CONSTRUCCIÓN DE LA CIUDADANIA






Estimados alumnos de 1º SECUNDARIA* RAICES Y ALAS*
Pueden enviar las actividades al classroom,  deben apuntarse a mi clase para aquellos que aún no están en la clase virtual, (ya que solo tuvimos una sola clase en este año) recuerden que deben tener cuenta de Gmail, si no la tienen se la crean.
ACA ABAJO TENES LAS INSTRUCCIONES PARA ACCEDER AL AULA VIRTUAL


Código de clase para darse de alta al classroom:
rvt66ja
Pueden consultar vía classroom o al mail hernanhdufour@gmail.com, responderé a la brevedad si surgen dudas, saludos a todos.

PROFE HERNÁN


 Profe : Hernán Dufour
Actividad 1 – Correo Electrónico: ”Creación de Cuenta de Correo de GMAIL”
1. Crear la Cuenta de Correo Electrónico de GMAIL Mientras se crea la cuenta,
responder las siguientes preguntas:
a. ¿Se puede dejar en blanco el cuadro Nombre? ¿Y el cuadro Apellido?
b. El nombre de usuario puede estar compuesto por:
 ¿letras, números y puntos?
 ¿letras y números solamente?
 ¿letras, números, puntos y caracteres especiales como (“guión bajo” _, “guión” -,
c. ¿Cuál tiene que ser la longitud del nombre de usuario?
d. En la contraseña: ¿Cuáles son los caracteres permitidos? Y ¿Cuántos caracteres como mínimo
debe tener?.
e. ¿El número telefónico solicitado es obligatorio?. ¿Para qué se pide?
f. ¿Tu dirección de cuenta actual debe ser ingresada obligatoriamente?. ¿Para qué se solicita?
g. ¿Cómo se demuestra que no es un robot?. ¿Qué sucede si me equivoco?.
h. ¿A qué se refieren las Condiciones de Servicio y la Política de Privacidad que se aceptan?
2. Luego de crear la cuenta de Gmail, ¿cuáles son los pasos a seguir para terminar de
configurar?. Explicar brevemente.

ayuda de gmail 

https://support.google.com/mail/?hl=es#topic=7065107


Actividad 2Correo Electrónico: ”Elementos de la ventana GMAIL”
1.   Ingresar a la cuenta de GMAIL recién creada  y completar la imagen entregada en la siguiente página:
a.   Identificar las partes MARCADAS con borde y número en la pantalla de tu net.
b.   Explicar brevemente función y/o características y completar la tabla.

1)


2)


3)


4)


5)


6)


7)


8)


9)


10)




2.    Observar Recibidos e identificar él o los emails recibidos. Si ves un email de Bienvenida de Google, NO lo borres.




Actividad 3 –Google: Apps de Google

Identificar y reconocer las 10 apps de google más utilizadas y su funcionamiento, realizar un documento de Word:
1)    Explicar para que sirve cada una de ellas
2)    colocar su respectivo icono. 
3)    ¿Se pueden utilizar en que tipos de celulares?
4)    ¿Cuál app no conocías y te interesa y parece sumamente importante?

5)    Realizar el punto 1 y 2 en formato de tabla, cuadro sinóptico, red conceptual o infografía.

Actividades para trabajar con el video «La cita»
Actividad 4: «Nuestros datos en la web»
Después de ver el video «La cita»,
 Hagan una tabla de doble entrada de  10 usos positivos y 10  negativos de las nuevas tecnologías de la información y la comunicación (TIC).

Responde en un archivo de Word.
1.      ¿Qué es un dato personal?
2.      ¿Conocés alguna forma de publicar datos en internet? ¿Cuál?
3.      ¿Conocés algunas situaciones referidas a los datos personales y la web que hayan ocurrido entre tus compañeros o en otra división?
4.      ¿Cuál pensás que sería la mejor actitud por tomar por un chico o chica que es víctima del uso de sus datos personales? ¿Contarles a sus padres o adulto de confianza? ¿Hablarlo con algunos amigos? ¿Callarse y dejarlo pasar? ¿Denunciarlo? ¿Configurar su privacidad?
5.      ¿Pensás que la posibilidad de ser anónimo en internet favorece los comentarios agresivos, la publicación de fotos ofensivas, la intimidación, etcétera?
6.      ¿Qué consejo le darías al que usa las tecnologías para agredir o molestar, muchas veces desde un lugar anónimo?
7.      ¿Qué actividades constituye un riesgo en internet?
8.      ¿Qué significa actuar con responsabilidad?

