BLOG EDUCATIVO
domingo, 20 de septiembre de 2020
sábado, 12 de octubre de 2019
Justificación pedagógica de la propuesta
En primer lugar, debo partir de
sintetizar y comparar que en la actualidad existen aproximadamente 45 delitos tecnológicos
tipificados por nuestra ley penal, entre ellos: calumnias e injurias, amenazas,
extorción, violación de correspondencia digital y secuestros virtuales, muchos
de estos constituyen figuras tradicionales pero con el paso del tiempo fueron
atravesados por las tecnologías de forma tal que el legislador tuvo que
trabajar sobre readecuar algunas figuras conforme a la actualidad tecnológica criminal.-
En contra posición a esto,
también existen una serie de acciones dolosas ( Acoso informático, usurpación
de identidad digital, hostigamiento digital y publicación de imágenes intimas) que
se dan en la práctica pero que aún “NO” se encuentran tipificadas, es decir “No
pueden ser castigadas por la ausencia de una norma específica”, pero resulta
interesante destacar que desde el año 2003 nuestro Congreso de la Nación
trabaja para que estas conductas que provocan tanto daño a sus víctimas, se
puedan convertir en delitos y que sus autores sean juzgados y sancionados.-
En virtud de ello considero que
resulta interesante mostrarle al alumno que existen estas dos acciones, y que, si
bien es cierto, las tipificadas están contempladas en la ley y las otras “AUN
NO” sus elementos de configuración son similares mientras que sus escenarios de
acción son diferentes. -
Entendiendo que la mejor forma de
poder lograr una propuesta en la que confluyan teoría- tecnología y práctica,
es llevando al alumno a inmiscuirse al escenario natural de desarrollo de la
acción de manera protagónica, activa e interactiva, tal es así que para que
exista esa interactividad según lo afirmado por Betina Lippenholtz “Para que un relato pueda ser llamado
interactivo necesita un alguien que este observando, produciendo, interactuando
y activando”.-
De esta manera, el hecho de que
el alumno se coloque en el lugar de un supuesto victimario que comete el
delito, genera que el alumno desde la experiencia en primera persona descubra
como van apareciendo o presentándose los requisitos que permiten que el delito
se configure, sumado además a entender todos y cada uno de los elementos del
concepto y que norma los contempla.
De esta forma el elemento lúdico de
simular ser alguien que no se es, convierte la clase tradicional en una clase atravesada
por la interactividad, la comunicación, la retroalimentación y adquisición de
habilidades o capacidades a lo mejor antes desconocidas o poco exploradas o
explotadas por el alumno. –
Por otro lado, este proceso lúdico
no solo compromete y aporta al alumno, sino que además es de suma relevancia
para el docente, ya que lo coloca en el lugar de tener que explorar sobre
herramientas, métodos o habilidades distintas a las tradicionales para lograr
seducir, atrapar y comprometer al alumno en el proceso de aprendizaje, esto en
virtud de lo afirmado por Mclaren y Kincheloe ( 2008) “Que
abogan por la transformación dialéctica que afecte a todos los actores del acto
educomunicativo para lo que se hace necesario desarrollar sistemas autogestionarios del conocimiento”.-
Finalmente la elaboración
individual de la infografía que luego será publicada en el blog creado al
efecto permite que cada uno de sus participantes no solo puedan conocer lo que
el otro interpreto y represento -ya que no todos aprendemos de la misma forma-
sino que además abre la puerta a la posibilidad de realizar comentarios o aportes
respecto de la producción del compañero y en este sentido, me parece atinado
traer a colación lo afirmado por Aparici (2011) cuando habla del
feed-feed como aquel “ En el que los participantes en el proceso
comunicativo se alimentan comunicacional e informativamente todos contra
todos”, asimismo permite que los alumnos desde su participación individual
aporten a generar una construcción entre todos, es decir que cada alumno contribuye
con un elemento que servirá no solo para su propio aprendizaje sino que además apoyara
el aprendizaje del otro, y en este sentido aparece inserto los afirmado por Tapscott
D. (2010) cuando expresa: “A
fines del siglo XX e inicios del siglo XXI comienzan a extenderse practicas pedagógicas
centradas en el alumno basadas en la colaboración y la solidaridad entre los
propios estudiantes”.-
En conclusión, esta propuesta busca que los alumnos del Seminario de “Delitos
