DELITOS INFORMATICOS

¿QUE PIENSAS SOBRE LAS PERSONAS QUE HABLAN MAL DE TI EN REDES SOCIALES?




1mataoneo vitual
Redes sociales como Facebook o MySpace son la nueva arma para el “matoneo” o acoso en los colegios.
Grupos de Delitos Informáticos Internacionales reconocen que el tema es tan preocupante que durante el primer semestre del año, las denuncias crecieron un 300 por ciento con respecto al mismo período de 2008; además de golpes, burlas, chantajes y discriminación,los niños yjóvenes víctimasde maltrato por compañeros del colegio, ahora tienen que soportar un arma terrible sin control: la Internet.

Al conocido matoneo en los salones de clase y en la ruta escolar —entre otros escenarios— se le sumó el acoso a través de redes sociales como Facebook o Myspace, donde los jóvenes son víctimas de burlas, injuria y calumnia por parte de sus compañeros.Grupos creados para atacar a un compañero, calumnias, fotos, chismes, comentarios ridiculizantes e insultos vía celular son algunas de las formas de matoneo virtual y las consecuencias de esta forma de intimidación pueden llegar a ser más graves que una golpiza, pues el mensaje es contundente, llega más rápido y a más personas y el daño es mucho más doloroso y difícil de reparar. http://digital.nuestrodiario.com/Olive/ODE/NuestroDiario/LandingPage/LandingPage.aspx?href=R05ELzIwMDkvMDkvMDg.&pageno=MTQ.&entity=QXIwMTQwMQ..&view=ZW50aXR5
 
 2 no derechos de autor
El derecho de autor es un término jurídico que describe los derechos concedidos a los creadores por sus obras literarias y artísticas.
El tipo de obras que abarca el derecho de autor incluye: obras literarias como novelas, poemas, obras de teatro, documentos de referencia, periódicos y programas informáticos; bases de datos; películas, composiciones musicales y coreografías; obras artísticas como pinturas, dibujos, fotografías y escultura; obras arquitectónicas; publicidad, mapas y dibujos técnicos.El derecho de autor en sí mismo no depende de procedimientos oficiales. Una obra creada se considera protegida por el derecho de autor desde que existe. No obstante, numerosos países cuentan con una oficina nacional de derecho de autor y algunas legislaciones permiten registrar obras con objeto, por ejemplo, de identificar y distinguir los títulos de las obras.
http://www.maestrosdelweb.com/editorial/derechos/
El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”
leyes:http://www.deltaasesores.com/articulos/autores-invitados/otros/3576-ley-de-delitos-informaticos-en-colombia

3 hakers informaticos
Desde que se usó por primera vez la palabra Hacker, más o menos hace 13 años, ésta ha sido mal utilizada, mal interpretada y encasillada en un contexto errado, antes que nada, aclaremos que el termino Hacker no tiene nada que ver con actividades delictivas, si bien muchos Hackers cometen errores, la definición no tiene nada que ver con ello.Persona que disfruta aprendiendo detalles de los sistemas de programación y cómo extender sus capacidades, tan intensamente como, al contrario, muchos usuarios prefieren aprender sólo el mínimo necesario. Según monografias.com: El término hacker, se utiliza para identificar a los que únicamente acceden a un sistema protegido como si se tratara de un reto personal sin intentar causar daños. 
 4predadores en la red:INTERNET OFRECE A LOS PEDERASTAS MÁS POSIBILIDADES DE ACCIÓN PARA CAPTAR A SUSCTIMAS. FINGEN SER NIÑOS O ADOLESCENTES EN LAS REDES SOCIALES O LOS JUEGOS EN LÍNEA EN BUSCA DE AMIGOS. USTED NO PUEDE SEGUIRNDOLE LA ESPALDA A LA WEBhttp://elcomercio.pe/impresa/notas/predadores-red/20110403/736956
Estas son nuestras recomendaciones a los padres, rectores de colegios, autoridades civiles y militares:
1. Inculcarles a los niños que no hablen ni participen en chats con desconocidos en línea.

2. Enseñarles que, en internet, como en otros aspectos de la vida, no todo es lo que parece y que el anonimato muchas veces puede ser aprovechado por impostores pedófilos.

3. Advertirles que nunca deben revelar datos personales como nombres, direcciones, teléfonos, escuela a la que asiste, y también fotografías personales, las cuales pueden ser adulteradas y utilizadas con fines de pornografía.

4. Transmitirles a los niños que no deben abrir correos de dudosa procedencia. Algunos pueden tratarse de temas relacionados con la pornografía.

5. No contestar correos electrónicos que tengan contenido ofensivo o resulten incómodos o que no provengan de una fuente confiable

6. Hacerles saber que nunca deben concertar citas o encuentros con desconocidos que hayan contactado en internet.

7. Colocar la computadora en casa a la vista de todo el mundo. No en el dormitorio de los niños.http://www.google.com.co/imgres?imgurl=http://4.bp.blogspot.com/_dHf5q3ZyZGI/TK3YyKbQjXI/AAAAAAAABMA/HnhdaxBmuBY/s1600/Dibujo.bmp&imgrefurl=http://teleorinoco.blogspot.com/2010/10/depredadores-en-la-red_07.html&usg=__A1fz9Fm-fWx8d0l8fzW52mj8RMA=&h=334&w=361&sz=18&hl=es&start=7&sig2=AHPZrSFmioutnWBOxtzulw&zoom=1&itbs=1&tbnid=_n89kXe2pCURfM:&tbnh=112&tbnw=121&prev=/images%3Fq%3Dpredadores%2Bde%2Bla%2Bred%26hl%3Des%26sa%3DX%26gbv%3D2%26tbm%3Disch&ei=65mnTZeJOMWXtwfXmeHcBw
JUEGOS PELIGROSOS :El chat, los virus informáticos     para   robar    datos  y losjuegos  en línea  también  son usados por los pederastas del ciberespacio. “Los juegos    de estrategia  en línea tienen chats para que los participantes coordinen sus  jugadas.


Los predadores sexuales tienen en Internet más posibilidades de acción. Ademásde hacerse pasar por empresarios en búsqueda demodelos, también puedenhacerse pasar por un niño oadolescente buscando amigos por las redes sociales. Aesta última modalidad se leconoce como ‘grooming’
http://es.scribd.com/doc/52216650/Predadores-en-la-red