SlideShare une entreprise Scribd logo
1  sur  24
Escuela Técnico Superior P.N.P. – P.P.
DERECHOPENAL 1
POLICIA NACIONAL DEL PERU
Y DOCTRINAPOLICIAL
TRABAJO APLICATIVO
ASIGNATURA : INFORMATICA II
TEMA : HOSTIGAMIENTO O ACOSO A TRAVES DE LAS REDES
SOCIALES
DOCENTE : LIC. LUIS CONDO CORDOVA
BATALLON : III CIA: III SECCION: 4
INTEGRANTES:
N° APELLIDOS Y NOMBRES
NOTAS
ELAB. SUST. PROM.
19 ALO. 1 AÑO.PNP DIAZ PEÑA JESUS IDELFREDO
20 ALO. 1 AÑO.PNP. ESPINOZA VILLENA ROY
21 ALO. 1 AÑO.PNP. HERRERA COMETIVOS DARLING
22 ALO. 1 AÑO.PNP. VERAMENDI ZUZUNAGA ROLANDO
23 ALO. 1 AÑO.PNP. PAUCAR ESPINOZA YENNS
ETS-PNP-PP
UNIACA-PNP
Escuela Técnico Superior P.N.P. – P.P.
DERECHOPENAL 2
Dedicatoria
Primero a Dios por darme la vida; a nuestros
señores padres por sus enseñanzas, amor y por su
herencia: nuestra educación, y a nuestro profesor
por su entusiasmo y empeño para lograr nuestros
objetivos.
Escuela Técnico Superior P.N.P. – P.P.
DERECHOPENAL 3
INDICE
INTRODUCCIÓN
MARCO TEORICO
CAPITULO I
HOSTIGAMIENTO O ACOSO ATRAVES DE LAS REDES SOCIALES
I.- ¿ QUE ES EL CIBERACOSO?
II.- ¿ CÒMO SE LLEVA A CABO?
III.- ¿ CUAL ES LA FINALIDAD DE LAS REDES SOCIALES?
IV.- DESCRIPPCION DE LAS REDES SOCIALES
V.- VENTAJAS DE LAS REDES SOCIALES
VI DESVENTAJAS DE LAS REDES SOCIALES
VIII.- PRIVACIDAD Y SEGURIDAD EN LAS REDES SOCIALES
IIX. IDENTIDAD Y ANONIMATO EN LAS REDES SOCIALES
CAPITULLO II
I. HOSTIGAMIENTO CIBERNETICO
II. FORMAS COMUNES DE HOSTIGAMIENTO CIBERNETICO
III. LOS PELIGROS DE LAS REDES SOCIALES
IV. ¿ENQUE DIFIERE EL CIBERACOSO?
CONCLUSIONES
ANEXOS
BIBLIOGRAFIA
Escuela Técnico Superior P.N.P. – P.P.
DERECHOPENAL 4
INTRODUCCIÓN
Desde un inicio las redes sociales fueron creadas con el propósito de entretener
y servir como medio de comunicación pero, en los últimos años, estas redes han
tomado un nuevo rumbo, convirtiéndose de esta forma en un arma de doble filo.
La tecnología ha abierto las puertas al acoso, a las amenazas, al abuso y a los
insultos cibernéticos. Lo que antes se veía de persona a persona hoy día se ve a
través de estas redes sociales en esta nueva era digital.
Desde hace unos diez años ha cogido auge entre los adolescentes y jóvenes
adultos, lo que muchos conocemos como el “cyberbullying” o ciberacoso. El
acoso cibernético se define como “el daño deliberado y repetido, infligido a
través del uso de computadoras, teléfonos celulares y otros artefactos
electrónicos.”, según en Dr. Sameer Hinduja, codirector de Cyberbullying
Research Center.
“Se comienza usualmente por utilizar algún aparato electrónico ya sea
computadora o celular, en el cual te puedas conectar a alguna red social. De ahí
lo único que necesitas es escoger alguna víctima y comenzar el ciberacoso”.
Escuela Técnico Superior P.N.P. – P.P.
DERECHOPENAL 5
MARCO TEORICO
CAPITULO I
HOSTIGAMIENTO O ACOSO A TRAVES DE LAS REDES SOCIALES
I.- ¿QUÉ ES EL CIBERACOSO?
Ciber acoso o ciberbullyng es el uso de información electrónica y medios de
comunicación tales comocorreo electrónico, redes sociales, blogs, mensajería
instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para
acosar a un individuo o grupo, mediante ataques personales u otros medios.
Puede constituir un delito penal. El ciber acoso es voluntarioso e implica un daño
recurrente y repetitivo infligido a través del medio del texto electrónico. E[]l acoso
pretende causar angustia emocional, preocupación, y no tiene propósito legítimo
para la elección de comunicaciones. El ciber acoso puede ser tan simple como
continuar mandando e-mails a alguien que ha dicho que no quiere permanecer
en contacto con el remitente. El ciber acoso puede también incluir amenazas,
connotaciones sexuales, etiquetas peyorativas .El término ciber acoso fue usado
por primera vez por el educador canadiense Bill Belsey.[] Otros términos para
ciber acoso son "acoso electrónico," "e-acoso," "acoso sms", "Network mobbing",
"acoso móvil" "acoso en línea", "acoso digital", "acoso por Internet", "acoso en
Internet" o "Internet acoso".
II.-¿CÓMO SE LLEVA A CABO EL CIBERACOSO?
El acoso escolar ha sido y es frecuente en la sociedad, son muchos los niños y
adolescentes que lamentablemente lo sufren, pero con la llegada de las nuevas
tecnologías las consecuencias y las formas de acoso son más dramáticas y
rápidas.
Escuela Técnico Superior P.N.P. – P.P.
DERECHOPENAL 6
El ciberacoso se produce a través de diferentes métodos: publicar en internet
una imagen o vídeo de la persona acosada (real o efectuada mediante
fotomontajes); crear un perfil o espacio falso en nombre de la víctima, donde se
escriban a modo de confesiones en primera persona determinados
acontecimientos personales o donde se burlan de él con la consecuencia de su
rápida y extensa difusión; enviar mensajes amenazantes por e-mail, sms,
whastsapp; perseguir y acechar a la víctima en los lugares de internet en los que
se relaciona de manera habitual provocándole una sensación de completo
agobio. En muchas ocasiones, el agresor es anónimo, lo que dificulta su
identificación.
III.- ¿QUÉ SON LAS REDES SOCIALES?
Los seres humanos somos personas que tenemos la necesidad de interactuar
entre nosotros. Desde la antigüedad hemos visto que tenemos las tendencias a
compartir muchas cosas en común y a desarrollarnos en comunidades que
mantienen ciertos rasgos y características.
Un ejemplo claro de las cosas que compartimos las personas, son los rasgos
culturales y lo que pensamos en común. Las personas tendemos a reunirnos por
ejemplo en iglesias donde compartimos los sentimientos y creencias.
Últimamente hemos dado importancia a lo que son las Redes Sociales, pero es
un término que ha existido desde hace mucho más tiempo del que pensamos.
Desde el primer momento que tenemos conciencia, tendemos a buscar
relaciones con personas a fines con nuestro parentesco, amistad o intereses
comunes.
“Las redes sociales son estructuras sociales compuestas de grupos de
personas, las cuales están conectadas por uno o varios tipos de relaciones, tales
como amistad, parentesco, intereses comunes o que comparten conocimientos.”
Escuela Técnico Superior P.N.P. – P.P.
DERECHOPENAL 7
IV.- ¿CUÁL ES LA FINALIDAD DE LAS REDES SOCIALES?
Como hemos mencionado, existen diferentes redes sociales, pero nos
enfocaremos en las que son más populares y que la mayoría de jóvenes
pertenecen o son parte de ellas, MySpace, Facebook y Twitter
La finalidad de estas redes sociales es conocer amigos, estar en contacto con
ellos, compartir pensamientos, fotos, música, videos, ya sean de nosotros o de
alguien más.
Sin embargo dentro de las redes se puede identificar diferentes grupos de
personas, los que comparten cada detalle de su vida sin importar si es relevante
o no, escriben todo lo que hacen como si fuera de suma importancia y solo lo
hacen para sentirse protagonistas de su vida. Otros que publican su trabajo y
cosas de interés para ellos, desde su estado de ánimo con pensamientos, frases
canciones o videos, hasta que opinan sobre su entorno y lo que ocurre a su
alrededor. Y otro grupo que solo lo usa por moda para seguir y ser seguidos por
compañeros y muchas veces por gente que ni conocen y que solo aceptan en su
perfil para ser más popular o tener más amigos que los demás.
“Como bien es sabido, la finalidad prioritaria de las redes sociales es
interrelacionar a personas, por lo tanto, como punto de partida, los datos de
contacto de los usuarios están accesibles a todo el mundo con el objeto de
facilitar la localización de amigos o conocidos. El problema surge cuando el
usuario, que se registra en una red social, no es informado de manera clara y
sencilla del tratamiento que se puede realizar sobre sus datos.
Escuela Técnico Superior P.N.P. – P.P.
DERECHOPENAL 8
Los portales deben informar de las diferentes reglas de confidencialidad de
manera clara, fácil y sencilla, consiguiéndose así que cada usuario sea el que
autorice o posibilite la publicación o no de sus datos personales, fotos privadas,
vídeos, etc.
V.- DESCRIPCIÓN DE ALGUNAS REDES SOCIALES:
