1- MATONEOS INFORMATICOS
¿Cuál es la diferencia principal entre el tradicional matoneo de colegio y el que se está practicando en la red?
Tenemos buena evidencia de que casi todos los jóvenes que están siendo matoneados por Internet también lo son cara a cara (95%), así que uno y otro se sobreponen. Las mayores diferencias con el cibernético se relaciona con el anonimato del perpetrador, con la naturaleza repetitiva y permanente de algunas formas de matoneo (dejar colgada una foto en la red), y la audiencia global que puede darse cuenta de la victimización. Lo más importante, el matoneo virtual es un problema de comportamiento, no solo sobre la tecnología.
¿Los niños se están sintiendo amenazados en Internet?
Sí, definitivamente hay amenazas online que pueden afectar la percepción de seguridad y la experiencia positiva de navegación de los niños.
¿Las estadísticas de matoneo varían y han bajado en los países que están estudiando el fenómeno?
Es demasiado temprano para saber si están bajando. Hay diferencias de grados de prevalencia de país a país en donde está siendo estudiado. (por ejemplo, menos de 3% en Suiza y más del 50% en Polonia). La razón principal de estas distancias es que el matoneo virtual es un campo de estudio muy joven y hay poco consenso en lo que es el matoneo virtual, en su definición, y en cómo medirlo.
¿Es sencillo de identificar a una persona que hace matoneo?
No, el matoneo es un problema de conducta, por lo cual cualquiera puede hacer parte de estos comportamientos. Se ve matoneo en todas las actividades. Hay algunas razones primarias para que los jóvenes matoneen: para ser populares y admirados; por miedo a ser excluídos; celos a los otros; disfrute del poder; verlo como un rol de liderazgo; porque es divertido; para mantener la autoestima. En el matoneo virtual muchos de los que lo hacen son amigos o hermanos, lo que lo hace incluso más difícil de identificar para poderle poner un freno.
2- NO DERECHOS DEL AUTOR
El derecho de autor (del francés droit d'auteur) es un conjunto de normas y principios que regulan los derechos morales y patrimoniales que la ley concede a los autores (los derechos de autor), por el solo hecho de la creación de una obra literaria, artística, científica o didáctica, esté publicada o inédita.
En el derecho anglosajón se utiliza la noción de copyright (traducido literalmente como "derecho de copia") que —por lo general— comprende la parte patrimonial de los derechos de autor (derechos patrimoniales).
Una obra pasa al dominio público cuando los derechos patrimoniales han expirado. Esto sucede habitualmente trascurrido un plazo desde la muerte del autor (post mortem auctoris). Por ejemplo, en el derecho europeo, 70 años desde la muerte del autor. Dicha obra entonces puede ser utilizada en forma libre, respetando los derechos morales.
3-
HACKERS INFORMATICOS
En informática, un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:
- Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
- Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers. El RFC 1392 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas"
- La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.
4-
PREDADORES EN LA RED
No existe una forma que sea infalible para evitar que los niños caigan víctimas de los depredadores sexuales. Éstos tienden a ser muy inteligentes y pacientes en su acecho.
Son depredadores por excelencia. Saben cómo imitar el fraseo infantil de nuestros niños porque durante el chateo no escriben mucho al principio. Esperan a que el menor de edad establezca un patrón de comunicación y entonces usarán el mimetismo cibernético, la habilidad de imitar a otros en la Internet, para hacerse pasar por lo que no son.
Por eso ese chico de 15 años chateando con su hija de 12 puede tener en realidad 30, 40 ó 50 años. Y la foto que ha puesto en el servicio de mensajería instantánea, ese muchacho apuesto e inocente, la consiguió de algún sitio en la Internet.
El rostro verdadero al otro lado de la línea es la de un enfermo sexual que tiene una sola meta: violar a su hija o hijo.
Aunque no existen métodos infalibles, sí existen formas de disminuir considerablemente, o casi totalmente, la posibilidad que nuestras hijas sean victimizadas.
No permita que la menor de edad tenga acceso a la Internet sin supervisión. El hogar no es una democracia. Los padres o encargados tienen todo el poder, y deben ejercerlo, para manejarlo de una forma justa y disciplinada.
Tampoco es una dictadura. Por supuesto debe haber negociaciones, se debe ceder aquí y allá, pero el poder debe permanecer siempre en los padres.
El poder que tengan los hijos será aquel que los padres les cedan. En resumen, ubique la computadora del menor en un lugar público de la casa donde usted y los demás puedan supervisar lo que sucede.
¿O piensa ubicarlo en su cuarto de dormitorio donde usted no sabrá a qué hora terminó de chatear, con quién chateó ni lo que dijo?
Cuidado con las cámaras de Internet. ¿Qué necesidad tiene una niña de 14 años de tener una de esas?
Aprenda sobre la Internet. Aprenda sobre las computadoras. En la mayoría de los casos de niñas desaparecidas, éstas sabían más del ciberespacio que los padres que le regalaron la máquina.
Instale filtros. Existen programas para bloquear las sesiones de chat, la transferencia de archivos, y el uso de palabras obscenas, entre otros.
Enséñele al menor que nunca debe enviar, mostrar ni aceptar fotos por Internet, nunca debe dar su dirección postal ni su número de celular (móvil), ni mucho menos su dirección física.
CODIGO DE CONDUCTAS
http://www.colpreduitama.edu.co/tic.pdf
LEY 1273 DE 2009
Diario Oficial No. 47.223 de 5 de enero de 2009
CONGRESO DE LA REPÚBLICA
Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones.
EL CONGRESO DE COLOMBIA
DECRETA:
ARTÍCULO 1o. Adiciónase el Código Penal con un Título VII BIS denominado “De la Protección de la información y de los datos”, del siguiente tenor:
CAPITULO I
De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos
Usar la red de interned para aspectos diferentes a los establecidos por la instutucion : paginas pornograficas , satanicos , correos electronicos , que afectan la integridad de la persona y el colegio , lo mismo con el celular.