Leer el siguiente texto y realizar un resumen en el cuaderno de informática
Delitos informáticos en Colombia
Los delitos informáticos son conductas en que el o los delincuentes se valen de programas informáticos para cometer delitos como implantación de virus, suplantación de sitios web, estafas, violación de derechos de autor, piratería, etc.
CÓDIGO PENAL COLOMBIANO LEY 599 DE 2000
Artículo 269A: Acceso abusivo a un sistema informático. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo.
Artículo 269B: Obstaculización ilegítima de sistema informático o red de telecomunicación. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones.
Artículo 269C: Interceptación de datos informáticos. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los transporte.
Artículo 269D: Daño Informático. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos.
Artículo 269E: Uso de software malicioso. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos.
Artículo 269F: Violación de datos personales. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes.
Artículo 269G: Suplantación de sitios web para capturar datos personales. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes.
En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena más grave.
La pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito.
Artículo 269H: Circunstancias de agravación punitiva: Las penas imponibles de acuerdo con los artículos descritos en este título, se aumentarán de la mitad a las tres cuartas partes si la conducta se cometiere:
1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros. 2. Por servidor público en ejercicio de sus funciones. 3. Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un vínculo contractual con este. 4. Revelando o dando a conocer el contenido de la información en perjuicio de otro. 5. Obteniendo provecho para sí o para un tercero. 6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional. 7. Utilizando como instrumento a un tercero de buena fe. 8. Si quien incurre en estas conductas es el responsable de la administración, manejo o control de dicha información, además se le impondrá hasta por tres años, la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos computacionales.
Artículo 269I: Hurto por medios informáticos y semejantes. El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239 manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos.
Artículo 269J: Transferencia no consentida de activos. El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena más grave.
Planeación tercer periodo 2019
Clic para ver la planeación
________________________________________________________________________________
Ciberacoso escolar
El Ciberacoso:
puede definirse como la acción de llevar a cabo amenazas, hostigamiento,
humillación u otro tipo de molestia realizadas por un adulto contra otro adulto
por medio de tecnologías telemáticas de comunicación, es decir: Internet,
telefonía móvil, correo electrónico, mensajería instantánea, juegos online,
Redes sociales, etc.
El Ciberbullying: es un caso de Ciberacoso aplicado en un contexto en el que únicamente
están implicados menores y supone uso y difusión de información de datos
difamatorios y discriminatorios a través de dispositivos electrónicos como
correos, mensajería instantánea, redes sociales, mensajería de texto o la
publicación de videos o fotos.
La discriminación es
tanto en el espacio online como en el offline. Por ende, “es discriminatoria toda
distinción, restricción, o preferencia basada en motivos de una supuesta raza,
religión, nacionalidad, ideología, opinión política o gremial, sexo, posición
económica, condición social o caracteres físicos que tenga por objeto anular o
menoscabar el reconocimiento y ejercicio en condiciones de igualdad de los
derechos humanos y libertades fundamentales en las esferas políticas,
económicas, sociales, culturales o en cualquier otra esfera de la vida
pública”.
Si bien el ciberbullying
tiene grandes semejanzas con el bullying, es importante conocer los rasgos
propios de este tipo de acoso para reconocer sus reales dimensiones y
particularidades.
VIRALIZACIÓN:
Los menores en muchos
casos no tienen noción sobre el alcance que puede tener una publicación. Internet
produce una expansión de contenidos provocando que desconocidos o personas
ajenas al grupo primario accedan a la publicación realizada.
Cuando se sube una
información, se pierde el control sobre quién lo comparte o guarda y por ende,
de cuántas personas conocen lo que decimos sobre otro. Esto causa mayor
perjuicio en el acosado ya que la información difamatoria se viraliza fuera del
círculo conocido, potenciando el daño a la imagen.
NO HAY DERECHO AL
OLVIDO:
Internet no ofrece
este derecho y, por ende, por más que se borre lo publicado, si otra persona ya
la guardó, la información seguirá reproduciéndose.
Además, los registros
de navegación guardan datos, provocando que no haya seguridad sobre la
desaparición de la información. Esto hace que el daño causado sobre quien sufre
el acoso no tenga un final establecido y continúe reproduciéndose.