“Facebook: te ayuda a comunicarte y compartir con las personas que conoces.
Es gratis y cualquiera puede unirse". Este es el mensaje de inicio de la red social
más conocida a nivel mundial. En sólo cinco años ya tiene registradas a más de
175 millones de personas. "Si Facebook fuese un país, sería el sexto más
poblado del mundo", afirma el norteamericano Mark Zuckerberg (24 años),
creador de Facebook, en el blog oficial. Además, es el favorito entre los
internautas españoles donde el 64% afirma utilizar esta plataforma. Sólo en
diciembre tuvo 222 millones de visitantes únicos, el 22% de la audiencia global
de internet.
YouTube: 50 millones de vídeos colgados en la Red. Se calcula que cada
minuto se suben a YouTube unas ocho horas de vídeo. Es decir, que el portal
que compró Google en 2006 por más de 1.300 millones de euros almacena más
de 50 millones de vídeos de cualquier género. YouTube forma parte de la vida
de las nuevas generaciones. Todo se encuentra en el portal: videoclips,
montajes, ideas para campañas publicitarias, etc.
MySpace: El número uno en acceso a través del móvil. La red social por
excelencia en los Estados Unidos (76 millones de usuarios únicos y un 40% de
aumento este año) y hasta 115 millones a nivel mundial, cuenta con más de 30
sedes locales en Norte América, Latinoamérica, Europa, Asia y Australia.
Twitter: supuso la revolución de la forma que la gente tenía de comunicarse en
Internet. El servicio rápidamente creció hasta que ahora, cinco años después de
Escuela Técnico Superior P.N.P. – P.P.
DERECHOPENAL 9
su llegada, la compañía tiene más de 300 empleados, 200 millones de cuentas
registradas y más de 115 millones de 'tweets' al día. En sólo 10 meses se ha
duplicado el número de cuentas. La gerente de internacionalización de la
compañía, la mexicana Laura Gómez, ha visitado Burgos con motivo del I
Congreso Iberoamericano de Redes Sociales y ha querido hacer un repaso por
la actualidad de Twitter.
Messenger: popularmente conocido como MSN, es un servicio de mensajería
instantánea que actualmente, funciona bajo el nombre Windows Live Messenger.
Es uno de los servicios de mensajería instantánea más populares. Comenzó
como MSN Messenger en 1999, y cambió su nombre a Windows Live
Messenger el 13 de diciembre de 2005.
Desde el comienzo ha sufrido grandes cambios que lo han convertido en un
servicio muy completo y entretenido, lo que lo ha hecho uno de los favoritos en
todo el mundo. Windows Live Messenger fuecreadopor Microsoft y funciona con
Windows XP, Windows Vista, Windows 7, Windows Server 2003, Windows
Server 2008 y Windows Movile. Como servicio de mensajería instantánea ofrece
la posibilidad de comunicarse con personas de todo el mundo, pero con muchas
características que hacen de esas conversaciones algo mucho más entretenido.
Hi5: es un popular sitio web que funciona como red social. Consiste en un sitio
interactivo en el que las personas pueden estar conectadas de manera sencilla y
entretenida. Más de 70 millones de personas lo usan en el mundo y es
especialmente usado en Latinoamérica. Su crecimiento ha sido tan grande que
ya está entre los 20 sitios web más visitados en el mundo. Hi5 fue fundado el
año 2003 por RamuYalamanchi. La página fue creada para obtener un medio
por el cual conectarse socialmente en línea con muchas personas. Con el tiempo
fue evolucionando para agradar más a los usuarios y agregando nuevas
aplicaciones, impulsado además por la aparición de fuertes competidores.
Actualmente, Yalamanchi es el director de la empresa Hi5 Networks, que tiene
Escuela Técnico Superior P.N.P. – P.P.
DERECHOPENAL 10
sede en San Francisco, California. La página ha logrado posicionarse como una
de las redes sociales más populares, con más de 50 millones de visitantes
mensuales. Está disponible en 37 idiomas y se está trabajando para lograr más
opciones de idiomas en un futuro cercano.”
VI.- VENTAJAS DEL USO DE LAS REDES SOCIALES:
“Necesidad de estar informados sobre nuestro mundo y áreas de interés
Fácil acceso a la gente que nos importa
Facilitan la comunicación a mucha gente, que por falta de tiempo, de
habilidades o de habilidades de comunicación escrita, les resulta muy
conveniente.
En estos sitios encontramos muchísimos recursos para canalizar el ocio
Somos protagonistas, debidamente identificados, de todo lo que hacemos
Tenemos control para determinar que necesitamos y que damos
Rencuentro con conocidos.
Oportunidad de integrarse a Flashmobs (reuniones breves vía online con
fines lúdicos y de entretenimiento con el propósito de movilizar a miles de
personas)
Excelentes para propiciar contactos afectivos nuevos como: búsqueda de
pareja, amistad o compartir intereses sin fines de lucro.
Compartir momentos especiales con las personas cercanas a nuestras
vidas.
Diluyen fronteras geográficas y sirven para conectar gente sin importar la
distancia.
Perfectas para establecer conexiones con el mundo profesional.
Tener información actualizada acerca de temas de interés, además
permiten acudir a eventos, participar en actos y conferencias.
La comunicación puede ser en tiempo real.
Pueden generar movimientos masivos de solidaridad ante una situación
de crisis.
Escuela Técnico Superior P.N.P. – P.P.
DERECHOPENAL 11
Bastantes dinámicas para producir contenido en Internet.”
VII.- DESVENTAJAS DEL USO DE LAS REDES SOCIALES:
“Son peligrosas si no se configura la privacidad correctamente, pues exponen
nuestra vida privada.
Pueden darse casos de suplantación de personalidad.
Falta en el control de datos.
Pueden ser adictivas y devorar gran cantidad de nuestro tiempo, pues son
ideales para el ocio.
Pueden apoderarse de todos los contenidos que publicamos.
Pueden ser utilizadas por criminales para conocer datos de sus víctimas
en delitos: como el acoso y abuso sexual, secuestro, tráfico de personas,
etc.
Los malos comentarios generados en la red pueden dar mala imagen.
Absorben el tiempo de los jóvenes con el uso de tantas tecnologías.
Los empleados pueden abusar de estas plataformas o usarlas con fines
no profesionales.
Los mensajes no pueden ser muy extensos, y se tienen que abreviar
demasiado.
La invasión de la privacidad es un gran problema que se presenta en las
redes sociales, compañías especialistas en seguridad afirman que para
los hackers es muy sencillo obtener información confidencial de sus
usuarios. Para algunos países, ser usuario de estas redes se convierte en
una amenaza para la seguridad nacional.
Esto ha hecho que para el personal relacionado con la seguridad de un
país sea una prohibición.
Pertenecer a una red social no es sinónimo de productividad.
Deambular en dicho dominio se ha convertido en una adicción.
Escuela Técnico Superior P.N.P. – P.P.
DERECHOPENAL 12
Gran cantidad de casos de pornografía infantil y pedofilia se han
manifestado en las diferentes redes sociales
VIII.- PRIVACIDAD Y SEGURIDAD EN LAS REDES SOCIALES:
PROBLEMÁTICA ACTUAL
“Hoy en día las redes sociales son algo casi indispensable para la mayoría de
jóvenes y no tan jóvenes. Un lugar donde además de comunicarte con amigos,
mediante mensajes privados, comentarios, fotos, y muchas más cosas, la gente
se informa de noticiasque están pasando en el mundo casi a la misma vez que
ocurren.
Pero las redes sociales no solo son eso, también son un gran "almacénvirtual"
de información personalque nosotros mismos hemos aportado a la red, y que en
muchas ocasiones es excesiva y peligrosa para nuestra identidade integridad.
La mayoría de las redes sociales por no decir todas, en el momento que te estás
registrando, te solicitan información personal, como teléfono, dirección, sexo,
gustos, preferencias, nombre, correo electrónico, y edad… que en muchos casos
es obligatorio para poderacceder a la red social. Pero además de contar con ese
problema se tiene que contar con el problema de que esta información que
aportamos a la red cuando nos registramos en ella, no se almacena en una
carpeta y desaparece, si no que puede ser vista por cualquier persona. Esto que
sucede hoy en día, no es visto por la gente y sobre todo por los más jóvenes
