PRESENCIAL V
La Informática
En otros momentos históricos la comunicación se desarrolló por medios como: el telégrafo, las claves de comunicación como Morse, etc. La diferencia era que se utilizaban verdaderamente para lo que habían sido creadas en su momento. Sin embargo, esta diversificación de acceso a los medios informáticos ha propiciado que algunos usuarios hagan mal uso de estos medios y en ocasiones provoquen abusos y delitos penados por la ley.
Delitos informáticos
Se puede definir a un delito informático como un comportamiento ilícito en donde se pone en riesgo la integridad de las personas por medios electrónicos.
En Haarscher (2012), se encuentran descritas las siguientes características que permiten distinguir un delito informático:
a. Conductas criminógenas de cuello blanco.
b. Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando.
c. Son acciones de oportunidad, en cuanto a que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.
d. Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios" de más de cinco cifras a aquellos que los realizan.
e. Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.
f. Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.
g. Son muy sofisticados y relativamente frecuentes en el ámbito militar.
h. Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.
i. En su mayoría son imprudenciales y no necesariamente se cometen con intención.
j. Ofrecen facilidades para su comisión a los menores de edad.
k. Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.
l. Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.
Para Acurio (s.f.), los delitos informáticos pueden clasificarse según la actividad que se desarrolle:
Causar daños físicos: comprende conductas destinadas a la destrucción «física» del hardware y el software de un sistema (por ejemplo: causar incendios o explosiones, introducir piezas de aluminio dentro de la computadora para producir cortocircuitos, echar café o agentes cáusticos en los equipos, etc. En general, estas conductas pueden ser analizadas, desde el punto de vista jurídico, en forma similar a los comportamientos análogos de destrucción física de otra clase de objetos previstos típicamente en el delito de daño.
Causar daños lógicos: conductas que producen, como resultado, la destrucción, ocultación, o alteración de datos contenidos en un sistema informático. Este tipo de daño a un sistema se puede alcanzar de diversas formas. Desde la más simple que podemos imaginar, como desenchufar el ordenador de la electricidad mientras se está trabajando con él o el borrado de documentos o datos de un archivo, hasta la utilización de los más complejos programas lógicos destructivos (crash programs), sumamente riesgoso para los sistemas, por su posibilidad de destruir gran cantidad de datos en un tiempo mínimo. Estos programas destructivos, utilizan distintas técnicas de sabotaje, muchas veces, en forma combinada.
Mientras que Haarscher (2012), los clasifica en tres categorías:
• Los que utilizan la tecnología electrónica como método: los individuos utilizan métodos electrónicos para llegar a un resultado ilícito.
• Los que utilizan la tecnología electrónica como medio: son aquellas conductas criminógenas en donde para realizar un delito utilizan una computadora como medio o símbolo.
• Los que utilizan la tecnología electrónica como fin: son las dirigidas contra la entidad física del objeto o máquina electrónica o su material con objeto de dañarla.
Para evitar ser víctima de los delincuentes cibernéticos tome en cuenta los siguientes consejos:
Sexting
Es la transferencia de fotografías con contenido sexual implícito o explícito, generado por la propia persona o por otras personas que toman fotografías eróticas o comprometedoras. Los grupos más vulnerables son los niños y adolescentes que de forma ingenua publican fotografías en las redes sociales, aunque algunos adultos también se ven involucrados como víctimas en este tipo de delitos. Generalmente son adultos o adolescentes con trastornos de conducta los que generan el delito informático.
Tomado de: http://meristation.as.com/zonaforo/topic/2288084/
Ciberacoso
Son actividades que generan malestar psicológico en la víctima, puede darse entre pares o entre personas de mayor edad sobre personas de menor edad, para comprenderlo mejor se presentan lo siguiente:
La Infografía
Bajo esta dinámica Colle (2004), dice que una infografía es un diseño gráfico en el que se combinan textos y elementos visuales con el fin de comunicar información precisa acerca de variadas temáticas (científicas, deportivas, culturales, literarias, etc.). Este recurso aproxima al lector a los elementos, ideas o acontecimientos más importantes de un determinado tema, como: dónde ocurrió, cómo se llevó a cabo, cuáles son sus características, en qué consiste el proceso, cuáles son las cifras, etc.
La infografía es pertinente para aclarar textos de temática complicada, cronología de acontecimientos, línea biográfica, casos policiales, hechos históricos, descubrimientos, accidentes, etc. Sin embargo, se puede aplicar a cualquier tipo de texto siempre que el propósito sea hacer más sencilla la información.
En este sentido la infografía puede servirle para organizar información completa, es decir en lugar de utilizar un simple resumen o síntesis de información, puede pedir a los alumnos que diseñen una infografía, existen diversas herramientas para diseñar infografías digitales, pero también pueden diseñarlas haciendo uso de elementos materiales como: papeles de colores, ilustraciones, etc.
Características de las infografías
Las infografías pueden utilizarse como recursos gráficos para transmitir información. Según Colle (2004), las características que posee una infografía son las siguientes:
• Favorece la comprensión ya que incluye textos e imágenes que le ofrecen agilidad al tema.
• Permite que materias complicadas puedan ser comprendidas de manera rápida y entretenida.
• Responde a las preguntas qué, quién, cuándo, dónde, cómo y por quién, pero; además, incluye aspectos visuales.
• Debe ser sencillo, completo, ético, bien diseñado y adecuado con la información que presenta.
Además, enumera y describe los elementos que deben incluirse en una infografía.
Titular: resume la información visual y textual que se presenta en la infografía. Es directo, breve y expreso. Si se considera conveniente puede acompañarse de una bajada o subtítulo en el que se indique el tema a tratar, pero es opcional.
Texto: proporcional lector en forma bree toda la explicación necesaria para comprender lo que la imagen no puede expresar.
Cuerpo: contiene la información visual que puede presentarse a través de gráficos, mapas, cuadros estadísticos, diagramas, imágenes, tablas, etc. También, se considera la información tipográfica explicativa que se coloca a manera de etiquetas y que pueden ser números, fechas o palabras descriptivas.
Fuente: indica de dónde se ha obtenido la información que se presenta en la infografía.
Crédito: señala el nombre del autor o autores de la infografía, tanto del diseño como de la investigación.
Nota; es recomendable indicar la fuente y crédito con una tipografía de menor tamaño y en una ubicación que no distraiga la atención del lector. (Torres, s.f, p. 5).
Fuente: indica de dónde se ha obtenido la información que se presenta en la infografía.
Crédito: señala el nombre del autor o autores de la infografía, tanto del diseño como de la investigación.
Nota; es recomendable indicar la fuente y crédito con una tipografía de menor tamaño y en una ubicación que no distraiga la atención del lector. (Torres, s.f, p. 5).


Comentarios
Publicar un comentario