FALSA SENSACIÓN DE
ANONIMATO:
Internet puede
invitar a participar del acoso a personas que no lo harían en forma personal.
La falsa sensación de anonimato genera una también falsa sensación de
minimización de la agresión. Esto causa que más personas se sumen al acoso,
agrandando el círculo de discriminadores.
DIVERSOS DISPOSITIVOS
PARA EL HOSTIGAMIENTO:
La web ofrece medios
variados para realizar el acoso, como por ejemplo cadenas de e-mails, mensajes
personales e imágenes o videos difamatorios.
Esto reproduce el
daño ya que se combinan los dispositivos y por consiguiente se multiplican los canales de difusión y
recepción.
Actores que intervienen en el Ciberbullying
EL ACOSADOR:
Persona que
normalmente, por problemas de autoestima, necesita manifestar su poder
humillando a otro.
LA VÍCTIMA:
Quien sufre la
humillación o discriminación. En Internet puede tener, a pesar de la timidez,
mayor posibilidad de venganza. Es por eso que es importante enseñar a no
responder con más violencia a la discriminación
LOS ESPECTADORES:
Aquellos que ven la
agresión desde fuera y pueden convertirse en alentadores del hecho o en sujetos
pasivos. En Internet el espectador cobra otro protagonismo al tener la
posibilidad de compartir información. Es
importante trabajar la idea de que compartir también es participar y cortar el
círculo de la humillación es una forma de ayudar.
EL REFORZADOR DE LA
AGRESIÓN:
Quien estimula al
agresor. En la Web puede potenciar el alcance la información que humilla al
agredido y por ende cobra un gran protagonismo. Es un tipo de perfil que pasa a
un primer plano en el ciberbullying.
EL AYUDANTE DEL
AGRESOR:
Quien coopera con el
agresor. En la Web pueden cumplir el mismo rol que el reforzador, cobrando un
protagonismo mayor al extender el alcance de lo público. Es importante en ambos
casos reforzar la idea de que no sólo quien produce la información es el
agresor, sino también quien comparte y potencia la publicación.
El DEFENSOR DE LA
VÍCTIMA:
Quien intenta ayudar
al agredido a salir de la victimización.
Formas de Ciberbullying
La discriminación web
puede volcarse o expresarse en distintas formas. Es necesario conocerlas para
poder prevenirlas y gestionarlas.
HOSTIGAMIENTO:
Envío de imágenes
denigrantes, seguimiento a través de software espía, envío de virus
informáticos, en los juegos online se seleccionan jugadores para humillarlo
constantemente por su forma de juego, entre otros.
EXCLUSIÓN:
Uso de entorno
públicos para acosar y mandar comentarios despectivos o difamatorios con el
objetivo de provocar una respuesta expansiva, denegación del acceso a foros,
chat o plataformas sociales de todo el grupo a la víctima, entre otros.
MANIPULACIÓN:
Uso de información
encontrada en las plataformas para difundirla de forma no adecuada entre los
miembros, acceso con la clave de otra persona a un servicio y realización de
acciones que puedan perjudicarlo en su nombre, entre otros.
Consecuencias:
Cualquier tipo de
discriminación lleva como principal consecuencia humillación para el agredido.
Sin embargo, al producirse en la Web, las consecuencias se potencian y
expanden. Es importante saber los efectos que trae aparejada para entender la
importancia de prevenirla y educar a partir de sus particularidades.
•
Para la víctima:
la expansión y viralización del contenido logra que el dato o información
difamatoria llegue a más personas que las estipuladas y por ende se extienda la
humillación. La falta de olvido en la web hace que el acto discriminatorio
perdure en el tiempo.
•
Para el
victimario: registro de su accionar y asociación de lo hecho con su perfil
tanto en el presente como en el futuro.
•
Para todos los
perfiles: Cuando se produce una humillación en forma personal, responde a un
contexto tanto de la vida del agresor, como de la de los cómplices y del
agredido. En Internet y gracias al no olvido de las publicaciones, este recorte
temporal se pierde y la información perdura más allá de los contextos de los
protagonistas.