incluyendo aquí a los menores de edad y esto sí que es un verdadero problema.
Donde también se puede ver un problema, es a la hora de subir a un perfil una
fotografíao una imagen, en la que aparezca otra persona diferente a la que la ha
subido es decir una tercera, y la que puede ser vista por toda la red o al menos
por todos los amigos que tenga la persona que lo suba. Otra de las grandes
preocupaciones que hay respecto a la privacidad en la red social, es la de los
menores de edad (14-17 años), que no son conscientes de que están aportando
a la red social información personal, a veces más de la necesaria siendo un gran
peligro para ellos. Al ser menores, en muchos de los casos, como según la leyno
Escuela Técnico Superior P.N.P. – P.P.
DERECHOPENAL 13
pueden registrarse menores de edad en las redes sociales, los menores se
registran con edades superiores a las suyas, permitiéndoles las plataformas
acceder.
Para terminar otro aspecto negativo, es que cuando uno se da de baja en una
determinada red social, sus datos no desaparecen de ese "almacén virtual" si no
que siguen en ahí, y la gente puede seguir viendo ese perfil. Siendo obligatorio
por parte de la plataforma eliminar los datos de esa persona una vez que deje de
utilizar los serviciosque la red le presta.
Todos estos problemasla solución la tienen en que las redes sociales hagan uso
de las leyesde privacidad, que en muchos de los casos ignoran, por el hecho de
tener un mayor número de registros. También en algunos casos, somos nosotros
mismos, los internautas los que incluimos más de la información requerida, ya
sea porque queramos que la gente lo sepa o por el mero hecho de tener un perfil
decente.
IX.IDENTIDAD Y ANONIMATO DE LAS REDES SOCIALES:
“El asunto de la identidad en internet y en las redes sociales no es en absoluto
nuevo, y para su discusión es importante poner los conceptos en su sitio. El
anonimato no cubre únicamente el derecho de una persona a no identificarse en
absoluto, sino también cuestiones como la de crear su propia identidad mediante
un pseudónimo, conectado o no con su identidad real, o el uso de apodos de
diversos tipos que permitan a una persona manejar su identidad como
buenamente quiera. Desde el derecho de alguien a firmar como anónimo, al de
mantener una identidad consistente e identificable pero desvinculada de su
identidad fuera de la red, hasta la posibilidad de que Javier Pedreira pueda
escoger libremente identificarse y ser conocido como Wicho, por poner un
ejemplo.
Escuela Técnico Superior P.N.P. – P.P.
DERECHOPENAL 14
CAPITULO II
I. HOSTIGAMIENTO CIBERNÉTICO
Es exactamente lo que parece: hostigamiento a través de aplicaciones y
tecnologías de Internet, tales como mensajes instantáneos, sitios de redes
sociales y teléfonos celulares. Puede comenzar fácilmente con un rumor, una
foto o un mensaje reenviado, y puede salirse fácilmente de control. Un video
vergonzoso publicado la noche anterior en un sitio de redes sociales por alguien
en Kansas puede ser visto por alguien en Japón al día siguiente. Las víctimas de
hostigamiento cibernético pueden ser atacadas en cualquier lugar y momento.
II. FORMAS COMUNES DE HOSTIGAMIENTO CIBERNÉTICO.
•Insultos y mensajes provocadores: enviar o publicar mensajes hostiles
con la intención de "caldear" los ánimos de otras personas.
•Happy-Slapping: grabar a alguien mientras es acosado o hostigado de
una manera que generalmente incluye maltrato físico y después publicar
el video en línea para hacerlo público.
•Robo de identidad/suplantación: robar la contraseña o la cuenta en línea
de alguien para enviar o publicar fotografías, videos o información
incriminatoria o humillante.
•Manipulación de fotografías digitales: alterar imágenes digitales, de modo
que el sujeto principal se vea en una situación comprometedora o
vergonzosa.
•Amenazas físicas: enviar mensajes que incluyan amenazas a la
integridad física de una persona.
•Esparcir rumores: difundir chismes mediante correos electrónicos,
mensajes de texto o sitios de redes sociales.
Señales de que su hijo puede ser víctima de hostigamiento cibernético
Escuela Técnico Superior P.N.P. – P.P.
DERECHOPENAL 15
•Su hijo evita la computadora, el teléfono celular y otros dispositivos
tecnológicos, o parece estresado cuando recibe un correo electrónico, un
mensaje instantáneo o uno de texto.
•Su hijo se aparta de la familia y sus amigos, o no quiere asistir a la
escuela ni a eventos sociales.
•Su hijo evita las conversaciones sobre el uso de la computadora.
•Su hijo muestra señales de baja autoestima, incluyendo depresión y/o
miedo.
•Sus calificaciones empeoran.
•Tiene hábitos deficientes de alimentación o de sueño
II. LOS PELIGROS DE LAS REDES SOCIALES
Sin número de peligros podremos encontrar en los sitios de internet. La mayoría
de los jóvenes hacen caso omiso a que el usode las redes sociales puede tener
peligros.
“Los peligros de las redes sociales pueden ser varios, los que los padres
imaginan y más temen como que un niño pueda ser seducido por una supuesta
amistad que le ofrece un pedófilo, una chica adolescente que decida conocer a
un chico, y resulta que el tal adolescente tenía ¡veinte años más que ella! Estos,
y otros peligros son lo que los padres tratan de evitar en sus hijos, pero, hay
otras miradas al respecto. Piscitelli Murphy tiene una mirada más profunda y
afirma "creo que los peligros son diversos según el tipo de red social y según la
condición y la edad de la persona que las usa. En líneas generales creo que el
peligro más común es el de una sobreexposición de la intimidad y el de una
excesiva -cosificación- en la forma en la que me presento (como un producto a
ser mostrado). Sin negar todos los aportes positivos que las redes hacen. En
cuanto al sí hay un perfil de usuario más susceptible a estos peligros que otros,
el sociólogo Murphy opina que "Como en tantas cosas, obviamente que sí. Así
como son más víctimas de la moda aquellas personas que tienen mayores
problemas de identidad, en estos casos creo que son más vulnerables aquellas
Escuela Técnico Superior P.N.P. – P.P.
DERECHOPENAL 16
personas que tengan carencias de personalidad y/o identidad porque
comenzarán a buscar en las redes cosas que las redes no les pueden dar. Y si
ya tienes carencias de origen la cuestión se complica"
Dentro de las recomendaciones más comunes de seguridad es no revelar
información personal y sensible dentro del perfil, tales como direcciones
postales, teléfono, información económica y financiera, fotografías reveladoras,
publicar en donde se encuentra en ese momento, etc. Muchos se preguntarán,
¿Si no publico esta información sobre mí, entonces que de interesante tienen las
redes sociales? Como recomendación para resolver esta pregunta es permitir
sólo el acceso al perfil a personas conocidas. Pero nada te garantiza que un
amigo le dé acceso a otra persona u otras personas a tu perfil. Por eso,
volvemos al principio, hay que ser discretos con lo que publicamos en los SRS.
Una de las tantas razones por las que MySpace desbancó a Friendster es
porque MySpace les permitió a sus usuarios actualizar en mayor medida sus
perfiles. Pero esto abrió la puerta a que los delincuentes informáticos pudiesen
insertar códigos maliciosos, así como también ataques convincentes de phishing
directamente desde los perfiles de Myspace. Este tipo de flexibilidades de la
mayoría de los SRS los hace más vulnerables a ataques, los cuales son
aprovechados por los ciberdelincuentes. Otro problema de inseguridad de los
SRS es que permiten a terceras partes la inclusión de aplicaciones para fines de
entretenimiento o de mercadotecnia. Facebook es un claro ejemplo de esto.
Estas aplicaciones poseen ciertos riegos los cuales los usuarios desconocen, ya
que tienen un falso sentido de seguridad de las aplicaciones asociadas al sitio
que ellos confían”1
A título personal, creo que depende cómo se utilicen las herramientas. Internet
dispone de millones de herramientas interesantes, productivas e incluso
