Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Guia Didactica Delitos Cos

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 17

GUIA DIDACTICA

¿ES USTED UN PIRATA?

ANA SILVIA PACHON MEJIA


CARLOS AUGUSTO JIMENEZ
ESPERANZA PULGARIN O.
HAROLD ORLANDO PEÑA B.

CORPORACIÓN UNIVERSITARIA RÉMINGTON


CREAD DESQUEBRADAS 2010
INTRODUCCION

A nadie escapa la enorme influencia que ha alcanzado los sistemas


informáticos en la vida diaria de las personas y entidades u organizaciones y
la importancia que tiene su progreso para el avance de un país. Las
transacciones comerciales, la comunicación, los procesos industriales, las
investigaciones, seguridad, sanidad, la educación entre otros junto al avance
de la tecnología informática han dado origen a una serie de comportamientos
ilícitos denominados, de manera genérica delitos informáticos

Con lo anterior se hace necesario educar y fomentar la cultura de la legalidad


en los jóvenes de la institución educativa nuestra señora del rosario de Belén
de Umbría en especial los de grados novenos decimos y undécimos que
están en una edad entre 14 y 18 años ya que en estas edades son mas
vulnerables a ser sujetos activos y pasivos en delitos informáticos debido a
que estadísticamente son los que mas usan medios informáticos
JUSTIFICACION

Debido al gran desarrollo e impacto que ha tenido el Internet en la sociedad


se hace necesario fomentar la cultura de la legalidad cuyo objetivo es el de
promover reflexión y debate sobre la existencia de normas en el marco de un
Estado de derecho, la importancia del reconocimiento de estas normas,
aplicación y los efectos nocivos de la trasgresión de estas normas.

Ser un sujeto activo o pasivo en la ejecución de un delito hoy en día no


depende de el grado de conocimiento que se tenga en informática o sino
del desconocimientos que se tiene de la norma.

Una de las estrategias para implementar la cultura de la legalidad es el


desarrollo la guía práctica sobre delitos informáticos, en la cual se exponen
referentes teóricos, donde se brinda información en una forma didáctica ,con
un lenguaje sencillo para que el estudiante se apropie sobre la normatividad
colombiana.
COMPETENCIA

Identificar y analizar los diferentes delitos informáticos a los cuales puede estar
expuesto en su entorno o un ambiente virtual.

TEMA

Delitos Informáticos

Subtemas

• Qué es un delito informático


• Clases de delitos informáticos
• Derechos de autor
• Legislación de delitos informáticos

INDICADORES DE DESEMPEÑO:

• Identificar los delitos informáticos de acuerdo a la normatividad


colombiana.
• Fomentar la cultura de la legalidad
• Proponer acciones correctivas frente a las acciones cometidas ya sea
por acción o por omisión

TIEMPO DE EJECUCION 6 HORAS

NIVEL: GRADOS NOVENOS DECIMOS Y


UNDECIMOS
METODOLOGIA

La presente guía se desarrollara en tres clases de informática de dos horas


cada una donde el joven sea un ser activo y participativo en el que tenga
acceso a equipos de computo y el servicio de Internet donde pueda
fundamentarse teóricamente para desarrollar la guía en forma individual,
realizando las diferentes actividades planteadas en la guía, y confrontando
dolas con su diario vivir, al final de la guía el estudiante será parte de un foro
de discusión en el cual observara un video y planteara su postura frente a la
pregunta ¿que puedo hacer yo como estudiante para disminuir la acción
delictiva informática y fomentar la cultura de la legalidad ?
FUNDAMENTACION TEORICA

¿Qué es un delito informático?

El autor mexicano JULIO TELLEZ


VALDEZ señala que los delitos
informáticos son "actitudes ilícitas
en que se tienen a las
computadoras como instrumento o
fin (concepto atípico) o las
conductas típicas antijurídicas y
culpables en que se tienen a las
computadoras como instrumento o
fin (concepto típico)".

Por su parte, el tratadista penal


italiano CARLOS SARZANA,
sostiene que los delitos informáticos
son "cualquier comportamiento
criminal en que la computadora
está involucrada como material,
objeto o mero símbolo".

Delito informático" según la legislación colombiana puede comprender tanto


aquellas conductas que recaen sobre herramientas informáticas propiamente
tales, llámense programas, ordenadores, etc.; como aquellas que valiéndose
de estos medios lesionan otros intereses jurídicamente tutelados como son la
intimidad, el patrimonio económico, la fe pública, etc.

Según los conceptos anteriores un individuo que sube fotos a Internet de una
persona sin la autorización de ella esta cometiendo un delito

Si ____ NO _____ justifique la respuesta_____________________________


_______________________________________________________________

De un ejemplo de un delito informático ________________________________


_______________________________________________________________

En la institución se pueden realizar delitos informáticos SI_____ NO _____

justifique la respuesta_____________________________________________
_______________________________________________________________

Si compartes música con un amigo(a) se pude catalogar como un delito


_______________________________________________________________
______________________________________________________________
Características de los delitos.

Según el mexicano Julio Tellez Valdez,


los delitos informáticos presentan las
siguientes características principales:

a. Son acciones ocupacionales, en


cuanto a que muchas veces se
realizan cuando el sujeto se halla
trabajando o estudiando.
b. Son acciones de oportunidad, ya
que se aprovecha una ocasión
creada
c. Provocan serias pérdidas
económicas o morales,
d. Ofrecen posibilidades de tiempo y
espacio, ya que en milésimas de segundo y sin una necesaria presencia
física pueden llegar a consumarse.
e. Son muchos los casos y pocas las denuncias, y todo ello debido a la misma
falta de regulación por parte del Derecho.
f. Presentan grandes dificultades para su comprobación, esto por su mismo
carácter técnico.

Clasificación Según la Actividad Informática

. Conductas dirigidas a causar daños físicos

El primer grupo comprende todo tipo de conductas


destinadas a la destrucción «física» del hardware y el
software de un sistema (por ejemplo: causar
incendios o explosiones, introducir piezas de aluminio
dentro de la computadora para producir
cortocircuitos, echar café o agentes cáusticos en los
equipos, etc. En general, estas conductas pueden ser
analizadas, desde el punto de vista jurídico, en forma
similar a los comportamientos análogos de
destrucción física de otra clase de objetos previstos típicamente en el delito de
daño.

EJEMPLO

Cuando se alteran datos de los documentos almacenados o se dañan discos


duros o periféricos .
• Conductas dirigidas a causar daños lógicos

El segundo grupo, más específicamente relacionado


con la técnica informática, se refiere a las conductas
que causan destrozos «lógicos», o sea, todas
aquellas conductas que producen, como resultado, la
destrucción, ocultación, o alteración de datos
contenidos en un sistema informático.

EJEMPLO

Las computadoras pueden utilizarse también pare efectuar falsificaciones de


documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras
computarizadas en color a base de rayos láser surgió una nueva generación de
falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer
copias de alta resolución, pueden modificar documentos e incluso pueden crear
documentos falsos sin tener que recurrir a un original, y los documentos que
producen son de tal calidad que solo un experto puede diferenciarlos de los
documentos auténticos

• Conductas dirigidas a causar daños morales

Son el tercer grupo, son aquellas acciones en la cual se


pretende causar daño a la reputación, integridad o buen
nombre de una persona o entidad

EJEMPLO

Cuando se utilizan medios como el facebook, titter, paginas de internet blogs


subir fotos o comentarios para desprestigiar a alguien o algo.

Dentro de los delitos informáticos se pueden encontrar dos tipos de sujetos

SUJETO ACTIVO
Los sujetos activos tienen habilidades para el
manejo de los sistemas informáticos y
generalmente por su situación laboral se
encuentran en lugares estratégicos donde se
maneja información de carácter sensible, son
hábiles en el uso de los sistemas informatizados,
aún cuando en muchos de los casos, no
desarrollen actividades laborales que faciliten la
comisión de este tipo de delitos o bien son sujetos
que realizan acciones en contra de las normas.
SUJETO PASIVO
En primer término tenemos que distinguir
que el sujeto pasivo o víctima del delito es el
ente sobre el cual recae la conducta de
acción u omisión que realiza el sujeto activo,
y en el caso de los "delitos informáticos",
mediante él podemos conocer los diferentes
ilícitos que cometen los delincuentes
informáticos, que generalmente son
descubiertos casualmente debido al
desconocimiento del modo de operar. .

Relacione con una flecha el concepto con la definición

DAÑOS FISICOS. Acciones en la cual se pretende causar daño


a la reputación, integridad o buen nombre de
una persona o entidad

DAÑOS LOGICOS Sujeto o víctima del delito es el ente sobre el


cual recae la conducta de acción u omisión.

DAÑOS MORALES Se refiere a las conductas que causan


destrozos, ocultación, o alteración de datos

SUJETO ACTIVO Los sujetos que tienen habilidades para el


manejo de los sistemas informáticos

SUJETO PASIVO Destinadas a la destrucción «física» del


hardware y el software de un sistema

Descubra las palabras en la sopa de letras y busque el significado de cada


una de ellas

COMPUTADOR. INFORMÁTICA, DELITOS, ILÍCITOS, MEDIOS, LESIONAN.


INTERESES, PERDIDAS. ECONÓMICAS, MORALES, DAÑOS, FÍSICOS,
LÓGICOS, INTERNET, SUJETO, ACTIVO, PASIVO, VICTIMA, VICTIMARIO,
CONDUCTA. HABILIDADES
¿Clases de delitos informáticos?

En esta categoría se
encuentran las conductas
criminales que se valen de
las computadoras como
método, medio o símbolo
en la comisión del ilícito,
por ejemplo:

• Falsificación de documentos vía computarizada (tarjetas de crédito,


cheques, etc.)
• Variación de los activos y pasivos en la situación contable de las
empresas.
• Planeamiento y simulación de delitos convencionales (robo, homicidio,
fraude, etc.)
• Lectura, sustracción o copiado de información confidencial.
• Modificación de datos tanto en la entrada como en la salida.
• Aprovechamiento indebido o violación de un código para penetrar a un
sistema introduciendo instrucciones inapropiadas.
• Variación en cuanto al destino de pequeñas cantidades de dinero hacia
una cuenta bancaria apócrifa.
• Uso no autorizado de programas de computo.
• Introducción de instrucciones que provocan "interrupciones" en la lógica
interna de los programas.
• Alteración en el funcionamiento de los sistemas, a través de los virus
informáticos.
• Obtención de información residual impresa en papel luego de la
ejecución de trabajos.
• Acceso a áreas informatizadas en forma no autorizada.
• Intervención en las líneas de comunicación de datos o teleproceso.
• Copiado de textos, música y videos.

RESPONDE LAS SIGUIENTES PREGUNTAS

• ¿Conoce casos en su entorno en los que se este cometiendo delitos


informáticos? Cuales _________________________________________
__________________________________________________________
__________________________________________________________
• Los software (antivirus Office entre otros), que utiliza el PC suyo o de
sus amigos es legal por que _________________________________
__________________________________________________________
__________________________________________________________
• Ha escuchado casos de delitos informáticos en medios de
comunicación (periódico, revistas, televisión etc) cuales _____________
__________________________________________________________
__________________________________________________________

Consulte que es una licencia y derechos de autor te sugerimos las siguientes


direcciones.
http://www.monografias.com/trabajos55/licencias-de-software/licencias-de-software.shtml
http://es.wikipedia.org/wiki/Derecho_de_autor

¿Que es una licencia en sofware? ___________________________________

¿Cuantos tipos de licencia existen? _________________________________


_______________________________________________________________
¿Que es un derecho de autor? ______________________________________
_______________________________________________________________
¿Que protege los derechos de autor? _______________________________
_______________________________________________________________
¿Al sacar fotocopia de un libro estas siendo pirata por que? ______________
_______________________________________________________________
LEGISLACION (LEYES) SOBRE DELITOS INFORMATICOS Y
DECRECHOS DE AUTOR

Dado el auge del uso de tecnologías las personas han originado nuevas
formas de relacionarse entre si, por medio de estos medios se ha originado
una serie de acciones y conductas que en diferentes sociedades no estaban
contempladas

Esto ocasiono que muchos países legislaran (modificaran leyes o las


construyeran) para ir sancionado aquella conductas o comportamientos que
hacen daño a los demás y en los cuales para producir el hecho utiliza un edio
tecnológico

A continuación encontraras algunas direcciones para que puedas visitarlas


y leas su contenido sobre delitos informáticos (conductas declaradas como
dañinas o malas )

http://www.secretariasenado.gov.co/senado/basedoc/ley/2009/ley_1273_2009.html

http://www.uniderecho.com/leer_ley_Ley-En-Colombia_19_1459.html

De acuerdo a la lecturas sugerida en la direcciónes anteriores ley 1273/2009


defina lo siguiente

• Acceso abusivo a un sistema informático.


