DELITOS INFORMATICOS

domingo, 26 de abril de 2009

DELITOS INFORMATICOS




DELITOS INFORMATICOS


Grado: Secundaria
Area: Informática y Tecnología

Docentes: Beatriz Mora Rico - Israel Sotelo S.
Tema: Delitos Tecnológicos


Logro: Conocer las causas y consecuencias del mal uso de las Tics en el aula de Clase.


Pregunta Generadora: Cómo el hombre ha utilizado las herramientas informáticas con fines delictivos?


Situacion de aprendizaje: Los alumnos de secundaria de los colegios Instituto Técnico Industrial de Facatativá y el Tequendama del municipio de Mesitas al estar trabajando y analizando el uso de las TICS se ha podido detectar el mal uso que se hace de estas herramientas.

Los estudiantes comenzaron a reflexionar sobre los delitos tecnologicos quienes se hicieron las siguientes preguntas:

  • Como diferenciar los Cds que son de bajo precio, si se compran en el mercado informal, a comparacion de los CDS originales que cuestan mucho mas y su contenido es igual.



  • Que caracteristicas tienen los delitos Tecnológicos?



  • Que son los Virus?

Se plantea la siguiente weblesson con el objetivo de conocer causas y consecuencias de quienes cometen delitos tecnologicos con el fin de que los niños aprendan a distinguir y hacer un buen uso de la tecnología.


Actividad:

Establecer un acuerdo pedagógico con los estudiantes de secundaria a fin de que se conozcan las normas y leyes establecidas en el uso de la tecnología.


Actividad 1: Conocer el origen de los delitos tecnologicos


http://es.wikipedia.org/wiki/Delitos_inform%C3%A1ticos



En el aula de informatica diariamente se puede observar que los niños ingresan diferente dispositivos de almacenamiento(Memorias Usb, Cds, disquettes etc.). Igualmente se conectan a la red de internet y al ingresar a cualquier pagina el alumno encuentra diversidad de propaganda e informacion que no sera utilizada en el aula de clase. Los niños no conocen las consecuencias que se pueden llegar a generar por el uso indebido de la informacion.



El estudiante llega a su clase habitual con una memoria USB y la instala en su computador asignado, abre la memoria y comienza abrir los archivos que quiere ver, pero el no ha tenido la precaucion de vacunarla para no infectar el computador con posibles virus llegando a dañar la memoria del computador y este no funcionar mas. Cuando hubo el cambio de clase el estudiante de turno ocupo el mismo computador y ya no funciono.

Analizando el procedimiento el niño que trajo la memoria no le informo al profesor que iba a conectar una memoria USB.

El niño no informo al profesor que el computador habia dejado de funcionar al intentar hacer una operación con la memoria.



Se hace una reflexión sobre la ética que se debe tener en el manejo de herramientas computacionales y su buen uso.


Actividad 2:
Ver El video anexo en la siguiente direccion: http://www.youtube.com/watch?v=vqu5vR7_Od0


El estudiante debe definir frente a cada concepto:


  • Falsificación Electrónica

  • Fraude

  • Espionaje Electrónico

  • Eliminación de archivos

  • Informática Forense

  • Dispositivo digital

  • Historiales de chat

  • Captura de la evidencia

Actividad 3


Que es el Virus Informatico:


http://www.monografias.com/trabajos15/virus-informatico/virus-informatico.shtml


Tipos de Virus Informaticos


http://www.monografias.com/trabajos15/virus-informatico/virus-informatico.shtml#TIPOS


Tecnicas


http://www.monografias.com/trabajos15/virus-informatico/virus-informatico.shtml#TECNNICAS


¿Que aprendiste en esta lección?


¿Que fue lo que más te gustó?


¿Que fue lo que menos te gustó?


¿Como lo aplicarías a la vida diaria?


Actividad 4:

Evaluar el impacto social sobre la pirateria, ciberpirateria del software y la propiedad intelectual.

http://es.noticias.yahoo.com/8/20090423/video/vtc-los-japoneses-los-que-ms-hablan-por-2d6de26.html

Analizar y socializar el impacto en la sociedad

Seguidores

Datos personales