Recuperando el video:
1.      ¿De qué manera Matheo intentó conquistar a Juli? ¿Cuáles eran los argumentos en cada caso?
2.      ¿Qué buscaban los amigos de Matheo?
3.      ¿Quién era Walter y cómo lo conocieron?
4.      ¿Cómo terminó la historia?
5.      ¿Qué descubrieron los personajes del video a lo largo de la historia? En internet, ¿solo existen amenazas y riesgos? ¿Para qué cosas se muestran útiles las TIC? ¿Cómo podemos aprovechar y potenciar sus alcances?

Actividad 5: «Una historia diferente»
Tomando la primera parte del video «La cita», reescriban el final de la historia. Para esta producción pueden:
·         escribir el texto del  nuevo final, utilizando un Word;

·         representar cada personaje a través de imágenes extraídas desde internet (Google o printerest).  

Actividad 6: «»
Espacios y círculos
Identidad digital: ¿quién quieres ser en internet?
   
Los siguientes términos, ¿a qué te suenan?
  1. Identidad ficticia. 
  2.  Identidad legal. 
  3.  Identidad virtual o digital. 
  4.  Identidad real.  
¿Qué elementos me identifican?
A veces, la identidad parece desdoblarse, partirse y tergiversarse dependiendo del lugar donde nos encontremos o el círculo de personas que nos rodea. Por ejemplo, cuando publico en mi facebook personal me permito ser más natural y en mi trabajo siento la presión por aparentar mayor seriedad e institucionalidad.



5. ¿Cuáles son tus círculos y espacios?
6.¿Qué tipo de identidad tenés en cada uno de ellos?
7.¿Cómo la modificas esa identidad?
8.¿Se provocan choques de un círculo a otro?
9.¿Cómo solucionas esos choques?
10.Las organizaciones, empresas y centros educativos ¿trabajan por relajar esos choques o potencian más el conflicto?

Actividad 7: «»

Identidad digital: ¿quién quieres ser en internet?Yo decidí que quiero tomar las riendas. No quiero que mi identidad surja de manera casual, sino pensar bien qué quiero ser. ¿Qué tipo de ladrillos tengo? ¿Con qué ingredientes cuento para inventar mi propia receta? La identidad en internet se construye con muchísimos elementos. Algunos son:




1)     Nick: ¿Usás tu nombre legal o uno ficticio? ¿Qué tipo de nombre es? ¿Qué dice sobre vos?
2)     Avatar: ¿Usás una foto que te representa o una ficticia con la que te identificás? ¿Qué dice esa imagen sobre vos?
3)     Lo que publicás: ¿Qué tipo de cosas escribís? ¿Cuándo las escribís? ¿cómo las escribís?
4)     Los servicios que usas. Observá la imagen. ¿Vas al cine mucho? (YouTube) ¿Al museo o a la biblioteca? ¿sos una persona culta? (Wikipedia) ¿Sos más de café? (Twitter) ¿Te gusta comunicarte de manera personal (Gmail) o más bien a los cuatro vientos (Facebook)? ¿Hay algún servicio que rechaces o uses por cuestiones políticas o por gustos? ¿Y por falta de formación? Pensá que los productos o servicios son como las marcas de ropa, los alimentos que consumís, los deportes que practicás o los sitios donde te divertís. Dicen también mucho de vos.
5)     Los contactos que tenés. ¿Muchos o pocos? ¿Qué tipo de gente es? ¿Te relacionas mucho o más bien poco? ¿Cómo son esas relaciones?
6)     Lo que valoras y aportas. ¿Dejás comentarios? ¿Votás? ¿Qué tipo de valoraciones y aportes haces? ¿Son agradables, constructivas, destructivas, inapropiadas, útiles? Y, a la vez, lo que dicen de vos otras personas ¿cómo te valoran?
7)     Lo que enlazás. ¿Enlazás a blogs? ¿A periódicos? ¿A webs institucionales? ¿A sitios alternativos?
8)     Tus ausencias. ¿No tenés perfil? ¿No tenés blog? ¿Qué cosas no publicás? ¿Qué servicios no usas? ¿Qué contactos no tenés? ¿Qué compañeros te faltan en la lista? ¿A quién no etiquetás?



