matoneo virtual:
este fenómeno se origina bajo los siguientes escenarios:
-Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones.
-Dar de alta, con foto incluida, a la víctima en un Web donde se trata de votar a la persona más fea, a la menos inteligente... y cargarle de puntos o votos para que aparezca en los primeros lugares.
-Crear un perfil o espacio falso en nombre de la víctima, donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales, demandas explícitas de contactos sexuales...
-Dejar comentarios ofensivos en foros o participar agresivamente en chat haciéndose pasar por la víctima de manera que las reacciones vayan posteriormente dirigidas a quien ha sufrido la usurpación de personalidad.
-Dando de alta la dirección de correo electrónico en determinados sitios para que luego sea víctima de Spam, de contactos con desconocidos...
-Usurpar su clave de correo electrónico para, además de cambiarla de forma que su legítimo propietario no lo pueda consultar, leer los mensajes que a su buzón le llegan violando su intimidad.
-Provocar a la víctima en servicios Web que cuentan con una persona responsable de vigilar o moderar lo que allí pasa (chats, juegos online, comunidades virtuales...) para conseguir una reacción violenta que, una vez denunciada o evidenciada, le suponga la exclusión de quien realmente venía siendo la víctima.
-Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable, ofensivo o desleal, de forma que sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas de represalia o acoso.
-Enviar menajes amenazantes por e-mail o SMS.
manual de convivencia,colpre:
art.20 n.20:usar las redes de internet para aspectos diferentes a los establecidos por la institucion;paginas pornograficas y satanicas,correos eelectronicos que afectan la integridad de la persona y de la institucion,igual con el celular y distintos aparatos electronicos.
derechos de autor:
es un conjunto de normas y principios que regulan los derechos morales y patrimoniales que la ley concede a los autores (los derechos de autor), por el solo hecho de la creación de una obra literaria, artística, científica o didáctica, esté publicada o inédita.
hackers informaticos:
es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:
-El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker.Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet (Black hats). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas (White hats) y a los de moral ambigua como son los Grey hats.
-Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers.El RFC 1392 amplia este significado como persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas.
-La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.
predadores en la red:
Los depredadores establecen contacto con los niños mediante conversaciones en salones de charla, mensajería instantánea, correo electrónico o paneles de discusión. Muchos adolescentes utilizan foros en línea de ayuda entre iguales para hacer frente a sus problemas. Los depredadores a menudo van a estas áreas en línea en búsqueda de víctimas vulnerables.
-Los depredadores en línea intentan seducir de manera gradual a sus objetivos mediante atención, afecto amabilidad e incluso, regalos, y a menudo dedican tiempo, dinero y energía considerables con este fin. Están al día de las aficiones y la música que gusta a los niños.
-Escuchan y se identifican con los problemas de los niños. También intentan sortear las inhibiciones de los jóvenes mediante la introducción, de manera gradual, de contenido sexual en las conversaciones o mostrándoles material sexual explícito.
-Algunos depredadores trabaja más rápido de otros, entablando conversaciones sexualmente explícitas de manera inmediata. Este método más directo puede incluir hostigamiento o acoso. Los depredadores también pueden evaluar a los niños que conocen en línea para un futuro contacto cara a cara.
