Sunteți pe pagina 1din 26

"EL AÑO DEL DIÁLOGO Y LA RECONCILIACIÓN NACIONAL”

INFORME DE INVESTIGACIÓN REFERIDO AL CIBER-BULLYING

TITULO:
DELITOS INFORMATICOS: Acoso Virtual

ALUMNOS:

Chávez Quiroz, Nicolle

Guevara Sanginez, Daniel

Yampufé Rioja, Dalia

CURSO:

Metodología de la Investigación

DOCENTE:

Ramos de la Cruz, Manuel

CICLO:

III

DURACIÓN:

Un mes y medio

PIMENTEL 28 DE MAYO, 2018


I. PLANTEAMIENTO DEL PROBLEMA
1.1 Descripción de la realidad problemática:

La mayor parte de los adolescentes de menor edad (y no pocos de los


mayores) miran sorprendidos cuando escuchan que algunas de las
cosas que hacen con la mayor naturalidad son, cuando menos,
cuestionables y, en algunas ocasiones, interpretables con criterio
jurídico como conductas presuntamente delictivas. Grabar y colgar
videos en la red, enviar sms ofensivos a determinados compañeros,
realizar comentarios u observaciones insultantes en foros, chats o
muros de redes sociales, alojar indiscriminadamente fotografías suyas
o de sus amigos, a veces en situaciones embarazosas, en la red social
de turno y un largo etc., se han convertido en prácticas demasiado
frecuentes sin que haya existido tiempo ni reflexión suficiente y precisa
para prever tal circunstancia ni sus sensibles y, a veces, dolorosas
consecuencias.

En ocasiones, vulnerar el derecho a la intimidad de los otros se


convierte en un juego que puede acabar mal. Los medios tecnológicos
han diversificado, y amplificado, los impactos. En la red, cada ocasión
en que se maltrata a un compañero, se le insulta, amenaza o excluye
puede estar desplegando asimismo un duro ataque a su dignidad
personal y, en no pocas ocasiones, atentando de manera flagrante
contra su intimidad, su honor o su imagen.

Estos conceptos en su acepción más amplia, trascendiendo incluso el


amparo establecido y reflejado en el artículo 18 de nuestra
Constitución o las referencias conceptuales y prácticas ligadas a lo
ordenado jurídicamente, como por ejemplo la Ley Orgánica 82 de
Protección Civil del Derecho al Honor, a la Intimidad Personal y
Familiar y a la Propia Imagen o la Ley 1996 de Protección Jurídica del
Menor en su artículo 4.

En los últimos cinco años hemos presenciando un singular vuelco en


la configuración y tipología de invasión del otro, de intromisión en su
vida, independientemente de las intenciones, más o menos alevosas,
ligadas al hecho. El uso de las tecnologías de la información ha
permitido la gestación en nuestro país de un nuevo escenario de
relaciones interpersonales en el que las zonas más conflictivas de la
relación física y tocable han encontrado vías de desarrollo y
crecimiento desconocidas hasta hace poco en nuestro entorno, sin
bien suficientemente identificadas en otros lugares del mundo.
Atrás parece haber quedado el pinchar fotos o comentarios en los
tablones de anuncios o corchos de nuestro colegio o instituto. Existen
otros espacios, escenarios globales. La chincheta es la tecla. El acto
físico es parecido. Clic. Ya está. Ya está en la red. Ya es cosa de
todos. De todos. Y por tiempo imperecedero. Allá va. Está hecho. En
la medida en que han ido desarrollándose con nuestros alumnos
acciones de información y sensibilización en la materia, las caras de
sorpresa han dado paso a otro tipo de sensaciones. Algunas de ellas,
seguro que las más abundantes, cercanas a la idea de aprender y no
equivocarse, seguir pero con tino y sentido común. Otras,
lamentablemente, ubicadas en el “¡Ya estamos! ¡Qué me van a contar
a mí!”

La percepción del riesgo por adolescentes y jóvenes, es bien sabido,


no suele ser precisamente su fuerte. Suelen reconocerse como
invulnerables, intocables. Pero es un hecho que las tecnologías de la
información pueden alimentar las posibilidades de diversificación de
los, ya de por sí, muy dinámicos caminos delictivos.

Sean conscientes o inconscientes, algunas acciones de los


adolescentes en el mundo digital constituyen conductas tipificadas en
nuestro Código Penal. Probablemente sean más de las segundas que
de las primeras. Es probable que, en su génesis, prime la broma, la
travesura sin más, las ganas de llamar la atención y ser popular. Casi
con toda seguridad, se trata más de acciones negligentes (y
claramente indeseables), sin consciencia clara de que pueden estar
traspasándose delicados límites, que de premeditadas y grotescas
conductas contra alguien, con ánimo cierto de hacer daño. Pero no
podemos engañarnos; de éstas última también hay. Y no pocas,
precisamente.

