Delitos Informaticos...♥

1. matoneo virtual
Estamos preocupados por el incremento de casos de 'cyber bullying' en nuestro colegio y de ahora en adelante usted no podrá usar Facebook si tiene menos de 13 años, y si está entre los 13 y 17 tendrá que buscar el consentimiento de sus papás. Cualquier incidente tendrá consecuencias disciplinarias severas". Esta fue la circular que enviaron recientemente las directivas de un colegio privado de Bogotá a los alumnos y padres de familia. Ya se habían conocido casos de cyber bullying o intimidación virtual en este establecimiento, pero el que rebosó la copa fue el de un niño de 10 años, un tanto obeso y muy estudioso, que fue víctima de este tipo de maltrato.
Todo se supo cuando sus padres empezaron a buscar información de él para borrarla de la red, ya que por motivos de seguridad no podían dar pie a que personas malintencionadas la usaran. En esa investigación, en la cual ayudó la Policía, encontraron un grupo en Facebook contra el niño, creado por sus propios compañeros de colegio. Los mensajes eran muy ofensivos. "Le decían cosas como 'cerdo horrible', y otras peores llenas de odio", cuenta una amiguita suya. A pesar de que el grupo era anónimo la investigación dio con su creador, quien está a punto de ser expulsado.



2. no derechos de autores
es copiar algo y decir que es de el y no del verdadero autor 
3.hackers informaticos:

En informática, un hacker1 es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:

El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker.
  • Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados.
Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes").

PREDADORES EN LA RED....♥
parecia un sueño hecho realidad . a algunas adolecentes coquetas de lima, con sueños de ser modelos , les llegaron e-mails de invitacion para un casting tras varios correos intercanbiados  con una "empresaria" del mundo del modelaje muchas fueron a las pruebas de fotografia . en esas secciones el "fotografo" convencio a algunas de ser mas osadas  y les propuso desnudarce  con esas fotos comenzaba la pesadilla  a partir de ese momento fueron acosadas a entregar dinero o a tener sexo con el "fotografo" quien fue que en realidad envio los correos del supuesto casting  que era una prueba para ver que chicas menores de edad lo aceptaban para asi ser capturadas para hacer actos sexuales ....
PREDADORES EN LA RED...... 

FUENTE:   http://es.scribd.com/doc/52216650/Predadores-en-la-red

ARTICULO 20 No. 20 MANUAL DE CONVIBENCIA
FALTA GRAVISIMA:
usar la red de internet para aspectos diferentes a los establecidos por la institucion : paginas pornograficas y satanicas , correos electronicos que afectan la integridad y el buen nombre de la persona y el colegio . de igual forma se aplica para el uso del celular 

CODIGO DE CONDUCTA GENERAL

ART 269 LEY 1273
los atentados  contra la confidencialidad , la integridad y la disponibilidad de los datos y sistemas informaticos

ART 269A:

Acceso abusivo, acceda en todo o en parte a unsistema informático o a un sistema informático, sin autorización acceda en todo o en parte aun sistema informático. Incurrirá en pena deprisión de cuarenta y ocho (48) a noventa y seis(96) meses y en multa de 100 a 1.000 salariosmínimos legales mensuales vigentes.

ART269B:
obstaculizacion ilegitima  de sistema informatico o red de telecomunicacion

ART 269C:
interceptacion  de datos informaticos . sin orden judicial previa  intercepte datos informaticos segun su origen , destino o en el interior  de un sistema informatico..
 fin ...