MATONEO VIRTUAL
John Palfrey, director del centro Berkman de Internet y Sociedad, afirma que los matones en la red son más comunes que los acosadores sexuales. El cyber bullying es el mismo matoneo entre pares, pero trasladado a Internet. Y aunque para 'montársela' a otro los niños utilizan el chat, los mensajes de texto y el e-mail; Facebook se ha convertido en el medio más eficaz para lograr el objetivo de maltratar. Olga Lucía Hoyos, sicóloga de la Universidad del Norte en Barranquilla, lleva un registro de este tipo de casos, como el de un joven a quien le crearon un grupo que se denomina "Somos los que odiamos al Poncho" y cuya descripción reza: "Quién se aguanta a este gay de mierda, que se cambie de colegio". El grupo tiene 13 miembros y cada uno ha dejado mensajes iguales o más humillantes. "Ese 'man' es insoportable, creído e hijo de p...", dice uno.
También está el grupo de los que odian a Solange, en el que hay una foto para identificarla y que claramente ha sido modificada para mostrarla sin dientes, con los ojos negros y marcas en la piel. Otro grupo se llama 'A que encuentro mil personas que odian a Camila Pérez'. Cristina Castro, del grupo Código de acceso y quien ha seguido el tema de cerca, cuenta que hay otros llamados 'Chismes del Colegio' donde "cuelgan videos de la gente borracha y ponen chismes relacionados con la vida sexual de los amigos", dice.
Annie de Acevedo dice que todas las sicólogas de jóvenes, como ella, se han vuelto expertas en el tema. La preocupación se debe a que intimidar de esta manera es mucho más lesivo porque se hace en público, en un espacio visible tanto para amigos como para desconocidos. Otro agravante es que el victimario puede esconderse en el anonimato. Hay una aplicación en Facebook conocida como Bathroom Wall, que es una pared de baño virtual en la que se escriben secretos, chismes y mensajes sin que se revele el autor. Esto ha servido para que los matones se salgan con la suya. También es posible crear una cuenta a nombre de otro, que según la sicóloga Tatiana Alajmo, parecen auténticas. "La abren con un 'mail' ficticio, bajan una foto de la persona y la pegan en la nueva página de Facebook, y empiezan a suplantar su identidad y a dar información que no es veraz: que sale con fulanito, que le gusta este otro y así", explica. Y si todo esto se hace desde un terminal de un café internet, es muy difícil saber quién lo hizo.
Al permitírseles el anonimato, dice Acevedo, a estos jóvenes les resulta más fácil sacar su "parte primitiva" sin medir las consecuencias. Incluso, algunos que no son matones en la vida real podrían llegar a serlo por las características de este medio. Sin embargo, para que sea un caso de bullying es necesario que el acoso sea repetido y no un caso aislado (ver recuadro). Otro elemento que hace más peligroso el acoso virtual es que "en el que se da frente a frente, es posible que ante el malestar del otro el 'bully' (matón) reaccione, pero aquí no", dice Hoyos.
Además, sucede lejos de la jurisdicción del colegio y de los padres, en un espacio sobre el cual los adultos no tienen mucho control, pues no se trata simplemente de detener una pelea a la hora de recreo. Aunque algunos niños piensan que enviar un mensaje soez contra otro a través de esta red social es un acto muy íntimo y sin repercusión, en realidad es como si lo gritaran con un megáfono en la calle.
Pero eso está empezando a cambiar y ya muchos han establecido reglas como se evidencia en la circular. En otros colegios han optado por escribir a las directivas de Facebook para que cierren algún grupo que sea ofensivo. También han organizado talleres para padres y alumnos, pues se trata de una herramienta nueva a la que todavía no comprenden del todo. "Los niños no saben el poder que tienen en las manos", dice Alejandro Escallón, alumno de décimo de un colegio bogotano. Aunque Facebook cuenta con una herramienta para reportar un grupo que no cumple con ciertas reglas, la persona depende de que los funcionarios lo revisen y decidan borrarlo. Por fortuna, un grupo que él reportó, en el que sus compañeros lo nominaban al reinado Miss Yuca (concurso para elegir a la niña más bonita de los colegios de Bogotá), ya fue retirado.