• Obstaculización ilegítima de sistema informático o red de
telecomunicación
• Interceptación de datos informáticos
• Daño Informático
• Uso de software malicioso
• Violación de datos personales
• Suplantación de sitios web para capturar datos personales
• Circunstancias de agravación punitiva
• Hurto por medios informáticos y semejantes
• Transferencia no consentida de activos

Relacione algún (s) caso (s) en los cuales se este infringiendo la ley en su
casa, escuela, municipio departamento nación y de forma global
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
http://www.google.com.co/search?hl=es&q=23+DE+1982+&btnG=Buscar&meta=cr%3
DcountryCO&aq=f&aqi=&aql=&oq=&gs_rfai=

http://www.comunidadandina.org/normativa/dec/d351.htm

Con respecto a la lectura recomendada en las direcciones anteriores contesta


las siguientes preguntas.

¿Sobre que recaen los derechos de autor? (Articulo 2) _____________________


_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________

¿Relacione por lo menos 10 tipos de obras que están protegidas? (Articulo 4)


_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________

¿Quienes son los titulares de derechos? (Artículos 8.9.10) ____________________


_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________

¿Cuanto dura la protección de una obra? (Artículos 18.19.20) __________________


_______________________________________________________________
_______________________________________________________________
_______________________________________________________________

¿Cuando una persona esta pirateando una obra que le puede pasar? (Artículos
55.56.57)
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________
_______________________________________________________________

Enumere por lo menos 10 delitos que se comentan en la institución, en la


casa o con tus amigos que tengan que ver con los delitos informáticos

_______________________________ _____________________________
______________________________ _____________________________
_______________________________ _____________________________
______________________________ _____________________________
_______________________________ _____________________________
______________________________ _____________________________
Frente a la pregunta ¿que puedo hacer yo como estudiante para disminuir la
acción delictiva informática y fomentar la cultura de la legalidad ? observa el
video del siguiente Link http://www.youtube.com/watch?v=TzmSj09K6ZM&feature=related
y construye una propuesta para implementar

“…una política de legalidad es hoy la más radical de


las revoluciones posibles, además de la primera de
las revoluciones deseables…”
Paolo Flores D’Arcais.
NORMAS BÁSICAS DE SEGURIDAD PARA NAVEGAR POR
INTERNET

Cuando andamos por la calle sabemos cuando podemos cruzar la misma y por donde
para que no nos pase nada, conocemos las normas básicas de Seguridad Vial y
gracias a ellas reducimos, y mucho, la posibilidad de tener un percance.
Navegar por Internet es igual que andar por la calle, si conocemos las normas básicas
de seguridad a la hora de entrar en Internet sabremos cómo debemos movernos y qué
debemos hacer ante alguna situación difícil.
Estás son las normas básicas que os proponemos a la hora de relacionaros con
Internet, pocas y muy sencillas, ahora sólo falta conocerlas y cumplirlas:

• No quedes con nadie desconocido sin el permiso de tus padres o sin su


presencia.

• No respondas a mensajes de email o foros en los que se incluyan mensajes


agresivos o que te hagan sentir mal, coméntaselo a tus padres.

• No envíes fotografías por Internet a desconocidos, nadie sabe donde pueden


acabar publicadas.

• No utilices tu nombre y/o apellidos como Nick, ¡usa tu imaginación!

• No amenaces o insultes a través del chat o el correo electrónico, no sólo es


de mala educación sino que puede ser un delito.

• No contestes a correos o foros en los que se te insulte o amenace, asegúrate


de que no es una broma pesada y, si no es así coméntalo con tus padres

• No permitas a tus amigos de Internet cosas que no les permitirías a tus


amigos del mundo real.

• Ten cuidado cuando alguien te ofrezca algo por nada en Internet, nadie
regala nada y sus fines pueden no estar claros.

