suplantación-de-identidad-en-colombia

Ciberbullying o Ciberacoso

El artículo 2 de la Ley 1620 de 2013 determina que el ciberbullying o ciberacoso es la forma de intimidación con uso deliberado de tecnologías de información (internet, redes sociales virtuales, telefonía móvil y videojuegos online) para ejercer maltrato psicológico y continuado.

Para proteger a las personas que pueden ser víctimas del ciberacoso a través de la citada ley se creó el Comité Nacional de Convivencia Escolar, encargado de coordinar la creación de mecanismos de denuncia y seguimiento en internet, redes sociales y demás tecnologías de la información en los casos de ciberbullying.

El derecho a la dignidad humana, la integridad e intimidad se ven constantemente afectados por el ciberacoso, así lo señaló la Corte Constitucional en la Sentencia T-917 de 2006, indicando que las entidades como las instituciones educativas deben proceder con las sanciones disciplinarias que pueden terminar en expulsión, sin embargo, es determinante que las entidades no terminen su labor como ente vigilante con la sanción, sino que se encargue de atender los vínculos sociales, psicológicos y relacionales de la víctima con la sociedad.

Aunado al anterior análisis se encuentra la Sentencia T-478 de 2015, en esta la Corte Constitucional analiza y resuelve el caso de Sergio Urrego, un menor de edad que se suicidó luego de que un profesor y la institución en la que se encontraba reprochará unas fotografías del menor besándose con un compañero, exponiéndolo, generando una situación de acoso y evadiendo los controles que debe realizar una institución educativa, afectando de esa manera los derechos fundamentales mencionados y encontrando conexidad con otros como el libre desarrollo de la personalidad y la identidad de género. 

ciberacoso-escolar

Cómo se puede identificar, sí bien se han expedido normas que buscan la protección de los menores en el entorno digital y que derivan en la creación de entidades como el Comité Nacional de Convivencia, es claro que los jóvenes se encuentran expuestos a un ambiente de ciberacoso, por lo cual, sí se presenta un caso en el que la vida, la dignidad o la estabilidad emocional del menor estén afectadas, se puede hacer uso de la Acción de Tutela, para que el juez constitucional solvente la situación y garantice la protección del menor.

Manipulación de equipos terminales móviles

Conforme a la Ley 1153 de 2011, en su art. 105, se identifica que la manipulación de terminales móviles conlleva a sanciones sí tiene como finalidad alterar bases de datos. De igual forma, en el Código Nacional de Policía y Convivencia se determinan las acciones que se consideran sancionables, los reportes de casos más recurrentes son:

  • Comprar, alquilar o usar equipo terminal móvil con reporte de hurto y/o extravío en la base de datos negativa o equipo terminal móvil cuyo número de identificación físico o electrónico haya sido reprogramado, remarcado, modificado o suprimido.
  • Comercializar equipos terminales móviles sin la respectiva autorización del Ministerio de Tecnologías de la Información y las Comunicaciones o por un proveedor de redes y servicios de telecomunicaciones móviles, de conformidad con la normatividad vigente.
  • Distribuir, almacenar, transportar u ofrecer al público equipos terminales móviles con reporte de hurto y/o extravío en la base de datos negativa de que trata el artículo 106 de la Ley 1453 de 2011 o equipos terminales móviles o tarjetas madre cuyo número de identificación físico o electrónico haya sido reprogramado, remarcado, modificado o suprimido.

Conoce más acerca de otros delitos informáticos aquí.

¡Haz clic para puntuar esta entrada!
(Votos: 2 Promedio: 5)
gema blog

¿Aún tienes dudas o deseas más información?

Preguntale a GEMA y resuelve tus inquietudes totalmente gratis.

CONSULTA AHORA

Leave a Reply

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>