El análisis de los dispositivos y aplicaciones tecnológicas utilizados no


deben hacer que perdamos la perspectiva de la acción en sí, que es
la causante del daño; sí resulta relevante, no obstante, atender a las
posibilidades de recorrido, amplificación, difusión y, por tanto, impacto
que la tecnología habilita por su propia naturaleza.

La causa de este fenómeno, según Najar (2011), pudo generarse a


raíz de la temprana inmersión en las nuevas tecnologías de los
menores de esta generación, sin contar con un apoyo educativo en los
conceptos relacionados con la seguridad de la información o de
utilidad de los datos, además de tener una falta de conceptualización
de la privacidad tanto propia como de los demás. A esto se añade el
que los menores no se dan cuenta de la viralización de los contenidos
que se produce al utilizar las redes sociales. Como ejemplificaba Najar
(2011), abogada especializada en nuevas tecnologías, “no es lo
mismo escribir Fulanito es tonto en la puerta del baño del colegio, que
en el muro de una red social.”

1.2 Formulación del problema:

1.2.1. Problema general:

¿Es necesario regular el acoso virtual en la legislación peruana?

1.2.2. Problemas específicos:

a) ¿Debería haber una ley o norma legal que prevenga y sancione el


acoso virtual?

b) ¿Cuáles son los grupos etarios en los que prevalece el


ciberbullying?

c) ¿Cuáles son las manifestaciones más frecuentes del ciber-bulllying


en los estudiantes?

d) ¿Las Tecnologías de Información y Comunicaciónse usan,


usualmente, para la práctica del ciber-bulllying?

1.3 Objetivos de la investigación

1.3.1. Objetivo general:

Evidenciar el estudio pormenorizado de la legislación peruana sobre


acoso virtual.
1.3.2. Objetivo especifico

 Comprobar si en nuestra legislación es necesaria la


implementación de sanciones por acoso virtual.

 Promover el establecimiento de la regulación normativa sobre


el delito de acoso virtual.

 Establecer mecanismos que permitan recoger información a


través de fuentes primarias y secundarias en cuanto al tema de
acoso virtual.

 Proponer una iniciativa legislativa para la elaboración de un


proyecto de ley de acoso virtual.

1.4 Justificación de la investigación

Este trabajo de investigación, tiene como finalidad estudiar y analizar en


profundidad, el origen y conocer cuáles son las manifestaciones más
frecuentes del ciber-bulllying, para de esta manera buscar alternativas de
solución frente a las actitudes y la valoración que se tiene sobre el
fenómeno. Además de situarlo en su justo punto y darle la importancia
que tiene, desde el punto de vista educativo y social. Estos actos no solo
alteran la convivencia y resienten el clima escolar, sino que las
consecuencias de una conducta agresiva y discriminatoria sobre las
personas e incluso sobre quienes la ejecutan tienen consecuencias, más
aun cuando ocurren a una edad temprana dejando secuelas para toda la
vida, por ello la justificación del tema responderá a cuatro interrogantes:
 ¿Para qué es importante este trabajo informativo?

El presente trabajo es importante, porque nos permite visualizar esta


problemática latente con respecto al Ciber-Bulllying, concientizar a los demás
sobre este tema que si bien no es nuevo, muy poco se sabe sobre él y sobre
los individuos que padecen día a día tal fenómeno.

 ¿Qué información nueva aporta este informe?

Este informe aportará con estadísticas reales y fidedignas sobre esta


problemática la realidad que nos trae el acoso cibernético en nuestra
legislación

 ¿Por qué se va a investigar este tema?

Porque de este modo se puede indagar/reflexionar sobre qué ocurre cuando


una persona que ha cometido Ciber-Bulllying, si es que hay leyes que lo
protegen o caso contrario le afecten.

1.5 Limitaciones del estudio:

Las limitaciones que tuvimos fueron al aplicar el instrumento de la


investigación pues a pesar de los permisos nos restringieron el ingreso a
las aulas porque no querían que los interrumpiéramos en sus clases, otra
de las limitaciones fue que no se encontró investigaciones sobre el ciber-
bulllying en la facultad, a pesar de ello se continuo mediante las revisiones
detalladas otros textos investigaciones vía internet, por este medio se
recaudó mayor información lo cual sirvió para el avance de nuestro
estudio.

1.6 Viabilidad de la investigación:

 Este trabajo de investigación, se da gracias a los conocimientos de


algunos profesores que con sus experiencias han sabido
encaminarnos, para alcanzar la realización investigativa del presente
y del apoyo de distintos autores que han colaborado, en la adquisición
de bibliografía para complementar algunas ideas importantes.
II. MARCO TEÓRICO
2.1 Antecedentes de la Investigación

Para el presente trabajo hemos tomado en cuenta solo tesis


nacionales de distintas universidades. Como el tema no tiene tanta
relevancia para la legislación peruana, cosa que es por completo
inaudito, fue difícil hallar tesis relacionadas al tema en cuestión.