El problema no es Facebook, como lo han tratado de ver algunos. En Nueva York, una joven de la Universidad de Albany demandó a este sitio por tres millones de dólares pues durante el bachillerato fue víctima de un bully que creó un grupo en Facebook en el que fue puesta en ridículo. El asunto debe manejarse no sólo conociendo el fenómeno del bullying y cómo enfrentarlo sino enseñando a usar las redes sociales. Si no se previene, las consecuencias pueden ser lamentables, como sucedió en un caso de Missouri, Estados Unidos, que terminó en el suicidio de una niña de 13 años. Una mamá molesta porque su hija había peleado con su amiguita decidió vengarse de esta al inventar una personalidad de un niño de 16 años en Myspace. Primero la sedujo y luego se burló de ella. La niña, perdidamente enamorada, se ahorcó con una correa. Para Alajmo se trata de una cuestión de empatía. "Hay que enseñarle al otro a reconocer los límites y a ponerse en los zapatos del otro", dice, porque, como lo demuestran los hechos, este acoso es mas real que virtual.
NO DERECHOS DE AUTOR
Artículo 2. Régimen de responsabilidad. Los prestadores de servicio de Internet, los proveedores de contenido, y los usuarios serán responsables por el uso de los contenidos, de conformidad con las normas generales sobre responsabilidad civil, penal y administrativa.
La información utilizada en sistemas o redes informáticas será protegida por la legislación sobre derecho de autor y derechos conexos si reúne las condiciones de tal protección.
Germán Vargas Lleras
HACKERS INFORMATICOS
En informática, un hacker[1] es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:
El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker.Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT.[2] Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers.[3] El RFC 1392[4] amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas"
La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.
En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados.
Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes").
Referencias1.↑ «Hacker culture(s): Origins».
2.↑ http://www.catb.org/~esr/writings/cathedral-bazaar/hacker-history/ar01s02.html
3.↑ «How To Become A Hacker».
4.↑ «RFC 1392 - Internet Users\x27 Glossary».
5.↑ ¿Qué es sombrero blanco? - una definición de Whatis.com (en inglés)
6.↑ tiger team (en inglés)
7.↑ «Delitos Informaticos - Hacking».
PREDADORES EN LA RED
Pena máxima para cazadores de niños en Internet
La fiscalía del condado de Bexar cuenta hoy con un nuevo operativo en contra de la pornografía infantil y los predadores sexuales a través de la Internet.
Desde el pasado mes de junio tanto policías como funcionarios de la fiscalía trabajan de forma activa para prevenir que más niños sean víctimas de abuso sexual usando la red informática como herramienta por los abusadores sexuales.
El condado de Bexar tiene cerca de cuarenta casos en la que adultos buscan engañar a través de la Internet a menores de edad para tener relaciones sexuales con ellos.
"Tenemos casos de fotografías de niñas menores y muchos casos de personas que se encuentran con niños que conocieron a través de la Internet", dijo Miguel Nájera, portavoz de la fiscalía de distrito.
Con el avance de nuevas tecnologías como Internet, se ha desarrollado la explotación sexual de menores. Estos contenidos pornográficos proliferan en la red: cada vez son más los usuarios que visitan páginas web de contenido´pornográfico con menores.
Para muchos, resulta sorprendente que un negocio tan sucio como el de la prostitución de menores, goce de un gran éxito entre los usuarios de la red.
El perfil medio del consumidor de estas páginas es un hombre de unos veinticinco años, que busca nuevas experiencias cansado de las páginas porno tradicionales con adultos.
El vicio no entiende de espacios, y se ha instalado en la “invisibilidad” de la red donde no se puede tocar, sólo ver, y donde la identidad puede permanecer en el anonimato.
Resulta difícil controlar la aparición de estas páginas, porque aún quedan muchas cuestiones sin resolver: ¿quién controla lo qué se publica? ¿Existe una legalización específica?
El programa desarrollado por la fiscalía cuenta con oficiales de policía detrás de las computadoras tratando de atrapar a quien quiere contactar a un niño a través de la red.
"Hemos encontrado niñas que los padres regresan del trabajo, llegan a la casa, y ahí se encuentran a una persona mayor de edad tratando de tener relaciones sexuales con sus hijos, y son personas que encontraron a los niños a través de la Internet", dijo Nájera para Univision 41.
Pero un hecho está claro: la explotación sexual del menor en Internet no desaparecerá mientras existan consumidores, proxenetas y portales de sexo infantil.
Los primeros suelen ser jóvenes que buscan experiencias nuevas. Se sienten menos culpables porque sólo miran y no tocan, pero la mayoría de ellos acaba buscando más, y en la mayoría de los casos, se llega a contactar con menores que venden sexo.
Los consumidores suelen ser personas con problemas psicológicos y con dificultad para relacionarse, por lo que pasan muchas horas navegando en la red.
"Todos estos delitos son crímenes de segundo y tercer grado con penas de hasta 20 años en prisión", añadió el portavoz.
http://www.univision.com/content/content.jhtml?cid=712857