seguras, que pasarse horas detrás de una red social mirando fotos, escribiendo
comentarios a sus contactos (con el único objetivo de que luego su contacto le
Escuela Técnico Superior P.N.P. – P.P.
DERECHOPENAL 17
escriba comentarios a su perfil) y así generar un sin fin de datos de
relacionamientopersonal con los demás, gustos personales, estados de ánimo,
determinación socio-política, costumbres, etc. Que lo único que ofrecen de
productivo realmente es a los dueños de una redsocial conocer todo tipo de
información acerca de sus usuarios y aprender sus movimientos haciendo un
análisis de su red social, por ejemplo, apoyados en la teoría de grafos para
analizar el grafo social, y luego vender esas bases de datos a terceros, como
pasó con la venta de Tuenti a Telefónica por 40 millones de dólares. Sin duda la
gente no es muy consciente aún de los riesgos de las redes sociales, así que
tomemoslo bueno y desechemos lo malo
III. EN QUÉ DIFIERE EL CIBERACOSO
Los niños que son víctimas del ciberacoso a menudo también son acosados en
persona. Asimismo, los niños que son víctimas del ciberacoso tienen más
dificultad para alejarse de la conducta.
El ciberacoso puede suceder las 24 horas del día, los 7 días de la semana y
tener como víctima a un niño incluso cuando está solo. Puede suceder en
cualquier momento del día o la noche.
Los mensajes y las imágenes del ciberacoso pueden publicarse de forma
anónima y distribuirse rápidamente a un público muy variado. Puede ser difícil y
a veces imposible detectar la fuente.
Borrar los mensajes, textos e imágenes inapropiadas u hostigadores es
extremadamente difícil después de haber sido publicados o enviados.
IV. EFECTOS DEL CIBERACOSO
Los teléfonos celulares y computadoras en sí mismos no son los responsables
del ciberacoso. Las redes sociales pueden emplearse para actividades positivas,
tales como conectar a los niños con amigos y familiares, ayudar a los alumnos
Escuela Técnico Superior P.N.P. – P.P.
DERECHOPENAL 18
con las tareas escolares y entretenerse. Sin embargo, estas herramientas
también pueden utilizarse para lastimar a otros. Ya sea que el acoso escolar se
realice en persona o mediante un dispositivo tecnológico, sus efectos son
similares.
Las persona que son víctimas del ciberacoso son más propensos a:
utilizar drogas y alcohol;
faltar a clases;
experimentar acoso escolar en persona;
no quiere ir a la escuela;
recibe bajas calificaciones;
tiene baja autoestima;
tiene problemas de salud.
Escuela Técnico Superior P.N.P. – P.P.
DERECHOPENAL 19
CONCLUSIONES
En conclusión, los resultados de la investigación permiten aceptar una de las
hipótesis y rechazar la otra. La hipótesis de que el acoso cibernético lleva a tener
problemas psicológicos fue aceptada ya que este problema ha llevado a muchas
víctimas al suicidio al igual que a personas cercanas a buscar ayuda psicológica.
El estudio realizado nos permite concluir en primer lugar que el
ciberbullying a través de Internet es un fenómeno minoritario. El porcentaje de
menores que son víctimas o agresores en este contexto apenas supera el 10%.
Está claro, sin embargo, que más allá de lo que los números significan, no
hay porcentaje pequeño cuando nos referimos a menores de edad que están
siendo agredidos por terceras personas a través de Internet, o que están
desarrollando pautas violentas en el uso de la Red. El hecho de que por
razón de su edad están en un momento clave para la formación de su
personalidad exige toda la atención posible a este fenómeno, con el fin de
minimizar los riesgos y maximizar las oportunidades que las TI C presentan
paraeste público.
La edad, el sexo principalmente y el uso de las redes sociales en segundo
término, son variables todas ellas vinculadas a una mayor propensión a ser
víctima o verdugo en un escenario de ciberbullying. Las chicas de entre 15 y
16 años son especialmente propensas a sufrir el acoso, mientras que los
adolescentesde 14 y 15 parecen los más partidarios de ejercerlo.
La mayor precocidad en el uso de las redes sociales justifica que los chicos
Escuela Técnico Superior P.N.P. – P.P.
DERECHOPENAL 20
estén expuestos antes a estos riesgos, mientras que la mayor intensidad en
el uso de las chicas parece explicar que tengan más ocasión de ser víctimasde
acoso y también de ejercer la agresión.Sin embargo, hay lugar para la
investigación posterior: los usuarios deInternet que no tienen perfiles sociales,
están menos expuestos a estas conductas,pero no son ajenos a ellas. De hecho,
hay edades concretas dondeeste grupo arroja los valores más altos. La
investigación futuradebería irencaminada a encontrar otras variables que
expliquen la mayor o menor propensióna estas conductas, con el fin de educar
en la prevención y en el usoseguro y responsable de las TI C.
Escuela Técnico Superior P.N.P. – P.P.
DERECHOPENAL 21
RECOMENDACIONES
.” No poner fotos de otros sin su consentimiento, sobretodo de menores de edad.
2. Intentar evitar colgar fotos privadas incluso de uno mismo.
3. No suministrar datos personales como dirección, teléfono ni la ubicación
(donde se encuentra).
a)No publique en los perfiles de las redes sociales excesiva información personal
y familiar (ni datos que permitan la localización física), y no aceptar solicitudes
de contacto de forma compulsiva, sino únicamente a personas conocidas o con
las que haya relación previa. Si cuando le solicitan sus datos no le dicen para
que los van a usar, o no entiende lo que le dicen: nunca los suministre.
4. No admitir a desconocidos dentro de la red.
5. No permitir la recepción automática de comentarios de cualquier persona.
6. No responder a comentarios o e-mails mal intencionados o de personas
desconocidas que hacen preguntas personales.
7. No grabe ni publique imágenes y vídeos sin el consentimiento de otras
personas. Recuerde que cuando se publica una foto o escribe en un foro puede
estar incluyendo información privilegiada y/o personal.
8. Respete sus derechos y sea consciente de su responsabilidad, personal y
jurídica.
9. Las redes sociales son una importante fuente para la obtención de
información sobre las personas.
10. Garantice la seguridad de su información mediante una configuración
adecuada de su perfil y utilizando contraseñas adecuadas.
Escuela Técnico Superior P.N.P. – P.P.
DERECHOPENAL 22
11. Utilice las herramientas de seguridad y sea consciente de que los
buscadores pueden permitir a cualquier tercero obtener la información pública de
los perfiles.
12. Cuando envié mensajes de correo a una variedad de destinatarios, es
recomendable utilizar la “Copia Oculta (CCO)”.
13. De acuerdo a la información bancaria y personal evite aportar algún tipo de
datos personales debe asegurarse de que se ha establecido una conexión
segura con el portal.
14. Desconfié del correo electrónico que informan de cambios en las políticas de
seguridad y solicitan datos personales y claves de acceso.
15. No es conveniente contestar al Spam. Es conveniente desactivar la opción
que envía un acuse de recibo al remitente de los mensajes leídos del sistema de
correo electrónico. Si un spammer recibe dicho acuse sabrá que la dirección
está activa y lo más probable es que le envié más Spam.”
Escuela Técnico Superior P.N.P. – P.P.
DERECHOPENAL 23
ANEXOS
Escuela Técnico Superior P.N.P. – P.P.
DERECHOPENAL 24
WEBGRAFIA
http://www.psicologiaenzaragoza.es/psicologia-infantil/ciberacoso-el-
acoso-escolar-a-traves-de-las-redes-sociales/
http://es.wikipedia.org/wiki/Ciberacoso
http://ticemur.f-integra.org/comunicaciones/virtuales/06.pdf
http://www.hayas.edu.mx/formacion_familiar/Acoso_Cibern%E9tico.pdf
http://library.fes.de/pdf-files/bueros/caracas/09223.pdf
http://www.federicofroebel.org/secondary/presentacion-redes/prevalencia-
y-consecuencias-del-cyberbullying.pdf
http://roble.pntic.mec.es/jprp0006/uso_responsable_tic/32_acoso_por_inte
rnet.html
http://motivacion.about.com/od/psicologia/a/Ciberacoso-El-Acoso-A-
Traves-De-Internet.htm
http://html.rincondelvago.com/las-redes-sociales.html