Actividad 8: «»

 ¿Qué distancia hay...?
 ... entre seguridad y control
1      ¿Te preocupa mucho lo qué dirán de vos, qué pasará con tus contenidos y si lo que hagas en internet afectará a tus posesiones o integridad física?
2      ¿Te preocupa más la libertad que tengas para expresarte y que otras personas se expresen?
3       ¿Te preocupa el control y la opresión que a veces se ejercen sobre vos y otras personas?
... entre el derecho a la identidad y el derecho al olvido
4      ¿Te preocupa más expresarte y ser en internet, tener tu propio espacio y nombre?
5      ¿Te preocupa mucho que algún día puedas desconectar o incluso desaparecer y que no quede rastro?
... entre lo público y lo privado
6      ¿Te preocupa mucho cuánta información tienen de vos  el resto y si esto supone un riesgo?
7      ¿Te preocupa poder expresar o denunciar algo, aunque esté relacionado con tu vida privada, y cómo hacerlo para que nadie te moleste por eso?

    ¿Qué usos quiero hacer?

 Contamos con muchos elementos y también tenemos en cuenta muchos conceptos. Pero, ¿Qué hago?, ¿Qué quiero hacer?, ¿Qué usos darle?
 Y, para acabar... 
8       ¿Quién sos ahora mismo en internet?
9       ¿Quién quieres ser en internet?

10     ¿Cómo se aplica todo esto a una organización social?


humillación u otro tipo de molestia realizadas por un adulto contra otro adulto por medio de tecnologías telemáticas de comunicación, es decir: Internet, telefonía móvil, correo electrónico, mensajería instantánea, juegos online, Redes sociales, etc.

Actividad 9: «»

RECOMENDACIONES DE SEGURIDAD PARA EVITAR EL CIBER ACOSO (CIBER ...El Ciberbullying: es un caso de Ciberacoso aplicado en un contexto en el que únicamente están implicados menores y supone uso y difusión de información de datos difamatorios y discriminatorios a través de dispositivos electrónicos como correos, mensajería instantánea, redes sociales, mensajería de texto o la publicación de videos o fotos.

La discriminación es tanto en el espacio online como en el offline. Por ende, “es discriminatoria toda distinción, restricción, o preferencia basada en motivos de una supuesta raza, religión, nacionalidad, ideología, opinión política o gremial, sexo, posición económica, condición social o caracteres físicos que tenga por objeto anular o menoscabar el reconocimiento y ejercicio en condiciones de igualdad de los derechos humanos y libertades fundamentales en las esferas políticas, económicas, sociales, culturales o en cualquier otra esfera de la vida pública”.
Si bien el ciberbullying tiene grandes semejanzas con el bullying, es importante conocer los rasgos propios de este tipo de acoso para reconocer sus reales dimensiones y particularidades.

VIRALIZACIÓN:
Los menores en muchos casos no tienen noción sobre el alcance que puede tener una publicación. Internet produce una expansión de contenidos provocando que desconocidos o personas ajenas al grupo primario accedan a la publicación realizada.
Cuando se sube una información, se pierde el control sobre quién lo comparte o guarda y por ende, de cuántas personas conocen lo que decimos sobre otro. Esto causa mayor perjuicio en el acosado ya que la información difamatoria se viraliza fuera del círculo conocido, potenciando el daño a la imagen.

NO HAY DERECHO AL OLVIDO:
Internet no ofrece este derecho y, por ende, por más que se borre lo publicado, si otra persona ya la guardó, la información seguirá reproduciéndose.
Además, los registros de navegación guardan datos, provocando que no haya seguridad sobre la desaparición de la información. Esto hace que el daño causado sobre quien sufre el acoso no tenga un final establecido y continúe reproduciéndose.

FALSA SENSACIÓN DE ANONIMATO:
Internet puede invitar a participar del acoso a personas que no lo harían en forma personal. La falsa sensación de anonimato genera una también falsa sensación de minimización de la agresión. Esto causa que más personas se sumen al acoso, agrandando el círculo de discriminadores.

DIVERSOS DISPOSITIVOS PARA EL HOSTIGAMIENTO:
La web ofrece medios variados para realizar el acoso, como por ejemplo cadenas de e-mails, mensajes personales e imágenes o videos difamatorios.
Esto reproduce el daño ya que se combinan los dispositivos y por consiguiente se multiplican los canales de difusión y recepción.

