Páginas
- Página principal
- Uso de Tics 2015
- Medios de transporte
- Plan de vuelo
- derechos de autor
- DELITOS INFORMATICOS
- matoneo virtual
- hacker informaticos
- predadores de la red
- Quimica
- tecnologia
- biodiversidad
- delitos informaticos
- contaminacion ambiental
- Conducta Digital
- 8 Noticias
- Proyecto transversal
- Wikipedia
- voki
- Liga BBVA
- Película 2014
miércoles, 25 de septiembre de 2013
jueves, 12 de septiembre de 2013
Documento Docs
https://docs.google.com/document/d/1GtcV7gdYoVeVdm-J5PG36UoKRHdcG5-kira91oJY7q4/edit
https://docs.google.com/document/d/1DROE8vUfwxzQlisc8bYd0HrIf4sQLyBdtE0zyK37z1c/edit
https://docs.google.com/drawings/d/18AHWU-3jFucZ2ix8Em0AEAOCKdCyupUd7DAUN0LxhJw/edit
https://docs.google.com/presentation/d/1-6utLtxXFLuhzt9QOqxXkbNuw0nAAPoS7rH_GMy5rGs/edit#slide=id.p
https://docs.google.com/drawings/d/1SdLCUOX7rCD6EkUUbt63W8_okJ4Y_cjXVGaCU2DsPtk/edit
https://docs.google.com/presentation/d/1-6utLtxXFLuhzt9QOqxXkbNuw0nAAPoS7rH_GMy5rGs/edit#slide=id.p
https://docs.google.com/drawings/d/1hpP6sBr45ehBGU8YWZDEPD2V0_OqeQkyBMAl00X0884/edit
https://docs.google.com/spreadsheet/ccc?key=0AjFg2Gj7GyNNdEZLREYweVB3WjdSS19BMVpUTWVibEE#gid=0
https://docs.google.com/drawings/d/1SYCp6DnNmhvbEfM0DKzoITRakqWjPkSKf8f0Wt1pMYM/edit
https://docs.google.com/presentation/d/1SuCQE33reYXlZOX3Q3jMS4keld3DxgwnuTClwPEs0Pc/edit#slide=id.p
https://docs.google.com/document/d/1DROE8vUfwxzQlisc8bYd0HrIf4sQLyBdtE0zyK37z1c/edit
https://docs.google.com/drawings/d/18AHWU-3jFucZ2ix8Em0AEAOCKdCyupUd7DAUN0LxhJw/edit
https://docs.google.com/presentation/d/1-6utLtxXFLuhzt9QOqxXkbNuw0nAAPoS7rH_GMy5rGs/edit#slide=id.p
https://docs.google.com/drawings/d/1SdLCUOX7rCD6EkUUbt63W8_okJ4Y_cjXVGaCU2DsPtk/edit
https://docs.google.com/presentation/d/1-6utLtxXFLuhzt9QOqxXkbNuw0nAAPoS7rH_GMy5rGs/edit#slide=id.p
https://docs.google.com/drawings/d/1hpP6sBr45ehBGU8YWZDEPD2V0_OqeQkyBMAl00X0884/edit
https://docs.google.com/spreadsheet/ccc?key=0AjFg2Gj7GyNNdEZLREYweVB3WjdSS19BMVpUTWVibEE#gid=0
https://docs.google.com/drawings/d/1SYCp6DnNmhvbEfM0DKzoITRakqWjPkSKf8f0Wt1pMYM/edit
https://docs.google.com/presentation/d/1SuCQE33reYXlZOX3Q3jMS4keld3DxgwnuTClwPEs0Pc/edit#slide=id.p
miércoles, 11 de septiembre de 2013
Ralph el demoledor
https://docs.google.com/presentation/d/1t9LzjsN7Khk2L54Euh4xe0we_OEd3piv4v0EIxW8J9I/edit?usp=sharing
miércoles, 29 de mayo de 2013
codigo de conducta
LEY 1273 DE 2009
“de la protección de la información y de los datos”
La presente ley determina el marco general para la formulación de las políticas públicas que regirán el sector de las Tecnologías de la Información y las Comunicaciones, su ordenamiento general, el régimen de competencia, la protección al usuario, así como lo concerniente a la cobertura, la calidad del servicio, la promoción de la inversión en el sector y el desarrollo de estas tecnologías, el uso eficiente de las redes y del espectro radioeléctrico, así como las potestades del Estado en relación con la planificación, la gestión, la administración adecuada y eficiente de los recursos, regulación, control y vigilancia del mismo y facilitando el libre acceso y sin discriminación de los habitantes del territorio nacional a la Sociedad de la Información.
