MATONEO VIRTUAL:Cientos de estudiantes están utilizando Facebook y otras redes sociales para agredir y amenazar a profesores y compañeros. Este tipo de acoso virtual se ha multiplicado, en gran medida, por el anonimato que ofrece Internet. Alumnos de colegios y universidades, tanto en Colombia como en muchos otros países del mundo, han encontrado en la Red una excelente aunque no decorosa manera de expresarse en contra del maestro "regañón" y el "sapo" del salón.
Aprovechando que portales como Facebook brindan a sus usuarios la posibilidad de no ser identificados y que es muy fácil crear una cuenta con datos falsos, los estudiantes fundan y promueven grupos virtuales en los que invitan a agredir con insultos, señalamientos y persecuciones a sus víctimas.
NO DERECHOS DE AUTOR:es el urto indevido de temas que le pertenecen a otras personas sin la autorizacion de ellos para reclamar el acceso a la pagina es un conjunto de normas y principios que regulan los derechos morales y patrimoniales que la ley concede a los autores (los derechos de autor), por el solo hecho de la creación de una obra literaria, artística, científica o didáctica, esté publicada o inédita.
En el derecho anglosajón se utiliza la noción de copyright (traducido literalmente como "derecho de copia") que —por lo general— comprende la parte patrimonial de los derechos de autor (derechos patrimoniales).
Una obra pasa al dominio público cuando los derechos patrimoniales han expirado. Esto sucede habitualmente trascurrido un plazo desde la muerte del autor. Por ejemplo, en el derecho europeo, 70 años desde la muerte del autor. Dicha obra entonces puede ser utilizada en forma libre, respetando los derechos morales.
HACKERS INFORMATICOS:un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:
El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker.Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club y el Laboratorio de Inteligencia Artificial del MIT. Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas"
La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.
En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados.
Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers"
PREDADORES EN LA RED: Algunas apreciaciones de mi parte frente al programa:
El presentador afirma que el único objetivo de estos predadores es el de "tener sexo con ellos (menores)". Realmente esto no es así... Algunos solo desean obtener fotografías y/o videos de contenido sexual de los menores víctimas. Algunos utilizan estos materiales para beneficio personal (sexual, económico) otros se dedican a denigrar a los menores frente a compañeros académicos, familiares y amigos.
La disculpa de la gran mayoría de pervertidos cuando se ven atrapados: "Usted sabe lo que le pasa a mi profesión?, usted sabe que le pasa a mi vida? Se me acaba" Los pervertidos siempre tratan de buscar lástima... Hemos tenido casos en los cuales amenazan con suicidarse... Y no piensan que las vidas de los menores víctimas también se acaban...
LEYES QUE COBIJAN LOS DELITOS INFORMATICOS:
- ley 1273 del 2009: Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones.mal uso de loas redes.
- articulo 269A: