sábado, 12 de octubre de 2019



Justificación pedagógica de la propuesta

En primer lugar, debo partir de sintetizar y comparar que en la actualidad existen aproximadamente 45 delitos tecnológicos tipificados por nuestra ley penal, entre ellos: calumnias e injurias, amenazas, extorción, violación de correspondencia digital y secuestros virtuales, muchos de estos constituyen figuras tradicionales pero con el paso del tiempo fueron atravesados por las tecnologías de forma tal que el legislador tuvo que trabajar sobre readecuar algunas figuras conforme a la actualidad tecnológica criminal.-
En contra posición a esto, también existen una serie de acciones dolosas ( Acoso informático, usurpación de identidad digital, hostigamiento digital y publicación de imágenes intimas) que se dan en la práctica pero que aún “NO” se encuentran tipificadas, es decir “No pueden ser castigadas por la ausencia de una norma específica”, pero resulta interesante destacar que desde el año 2003 nuestro Congreso de la Nación trabaja para que estas conductas que provocan tanto daño a sus víctimas, se puedan convertir en delitos y que sus autores sean juzgados y sancionados.-
En virtud de ello considero que resulta interesante mostrarle al alumno que existen estas dos acciones, y que, si bien es cierto, las tipificadas están contempladas en la ley y las otras “AUN NO” sus elementos de configuración son similares mientras que sus escenarios de acción son diferentes. -
Entendiendo que la mejor forma de poder lograr una propuesta en la que confluyan teoría- tecnología y práctica, es llevando al alumno a inmiscuirse al escenario natural de desarrollo de la acción de manera protagónica, activa e interactiva, tal es así que para que exista esa interactividad según lo afirmado por Betina Lippenholtz “Para que un relato pueda ser llamado interactivo necesita un alguien que este observando, produciendo, interactuando y activando”.-
De esta manera, el hecho de que el alumno se coloque en el lugar de un supuesto victimario que comete el delito, genera que el alumno desde la experiencia en primera persona descubra como van apareciendo o presentándose los requisitos que permiten que el delito se configure, sumado además a entender todos y cada uno de los elementos del concepto y que norma los contempla.
De esta forma el elemento lúdico de simular ser alguien que no se es, convierte la clase tradicional en una clase atravesada por la interactividad, la comunicación, la retroalimentación y adquisición de habilidades o capacidades a lo mejor antes desconocidas o poco exploradas o explotadas por el alumno. –
Por otro lado, este proceso lúdico no solo compromete y aporta al alumno, sino que además es de suma relevancia para el docente, ya que lo coloca en el lugar de tener que explorar sobre herramientas, métodos o habilidades distintas a las tradicionales para lograr seducir, atrapar y comprometer al alumno en el proceso de aprendizaje, esto en virtud de lo afirmado por  Mclaren y Kincheloe ( 2008)  “Que abogan por la transformación dialéctica que afecte a todos los actores del acto educomunicativo para lo que se hace necesario desarrollar sistemas  autogestionarios del conocimiento”.-  
Finalmente la elaboración individual de la infografía que luego será publicada en el blog creado al efecto permite que cada uno de sus participantes no solo puedan conocer lo que el otro interpreto y represento -ya que no todos aprendemos de la misma forma- sino que además abre la puerta a la posibilidad de realizar comentarios o aportes respecto de la producción del compañero y en este sentido, me parece atinado traer a colación lo afirmado por Aparici (2011) cuando habla del feed-feed como aquel “ En el que los participantes en el proceso comunicativo se alimentan comunicacional e informativamente todos contra todos”, asimismo permite que los alumnos desde su participación individual aporten a generar una construcción entre todos, es decir que cada alumno contribuye con un elemento que servirá no solo para su propio aprendizaje sino que además apoyara el aprendizaje del otro, y en este sentido aparece inserto los afirmado por Tapscott D. (2010) cuando expresa: “A fines del siglo XX e inicios del siglo XXI comienzan a extenderse practicas pedagógicas centradas en el alumno basadas en la colaboración y la solidaridad entre los propios estudiantes”.-
En conclusión, esta propuesta busca que los alumnos del Seminario de “Delitos Tecnológicos de un Instituto Terciario, conozcan y se apropien no solo del marco teórico referido a los delitos mencionados y a aquellas acciones dolosas aun no tipificadas y las normas que los contemplan, sino que además aquella apropiación sea a través de una participación activa, protagónica, colaborativa y lúdica desde el interior del escenario natural de acción. -       



viernes, 11 de octubre de 2019


Relato de la propuesta:

Con respecto a la elección del contenido disciplinar que requiere la actividad “A” del Módulo N° 4, debo decir que seleccione la siguiente temática: “Comparación entre el Delito de Usurpación de Estado Civil y/o Identidad con la acción dolosa aun no tipificada de la Usurpación de Identidad Digital”. –
La temática seleccionada obedece a que en la actualidad se puede visualizar la existencia de innumerables casos de sujetos que valiéndose de la creación de perfiles falsos a través diferentes redes sociales, entre ellas Instagram, Facebook, etc, utilizan imágenes que no son propias y facilitan información errónea a los fines de molestar, hostigar, atribuir conductas a otras personas, o inclusive utilizar este mecanismo como una forma de recreación o divertimento, manejándose con total libertad y desconociendo que este tipo de acciones constituyen delitos castigados por nuestra Ley Penal.-
Es por ello que la propuesta consiste en que los destinatarios de la misma que son los alumnos de un Seminario sobre Delitos Tecnológicos dictado en un Instituto Terciario, no solo conozcan acerca de ¿Qué es el delito de usurpación de estado civil y/o identidad?, ¿Cuáles son los requisitos que deben darse para que el delito se configure? Y ¿cuáles son las penas que castigan la acción?, sino que además los alumnos puedan experimentar a través de una actividad que consiste en llevar adelante un Juego de Simulación en el que los destinatarios participaran de manera activa, simulando y jugando mediante la creación de alguna red social como puede ser Facebook o Instagram, donde el armado del perfil será con una identidad falsa, publicando información errónea y colocando imágenes que no corresponden con la verdadera identidad del sujeto que se esconde detrás del perfil y de esta manera aprecien en un escenario natural como se configura la acción dolosa -aun no tipificada por la ley- de usurpación de identidad digital, y como algo que aparenta ser una inocente broma, constituye una acción delictual.-  
Esta actividad pretende conseguir que el alumno a través de una tarea lúdica mediada por las tecnologías y con una participación activa y protagónica en la tarea, comprenda y aprenda cual es el concepto y cuáles son los requisitos (tipicidad, antijuridicidad, culpabilidad, punibilidad y acción) que deben darse para que el delito de usurpación de identidad se configure. -  
Entendiendo además como se asemejan las dos acciones, una tipificada por la ley y la otra aun sin tipificar, comprendiendo que la principal diferencia radica en que la acción tipificada se configura fuera de un escenario digital mientras que la no-tipificada tiene como eje central un escenario digital. –
Finalmente elaborar una infografía individual en la que el alumno represente gráficamente la conceptualización de la acción, requisitos de configuración del delito y la diferencia entre las dos acciones, publicándola en un blog creado al efecto para que todos los alumnos puedan observar las producciones, comentarlas y hacer aportes. -



martes, 1 de octubre de 2019


Tipos de Delitos Informáticos:

Nuestro Codigo Penal Argentino contempla al menos 45 figuras penales que se pueden configurar en forma directa a través de dispositivos informáticos o escenarios digitales, entre ellos, los mas frecuentes son los siguientes:  

 Amenazas-Extorcion - Calumnias e injurias - Violencia de Genero - Grooming - Secuestros           Virtuales - Violación de correspondencia digital - Venta de Productos provenientes de robos.-


Presentacion Personal y/o Profesional


https://drive.google.com/file/d/1uRc1V4VU3qukt3KMHRVvaVxeFvQN-CDL/view?usp=sharing

viernes, 20 de septiembre de 2019


Delitos Informáticos:

 "Aquella realización de una acción que, reuniendo las características que delimitan el concepto de delito, se lleva a cabo utilizando un elemento informático o telematico en contra de los derecho y libertades de los ciudadanos" 
Rafael Fernandez Calvo.-

sábado, 14 de septiembre de 2019

"Delitos Tecnológicos"

Blog educativo con contenido estrictamente vinculado con la temática: delitos tecnológicos y/o informáticos que existen en nuestra Legislación Argentina.-

Campaña de Concientizacion sobre el delito de "Grooming"

https://www.youtube.com/watch?v=pAohWiuNPYo&t=3s