Actores que intervienen en el Ciberbullying

EL ACOSADOR:
Persona que normalmente, por problemas de autoestima, necesita manifestar su poder humillando a otro.
LA VÍCTIMA:
Quien sufre la humillación o discriminación. En Internet puede tener, a pesar de la timidez, mayor posibilidad de venganza. Es por eso que es importante enseñar a no responder con más violencia a la discriminación
LOS ESPECTADORES:
Aquellos que ven la agresión desde fuera y pueden convertirse en alentadores del hecho o en sujetos pasivos. En Internet el espectador cobra otro protagonismo al tener la posibilidad de  compartir información. Es importante trabajar la idea de que compartir también es participar y cortar el círculo de la humillación es una forma de ayudar.
EL REFORZADOR DE LA AGRESIÓN:
Quien estimula al agresor. En la Web puede potenciar el alcance la información que humilla al agredido y por ende cobra un gran protagonismo. Es un tipo de perfil que pasa a un primer plano en el ciberbullying.
EL AYUDANTE DEL AGRESOR:
Quien coopera con el agresor. En la Web pueden cumplir el mismo rol que el reforzador, cobrando un protagonismo mayor al extender el alcance de lo público. Es importante en ambos casos reforzar la idea de que no sólo quien produce la información es el agresor, sino también quien comparte y potencia la publicación.
El DEFENSOR DE LA VÍCTIMA:
Quien intenta ayudar al agredido a salir de la victimización.

Formas de Ciberbullying
La discriminación web puede volcarse o expresarse en distintas formas. Es necesario conocerlas para poder prevenirlas y gestionarlas.

HOSTIGAMIENTO:
Envío de imágenes denigrantes, seguimiento a través de software espía, envío de virus informáticos, en los juegos online se seleccionan jugadores para humillarlo constantemente por su forma de juego, entre otros.

EXCLUSIÓN:
Uso de entorno públicos para acosar y mandar comentarios despectivos o difamatorios con el objetivo de provocar una respuesta expansiva, denegación del acceso a foros, chat o plataformas sociales de todo el grupo a la víctima, entre otros.

MANIPULACIÓN:
Uso de información encontrada en las plataformas para difundirla de forma no adecuada entre los miembros, acceso con la clave de otra persona a un servicio y realización de acciones que puedan perjudicarlo en su nombre, entre otros.

Consecuencias:
Cualquier tipo de discriminación lleva como principal consecuencia humillación para el agredido. Sin embargo, al producirse en la Web, las consecuencias se potencian y expanden. Es importante saber los efectos que trae aparejada para entender la importancia de prevenirla y educar a partir de sus particularidades.

•       Para la víctima: la expansión y viralización del contenido logra que el dato o información difamatoria llegue a más personas que las estipuladas y por ende se extienda la humillación. La falta de olvido en la web hace que el acto discriminatorio perdure en el tiempo.
•       Para el victimario: registro de su accionar y asociación de lo hecho con su perfil tanto en el presente como en el futuro.
•       Para todos los perfiles: Cuando se produce una humillación en forma personal, responde a un contexto tanto de la vida del agresor, como de la de los cómplices y del agredido. En Internet y gracias al no olvido de las publicaciones, este recorte temporal se pierde y la información perdura más allá de los contextos de los protagonistas.

Esta característica hace que las consecuencias se extiendan y generen una constante relación entre ese hecho y los participantes, más allá de que se hayan arrepentido (en el caso del agresor o cómplice) o que hayan podido superar lo ocurrido (en el caso de la víctima). Este es un punto central donde el adulto debe actuar. Ya sea si el cercano es un niño agresor o si es un agredido, es necesario recordar que al producirse en Internet, el acoso se vuelve un sello que perdurará en su reputación online en el presente y en el futuro.

Es fundamental trabajar el tema a partir de ejemplos concretos, como puede ser una futura búsqueda laboral donde la agresión se vuelva un antecedente que un posible jefe vaya a tener en cuenta. Estos ejemplos pueden ser útiles para evitar la participación en las discriminaciones web.

Prevención y acción

Diálogo: la charla abierta con los niños y niñas donde se permite expresar lo que les ocurre, es indispensable para detectar en forma temprana los casos de ciberacoso.