2.1.1 Antecedentes nacionales

(Fernández, 2002) En su trabajo de investigación


titulado: “Los Delitos Informáticos” para la UPT

INTERPRETACIÓN:

El constante progreso tecnológico que experimenta la


sociedad, supone una evolución en las formas de delinquir,
dando lugar, tanto a la diversificación de los delitos
tradicionales como a la aparición de nuevos actos ilícitos.
Esta realidad ha originado un debate en torno a la
necesidad de distinguir o no los delitos informáticos del
resto.
Los delitos informáticos no van de mano con la legislación,
al avance de la tecnología surgen nuevos delitos que
finalmente caen en vacío jurídicos, puesto que en nuestra
legislación no se encuentra tipificado. Se puede distinguir
ciertos delitos como los siguientes: “los actos dirigidos
contra la confidencialidad, la integridad y la disponibilidad
de los sistemas informáticos, redes y datos informáticos, así
como el abuso de dichos sistemas, redes y datos”.

(Ponce, 2014) En su trabajo de investigación titulado:


“Situaciones de acoso y su relación con el
rendimiento académico en los estudiantes de
secundaria de la I.E. Juan de Espinosa Medrano en el
año 2013” para la UNMS.

INTERPRETACIÓN:

El presente trabajo de investigación parte de un hecho


objetivo que posee matices tanto jurídicos como sociales, y
por ende nos referimos al acoso.
Es un problema que afecta a los escolares que
experimentan estas conductas agresivas, estudios señalan
que puede propiciar un bajo rendimiento académico, hasta
el fracaso escolar, problemas con la interacción hacia otros
compañeros y problemas familiares. El objetivo es
determinar las situaciones de acoso escolar y su relación
con el rendimiento académico de la I.E. Juan de Espinosa
Medrano.

(Avila, 2016) En su trabajo de investigación titulado:


“Acoso en estudiantes de nivel secundario de una
institución educativa del distrito de Florencia de Mora,
según género y nivel académico” para la UPAO

INTERPRETACIÓN:

La presente investigación fue realizada a través de un


proceso que incluyó a todos los integrantes de una
institución educativa nacional del Distrito de Florencia de
Mora. Para ello, se optó por el uso de la Escala de
Convivencia Escolar – Bullying (ECE- B). Haciendo uso de
esta, se pudo generar un análisis diferencial del acoso
escolar y cibernético según género y nivel académico en el
alumnado de la institución. El proceso fue polietápico,
donde se contó con una muestra de 256 alumnos hombres
y mujeres, cuyas edades variaron de los 12 a los 17 años
del nivel secundario. Finalmente, para el análisis de
resultados se optó primero por hacer un análisis estadístico
el cual fue demostrado por medio de diferentes técnicas;
encontrándose así en los resultados que, según nivel
académico, existen diferencias a nivel general en la
población estudiada, y según género, sin embargo, sí se
encontraron en los indicadores Agresión e Intimidación
amenazas.

(Calderón, 2016) En su trabajo de investigación titulado:


“Vacíos legales que imposibilitan la sanción de los
delitos informáticos en el nuevo código penal peruano-
2015” para la UDH
INTERPRETACIÓN:

En los últimos años, producto de la evolución de las


tecnologías informáticas se ha ido desarrollando una nueva
forma de criminalidad denominada delitos informáticos. En
relación a esta nueva forma delictiva, en el Perú se han
emitido leyes, cuya finalidad es prevenir y sancionar las
conductas ilícitas que afectan los sistemas y datas
informáticos, así como los secreto de comunicaciones, y los
demás bienes jurídicos que resulte afectado con esta
modalidad delictiva como son el patrimonio, la fe pública y
la libertad sexual. La Ley N° 30096 “Ley de delitos
informativos” fue promulgada el 21 y publicado el 22 de
octubre del 2013 en el diario oficial “El Peruano”. Luego fue
parcialmente modificada por la Ley N° 30171 “Ley que
modifica la Ley 30096, Ley de delitos informativos”,
promulgada el 9 y publicada el 10 de marzo del 2014.