Esta característica
hace que las consecuencias se extiendan y generen una constante relación entre
ese hecho y los participantes, más allá de que se hayan arrepentido (en el caso
del agresor o cómplice) o que hayan podido superar lo ocurrido (en el caso de
la víctima). Este es un punto central donde el adulto debe actuar. Ya sea si el
cercano es un niño agresor o si es un agredido, es necesario recordar que al
producirse en Internet, el acoso se vuelve un sello que perdurará en su
reputación online en el presente y en el futuro.
Es fundamental
trabajar el tema a partir de ejemplos concretos, como puede ser una futura
búsqueda laboral donde la agresión se vuelva un antecedente que un posible jefe
vaya a tener en cuenta. Estos ejemplos pueden ser útiles para evitar la
participación en las discriminaciones web.
Prevención y acción
Diálogo: la charla
abierta con los niños y niñas donde se permite expresar lo que les ocurre, es
indispensable para detectar en forma temprana los casos de ciberacoso.
Es importante no
minimizar ni exagerar la situación, aceptando lo ocurrido desde el
acompañamiento:
ü Evitar echarle la culpa a Internet ya que los
comportamientos online conducen con los offline a entender que la Web es sólo
un medio para llevarlos a cabo.
ü No actuar sin escuchar las necesidades del niño. Una
respuesta que no tenga en cuenta lo que el chico necesita, puede exponerlo aún
más y potenciar su humillación. Es por eso que si bien es indispensable que el
adulto acompañe, debe consensuar reglas de acompañamiento con el niño.
ü Alentar el hablar sobre el tema con amigos o cercanos,
ya que mantener la situación en secreto potencia tanto sus consecuencias como
su aislamiento.
ü Desalentar actitudes revanchistas o vengativas, ya que
sólo llevan a mayor violencia y no conllevan soluciones.
ü No responder al a discriminación con más
discriminación.
ü Incentivar el evitar sumarse a discriminaciones hechas
por terceros como así también reenviar mensajes ofensivos.
ü Participación en las redes sociales. Ser parte en la
educación sobre buenas prácticas en Internet, estableciendo perfiles privados y
eligiendo como amigos sólo a personas que realmente conozcan.
ü Acudir al servidor o sitio web donde se establece el acoso.
Denunciar, bloquear o eliminar a los
acosadores.
El uso de internet ha
facilitado mucho la vida de nuestros hijos en diversos aspectos. La forma de aprender que tienen ha
cambiado radicalmente y ahora tienen un acceso más sencillo a información importante
para ampliar sus conocimientos. Pero la utilización de internet también ha
supuesto que los niños estén más expuestos a un tipo de acoso derivado de la
red: el ciberbullying.
Es importante diferenciar distintas situaciones
como pueden ser:
Ø Bullying: (acoso escolar). Supone la agresión
injustificada entre iguales en el ámbito escolar.
Ø Sexting: Es la difusión de material pornográfico en
formato fotos o vídeos sin el consentimiento de la persona implicada.
Ø Grooming: Se produce cuando una persona adulta intimida a un menor a través de las
redes sociales para tener un contacto sexual virtual o cara a cara.
Ø Gossip: En este caso se difunden rumores en las redes
sociales que perjudican la imagen de la persona.
Ø Suplantación de la identidad: Una persona hace
comentarios ofensivos haciéndose pasar
por otra o crea un perfil falso en redes sociales.
El ciberbullying
tiene muchas manifestaciones como:
ü Utilización de fotografías almacenadas en la red y
difundidas sin la autorización de la persona que aparece en la foto.
ü Uso de vídeos, audios y fotomontajes.
ü Chantaje para evitar la difusión de imágenes.
ü Sexting. Se chantajea a la víctima a cambio de no
publicar fotografías o vídeos de tipo sexual.
ü Crear un perfil falso en nombre de la víctima.
ü Dejar comentarios ofensivos en foros o en redes
sociales.
ü Dar de alta a la víctima sitios de internet sin su
consentimiento.
ü Usurpar la clave del correo electrónico de la víctima.
ü Hacer circular rumores falsos.