Contenu connexe

Tendances

Tendances (17)

Uso responsable de las tic
Uso responsable de las ticUso responsable de las tic
Uso responsable de las tic
 
Manual de alternativas de control adiccion redes sociales
Manual de alternativas de control  adiccion redes socialesManual de alternativas de control  adiccion redes sociales
Manual de alternativas de control adiccion redes sociales
 
Uso Inadecuado de las redes sociales
Uso Inadecuado de las redes sociales Uso Inadecuado de las redes sociales
Uso Inadecuado de las redes sociales
 
1 s2.0-s0716864015000048-main
1 s2.0-s0716864015000048-main1 s2.0-s0716864015000048-main
1 s2.0-s0716864015000048-main
 
La conducta juvenil y las redes sociales 2
La conducta juvenil y las redes sociales 2La conducta juvenil y las redes sociales 2
La conducta juvenil y las redes sociales 2
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Influencia de las redes sociales en los jóvenes
Influencia de las redes sociales en los jóvenesInfluencia de las redes sociales en los jóvenes
Influencia de las redes sociales en los jóvenes
 
El mal uso del internet
El mal uso del internetEl mal uso del internet
El mal uso del internet
 
Redes sociales
Redes sociales Redes sociales
Redes sociales
 
REDES SOCIALES Y PROPIEDAD INTELECTUAL.
REDES SOCIALES Y PROPIEDAD INTELECTUAL.REDES SOCIALES Y PROPIEDAD INTELECTUAL.
REDES SOCIALES Y PROPIEDAD INTELECTUAL.
 
Impacto de las redes sociales en los jóvenes.
Impacto de las redes sociales en los jóvenes.Impacto de las redes sociales en los jóvenes.
Impacto de las redes sociales en los jóvenes.
 
peligro en redes sociales
peligro en redes socialespeligro en redes sociales
peligro en redes sociales
 
Influencia del internet en niños y adolescentes
Influencia del internet en niños y adolescentes Influencia del internet en niños y adolescentes
Influencia del internet en niños y adolescentes
 
Ggggggggggg
GggggggggggGgggggggggg
Ggggggggggg
 
Buen uso del Internet
Buen uso del Internet  Buen uso del Internet
Buen uso del Internet
 

En vedette (17)

Latihan pajak penghasilan pasal 21
Latihan pajak penghasilan pasal 21Latihan pajak penghasilan pasal 21
Latihan pajak penghasilan pasal 21
 
783 colombia butterflies-of_la_minga
783 colombia butterflies-of_la_minga783 colombia butterflies-of_la_minga
783 colombia butterflies-of_la_minga
 
Sprayplaster Brochure
Sprayplaster BrochureSprayplaster Brochure
Sprayplaster Brochure
 
Statuts 2011
Statuts 2011Statuts 2011
Statuts 2011
 
Presentación1
Presentación1Presentación1
Presentación1
 
Acoso en redes sociales
Acoso en redes socialesAcoso en redes sociales
Acoso en redes sociales
 
63110 Handycoat Interior
63110 Handycoat Interior63110 Handycoat Interior
63110 Handycoat Interior
 
Exp3 lab report revised
Exp3 lab report revisedExp3 lab report revised
Exp3 lab report revised
 
Klasiskā un iteratīvā projektu vadīšanas metode - atšķirības un kopīgais
Klasiskā un iteratīvā projektu vadīšanas metode - atšķirības un kopīgaisKlasiskā un iteratīvā projektu vadīšanas metode - atšķirības un kopīgais
Klasiskā un iteratīvā projektu vadīšanas metode - atšķirības un kopīgais
 
News กันยายน
News กันยายน News กันยายน
News กันยายน
 
Tejidos animales
Tejidos animalesTejidos animales
Tejidos animales
 
การตรวจรับงานจ้างเหมาบริการ 2 โครงการ
การตรวจรับงานจ้างเหมาบริการ 2 โครงการการตรวจรับงานจ้างเหมาบริการ 2 โครงการ
การตรวจรับงานจ้างเหมาบริการ 2 โครงการ
 
καπλανης
καπλανηςκαπλανης
καπλανης
 
μαγδα παπα
μαγδα παπαμαγδα παπα
μαγδα παπα
 
Grandes Fotógrafos
Grandes FotógrafosGrandes Fotógrafos
Grandes Fotógrafos
 
The FACEBOOK and TWITTER Phenomenon [9-28-2010]
The FACEBOOK and TWITTER Phenomenon [9-28-2010]The FACEBOOK and TWITTER Phenomenon [9-28-2010]
The FACEBOOK and TWITTER Phenomenon [9-28-2010]
 