2.2 Bases teóricas

Vivimos en un mundo pletórico de datos, frases e íconos. La


percepción que los seres humanos tenemos de nosotros mismos ha
cambiado, en vista de que se ha modificado la apreciación que
tenemos de nuestro entorno. Nuestra circunstancia no es más la del
barrio o la ciudad en donde vivimos, ni siquiera la del país en donde
radicamos. Nuestros horizontes son, al menos en apariencia, de
carácter planetario. Los nuevos instrumentos de información, o al
menos sus contenidos, los encontramos por cualquier lado, forman
parte del escenario público contemporáneo (son en buena medida
dicho escenario) y también de nuestra vida privada. Nuestros abuelos
(o bisabuelos, según el rango generacional en el que estemos
ubicados) fueron contemporáneos del surgimiento de la radio, se
asombraron con las primeras transmisiones de acontecimientos
internacionales y tenían que esperar varios meses a que les llegara
una carta del extranjero; para viajar de Lima a Inglaterra lo más
apropiado era tomar un buque en una travesía de varias semanas. La
generación siguiente creció y conformó su ideal cultural al lado de la
televisión, que durante sus primeras décadas era sólo en blanco y
negro, se enteró con pasmo y gusto de los primeros viajes espaciales,
conformó sus preferencias cinematográficas en la asistencia a la sala
de cine delante de una pantalla que reflejaba la proyección de 35mm
y ha transitado no sin asombro de la telefonía alámbrica y
convencional a la de carácter celular o móvil. Los jóvenes de hoy
nacieron cuando la difusión de señales televisivas por satélite ya era
una realidad, saben que se puede cruzar el Atlántico en un vuelo de
unas cuantas horas, han visto más cine en televisión y en video que
en las salas tradicionales y no se asombran con la Internet porque han
crecido junto a ella durante la última década: frecuentan espacios de
chat, emplean el correo electrónico y manejan programas de
navegación en la red de redes con una habilidad literalmente innata.
Esa es la Sociedad de la Información. Los medios de comunicación se
han convertido en el espacio de interacción social por excelencia, lo
cual implica mayores facilidades para el intercambio de
preocupaciones e ideas pero, también, una riesgosa supeditación a
los consorcios que tienen mayor influencia, particularmente en los
medios de difusión abierta (o generalista, como les llaman en algunos
sitios).

Actualmente vivimos en una sociedad en la que nos podemos


comunicar fácil y rápidamente mediante el uso de las Tecnologías de
Información y Comunicación, el uso de los medios de comunicación
tales como los teléfonos móviles inalámbricos llamados celulares, el
internet y las redes sociales hacen que las personas puedan
comunicarse en tiempo real desde cualquier parte del mundo; las
nuevas instrumentos que ofrecen las TIC al servicio del hombre están
relacionadas con la transferencia, procesamiento y acopio digitalizado
de información, así como un conjunto de procesos y productos que
simplifican la comunicación y hacen más viables la interacción entre
las personas. Un aporte tecnológico que reforzó el poder de las TIC
es, sin lugar a dudas, el internet con herramientas como messenger,
correo electrónico, facebook, twitter, web, etc. “Así mismo las
organizaciones, empresas e instituciones hacen uso cada vez más
frecuente y con mayor grado de la TIC, ahora las transacciones
comerciales, la comunicación, la industria, las investigaciones, la
seguridad, la sanidad, etc. en todos o muchos aspectos dependen
cada día más de un adecuado desarrollo de la tecnología informática”.
Esto hace que cada vez más dependamos de las TIC en la vida diaria
y el trabajo.

Este avance tecnológico es también utilizado para cometer actos


delictivos como extorsiones y robos, que escuchamos y vemos a
menudo en las noticias diarias nacionales e internacionales.
Encontramos casos como los de “compra de datos de internet para
que mediante un software puedan ser utilizados en los teléfonos de
cabinas públicas sin que se reconozca la ubicación de teléfono
utilizado y poder realizar llamadas extorsionadoras a cualquier
persona”, de igual manera insertar equipos tecnológicos en los cajeros
automáticos para así “clonar” tarjetas de ahorro, crédito o débito y
poder robar el dinero que quienes poseen dinero mediante los bancos
o entidades financieras, entre otros casos que usan los delincuentes
para sacar provecho ilícito de estas tecnologías.

En un intento de definir el acoso o bullying, Dayana Ccama La Torre


nos dice: “El acoso es una serie de comportamientos no deseados,
ofensivos, desagradables que pueden ser desde comentarios
humillantes, persecución, hostigamiento hasta violencia física; que
busca intimidar y aterrorizar a la víctima por medio de amenazas y que
el acosador por medio de estas consiga lo que desea. El acoso puede
darse en distintos ámbitos y de muchas maneras por ejemplo el acoso
sexual, escolar, virtual, laboral, etc.”

El reglamento de la Ley 29719 “Ley que promueve la convivencia sin


violencia”, aprobada mediante Decreto Supremo N° 010-2012-ED, en
el literal “a)” define el acoso entre estudiantes como “un tipo de
violencia que se caracteriza por conductas intencionales de
hostigamiento, falta de respeto y maltrato verbal o físico que recibe un
estudiante en forma reiterada por parte de uno o varios estudiantes,
con el objeto de intimidarlo o excluirlo, atentando así contra su
dignidad y derecho a gozar de un entorno escolar libre de violencia”.