• Recuerda que en Internet no todo el mundo es quién dice ser, no des datos
personales como tu nombre y apellidos, teléfono, datos de tu casa… a gente
que hayas conocido por Internet.

• Para tratar con personas a las que no conozcas directamente utiliza cuentas
de correo gratuitas tipo Hotmail o Gmail.

• Si recibes algo o encuentras una página sobre lo que necesites consejo o


ayuda habla con tus padres o dirígete a Protégeles:
contacto@protegeles.com

• Si encuentras una página en la que haya contenidos o propuestas extrañas


denúnciala de forma anónima en www.protegeles.com. Ellos se encargaran
de investigar si es una página legal y, si no lo es, de tomar las medidas
oportunas.
DECÁLOGO DE ÉTICA UNIVERSAL

1. ÉTICA DE LA LIBERACIÓN

En un mundo dominado por múltiples opresiones, imperativo moral: ¡Libera al


pobre, al oprimido!

2. ÉTICA DE LA JUSTICIA

En un mundo estructuralmente injusto, imperativo moral: ¡Actúa con justicia en


las relaciones con tus semejantes y trabaja en la construcción de un orden
internacional justo!

3. ÉTICA DE LA GRATUIDAD

En un mundo donde impera el cálculo, el interés, el beneficio, el negocio,


imperativo moral: ¡Sé generoso! Gran parte de lo que tienes lo has recibido
gratis. !No hagas negocio con lo gratuito!

4. ÉTICA DE LA COMPASIÓN

En un mundo en el que impera el principio de la insensibilidad hacia el


sufrimiento humano y medioambiental, imperativo moral: ¡Sé compasivo! ¡Ten
entrañas de misericordia con los que sufren! ¡Colabora a aliviar su sufrimiento!

5. ÉTICA DE LA ALTERIDAD, DE LA ACOGIDA

En un mundo donde se es poco hospitalario con los extranjeros, los refugiados


y los sin papeles, imperativo moral: ¡Reconoce, respeta y acoge al otro como
otro, como diferente! La diferencia te enriquece.

6. ÉTICA DE LA COSMÓPOLIS

En un mundo donde impera la endogamia, imperativo moral: ¡Sé ciudadano


del mundo! ¡Trabaja por un mundo donde quepamos todos y todas!

7. ÉTICA DE LA FRATERNIDAD DE GÉNERO

En un mundo patriarcal, donde predomina el machismo, imperativo moral:


¡Colabora en la no discriminación de igualdades entre hombres y mujeres!

8. ÉTICA DE LA PAZ

En un mundo de violencia estructural causada por la injusticia del sistema,


imperativo moral: ¡Si quieres la paz, trabaja por la paz y la justicia a través de la
no-violencia activa!
9. ÉTICA DE LA VIDA

En un mundo donde la vida de los seres humanos, de los animales y de la


naturaleza está amenazada constantemente debido al egoísmo degenerado de
ciertas personas, imperativo moral: ¡Defiende la vida en general. Vive y ayuda
a vivir!

10. ÉTICA DE LA SOLIDARIDAD

En un mundo donde se compagina fácilmente la adoración a la divinidad y al


oro del becerro, imperativo moral: ¡Comparte los bienes! Tu acumulación
genera el empobrecimiento de quienes viven a tu alrededor.

http://personales.ya.com/mpal/poe/fej/fej2.htm
WEBGRAFIA

http://www.youtube.com/watch?v=TzmSj09K6ZM&feature=related

http://www.monografias.com/trabajos55/licencias-de-software/licencias-de-
software.shtml

http://es.wikipedia.org/wiki/Derecho_de_autor

http://www.secretariasenado.gov.co/senado/basedoc/ley/2009/ley_1273_2009.html

http://www.uniderecho.com/leer_ley_Ley-En-Colombia_19_1459.html

http://www.google.com.co/search?hl=es&q=23+DE+1982+&btnG=Buscar&meta=cr%
3DcountryCO&aq=f&aqi=&aql=&oq=&gs_rfai=

http://www.comunidadandina.org/normativa/dec/d351.htm

http://personales.ya.com/mpal/poe/fej/fej2.htm

www.monografias.com/

www.rincondelvago.com
www.protegeles.com

También podría gustarte