CONHECIMENTO CIENTÍFICO
CONHECIMENTO CIENTÍFICOCONHECIMENTO CIENTÍFICO
CONHECIMENTO CIENTÍFICO
 

Similaire à Acoso en redes sociales

Los medios de comunicacion
Los medios de comunicacionLos medios de comunicacion
Los medios de comunicacionedgar quezada
 
Los medios-de-comunicación
Los medios-de-comunicaciónLos medios-de-comunicación
Los medios-de-comunicaciónTamara187
 
Redes sociales
Redes socialesRedes sociales
Redes socialessergio614
 
Todo sobre las redes sociales (1) (1)
Todo sobre las redes sociales (1) (1)Todo sobre las redes sociales (1) (1)
Todo sobre las redes sociales (1) (1)claudiatrabanco
 
Todo sobre las redes sociales
Todo sobre las redes sociales Todo sobre las redes sociales
Todo sobre las redes sociales claudiatrabanco
 
Presentación redes antonio
Presentación redes antonioPresentación redes antonio
Presentación redes antoniodinalcolea
 
Presentación redes antonio
Presentación redes antonioPresentación redes antonio
Presentación redes antoniodinalcolea
 
Uso responsable-de-las-tic-una-competencia-basica-para-todos
Uso responsable-de-las-tic-una-competencia-basica-para-todosUso responsable-de-las-tic-una-competencia-basica-para-todos
Uso responsable-de-las-tic-una-competencia-basica-para-todosLuisa Fernanda Rolong Pallares
 
Redes sociales y menores (Power Point)
Redes sociales y menores (Power Point)Redes sociales y menores (Power Point)
Redes sociales y menores (Power Point)Guti Palomo
 
¿Cómo han influido las TIC en las relaciones sociales?
¿Cómo han influido las TIC en las relaciones sociales?¿Cómo han influido las TIC en las relaciones sociales?
¿Cómo han influido las TIC en las relaciones sociales?Fly Little Angel
 
Redes sociales y menores (Exposición)
Redes sociales y menores (Exposición)Redes sociales y menores (Exposición)
Redes sociales y menores (Exposición)Jaime Benayas
 
Redes sociales y menores
Redes sociales y menoresRedes sociales y menores
Redes sociales y menoresDanone20
 

Similaire à Acoso en redes sociales (20)

Los medios de comunicacion
Los medios de comunicacionLos medios de comunicacion
Los medios de comunicacion
 
Los medios-de-comunicación
Los medios-de-comunicaciónLos medios-de-comunicación
Los medios-de-comunicación
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Todo sobre las redes sociales (1) (1)
Todo sobre las redes sociales (1) (1)Todo sobre las redes sociales (1) (1)
Todo sobre las redes sociales (1) (1)
 
Todo sobre las redes sociales
Todo sobre las redes sociales Todo sobre las redes sociales
Todo sobre las redes sociales
 
Franklim Montaño Pinzón
Franklim Montaño PinzónFranklim Montaño Pinzón
Franklim Montaño Pinzón
 
Presentación redes antonio
Presentación redes antonioPresentación redes antonio
Presentación redes antonio
 
Presentación redes antonio
Presentación redes antonioPresentación redes antonio
Presentación redes antonio
 
Uso responsable-de-las-tic-una-competencia-basica-para-todos
Uso responsable-de-las-tic-una-competencia-basica-para-todosUso responsable-de-las-tic-una-competencia-basica-para-todos
Uso responsable-de-las-tic-una-competencia-basica-para-todos
 
Redes sociales23
Redes sociales23Redes sociales23
Redes sociales23
 
PRESENTACION DE REDES SOCIALES
PRESENTACION DE REDES SOCIALESPRESENTACION DE REDES SOCIALES
PRESENTACION DE REDES SOCIALES
 
Redes sociales y menores (Power Point)
Redes sociales y menores (Power Point)Redes sociales y menores (Power Point)
Redes sociales y menores (Power Point)
 
¿Cómo han influido las TIC en las relaciones sociales?
¿Cómo han influido las TIC en las relaciones sociales?¿Cómo han influido las TIC en las relaciones sociales?
¿Cómo han influido las TIC en las relaciones sociales?
 
Ciberacoso
CiberacosoCiberacoso
Ciberacoso
 
Redes sociales y menores (Exposición)
Redes sociales y menores (Exposición)Redes sociales y menores (Exposición)
Redes sociales y menores (Exposición)
 
Entrega final ciencia tecnologia y sociedad
Entrega final ciencia tecnologia y sociedadEntrega final ciencia tecnologia y sociedad
Entrega final ciencia tecnologia y sociedad
 
Ana laura- ensayo
Ana laura- ensayoAna laura- ensayo
Ana laura- ensayo
 
Redes Sociales
Redes SocialesRedes Sociales
Redes Sociales
 
Redes sociales y menores
Redes sociales y menoresRedes sociales y menores
Redes sociales y menores
 
Redes sociales y menores
Redes sociales y menoresRedes sociales y menores
Redes sociales y menores
 

Dernier

manejo de gallinas criollas de corral.pdf
manejo de gallinas criollas de corral.pdfmanejo de gallinas criollas de corral.pdf
manejo de gallinas criollas de corral.pdfskinneroswaldoromero
 
ANALISIS DE RIESGOS EN ALIMENTOS BUENAS PRÁCTICAS
ANALISIS DE RIESGOS EN ALIMENTOS BUENAS PRÁCTICASANALISIS DE RIESGOS EN ALIMENTOS BUENAS PRÁCTICAS
ANALISIS DE RIESGOS EN ALIMENTOS BUENAS PRÁCTICASmariagonzalezcabrera
 
Planta Attack Presentación Proyecto INNOVATEC.pdf
Planta Attack Presentación Proyecto INNOVATEC.pdfPlanta Attack Presentación Proyecto INNOVATEC.pdf
Planta Attack Presentación Proyecto INNOVATEC.pdfEmanuelMuoz11
 
Carnes clasificación, definición bromatologia diapositivas
Carnes clasificación, definición bromatologia diapositivasCarnes clasificación, definición bromatologia diapositivas
Carnes clasificación, definición bromatologia diapositivasDanaaMoralesRios
 
Archivo de Noshy Distribuidores Abril 2024
Archivo de Noshy Distribuidores Abril 2024Archivo de Noshy Distribuidores Abril 2024
Archivo de Noshy Distribuidores Abril 2024hola460498
 
FRAUDE ALIMENTARIO- Congreso Universitario 2021-comentada.pptx
FRAUDE ALIMENTARIO- Congreso Universitario 2021-comentada.pptxFRAUDE ALIMENTARIO- Congreso Universitario 2021-comentada.pptx
FRAUDE ALIMENTARIO- Congreso Universitario 2021-comentada.pptxIvetteMedrano3
 
Enzimas en la Industria de los Alimentos - TSPIA.pptx
Enzimas en la Industria de los Alimentos - TSPIA.pptxEnzimas en la Industria de los Alimentos - TSPIA.pptx
Enzimas en la Industria de los Alimentos - TSPIA.pptxVirS5
 
Planillas de lotería de nutrición para imprimir
Planillas de lotería de nutrición para imprimirPlanillas de lotería de nutrición para imprimir
Planillas de lotería de nutrición para imprimirpatriasecdiaz
 
ROTAFOLIO ALIMENTACIÓN EN LA GESTANTE .docx
ROTAFOLIO ALIMENTACIÓN EN LA GESTANTE .docxROTAFOLIO ALIMENTACIÓN EN LA GESTANTE .docx
ROTAFOLIO ALIMENTACIÓN EN LA GESTANTE .docxJessCastilloGuzmn
 

