PREGUNTA:
¿Haz sido victima de un delito informático y conoces algunos de ellos?
Deja tu comentario!!!
1.MATONEO INFORMATICO:
El Ciberbullying es un fenómeno que surge a causa del uso incorrecto de las Nuevas Tecnologías (la telefonía móvil y la Internet) para ejercer acoso psicológico,incluye todas aquellas conductas de burla, difamación, agresión, amedrentamiento e intimidación en contra de un individuo o grupo utilizando los sistemas de información generados desde la Web 2.0 (redes sociales, mails, fotoblogs, blogs, chat, páginas de carga de videos?entre otras herramientas)
La diferencia entre el Matoneo (bullying) y el matoneo virtual radica en un elemento básico, La Internet. La Web es permisiva, maleable, accesible, adictiva, abierta, multifuncional, dinámica e irregular. La escasa normatividad, además, la convierte en fugitiva, pues se le escapa a los adultos entre códices y lenguajes digitales.
La manifestación de este fenómeno se origina bajo los siguientes escenarios:
- "Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones.
- Dar de alta, con foto incluida, a la víctima en un Web donde se trata de votar a la persona más fea, a la menos inteligente... y cargarle de "puntos" o "votos" para que aparezca en los primeros lugares.
- Crear un perfil o espacio falso en nombre de la víctima, donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales, demandas explícitas de contactos sexuales...
- Dejar comentarios ofensivos en foros o participar agresivamente en chat haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad.
- Dando de alta la dirección de correo electrónico en determinados sitios para que luego sea víctima de Spam, de contactos con desconocidos...
- Usurpar su clave de correo electrónico para, además de cambiarla de forma que su legítimo propietario no lo pueda consultar, leer los mensajes que a su buzón le llegan violando su intimidad.
- Provocar a la víctima en servicios Web que cuentan con una persona responsable de vigilar o moderar lo que allí pasa (chats, juegos online, comunidades virtuales...) para conseguir una reacción violenta que, una vez denunciada o evidenciada, le suponga la exclusión de quien realmente venía siendo la víctima.
- Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable, ofensivo o desleal, de forma que sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas de represalia o acoso.
- Enviar menajes amenazantes por e-mail o SMS."
¿Cómo actuar?
En Chile, por ejemplo, los Planes de Convivencia los están liderando los alumnos, puesto que no sólo ellos eran víctimas sino sus profesores también: "Hay un método muy eficiente, el cual estoy impulsando y promoviendo, es la elaboración de estatutos de convivencia escolar para cada establecimiento. Esto permite que los propios alumnos estipulen las normas de convivencia al interior de los colegios, favoreciendo su participación en la resolución de los conflictos," sostiene el Diputado chileno Marcelo Díaz.
Además de involucrar a los alumnos en la elaboración y ejecución de los planes de convivencia, existen páginas y software que limitan y vigilan las acciones de estos en el ciberespacio, usted debe involucrar a los padres en el conocimiento de estas páginas para que ambos trabajen en pro de detectar el acoso.2.DERECHOS DE COPIA DE AUTOR:
La copia privada es una limitación al derecho exclusivo que la ley concede al autor y al propietario de contenidos a hacer copias de ellos, que permite a una persona realizar la copia de una obra para uso privado sin animo de lucro siempre que haya tenido acceso legítimo al original. El motivo de su existencia es permitir la comercialización de equipos y soportes que permiten la copia de material protegido y se introdujo a petición de los fabricantes de los mismos. A cambio, estos propusieron el pago de un canon compensatorio a los titulares de derechos de propiedad intelectual. Accesoriamente, la copia privada salvaguardia de los derechos a la cultura y la información frente al derecho de propiedad especial que constituyen los derechos de autor. Por ello no incluye los programas informáticos ni ningún otro tipo de software ni bases de datos.
La copia privada es una limitación al derecho exclusivo que la ley concede al autor y al propietario de contenidos a hacer copias de ellos, que permite a una persona realizar la copia de una obra para uso privado sin animo de lucro siempre que haya tenido acceso legítimo al original. El motivo de su existencia es permitir la comercialización de equipos y soportes que permiten la copia de material protegido y se introdujo a petición de los fabricantes de los mismos. A cambio, estos propusieron el pago de un canon compensatorio a los titulares de derechos de propiedad intelectual. Accesoriamente, la copia privada salvaguardia de los derechos a la cultura y la información frente al derecho de propiedad especial que constituyen los derechos de autor. Por ello no incluye los programas informáticos ni ningún otro tipo de software ni bases de datos.