Mediante ley N° 30096 se promulga la Ley de Delitos Informáticos,


esta ley tiene siete capítulos que se estructuran de la siguiente
manera: finalidad y objeto de la ley (Cap. I), delitos contra datos y
sistemas informáticos (Cap. II), delitos informáticos contra la
indemnidad y libertad sexual (Cap. III), delitos informáticos contra la
intimidad y el secreto de las comunicaciones (Cap. IV), delitos
informáticos contra el patrimonio (Cap. V), delitos informáticos contra
la fe pública (Cap. VI), disposiciones comunes (Cap. VII).
Posteriormente, se promulgo la Ley N° 30171 “Ley que modifica la Ley
N° 30096, Ley de Delitos Informáticos”. La finalidad de esta ley fue
adecuar la Ley N° 30096 a los estándares legales del Convenio Sobre
la Cibercriminalidad, al incorporar en la redacción típica de los
artículos 2, 3, 4, 7, 8 y 10, de la referida Ley la posibilidad de cometer
el delito deliberada e ilegítimamente.
Registrarse e ingresar a una red social hoy es casi tan peligroso como
salir solo por una calle oscura a medianoche, donde uno nunca sabe
con quién puede toparse. Uno de los riesgos más comunes es caer
víctima de acoso cibernético o "stalking". Traducido literalmente, este
término acuñado en Internet recientemente, significa "acecho". Sin
embargo tiene una estrecha relación con alteraciones en las
capacidades para relacionarse de las personas, incluso llegando a
colindar con diversos y patológicos trastornos de la personalidad.

Actualmente en la legislación peruana se tiene en cuenta el acoso


escolar mediante la llamada “Ley de convivencia sin violencia” o “Ley
antibullying” y su reglamento, así mismo la “Ley de Delitos
informáticos” que en los casos de acoso sexual indemnidad y libertad
sexual, sin embargo los casos de acoso virtual no están contemplados
para personas que no estudian en educación básica o en cualquier
persona en general.

Hoy en día el fenómeno informático es una realidad incuestionable y


parece que también irreversible. El uso de la tecnología es una
oportunidad abierta, flexible, sin control para que muchos de los delitos
que ocurren en el mundo físico se trasladen también al mundo virtual.
El acoso virtual tiene la finalidad de asediar a una persona mediante
ataques personales, comentarios desagradables, humillantes o
similares por medios de comunicación tales como correo electrónico,
redes sociales, blogs, etc. que buscan herir, avergonzar y amedrentar
a la persona. Por ejemplo colgar videos, fotos personales, etc. que no
puedan ser desinstaladas o dadas de baja aun cuando se halla
solicitado.

Elvis Vizcarra Flores nos dice que un "stalker" también dedica su


tiempo a husmear en la vida privada de alguien en particular,
buscando información personal con la finalidad de crear una relación
sentimental, casi siempre ficticia, entre él y su potencial víctima. En
nuestro país, alrededor del 30% de denuncias por acoso están
vinculadas al uso de tecnologías, sin embargo aún no están tipificadas
en el Código Penal, y en consecuencia no tienen sanción. En
Arequipa, según el jefe del Departamento de Investigación Criminal
(Depincri), comandante PNP Berly Alarcón López, solamente se han
registrado dos denuncias de acoso en los últimos años. En su opinión,
esto se debe a que es difícil reunir las pruebas suficientes para
probarlo o entablar una denuncia. Sin embargo, ninguna de estas
denuncias estaba relacionada con medios digitales.

2.3 Definición de términos básicos

2.3.1 Ciber-bulllying: Es un tipo de acoso que se da de manera


virtual. En donde se le somete a la víctima a una serie de
humillaciones y persecuciones por los hostigadores.

2.3.2 Stalker: Persona que husmea en la vida privada de alguien


en particular.

2.3.3 Acoso virtual: El acoso es una serie de comportamientos no


deseados, ofensivos, desagradables que pueden ser desde
comentarios humillantes, persecución, hostigamiento hasta
violencia física; que busca intimidar y aterrorizar a la víctima
por medio de amenazas y que el acosador por medio de
estas consiga lo que desea. El acoso puede darse en
distintos ámbitos y de muchas maneras por ejemplo el
acoso sexual, escolar, virtual, laboral, etc.”

2.3.4 Facebook: Sitio web de redes sociales.

2.3.5 Fenómeno informático: Realiza la aplicación de la


tecnología; y el manejo de la información por medios
tecnológicos.

2.3.6 Víctima: Persona o animal que sufre un daño o un perjuicio


a causa de determinada acción o suceso.