Dernier (9)

manejo de gallinas criollas de corral.pdf
manejo de gallinas criollas de corral.pdfmanejo de gallinas criollas de corral.pdf
manejo de gallinas criollas de corral.pdf
 
ANALISIS DE RIESGOS EN ALIMENTOS BUENAS PRÁCTICAS
ANALISIS DE RIESGOS EN ALIMENTOS BUENAS PRÁCTICASANALISIS DE RIESGOS EN ALIMENTOS BUENAS PRÁCTICAS
ANALISIS DE RIESGOS EN ALIMENTOS BUENAS PRÁCTICAS
 
Planta Attack Presentación Proyecto INNOVATEC.pdf
Planta Attack Presentación Proyecto INNOVATEC.pdfPlanta Attack Presentación Proyecto INNOVATEC.pdf
Planta Attack Presentación Proyecto INNOVATEC.pdf
 
Carnes clasificación, definición bromatologia diapositivas
Carnes clasificación, definición bromatologia diapositivasCarnes clasificación, definición bromatologia diapositivas
Carnes clasificación, definición bromatologia diapositivas
 
Archivo de Noshy Distribuidores Abril 2024
Archivo de Noshy Distribuidores Abril 2024Archivo de Noshy Distribuidores Abril 2024
Archivo de Noshy Distribuidores Abril 2024
 
FRAUDE ALIMENTARIO- Congreso Universitario 2021-comentada.pptx
FRAUDE ALIMENTARIO- Congreso Universitario 2021-comentada.pptxFRAUDE ALIMENTARIO- Congreso Universitario 2021-comentada.pptx
FRAUDE ALIMENTARIO- Congreso Universitario 2021-comentada.pptx
 
Enzimas en la Industria de los Alimentos - TSPIA.pptx
Enzimas en la Industria de los Alimentos - TSPIA.pptxEnzimas en la Industria de los Alimentos - TSPIA.pptx
Enzimas en la Industria de los Alimentos - TSPIA.pptx
 
Planillas de lotería de nutrición para imprimir
Planillas de lotería de nutrición para imprimirPlanillas de lotería de nutrición para imprimir
Planillas de lotería de nutrición para imprimir
 
ROTAFOLIO ALIMENTACIÓN EN LA GESTANTE .docx
ROTAFOLIO ALIMENTACIÓN EN LA GESTANTE .docxROTAFOLIO ALIMENTACIÓN EN LA GESTANTE .docx
ROTAFOLIO ALIMENTACIÓN EN LA GESTANTE .docx
 