Es importante no minimizar ni exagerar la situación, aceptando lo ocurrido desde el acompañamiento:
ü  Evitar echarle la culpa a Internet ya que los comportamientos online conducen con los offline a entender que la Web es sólo un medio para llevarlos a cabo.
ü  No actuar sin escuchar las necesidades del niño. Una respuesta que no tenga en cuenta lo que el chico necesita, puede exponerlo aún más y potenciar su humillación. Es por eso que si bien es indispensable que el adulto acompañe, debe consensuar reglas de acompañamiento con el niño.
ü  Alentar el hablar sobre el tema con amigos o cercanos, ya que mantener la situación en secreto potencia tanto sus consecuencias como su aislamiento.
ü  Desalentar actitudes revanchistas o vengativas, ya que sólo llevan a mayor violencia y no conllevan soluciones.
ü  No responder al a discriminación con más discriminación.
ü  Incentivar el evitar sumarse a discriminaciones hechas por terceros como así también reenviar mensajes ofensivos.
ü  Participación en las redes sociales. Ser parte en la educación sobre buenas prácticas en Internet, estableciendo perfiles privados y eligiendo como amigos sólo a personas que realmente conozcan.
ü  Acudir al servidor o sitio web donde se establece el acoso. Denunciar, bloquear o eliminar a  los acosadores.

El uso de internet ha facilitado mucho la vida de nuestros hijos en diversos  aspectos. La forma de aprender que tienen ha cambiado radicalmente y ahora tienen un acceso más sencillo a información importante para ampliar sus conocimientos. Pero la utilización de internet también ha supuesto que los niños estén más expuestos a un tipo de acoso derivado de la red: el ciberbullying.

Es importante diferenciar distintas situaciones como pueden ser:
Ø  Bullying: (acoso escolar). Supone la agresión injustificada entre iguales en el ámbito escolar.
Ø  Sexting: Es la difusión de material pornográfico en formato fotos o vídeos sin consentimiento de la persona implicada.
Ø  Grooming: Se produce cuando una persona adulta intimida a un menor a través de las redes sociales para tener un contacto sexual virtual o cara a cara.
Ø  Gossip: En este caso se difunden rumores en las redes sociales que perjudican la imagen de la persona.
Ø Suplantación de la identidad: Una persona hace comentarios ofensivos haciéndose pasar por otra o crea un perfil falso en redes sociales.
El ciberbullying tiene muchas manifestaciones como:
ü Utilización de fotografías almacenadas en la red y difundidas sin la autorización de la persona que aparece en la foto.
ü Uso de vídeos, audios y fotomontajes.
ü Chantaje para evitar la difusión de imágenes.
ü  Sexting. Se chantajea a la víctima a cambio de no publicar fotografías o vídeos de tipo sexual.
ü Crear un perfil falso en nombre de la víctima.
ü Dejar comentarios ofensivos en foros o en redes sociales.
ü Dar de alta a la víctima sitios de internet sin su consentimiento.
ü Usurpar la clave del correo electrónico de la víctima.
ü Hacer circular rumores falsos.
Las tecnologías dan cada vez más oportunidades y medios para el acoso  cibernético y además dan privacidad a los acosadores, por lo que el problema se agrava. Las nuevas tecnologías junto con las redes sociales permiten que los mensajes del acosador se difundan más rápido y lleguen a más personas.
Factores de riesgo del ciberbullying
Algunas situaciones que pueden suponer un factor de riesgo de ciberbullying deben ser detectadas para corregirlas y evitar que un menor sufra este tipo de acoso. Algunos de los indicadores de que puede existir un riesgo son los siguientes:
ü Haber sido antes de víctima, agresor.
ü Aprobación moral del ciberacoso.
ü Síntomas depresivos en el menor acosado.
ü Baja autoestima.
ü Problemas de conducta.
ü El menor está muchas horas conectado a internet a través del ordenador o del móvil.
ü Actúa sin un control de sus padres cuando utiliza internet.
ü Se muestra irritado cuando se le interrumpe mientras utiliza internet.
ü Utiliza el celu y otros dispositivos electrónicos en el colegio.
ü Considera que el peor de los castigos es estar sin móvil y sin ordenador.
  
Para evitar el acoso y el Ciberacoso es importante reforzar la educación emocional y favorecer la adquisición de habilidades sociales y valores relativos a la convivencia. Los resultados de nuestro estudio muestran que el predominio de algunos rasgos de personalidad y la escasez o ausencia de otros, son factores esenciales para detectar, prevenir y actuar en los casos de violencia.