De los atentados informáticos y otras infracciones
Artículo 269I: Hurto por medios informáticos y semejantes. El que,
superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239 manipulando un sistema informático, una red de
sistema electrónico, telemático u otro medio semejante, o suplantando a un
usuario ante los sistemas de autenticación y de autorización establecidos,
incurrirá en las penas señaladas en el artículo 240 de este Código.
Artículo 269J: Transferencia no consentida de activos. El que, con
ánimo de lucro y valiéndose de alguna manipulación informática o
artificio semejante, consiga la transferencia no consentida de cualquier
activo en perjuicio de un tercero, siempre que la conducta no constituya
delito sancionado con pena más grave, incurrirá en pena de prisión de
cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a
1.500 salarios mínimos legales mensuales vigentes. La misma sanción
se le impondrá a quien fabrique, introduzca, posea o facilite programa
de computador destinado a la comisión del delito descrito en el inciso
anterior, o de una estafa.
Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a 200 salarios mínimos legales mensuales, la sanción allí
LEY 1341 DE 2009 Por la cual se definen principios y conceptos sobre la sociedad de la información y la organización de las Tecnologías de la Información y las Comunicaciones –TIC–, se crea la Agencia Nacional de Espectro y se dictan otras disposiciones. Acceso abusivo a un sistema informático. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.
Carta de Derechos Humanos y Principios en Internet
Se basa en la Declaración de Principios de Ginebra y la Agenda de Túnez para la Sociedad
de la Información, ambas reconocen que la información y la comunicación (TIC) presentan grandes oportunidades para que personas, comunidades y pueblos puedan desarrollar su pleno potencial, promover su desarrollo sostenible y mejorar su calidad de vida.
Por la cual se definen principios y conceptos sobre la sociedad de la información y la organización de las Tecnologías de la Información y las Comunicaciones - TIC-
De los atentados informáticos y otras infracciones
Artículo 269I: Hurto por medios informáticos y semejantes. El que,
superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239 manipulando un sistema informático, una red de
sistema electrónico, telemático u otro medio semejante, o suplantando a un
usuario ante los sistemas de autenticación y de autorización establecidos,
incurrirá en las penas señaladas en el artículo 240 de este Código.
Artículo 269J: Transferencia no consentida de activos. El que, con
ánimo de lucro y valiéndose de alguna manipulación informática o
artificio semejante, consiga la transferencia no consentida de cualquier
activo en perjuicio de un tercero, siempre que la conducta no constituya
delito sancionado con pena más grave, incurrirá en pena de prisión de
cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a
1.500 salarios mínimos legales mensuales vigentes. La misma sanción
se le impondrá a quien fabrique, introduzca, posea o facilite programa
de computador destinado a la comisión del delito descrito en el inciso
anterior, o de una estafa.
Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a 200 salarios mínimos legales mensuales, la sanción allí
LEY 1341 DE 2009 Por la cual se definen principios y conceptos sobre la sociedad de la información y la organización de las Tecnologías de la Información y las Comunicaciones –TIC–, se crea la Agencia Nacional de Espectro y se dictan otras disposiciones. Acceso abusivo a un sistema informático.
Suscribirse a:
Entradas (Atom)