PRESENCIAL 5
INFORMÁTICA
La tecnología es uno de los avances mas grandes que ha habido en la sociedad actual pero que debido a la inmadurez de las personas no ha sabido utilizarse de la mejor manera, lo que ha provocado muchos abusos y delitos que han sido penados por la ley.
En la presente presencial se trata el tema de la Informática: delitos, categorías, infografías y sus características que ayudarán al docente a conocer mejor sobre la tecnología.
AGENDA DE TRABAJO
Inicio de la presencial con el Canto: Juan, Paco, Pedro de la mar.
![]() |
DELITOS INFORMÁTICOS:
(Definiciones)
- Un "delito informático" o "ciberdelito" es toda aquella acción antijurídica y culpable a través de vías informáticas o que tiene como objetivo destruir y dañar por medios electrónicos y redes de Internet. Existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la: "Teoría del delito", por lo cual se definen como abusos informáticos y parte de la criminalidad informática. La criminalidad informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevados a cabo utilizando un elemento informáticos Los delitos informáticos son aquellas actividades ilícitas que:
- Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito).
- Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos).
- Los también conocidos Ciberdelitos, como lo señala Téllez, son actitudes contrarias a los intereses de las personas en que se tiene a las computadoras como instrumento o fin (concepto atípico) o las conductas atípicas, anti jurídicas y culpables en que se tiene a las computadoras como instrumento o fin (concepto típico).3
- En la actualidad, como ha estudiado recientemente el profesor Dr. Moisés Barrio Andrés,4 debe hablarse de ciberdelitos, pues este concepto sustantiva las consecuencias que se derivan de la peculiaridad que constituye Internet como medio de comisión del hecho delictivo, y que ofrece contornos singulares y problemas propios, como por ejemplo la dificultad de determinar el lugar de comisión de tales ilícitos, indispensable para la determinación de la jurisdicción y competencia penal para su enjuiciamiento y aplicación de la correspondiente ley penal, los problemas para la localización y obtención de las pruebas de tales hechos delictivos, la insuficiente regulación legal de los ilícitos que pueden realizarse a través de la Red o de las diligencias procesales de investigación aplicables para el descubrimiento de los mismos –normativa igualmente desbordada por el imparable avance de las innovaciones tecnológicas–, o, en fin, la significativa afectación que la investigación policial en Internet tiene sobre los derechos fundamentales de los ciudadanos.
TÉCNICA: Vivencias de los Delitos Informáticos.
ESTRATEGIA: Presentar una dramatización por grupos.
PROPÓSITO: Vivenciar los delitos informáticos: sexting, cyberbullying, grooming, ciberdating y ciberacoso, mediante una dramatización.
Grupo No. 1
Dramatizando el Sexting:
La dramatización consiste en presentar cómo se da la difusión de imágenes de contenido erótico o pornográfico a través de telefonía móvil o por internet para provocar o estimular a otros.

Grupo No. 2
Dramatizando el Ciberacoso
En la dramatización se da a conocer el uso del internet o telefonía móvil para acosar a un menor o a varios por parte de agresores mayores de edad.

Dramatizando el Ciberdating
En la presentación se da a conocer como se lleva acabo un concierto de citas a través de medios online.
Grupo No. 4.
Dramatizando el Ciberbullying
Dicha dramatización da a conocer cómo el uso del internet o telefonía móvil es utilizado para acosar a una persona o a varias con ataques personales, en donde los agresores son menores de edad.
Grupo No 5
Dramatizando el Grooming
En la dramatización se da a conocer las estrategias que emplea un adulto para ganarse la confianza de un menor a través de internet con el objetivo de obtener concesiones de tipo sexual.


Actividad No. 2.
TÉCNICA: Preguntas Guías
ESTRATEGIA: En grupo, enumerar y describir en un esquema las medidas de seguridad en procesos de información online.
MEDIDA DE SEGURIDAD: "CONTRASEÑA SEGURA"



ACTIVIDAD No. 3
TÉCNICA: Pescado de Ideas
ESTRATEGIA: De manera individual, elaborar, enumerar y describir en la parte exterior o interior del pescado, las características de las infografías.
Con esta técnica se elaboraron pescados de papel y en ella se escribieron las características de las infografías.
Con esta técnica se elaboraron pescados de papel y en ella se escribieron las características de las infografías.
Actividad No. 4
TÉCNICA: Buscanco Infografías
ESTRATEGIA: Buscar infografías que permitan desarrollar el tema en una clase. Una vez elegida, planificar la forma de utilizarla.
Con la presente actividad, se conocieron algunos programas con los cuales se diseñan infografías, que son diseños gráficos en el que se combinan textos y elementos visuales con el fin de comunicar información precisa acerca de varias temáticas. Son pertinentes para aclarar textos de temática complicada, cronología de acontecimientos, línea biográfica, casos policiales, hechos históricos, descubrimientos, accidentes, etc. Por ejemplo:
































Comentarios
Publicar un comentario