¿Cómo prevenirlo y cómo detectarlo?
La prevención de determinadas situaciones que puedan derivar en un caso de ciberbullying es fundamental para proteger a tus hijos. Para ello es necesario que les eduques en valores como la igualdad, el respeto hacia otras personas y hacia las diferencias, la empatía o la amistad. Además, se deberán tomar una serie de precauciones como las que te proponemos a continuación:

ü  La comunicación a través de internet se debe limitar a las personas a las que se conozca físicamente.
ü  No se deben aceptar invitaciones de personas desconocidas ni enviar fotografías, vídeos o información personal.
ü  En el caso en que se reciban mensajes insultantes o molestos, se debe hablar con los padres o con otras personas adultas para informar de inmediato.
ü  Los mensajes inadecuados que se reciban deben ser guardados como prueba.
ü  Si es un compañero de tu hijo el que sufre ciberbullying enséñale a ayudar, a no cerrar los ojos y a buscar ayuda.
ü  Es mejor no devolver el golpe. Si el menor recibe insultos de otra persona es más adecuado que no entre en el juego de insultar también, para evitar que se produzca un acoso más violento.
ü  Se puede informar a los proveedores de servicios como las distintas redes sociales de lo que está sucediendo para que estudie el caso del acosador y tome medidas.

Actividad de conceptualización y reflexión
1.                 Define con tus propias palabras que es el ciberacoso
2.                 Define con tus propias palabras que es el ciberbullying
3.                 ¿Qué diferencia existe entre ciberacoso y ciberbullying?
4.                 Basado en la lectura: ¿qué es la discriminación?
5.                 ¿Qué es la viralización
6.                 ¿Crees que es posible ser anónimo en Internet? ¿Por qué?
7.                 ¿A través de qué medios se puede ser víctima de ciberbullying?
8.                 De acuerdo al texto escribe y define las formas que tiene el ciberbullying
9.                 ¿Qué consecuencias puede traer el ciberbullying para los actores participantes?
10.             Nombra 6 métodos o recomendaciones para prevenir el ciberbullying
11.             Define que significa: Sexting, grooming, gossip y suplantación de identidad
12.             ¿Qué tienen en común el ciberbullying, el Sexting, el grooming, el gossip y la suplantación de identidad?
13.             Nombra 5 formas de cómo se manifiesta el ciberlbullying
14.             Nombra 7 factores de riesgo del ciberbullying
15.             Escribe con tus propias palabras 5 formas de prevenir o detectar el ciberbullying
16.             Escribe 5 ejemplos de ciberbullying
17.             Realiza una reflexión con tus propias palabras de porque el ciberbullying puede producir daños a un adolescente o niño

Actividad 10: «»

NETIQUETAS

Ver el siguiente video

https://www.youtube.com/watch?v=Ap-SnjO8-hI

1)    Enumera las netiquetas.

2)    ¿Cuáles son los dos mandatos en los que pueden resumirse?


CCD 12º SEMANA –


CONSTITUCIÓN NACIONAL Y PROVINCIAL.

Ver el siguiente video

https://www.youtube.com/watch?v=x21xj5EabpM

1) Transcribe derechos relacionados con los temas vistos hasta ahora. art 14 y art

43, de la constitución nacional y art 20 .inc 3 de la constitución de la pcia. de

Bs. As.

HABEAS DATA (Ley 25.326 protección de datos personales)

Ver el siguiente video

https://www.youtube.com/watch?v=jRaAXWQUdPg

HABEAS DATA (Ley 25.326)

Qué protege:

Protección integral de datos personales asentados en archivos, registros, bancos de

datos, u otros medios técnicos de tratamiento de datos, públicos o privados destinados

a dar informes, para garantizar derecho al honor e intimidad de las personas, así como

también acceso a la información que sobre las mismas se registre. el derecho que se

trata de proteger es el de intimidad y privacidad. se busca proteger aspectos de

personalidad que individualmente no tienen trascendencia pero que, al unirse con

otros, pueden configurar un perfil determinado de personas. derecho de exigir que los

datos permanezcan en ámbito de privacidad.