2.3.7 Mundo virtual: Tipo de comunidad virtual en línea que


simula un mundo o entorno artificial inspirado o no en la
realidad, en el cual los usuarios pueden interactuar entre sí
a través de personajes o perfiles.

2.4 Definición de hipótesis


2.4.1. Hipótesis general
“Si no hay regulación en la legislación peruana del acoso virtual,
entonces este delito no podrá ser sancionado ni prevenido”

2.4.2. Hipótesis especificas

a) Con una ley o norma legal que prevenga y sancione


el acoso virtual se podrá disminuir los casos de acoso
virtual en nuestra legislación.

b) Se da en la etapa escolar, en las edades que hay


mayor incidencia desde los once hasta los diecisiete
años.

c) Las manifestaciones más frecuentes del ciber-


bulllying en los estudiantes son el aislamiento de
cualquier persona, ya sea en el ámbito escolar o
familiar, además del terror e intimidación que se
presenta en la víctima.

d) Las Tecnologías de Información y Comunicación se


usan para la práctica del ciber-bulllying en muchas
ocasiones aunque no nos demos cuenta.

2.4.3. Variables

2.4.3.1. Variable independiente

Regular el acoso virtual en la legislación peruana.

2.4.3.2. Variable dependiente

Prevenga y sancione el acoso virtual.


III. Marco Metodológico
3.1. Tipo de investigación
3.1.1. Tipo de estudio
Descriptivo documental
3.1.2. Diseño de prueba de hipótesis
No experimental.
3.2. Diseño muestral

Características Posibles definiciones


la cantidad de delitos con
Objetivo referencia a Ciber-Bullying que se
ha vivido estos últimos años
La cantidad de Ciber-Bullying en
Primaria
Lambayeque
los puntos y como se fue
Secundaria
incrementando

3.3. Técnicas para la recolección de datos


3.3.1. Descripción de los instrumentos
 Haremos fichajes

3.3.2. Validez y confiabilidad de los instrumentos


En esta investigación hemos tenido el agrado de tomar como
referencias a las fichas hemerográficas, donde tomamos los puntos más
importantes de las revistas, periódicos, etcétera. Fuera de eso, también
logramos tener la información de unas tesis, páginas web, para llegar a
completar dicha información.
3.4. Técnicas estadísticas para el procesamiento de la información.
En el presente estudio utilizaremos estadística descriptiva e inferencial.
IV. Recursos y cronograma
4.1. Recursos
4.1.1. Humanos
Para la realización de este informe, fueron participes tres alumnos de esta
prestigiosa casa de estudios.

4.1.2. Económicos
Para la realización de este trabajo se invirtió S/ 02.00, lo cual nos sirvió para
la presentación en físico.
4.1.3. Físicos
 Código Penal Peruano
 Hojas bon
 Impresora
 Libros
 Folder manila

4.2. Cronograma de Actividades:

MES 1 2 3
ACTIVIDAD
SEMANA 1 2 3 4 1 2 3 4 1 2 3 4
Selección de semana de la
investigación
Formulación del problema y de los
objetivos de la investigación
Elaboración y aprobación del proyecto
Recolección y registro de información
Diseño y plan de la investigación
Elaboración de los costos del proyecto
Elaboración del reporte final
Presentación y resultado del proyecto
final
V. Fuentes de información
5.1. Referencias hemerográficas
Albert Clemente ha indicado también que "en el ciberacoso
podemos diferenciar entre factores de riesgo estáticos, esto es,
aquellos que no pueden cambiar y permanecerán en el tiempo
(género, participación previa en la agresión, victimización previa,
impulsividad) y factores dinámicos, es decir, aquellos que sí
pueden cambiar o sobre los que se puede intervenir (políticas
escolares de prevención, supervisión de los padres, rendimiento
académico)".
Cibervíctimas y ciberagresores; El informe de la VIU incluye
diversos estudios sobre la incidencia o número total de personas
que son agresoras, víctimas o espectadoras, es decir,
ciberperpetradores, cibervíctimas y ciberespectadores.
Cabe destacar que, según los estudios, el 11.9% de los
encuestados ha utilizado el celular para ofender a alguien y al
6.3% le han perjudicado a través de este medio. El 4.2% ha usado
Messenger para perjudicar a alguien y al 6.3% le han perjudicado
y el 3.8% reconoce que le han engañado alguna vez mientras
jugaba en la red.
Resalta también que el 29.8% de los encuestados se declara
víctima de ciberacoso a través de la red y el 20.1% a través del
celular, y que el 24,8% manifiesta haber ciberacosado a través de
la red y el 14.3% a través del teléfono móvil., no encontrándose
diferencias en función del género..