Tecnológicos de un Instituto Terciario, conozcan y se apropien no solo del
marco teórico referido a los delitos mencionados y a aquellas acciones dolosas
aun no tipificadas y las normas que los contemplan, sino que además aquella apropiación
sea a través de una participación activa, protagónica, colaborativa y lúdica
desde el interior del escenario natural de acción. -
viernes, 11 de octubre de 2019
Relato de la propuesta:
Con
respecto a la elección del contenido disciplinar que requiere la actividad “A”
del Módulo N° 4, debo decir que seleccione la siguiente temática: “Comparación entre el Delito de Usurpación de
Estado Civil y/o Identidad con la acción dolosa aun no tipificada de la Usurpación
de Identidad Digital”. –
La temática seleccionada obedece a que en la
actualidad se puede visualizar la existencia de innumerables casos de sujetos
que valiéndose de la creación de perfiles falsos a través diferentes redes
sociales, entre ellas Instagram, Facebook, etc, utilizan imágenes que no son
propias y facilitan información errónea a los fines de molestar, hostigar,
atribuir conductas a otras personas, o inclusive utilizar este mecanismo como
una forma de recreación o divertimento, manejándose con total libertad y
desconociendo que este tipo de acciones constituyen delitos castigados por
nuestra Ley Penal.-
Es por ello que la propuesta consiste en que
los destinatarios de la misma que son los alumnos de un Seminario sobre Delitos
Tecnológicos dictado en un Instituto Terciario, no solo conozcan acerca de ¿Qué
es el delito de usurpación de estado civil y/o identidad?, ¿Cuáles son los
requisitos que deben darse para que el delito se configure? Y ¿cuáles son las
penas que castigan la acción?, sino que además los alumnos puedan experimentar
a través de una actividad que consiste en llevar adelante un Juego de
Simulación en el que los destinatarios participaran de manera activa, simulando
y jugando mediante la creación de alguna red social como puede ser Facebook o
Instagram, donde el armado del perfil será con una identidad falsa, publicando
información errónea y colocando imágenes que no corresponden con la verdadera
identidad del sujeto que se esconde detrás del perfil y de esta manera aprecien
en un escenario natural como se configura la acción dolosa -aun no tipificada
por la ley- de usurpación de identidad digital, y como algo que aparenta ser
una inocente broma, constituye una acción delictual.-
Esta actividad pretende conseguir que el alumno
a través de una tarea lúdica mediada por las tecnologías y con una
participación activa y protagónica en la tarea, comprenda y aprenda cual es el
concepto y cuáles son los requisitos (tipicidad, antijuridicidad, culpabilidad,
punibilidad y acción) que deben darse para que el delito de usurpación de
identidad se configure. -
Entendiendo además como se asemejan las dos
acciones, una tipificada por la ley y la otra aun sin tipificar, comprendiendo
que la principal diferencia radica en que la acción tipificada se configura
fuera de un escenario digital mientras que la no-tipificada tiene como eje
central un escenario digital. –
Finalmente elaborar una infografía individual
en la que el alumno represente gráficamente la conceptualización de la acción,
requisitos de configuración del delito y la diferencia entre las dos acciones,
publicándola en un blog creado al efecto para que todos los alumnos puedan
observar las producciones, comentarlas y hacer aportes. -
martes, 1 de octubre de 2019
Tipos de Delitos Informáticos:
Nuestro Codigo Penal Argentino contempla al menos 45 figuras penales que se pueden configurar en forma directa a través de dispositivos informáticos o escenarios digitales, entre ellos, los mas frecuentes son los siguientes:
Amenazas-Extorcion - Calumnias e injurias - Violencia de Genero - Grooming - Secuestros Virtuales - Violación de correspondencia digital - Venta de Productos provenientes de robos.-
viernes, 20 de septiembre de 2019
sábado, 14 de septiembre de 2019
"Delitos Tecnológicos"
Blog educativo con contenido estrictamente vinculado con la temática: delitos tecnológicos y/o informáticos que existen en nuestra Legislación Argentina.-
Campaña de Concientizacion sobre el delito de "Grooming"
https://www.youtube.com/watch?v=pAohWiuNPYo&t=3s
Campaña de Concientizacion sobre el delito de "Grooming"
https://www.youtube.com/watch?v=pAohWiuNPYo&t=3s
Suscribirse a:
Comentarios (Atom)
