2. 1. PERFIL ESCENARIO Y ASISTENTES:
La convocatoria a esta conferencia va dirigida a la comunidad interesada
en el Uso Responsable de las TIC, discriminada así:
Instituciones educativas públicas y privadas del país.
Instituciones públicas o privadas que convoquen a padres, madres,
tutores, educadores, empresarios interesados en el cuidado y
protección propia y de niñ@s y jóvenes.
Jóvenes estudiantes, de 5 de primaria en adelante (todo bachillerato)
Estudiantes y docentes universitarios de todas las carreras.
Docentes de todas las áreas y rectores de instituciones educativas
Padres y madres de familia o tutores de alumnos de las instituciones
educativas convocadas.
Empresarios
Gobernadores, Alcaldes, Secretarios, entre otros.
Periodistas, Casas de Medios de Comunicación.
Líderes comunitarios y regionales.
Funcionarios públicos, Contratistas, y empleados de cualquier sector.
Usuarios de Internet y otras TIC.
3. Descripción del Lugar: espacio tipo auditorio o teatro -cerrado
Duración de la conferencia: 45 minutos a 1 hora máximo
Los escenarios varían de acuerdo a la organización y las necesidades de
convocatoria, por lo general se realiza en las mismas instalaciones de
los colegios, medios o empresas convocantes, o en escenarios culturales
aliados en la región.
Requerimientos técnicos:
Proyector Multimedia -Video Beam
Pantalla para proyección
Amplificación de sonido de presentación
Computador con navegación a Internet
Acceso a Internet (mínimo 1 Mbps)
Acceso a páginas como: YouTube, Facebook, Twitter, Google, Prezi, etc.
Iluminación (del auditorio, pero oscuro el escenario para proyección)
Sonido: Micrófono para conferencista y amplificación del computador (la
conferencia tiene videos con sonido que deberán amplificarse)
la seguridad del conferencista al ingreso y salida del lugar.
Hidratación para el conferencista
4. Requerimientos Logísticos:
Instalación y pruebas: Todos los requerimientos técnicos
deben ser instalados y probados con antelación a la
llegada del conferencista.
El conferencista llegará media hora antes del inicio de cada
conferencia.
Convocatoria: mínimo de 200 asistentes por conferencia.
Aforo: mínimo 200 personas
Locación: de fácil ubicación y acceso
Seguridad: el organizador debe garantizar la seguridad del
conferencista al ingreso y salida del lugar.
Hidratación para el conferencista
5. De ser posible técnica, logística y operativamente sugerimos que días
antes de las conferencia sea socializada el programa En TIC Confío y su
página www.enticconfio.gov.co.
Material POP: El conferencista entregará en cada institución un paquete
de material (merchandising) para ser entregado a los (as) asistentes de la
conferencia. Para este fin es necesario que el organizador confirme al
Coordinador de la Estrategia con antelación la
cantidad de asistentes a las conferencias.
Redes sociales:
Youtube: Canal de Youtube “En TIC Confío” con contenido actualizado
que podrá ser mostrado en las inauguraciones o socializado con
docentes o estudiantes interesados.
Twitter: Recomendar la cuenta @EnTICconfío para docentes, estudiantes,
padres y madres de familia y personas en general que hagan uso de esta
red y quieran dejar sus comentarios anécdotas o inquietudes.
Se publicarán en la página Web de “En TIC Confío” en la sección eventos,
una noticia de la actividad programada en región haciendo mención al
convocante.
6. Las conferencias dictadas por “En TIC Confío”
del Ministerio TIC se realizarán de manera
gratuita y no generarán ningún costo a la
institución o entidad anfitriona.
Los gastos de desplazamiento nacional
(Tiquetes, hospedaje y/o viáticos) serán
cubiertos por el programa En TIC confío
Contacto para solicitud de conferencias:
coordinacion@enticconfio.gov.co
7. Es la estrategia nacional de Uso Responsable
de las TIC del Ministerio de Tecnologías de la
Información y las Comunicaciones el cual se
enmarca en el Plan “Vive Digital Colombia”.
Por medio “En TIC Confío”, promovemos
confianza y seguridad en el uso de las TIC en
Colombia. Tenemos la convicción: “las TIC no
son malas PER SE, malo es el uso que
hagamos de ellas”.
8. Grooming :
Cuando un posible abusador o pedófilo trata de
iniciar una relación en línea con un menor de
edad, buscando involucrarlo en actos sexuales,
intercambio de imágenes y en conversaciones
con contenido sexual.
Sexting :
Es cuando alguien toma una foto poco apropiada
de sí mismo (sugestiva o sexualmente explícita),
y la envía a alguien vía teléfono celular o Internet.
9. Ciberacoso(cyberbullying) :
Es un tipo de agresión psicológica que se da usando
las nuevas tecnologías: teléfonos celulares en
Internet. Por medio de correos, mensajes o imágenes
que se envían se busca herir o intimidar a otra
persona. Este tipo de acoso no se hace de frente, por
ello la víctima desconoce la identidad de su agresor.
Ciberdependecia:
Ciberdependencia la cual consta de ser adictos a algo
en especial se refiere al Internet a las redes sociales,
permitimos que nuestro mundo gire alrededor de eso
y aveces se nos olvida que tenemos una vida propia
10. Con el término delito informático aglutinamos los hechos
que, basándose en técnicas o mecanismos informáticos,
pudieren ser tipificados como delito en el Código Penal,
tales como: delito de estafa, delito contra la propiedad
intelectual e industrial, etc. Debido a los avances
tecnológicos y a los nuevos mecanismos para delinquir se
ha hecho necesario introducir y modificar determinados
artículos que permitan aglutinar éstos.
Las amenazas.
Los delitos de exhibicionismo y provocación sexual.
Los delitos relativos a la prostitución y corrupción de
menores.
Delitos contra la intimidad, el derecho a la propia imagen
y la inviolabilidad de domicilio: El descubrimiento y
revelación de secretos, p.e. La interceptación de correo
vendría asimilada a la violación de correspondencia,
siempre que no exista consentimiento y haya intención de
desvelar secretos o vulnerar la intimidad de un tercero.
También sería un delito contra la intimidad la usurpación y
cesión de datos reservados de carácter personal.
11. Delitos contra el honor: Calumnias e injurias, habiéndose
especial mención cuando estas se realizaren con publicidad -se
propaguen-.
Las estafas.
Las defraudaciones de fluido eléctrico. Incluye de forma expresa
la defraudación en telecomunicaciones siempre y cuando se
utilice un mecanismo para la realización de la misma, o
alterando maliciosamente las indicaciones o empleando medios
clandestinos.
Los daños. Destaca de la ampliación de la definición existente
con anterioridad, incluyendo un apartado específico para los
daños inmateriales “La misma pena se impondrá al que por
cualquier medio destruya, altere, inutilice o de cualquier otro
modo dañe los datos, programas o documentos electrónicos
ajenos contenidos en redes, soportes o sistemas informáticos”.
Los delitos relativos a la propiedad intelectual
Los delitos relativos a la propiedad industrial
Los delitos relativos al mercado y a los consumidores. Aquí se
encontraría incluida la publicidad engañosa que se publique o
difunda por Internet, siempre y cuando se hagan alegaciones
falsas o manifiesten características inciertas sobre los mismos,
de modo que puedan causar un perjuicio grave y manifiesto a los
consumidores.