5.2Referencias
Avila, C. (2016). Acoso en estudiantes de nivel secundario de una institución educativa del distrito
de Florencia de Mora, según género y nivel académico. Trujillo.

Calderón, S. (2016). Vacíos legales que imposibilitan la sanción de los delitos informáticos en el
nuevo código penal peruano-2015. Huánuco .

Fernández, B. (2002). Los Delitos Informáticos . Tacna.

Ponce, L. (2014). Situaciones de acoso y su relación con el rendimiento académico en los


estudiantes de secundaria. Lima.
A, L. G. (2010). CYBERBULLYING EN ESCOLARES. CYBERBULLYING EN
ESCOLARES DE EDUCACIÓN SECUNDARIA.
Apac, D. A. (01 de enero de 2017). Como se desarrollan las relaciones interpersonales en
el aula. Obtenido de http://tesis.pucp.edu.pe
EL COMERCIO. (09 de SETIEMBRE de 2015). Piura: el 21% de escolares fue víctima de
acoso por Internet.
GESTION. (28 de julio de 2017). Ciberbullying en Perú se sitúa en tasas de hasta 40%.
LA REPUBLICA. (16 de Junio de 2010). Cuidado con el Ciberbullying.
Latorre. (15 de enero de 2011). Recuperado el mayo de 20, de www.educantabria.es
PARAGUAY CAPCHA, M. A. (2015). MANIFESTACIONES DEL CIBERBULLYING.
Obtenido de http://repositorio.uncp.edu.pe
PERU21. (05 de Mayo de 2017). Ciberbullying crece en el Perú pero la mayoría no lo
denuncia.
Anexos

Edad de los encuestados


26-30 años
6 encuestados

15 - 20 años
16
encuestados
21-25 años
8 encuestados

La encuesta fue colgada a través del uso de internet a quienes crean


conveniente contestar las preguntas presentadas sobre el tema, quienes
contestan a la encuesta tienen edades que fluctúan entre los 15 y 30 años de
edad, lo que evidencia que personas con este rango de edad son quienes tienen
acceso permanente o casi permanente a internet. La mayoría que hace uso del
internet son adolescentes cuya edad oscila entre 15 a 20 años de edad, quienes
podrían estar más propensos al acoso virtual en calidad de acosadores o
víctimas.

Sexo

VARONES, 9,
30%

MUJERES, 21,
70%

Que el 70% de los encuestados sean mujeres y el 30% varones, quiere decir
que podría entenderse que las posibles víctimas de acoso virtual pueden ser
mujeres, sin dejar de lado que los varones también pueden ser o son víctimas
de acoso virtual.
Redes sociales usadas
FACEBOOK, 30

GOOGLE+, 9 WHATSAPP, 22

YOUTUBE, 10
TWITTER, 14

Esta información sobre redes sociales usadas, pone en evidencia que las
personas usan más de una red social o poseen cuentas en diferentes redes
sociales, la red social que más usa es la de Facebook con 30 encuestados,
llegando al 100% de usuarios, WhatsApp con 22 del total de encuestados,
equivalente a 73,3%; Twitter con 14 de los encuestados, equivalente a 46,7%;
Youtube con 10 de los encuestados, llegando a 33,3%; Google+ con 09 de los
encuestados, equivalente a 30,0%.

Frecuencia de conexión a redes sociales

MÁS DE 5 VECES AL DÍA 25

3 A 5 VECES AL DÍA 4

2 A 3 VECES AL DÍA 1

0 5 10 15 20 25 30

La frecuencia con que acceden las personas a las redes sociales es


prácticamente permanente durante todo el día, ya que más del 83% de las
personas acceden a las redes sociales más de cinco veces durante el día, lo que
hace fácil que estas personas pueden ser ubicadas sin mayor dificultad en las
redes sociales y posiblemente estar más propensas a ser víctimas de acoso
virtual.
Dispositivo usado para acceso a redes sociales

LAPTOP 11

TABLET 13

SMARPHONE 24

0 5 10 15 20 25 30

El 80% de las personas acceden a las redes sociales a través de los


Smartphones y “celulares inteligentes” que cuentan con aplicaciones fáciles de
usar y acceder a internet y redes sociales, esto nuevamente hace que las
personas que usan su Smartphone sean las más propensas a ser víctimas del
acoso virtual.
Esta información sobre redes sociales usadas, pone en evidencia que las
personas usan más de una red social o poseen cuentas en diferentes redes
sociales, la red social que más usa es la de Facebook con 30 encuestados,
llegando al 100% de usuarios, WhatsApp con 22 del total de encuestados,
equivalente a 73,3%; Twitter con 14 de los encuestados, equivalente a 46,7%;
Youtube con 10 de los encuestados, llegando a 33,3%; Google+ con 09 de los
encuestados, equivalente a 30,0%.