Aplicación y limitaciones:
Este derecho permite, entre otros usos, grabar obras como programas de radio o películas emitidas con licencia por algún difusor que pague por su comunicación pública para disfrutar de su uso más tarde, pasar el contenido de discos compactos a unreproductor de audio portátil para escucharlo por la calle o hacer una copia de un DVD para verlo en otro reproductor digital.
No se debe confundir la «copia privada» con copia de seguridad que se aplica solamente a programas informáticos ni tampoco tiene relación alguna con la copia ilegal de dichos programas, comúnmente denominada pirateria.Es común encontrar el término piratería aplicado indistintamente tanto a la copia privada como a la copia ilegal de programas informáticos. En el marco de la legislación española es conveniente distinguir ambos términos, ya que la copia privada, lejos de ser piratería o constituir un acto delictivo, es un derecho amparado por dicha legislación.
El derecho a la copia privada supone una limitación a los derechos otorgados por la ley a los autores y propietarios de creaciones intelectuales. El derecho de autor es un derecho fundamental, reconocido en la Declaración Universal de los Derechos Humanos, en la Constitucion y reglado por instrumentos como la Ley de Propiedad intelectual que protege la autoría de una obra intelectual pero, como todos, éste no es un derecho absoluto y la ley determina los límites en el ejercicio del mismo. El límite de un derecho encuentra su frontera cuando choca o lesiona el ejercicio de otro derecho.
En la actualidad:
Para algunos la existencia del derecho de copia privada es un elemento que permite la expansión de la cultura sin la mediación del dinero. Así, este derecho permitiría la mayor distribución de la cultura.
En los últimos años, con la popularización de Internet y el aumento de la capacidad de las conexiones, se ha intensificado la descarga de material bajo monopolio de derecho de autor. En el debate provocado por la aparición de las mismas, algunos piensan que esto puede suponer el fin de la música o de la industria cinematográfica. Otros afirman que esto supone únicamente el fin de la ingente creación de artistas (o estrellas mediáticas) preconcebidos de acuerdo al cambiante diseño de óptimo rendimiento de mercado. En cualquier caso las descargas de material audiovisual por sistemas peer2peer no pueden considerarse copias privadas amparadas por el canon, ya que el descargante no ha tenido acceso al original. La ley las conceptualiza como una modalidad de comunicación pública, o sea la distribución de contenidos protegidos a multiples usuarios sin que medie la entrega de copias en soporte físico, y no puede realizarse sin licencia del propietario.
Regulación por países:
Las legislaciones de los distintos países, ante la imposibilidad de controlar todas las copias que se realizan en ámbitos domésticos, han decidido regular de alguna forma dichas copias realizadas sin la autorización de los titulares dederechos de autor. En este punto, se distinguen sistemas como el fair use estadounidense, con excepciones no tasadas y que deben cumplir los requisitos del artículo 107 del Copyright Act, del "Límite a la Copia Privada", nacido en Alemania en los años 60 y que está vigente en la mayoría de los países europeos. En los años 70 se legalizó la realización de copias de música para uso privado cargando a todos los equipos y soportes capaces de hacerlo con una tasa de un 3% sobre su precio.
Cada estado decide los límites y condiciones que deben aplicarse a esta copia para que efectivamente sea legal, aunque si permiten la existencia de «copias privadas» deben establecer un sistema remuneratorio que compense adecuadamente a los titulares de derechos, sistema que puede materializarse, entre otras opciones, a través de un canon o compensación económica repercutible en determinados aparatos o soportes. No obstante, la directiva europea que regula el derecho de copia privada no establece cómo tiene que gestionarse dicha compensación.Algunos estados, como Noruega, han optado por compensar a los propietarios directamente a cargo del presupuesto del estado, destinando a este fin en 2010 39,9 millones de euros.
3.HACKER INFORMATICOS:
En informática, un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:
Esta es el simbolo de hacker, el cual fue creado mediante un proyecto reconocible para la percepción de la cultura hacker.
- Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
- Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT. Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers. El RFC 1392 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas"
- La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.
En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados.
Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes").
4.PREDADORES EN LA RED:
Son aquellas personas llamadas pedófilos,los cuales busca mediante redes sociales a ñinos y menores de edad para contactarlos y abusar de ellos,hacer actos peligrosos delicuenciales mediante engaños que a los niños les parescan interesantes.
Hoy en dia en algunas ciudades del mundo ya esxisten condenas para este tipo de personas.
Y recuerden niños, niñas y adolecentes: cuando entren a una red social tengan mucho cuidado al comentarle a alguien sobre sus cosas personales y de quien se esta dando cuenta de esta y en caso de tener un caso que paresca raro avincele a sus padres o in mediatamente a la policia para dar información rapida y que ese predador de la red sea capturado, ya que usted no sera la única persona en la que podria ser engañada.Pienselo ahora.







