecnológicos y el empleo de los mismos para apropiarse ilícitamente del patrimonio de terceros a través de clonación de tarjetas bancarias, vulneración y alteración de los sistemas de cómputo para recibir servicios y transferencias electrónicas de fondos mediante manipulación de programas y afectación de los cajeros automáticos, entre otras, son conductas cada vez más usuales en todas partes del mundo.

AVERIGUA EL CONTENIDO DE LA LEY 1273 DE 2009 Y ANALIZA SUS VENTAJAS Y DESVENTAJAS (5)

<span style="font-family: 'Arial','sans-serif'; font-size: 14pt; line-height: 115%;">