2. DELITOS INFORMÁTICOS 2011
INTRODUCCIÓN
En la siguiente actividad les proponemos que se transformen en
Peritos Judiciales Informáticos.
El Perito Judicial Informático es un profesional que en su
carácter de auxiliar de la justicia tiene como tarea primordial la de
asesorar al juez respecto a temas relacionados con la informática.
La función del perito informático consiste en el análisis de elementos
informáticos, en busca de aquellos datos que puedan constituir una prueba o
indicio útil para el litigio jurídico al que ha sido asignado.
El Perito Judicial Informático es el que da la aceptación de la
veracidad y contundencia de las pruebas presentadas en un proceso legal, encargado de
solucionar aspectos de conocimientos que el juez o los tribunales no están obligados de
conocer.
¿Cuáles son los delitos informáticos de nuestro país?
¡Comienza el juego! ¡A investigar!
TAREA
El objetivo de esta actividad será detectar los delitos informáticos que se produzcan en
la Argentina.
Al concluir la exploración, deberán realizar un informe utilizando las herramientas
ofimáticas de Word y para la exposición una presentación en Power Point.
PROCESO
Fase 1: Cuestionario
1. Definición de Delito Informático
2. Actores dentro de un Delito Informático
3. Características de los Delitos Informáticos
4. ¿Cómo denunciar un Delito Informático en Argentina?
Fase 2: Delitos Informáticos
1. Phishing:
¿Qué es?
¿De dónde proviene el término phishing? ¿Cómo se llama a quién lo practica?
¿Cómo funciona?
¿Cómo protegerse?
2. Hoaxes:
¿Qué es?
¿Cómo funciona?
¿Cómo protegerse?
3. Botnets:
¿Qué es?
¿Cómo funciona?
¿Cómo protegerse?
POR SHARON ALÍ 2
3. DELITOS INFORMÁTICOS 2011
4. Grooming:
¿Qué es?
¿Cómo se produce?
¿Cómo protegerse?
5. Hacking:
¿Qué es un Hacker?
¿Qué es un Cracker?
¿Qué es un Lamer?
¿Qué es un Phreacker?
6. Software Malicioso:
A. ¿Qué es Malware?
B. ¿Qué es Spyware?
C. ¿Qué es Adware?
D. ¿Qué es Crimeware?
E. ¿Qué es Ransomware?
F. ¿Qué es Rogue Software?
G. ¿Qué es un Virus Informático?
H. ¿Qué es un Gusano ó Worms?
I. ¿Qué es un Troyano?
J. Busca los métodos de protección de cada uno de ellos.
K. Luego de saber la definición de cada uno de los malware mencionados anteriormente
clasifícalos de la siguiente manera:
Malware infeccioso
Malware oculto
Malware para ataque distribuido
Malware telefónico
Malware para robar información
Malware para publicidad
RECURSOS
Para realizar el trabajo de investigación de la Fase 1 y la Fase 2, la profesora a cargo les
facilitará los apuntes correspondientes.
POR SHARON ALÍ 3
4. DELITOS INFORMÁTICOS 2011
EVALUACIÓN
La profesora considerará algunos puntos importantes para la evaluación, tales como:
EXCELENTE MUY BIEN REGULAR
No presenta errores No presenta errores Presenta varios
gramaticales. gramaticales errores
Presentación Utiliza las herramientas que Utiliza pocas gramaticales
del informe ofrece Word (portada, herramientas de Word
encabezado y pie de página,
numeración, índice, formato
párrafo, formato fuente, tabla,
imágenes, etc.)
La presentación en Power Point La presentación en La presentación en
cuenta con diseño y efectos de Power Point cuenta con Power Point no
Exposición animación. diseño y efectos de cuenta con diseño y
del informe La expresión oral es correcta. animación. efectos de
Se ha utilizado el lenguaje La expresión oral fue animación.
técnico. confusa. No se ha utilizado
Se ha utilizado poco el el lenguaje técnico.
lenguaje técnico.
Todos los temas han sido Todos los temas han Uno o mas de los
Cantidad de tratados correctamente sido tratados pero uno o temas no han sido
la más presentan errores tratados
información o se encuentran
incompletos.
La información esta claramente La información esta La información
relacionada con el tema claramente relacionada tiene poco que ver
Calidad de principal. con el tema principal. con el tema
información Se refuerza con ejemplos e No presenta ejemplos e principal
imágenes imágenes
Trabajo en Colaboración activa y La colaboración fue No hubo
equipo responsable de todos los parcial, no intervinieron colaboración en el
integrantes todos los alumnos grupo
Interpretación El análisis, interpretación y Pudieron realizar un Manifestaron
de los síntesis de la información fue buen análisis, muchas dudas en
conceptos muy bien formulada. interpretación y síntesis el análisis de la
de la información. información y
comprensión de la
misma.
CONCLUSIÓN
Hoy fueron Peritos Informáticos por un rato. Recuerden que la falta de cultura en ésta
área es un factor crítico en el impacto de los delitos informáticos en la sociedad en general,
cada vez se requieren mayores conocimientos en tecnologías de la información, las cuales
permitan tener un marco de referencia aceptable para el manejo de dichas situaciones.
Les invito a indagar sobre la “Seguridad en los Medios de Información”. Para ello,
pueden visitar la siguiente página: http://www.internetsano.gob.ar
POR SHARON ALÍ 4
5. DELITOS INFORMÁTICOS 2011
ACLARACIÓN
LA WEBQUEST “DELITOS INFORMATICOS” FUE REALIZADA POR LA
PROFESORA DE INFORMATICA “SHARON ALI” PARA SER PRESENTADA EN SU
TRABAJO FINAL “WEBQUEST EN LA GESTION DE INFORMACION” REALIZADO
EN EL CAMPUS VIRTUAL DE LA PLATAFORMA E-LEARNING DE EDUC.AR, EL
CUAL FUE APROBADO.
DE DESCARGAR Y UTILIZAR DICHA WEBQUEST SE SOLICITA NOMBRAR A LA
AUTORA.
¡MUCHISIMAS GRACIAS!
WWW.SHARON-ALI.BLOGSPOT.COM
POR SHARON ALÍ 5