Las tecnologías dan
cada vez más oportunidades y medios para el acoso cibernético y además dan privacidad a los
acosadores, por lo que el problema se agrava. Las nuevas tecnologías junto con
las redes sociales permiten que los mensajes del acosador se difundan más rápido
y lleguen a más personas.
Factores de riesgo del ciberbullying
Algunas situaciones
que pueden suponer un factor de riesgo de ciberbullying deben ser detectadas
para corregirlas y evitar que un menor sufra este tipo de acoso. Algunos de los
indicadores de que puede existir un riesgo son los siguientes:
ü Haber sido antes de víctima, agresor.
ü Aprobación moral del ciberacoso.
ü Síntomas depresivos en el menor acosado.
ü Baja autoestima.
ü Problemas de conducta.
ü El menor está muchas horas conectado a internet a través del ordenador o del móvil.
ü Actúa sin un control de sus padres cuando utiliza
internet.
ü Se muestra irritado cuando se le interrumpe mientras
utiliza internet.
ü Utiliza el móvil y otros dispositivos electrónicos en
el colegio.
ü Considera que el peor de los castigos es estar sin
móvil y sin ordenador.
Para evitar el acoso
y el Ciberacoso es importante reforzar la educación emocional y favorecer la
adquisición de habilidades sociales y valores relativos a la convivencia. Los
resultados de nuestro estudio muestran que el predominio de algunos rasgos de
personalidad y la escasez o ausencia de otros, son factores esenciales para
detectar, prevenir y actuar en los casos de violencia.
¿Cómo prevenirlo y cómo detectarlo?
La prevención de
determinadas situaciones que puedan derivar en un caso de ciberbullying es
fundamental para proteger a tus hijos. Para ello es necesario que les eduques
en valores como la igualdad, el respeto hacia otras personas y hacia las
diferencias, la empatía o la amistad. Además, se deberán tomar una serie de
precauciones como las que te proponemos a continuación:
ü La comunicación a través de internet se debe limitar a
las personas a las que se conozca físicamente.
ü No se deben aceptar invitaciones de personas
desconocidas ni enviar fotografías, vídeos o información personal.
ü En el caso en que se reciban mensajes insultantes o
molestos, se debe hablar con los padres o con otras personas adultas para
informar de inmediato.
ü Los mensajes inadecuados que se reciban deben ser
guardados como prueba.
ü Si es un compañero de tu hijo el que sufre
ciberbullying enséñale a ayudar, a no cerrar los ojos y a buscar ayuda.
ü Es mejor no devolver el golpe. Si el menor recibe
insultos de otra persona es más adecuado que no entre en el juego de insultar
también, para evitar que se produzca un acoso más violento.
ü Se puede informar a los proveedores de servicios como
las distintas redes sociales de lo que está sucediendo para que estudie el caso
del acosador y tome medidas.
Actividad de conceptualización y reflexión
Actividad de conceptualización y reflexión
- Define con tus propias palabras que es el ciberacoso
- Define con tus propias palabras que es el ciberbullying
- Qué diferencia existe entre ciberacoso y ciberbullying
- Basado en la lectura qué es la discriminación
- Qué es la viralización
- ¿Crees que es posible ser anónimo en Internet? ¿Por qué?
- ¿A través de qué medios se puede ser víctima de ciberbullying?
- De acuerdo al texto escribe y define las formas que tiene el ciberbullying
- Qué consecuencias puede traer el ciberbullying para los actores participantes
- Nombra 6 métodos o recomendaciones para prevenir el ciberbullying
- Define que significa: Sexting, grooming, gossip y suplantación de identidad
- ¿Qué tienen en común el ciberbullying, el Sexting, el grooming, el gossip y la suplantación de identidad?
- Nombra 5 formas de cómo se manifiesta el ciberlbullying
- Nombra 7 factores de riesgo del ciberbullying
- Escribe con tus propias palabras 5 formas de prevenir o detectar el ciberbullying
- Escribe 5 ejemplos de ciberbullying
- Realiza una reflexión con tus propias palabras de porque el ciberbullying puede producir daños a un adolescente o niño
Realizar la factura en excel y enviarla al correo oaabreus@gmail.com, colocar en el asunto: 705 FACTURA
Suscribirse a:
Entradas (Atom)