¿Conoces que es el acoso virtual?


NO SE, 3
NO, 1

SI, 26

De los 30 encuestados, 26 dicen sí conocer qué es el acoso virtual (86,7%); 01


persona dice no conocer que es el acoso virtual (3,3%); 03 personas no saben
si conocen o no el acoso virtual (10%). Lo que se interpreta que muchos pueden
futuras víctimas de acoso virtual sin ser conscientes de ello.
¿Has sido víctima de acoso virtual?

SI
3
10%

NO
27
90%

De los 30 encuestados, 03 de ellos dicen haber sido víctimas de acoso virtual


(10%); 27 no han sido víctimas de acoso virtual (90%). Existe un 10% de las
personas que usan las redes sociales, son víctimas o han sido víctimas de acoso
virtual, porcentaje que se podría ampliar debido a la misma ampliación de uso de
redes sociales y al futuro virtual que le espera a la generación de jóvenes en
proceso de formación.

¿Conoces a alguien que ha sido víctima de acoso virtual?

NO
11
37%

SI
19
63%

De los 30 encuestados, 19 si dicen conocer a alguien que ha sido víctima de


acoso virtual (63%); 11 dicen no conocer a alguien que haya sido víctima de
acoso virtual (37%).
El 63% dice SI conocer de algún caso por lo menos de acoso virtual, por lo que
la información de la pregunta anterior parece estar sesgada por el posible temor
a reconocerse como víctima de acoso virtual. Lo mismo hace recomendable
realizar un estudio más profundo sobre víctimas de acoso virtual.

Si presenciaras un acto de acoso virtual ¿harías algo para ayudar a la víctima?


NO
2
7%

SI
28
93%

En el caso de que alguno de los 30 participantes presenciara un acto de acoso


virtual, 28 de ellos manifestaron que SI harían algo para ayudar a la víctima
(93%); 02 de ellos dijeron que NO harían algo (7%).
El 93% responde que SI lo haría, este porcentaje se podría reducir ya que se
puede dar el caso que de este porcentaje ante la situación de acoso presenta no
actúe como lo dice.

¿Debería haber una ley o norma legal que prevenga y sancione el acoso virtual?

NO, 0, 0%

SI, 30, 100%

El total de encuestados respondieron positivamente a la existencia de una ley o


norma que prevenga y sancione el acoso virtual.
Finalmente todas las personas están de acuerdo que exista una ley o norma que
prevenga y sanciones los actos de acoso virtual, esto coadyuvaría a que las
personas que son víctimas se vean protegidas por la ley y el sistema legislativo
peruano.
Población nacional al 2021

PROYECCIÓN DE POBLACIÓN DEL PERÚ DE 15 A 35 AÑOS


10%, 1114966
2021 63%, 7024284
11149657
10%, 1110621
2020 63%, 6996913
11106211
10%, 1105392
2019 63%, 6963967
11053916
10%, 1099271
2018 63%, 6925405
10992706
10%, 1092592
2017 63%, 6883332
10925924
10%, 1085692
2016 63%, 6839859
10856919

0 2000000 4000000 6000000 8000000 10000000 12000000

10% 63% 15 - 35 AÑOS


Conclusiones:

 Tanto en la antigüedad en donde nuestros bisabuelos, abuelos y hasta


el día de hoy a vario el tipo de acoso, y a través de ello las diferencias
en las cuales se han enfrentado. Hoy en día no solo es con un insulto,
sino con una humillación a través de una red social, ya sea a través
de un rumor, comentario, foto, videos, mensajes, etcétera.
 Nos damos cuenta que no hay muchas leyes en nuestro país, y esto
nos debe que tampoco hay muchas denuncias de estos casos en
nuestro país, y a través de eso tampoco nos hemos implementado una
guía o una solución para ello.
 Creo también que la vulnerar el derecho de intimidad de cada persona,
debe ser sancionado, pero a través del internet muchos lo toman como
un juego, como una broma, y no le toman de importancia, todo esto
se debe al cambio de tecnología que se ha dado a través del tiempo y
en la forma en como lo hemos implementado.
Recomendaciones:

 Recomiendo yo que debemos tener un programa el cual debemos


educar o explicarles a nuestros padres de los diferentes tipos de acoso
que hoy en día tenemos, que el internet se ha vuelto nuestro amigo,
como también como nuestro enemigo, explicarles con hechos y casos
reales de los acosos que se han dado en el Perú.
 Otra recomendación que puedo dar es que, como se da mayormente
en la época escolar juntar a los alumnos y hacer una charla y ver los
cambios de ánimos, de alimentación, entre otros que llega a tener
cada niño, para así plantear una solución tanto con sus acosadores,
como sus amistades para ayudarlo a mejorar su estado de ánimo.

S-ar putea să vă placă și