Qué datos pueden recabarse:

Salvo razones de interés general autorizadas por Ley, ninguna persona puede ser

obligada a proporcionar datos personales que revelen origen racial y étnico, opiniones

políticas, convicciones religiosas, filosóficas o morales, afiliación sindical e información

referente a su salud o vida sexual. la formación de archivos, bancos o registros que

almacenen datos que revelen ese tipo de información -denominada sensible- queda

prohibida. La Ley establece que los datos personales que se recojan a efectos de

tratamiento deben ser ciertos, adecuados, pertinentes y no excesivos en ámbito y

finalidad para los que se hubieren obtenido. No pueden ser utilizados para otros fines.

Cuando no sean exactos, deben actualizarse, suprimirse o sustituirse y si han dejado

de ser necesarios o pertinentes a fines para los que fueron recolectados, deben ser

destruidos. En cuanto a datos relativos a salud, los datos de pacientes sólo pueden ser

recolectados por establecimientos sanitarios y profesionales médicos responsables de

su tratamiento, siempre y cuando se respeten principios del secreto profesional.

Consentimiento:


Pueden tratarse datos personales de usuarios cuando dieron consentimiento por

escrito. No será necesario consentimiento cuando los datos se obtengan de fuentes de

acceso público (como guías telefónicas), derivasen de una relación contractual,

científica o profesional con el titular de datos y resulten necesarios para su desarrollo o

cumplimiento, o se trate de listados cuyos datos se limiten a registrar nombre, DNI,

CUIT o CUIL, ocupación, fecha de nacimiento y domicilio. No está claro si un usuario,

luego de leer la "Política de Privacidad", presta consentimiento por sólo hecho de

pulsar el botón aceptar que se coloque en el Web site, o si será necesario que además

de la aceptación virtual envíe por otro medio un documento de aceptación que

contenga firma manuscrita. El acto de pulsar el botón para consentir o aceptar algo en

la web se ha convertido costumbre entre internautas por ello debería aceptarse la

validez de esa forma de prestar consentimiento y establecerse niveles más rigurosos

de aceptación para casos en los que estén en juego datos personales protegidos por

la ley.

Formularios:

Cada vez que un usuario complete un formulario en el que se soliciten datos referidos

a su persona, además de obtener consentimiento se le debe informar la finalidad para

la que serán tratados; quiénes serán sus destinatarios; existencia del archivo, registro

o banco de datos; identidad y domicilio de su responsable; consecuencias de

proporcionar datos, de no hacerlo o de estar mal los datos debe exigir modificar o

incluso cancelar registros referentes a su persona en forma gratuita. 

Tratamiento y cesión de datos:

Todo Web site debe diseñar un sistema claro y efectivo que permita a usuarios decidir

si aceptan, o no, que sus datos personales sean ingresados, por ejemplo, en bases de

datos para campañas de marketing, promoción y publicidad.

Marketing y Publicidad:

Las empresas que realizan marketing, promoción y publicidad podrán tratar datos que

sean aptos para establecer perfiles determinados con fines promocionales,

comerciales o publicitarios, o permitan establecer hábitos de consumo, siempre y

cuando dichos datos figuren en documentos accesibles al público o hayan sido

facilitados por los propios titulares u obtenidos con su consentimiento.

Cookies:

Potente herramienta utilizada por la gran mayoría de Web sites. Son archivos de datos

de texto que el servidor entrega al programa navegador que lo visita para que lo

guarde en el disco rígido de esa computadora a fin de recolectar información acerca

de lo que el usuario ha estado haciendo por sus páginas. Si el Web site utiliza cookies,

debe explicarse claramente qué son, qué tipo de información recopilan, cuál es su

objeto y cómo pueden desactivarse. De esta manera los usuarios tendrán libertad de

elegir si prefieren navegación sin cookies, de decidir si desean arriesgar parte de su

intimidad a cambio de una navegación personalizada, o si aceptan la intromisión luego

de comprobar que quienes las utilizan se ajustan a límites impuestos por ley. 

2) RELACIONA ALGUNOS EJEMPLOS (3) DE CAPÍTULOS DE LOS SIMPSONS

CON ALGUNOS DE LOS PUNTOS DEL TEXTO DE HABEAS DATA

LEY DE DERECHOS DEL CONSUMIDOR 24.240


Sabías que hay una ley que nos protege como consumidores


3) cuáles de estos derechos del consumidor podemos ubicar en el plano virtual

(3), da ejemplos de algunas situaciones que puedas explicar de aplicación o no

de derechos del consumidor.


ACT 13:

CREAR UN BLOG PERSONAL DE LA TEMÁTICA QUE VOS QUIERAS.



    Comentarios