Acoso en redes sociales

  • 1. Escuela Técnico Superior P.N.P. – P.P. DERECHOPENAL 1 POLICIA NACIONAL DEL PERU Y DOCTRINAPOLICIAL TRABAJO APLICATIVO ASIGNATURA : INFORMATICA II TEMA : HOSTIGAMIENTO O ACOSO A TRAVES DE LAS REDES SOCIALES DOCENTE : LIC. LUIS CONDO CORDOVA BATALLON : III CIA: III SECCION: 4 INTEGRANTES: N° APELLIDOS Y NOMBRES NOTAS ELAB. SUST. PROM. 19 ALO. 1 AÑO.PNP DIAZ PEÑA JESUS IDELFREDO 20 ALO. 1 AÑO.PNP. ESPINOZA VILLENA ROY 21 ALO. 1 AÑO.PNP. HERRERA COMETIVOS DARLING 22 ALO. 1 AÑO.PNP. VERAMENDI ZUZUNAGA ROLANDO 23 ALO. 1 AÑO.PNP. PAUCAR ESPINOZA YENNS ETS-PNP-PP UNIACA-PNP
  • 2. Escuela Técnico Superior P.N.P. – P.P. DERECHOPENAL 2 Dedicatoria Primero a Dios por darme la vida; a nuestros señores padres por sus enseñanzas, amor y por su herencia: nuestra educación, y a nuestro profesor por su entusiasmo y empeño para lograr nuestros objetivos.
  • 3. Escuela Técnico Superior P.N.P. – P.P. DERECHOPENAL 3 INDICE INTRODUCCIÓN MARCO TEORICO CAPITULO I HOSTIGAMIENTO O ACOSO ATRAVES DE LAS REDES SOCIALES I.- ¿ QUE ES EL CIBERACOSO? II.- ¿ CÒMO SE LLEVA A CABO? III.- ¿ CUAL ES LA FINALIDAD DE LAS REDES SOCIALES? IV.- DESCRIPPCION DE LAS REDES SOCIALES V.- VENTAJAS DE LAS REDES SOCIALES VI DESVENTAJAS DE LAS REDES SOCIALES VIII.- PRIVACIDAD Y SEGURIDAD EN LAS REDES SOCIALES IIX. IDENTIDAD Y ANONIMATO EN LAS REDES SOCIALES CAPITULLO II I. HOSTIGAMIENTO CIBERNETICO II. FORMAS COMUNES DE HOSTIGAMIENTO CIBERNETICO III. LOS PELIGROS DE LAS REDES SOCIALES IV. ¿ENQUE DIFIERE EL CIBERACOSO? CONCLUSIONES ANEXOS BIBLIOGRAFIA
  • 4. Escuela Técnico Superior P.N.P. – P.P. DERECHOPENAL 4 INTRODUCCIÓN Desde un inicio las redes sociales fueron creadas con el propósito de entretener y servir como medio de comunicación pero, en los últimos años, estas redes han tomado un nuevo rumbo, convirtiéndose de esta forma en un arma de doble filo. La tecnología ha abierto las puertas al acoso, a las amenazas, al abuso y a los insultos cibernéticos. Lo que antes se veía de persona a persona hoy día se ve a través de estas redes sociales en esta nueva era digital. Desde hace unos diez años ha cogido auge entre los adolescentes y jóvenes adultos, lo que muchos conocemos como el “cyberbullying” o ciberacoso. El acoso cibernético se define como “el daño deliberado y repetido, infligido a través del uso de computadoras, teléfonos celulares y otros artefactos electrónicos.”, según en Dr. Sameer Hinduja, codirector de Cyberbullying Research Center. “Se comienza usualmente por utilizar algún aparato electrónico ya sea computadora o celular, en el cual te puedas conectar a alguna red social. De ahí lo único que necesitas es escoger alguna víctima y comenzar el ciberacoso”.
  • 5. Escuela Técnico Superior P.N.P. – P.P. DERECHOPENAL 5 MARCO TEORICO CAPITULO I HOSTIGAMIENTO O ACOSO A TRAVES DE LAS REDES SOCIALES I.- ¿QUÉ ES EL CIBERACOSO? Ciber acoso o ciberbullyng es el uso de información electrónica y medios de comunicación tales comocorreo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito penal. El ciber acoso es voluntarioso e implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico. E[]l acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de comunicaciones. El ciber acoso puede ser tan simple como continuar mandando e-mails a alguien que ha dicho que no quiere permanecer en contacto con el remitente. El ciber acoso puede también incluir amenazas, connotaciones sexuales, etiquetas peyorativas .El término ciber acoso fue usado por primera vez por el educador canadiense Bill Belsey.[] Otros términos para ciber acoso son "acoso electrónico," "e-acoso," "acoso sms", "Network mobbing", "acoso móvil" "acoso en línea", "acoso digital", "acoso por Internet", "acoso en Internet" o "Internet acoso". II.-¿CÓMO SE LLEVA A CABO EL CIBERACOSO? El acoso escolar ha sido y es frecuente en la sociedad, son muchos los niños y adolescentes que lamentablemente lo sufren, pero con la llegada de las nuevas tecnologías las consecuencias y las formas de acoso son más dramáticas y rápidas.
  • 6. Escuela Técnico Superior P.N.P. – P.P. DERECHOPENAL 6 El ciberacoso se produce a través de diferentes métodos: publicar en internet una imagen o vídeo de la persona acosada (real o efectuada mediante fotomontajes); crear un perfil o espacio falso en nombre de la víctima, donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales o donde se burlan de él con la consecuencia de su rápida y extensa difusión; enviar mensajes amenazantes por e-mail, sms, whastsapp; perseguir y acechar a la víctima en los lugares de internet en los que se relaciona de manera habitual provocándole una sensación de completo agobio. En muchas ocasiones, el agresor es anónimo, lo que dificulta su identificación. III.- ¿QUÉ SON LAS REDES SOCIALES? Los seres humanos somos personas que tenemos la necesidad de interactuar entre nosotros. Desde la antigüedad hemos visto que tenemos las tendencias a compartir muchas cosas en común y a desarrollarnos en comunidades que mantienen ciertos rasgos y características. Un ejemplo claro de las cosas que compartimos las personas, son los rasgos culturales y lo que pensamos en común. Las personas tendemos a reunirnos por ejemplo en iglesias donde compartimos los sentimientos y creencias. Últimamente hemos dado importancia a lo que son las Redes Sociales, pero es un término que ha existido desde hace mucho más tiempo del que pensamos. Desde el primer momento que tenemos conciencia, tendemos a buscar relaciones con personas a fines con nuestro parentesco, amistad o intereses comunes. “Las redes sociales son estructuras sociales compuestas de grupos de personas, las cuales están conectadas por uno o varios tipos de relaciones, tales como amistad, parentesco, intereses comunes o que comparten conocimientos.”
  • 7. Escuela Técnico Superior P.N.P. – P.P. DERECHOPENAL 7 IV.- ¿CUÁL ES LA FINALIDAD DE LAS REDES SOCIALES? Como hemos mencionado, existen diferentes redes sociales, pero nos enfocaremos en las que son más populares y que la mayoría de jóvenes pertenecen o son parte de ellas, MySpace, Facebook y Twitter La finalidad de estas redes sociales es conocer amigos, estar en contacto con ellos, compartir pensamientos, fotos, música, videos, ya sean de nosotros o de alguien más. Sin embargo dentro de las redes se puede identificar diferentes grupos de personas, los que comparten cada detalle de su vida sin importar si es relevante o no, escriben todo lo que hacen como si fuera de suma importancia y solo lo hacen para sentirse protagonistas de su vida. Otros que publican su trabajo y cosas de interés para ellos, desde su estado de ánimo con pensamientos, frases canciones o videos, hasta que opinan sobre su entorno y lo que ocurre a su alrededor. Y otro grupo que solo lo usa por moda para seguir y ser seguidos por compañeros y muchas veces por gente que ni conocen y que solo aceptan en su perfil para ser más popular o tener más amigos que los demás. “Como bien es sabido, la finalidad prioritaria de las redes sociales es interrelacionar a personas, por lo tanto, como punto de partida, los datos de contacto de los usuarios están accesibles a todo el mundo con el objeto de facilitar la localización de amigos o conocidos. El problema surge cuando el usuario, que se registra en una red social, no es informado de manera clara y sencilla del tratamiento que se puede realizar sobre sus datos.
  • 8. Escuela Técnico Superior P.N.P. – P.P. DERECHOPENAL 8 Los portales deben informar de las diferentes reglas de confidencialidad de manera clara, fácil y sencilla, consiguiéndose así que cada usuario sea el que autorice o posibilite la publicación o no de sus datos personales, fotos privadas, vídeos, etc. V.- DESCRIPCIÓN DE ALGUNAS REDES SOCIALES: “Facebook: te ayuda a comunicarte y compartir con las personas que conoces. Es gratis y cualquiera puede unirse". Este es el mensaje de inicio de la red social más conocida a nivel mundial. En sólo cinco años ya tiene registradas a más de 175 millones de personas. "Si Facebook fuese un país, sería el sexto más poblado del mundo", afirma el norteamericano Mark Zuckerberg (24 años), creador de Facebook, en el blog oficial. Además, es el favorito entre los internautas españoles donde el 64% afirma utilizar esta plataforma. Sólo en diciembre tuvo 222 millones de visitantes únicos, el 22% de la audiencia global de internet. YouTube: 50 millones de vídeos colgados en la Red. Se calcula que cada minuto se suben a YouTube unas ocho horas de vídeo. Es decir, que el portal que compró Google en 2006 por más de 1.300 millones de euros almacena más de 50 millones de vídeos de cualquier género. YouTube forma parte de la vida de las nuevas generaciones. Todo se encuentra en el portal: videoclips, montajes, ideas para campañas publicitarias, etc. MySpace: El número uno en acceso a través del móvil. La red social por excelencia en los Estados Unidos (76 millones de usuarios únicos y un 40% de aumento este año) y hasta 115 millones a nivel mundial, cuenta con más de 30 sedes locales en Norte América, Latinoamérica, Europa, Asia y Australia. Twitter: supuso la revolución de la forma que la gente tenía de comunicarse en Internet. El servicio rápidamente creció hasta que ahora, cinco años después de
  • 9. Escuela Técnico Superior P.N.P. – P.P. DERECHOPENAL 9 su llegada, la compañía tiene más de 300 empleados, 200 millones de cuentas registradas y más de 115 millones de 'tweets' al día. En sólo 10 meses se ha duplicado el número de cuentas. La gerente de internacionalización de la compañía, la mexicana Laura Gómez, ha visitado Burgos con motivo del I Congreso Iberoamericano de Redes Sociales y ha querido hacer un repaso por la actualidad de Twitter. Messenger: popularmente conocido como MSN, es un servicio de mensajería instantánea que actualmente, funciona bajo el nombre Windows Live Messenger. Es uno de los servicios de mensajería instantánea más populares. Comenzó como MSN Messenger en 1999, y cambió su nombre a Windows Live Messenger el 13 de diciembre de 2005. Desde el comienzo ha sufrido grandes cambios que lo han convertido en un servicio muy completo y entretenido, lo que lo ha hecho uno de los favoritos en todo el mundo. Windows Live Messenger fuecreadopor Microsoft y funciona con Windows XP, Windows Vista, Windows 7, Windows Server 2003, Windows Server 2008 y Windows Movile. Como servicio de mensajería instantánea ofrece la posibilidad de comunicarse con personas de todo el mundo, pero con muchas características que hacen de esas conversaciones algo mucho más entretenido. Hi5: es un popular sitio web que funciona como red social. Consiste en un sitio interactivo en el que las personas pueden estar conectadas de manera sencilla y entretenida. Más de 70 millones de personas lo usan en el mundo y es especialmente usado en Latinoamérica. Su crecimiento ha sido tan grande que ya está entre los 20 sitios web más visitados en el mundo. Hi5 fue fundado el año 2003 por RamuYalamanchi. La página fue creada para obtener un medio por el cual conectarse socialmente en línea con muchas personas. Con el tiempo fue evolucionando para agradar más a los usuarios y agregando nuevas aplicaciones, impulsado además por la aparición de fuertes competidores. Actualmente, Yalamanchi es el director de la empresa Hi5 Networks, que tiene
  • 10. Escuela Técnico Superior P.N.P. – P.P. DERECHOPENAL 10 sede en San Francisco, California. La página ha logrado posicionarse como una de las redes sociales más populares, con más de 50 millones de visitantes mensuales. Está disponible en 37 idiomas y se está trabajando para lograr más opciones de idiomas en un futuro cercano.” VI.- VENTAJAS DEL USO DE LAS REDES SOCIALES: “Necesidad de estar informados sobre nuestro mundo y áreas de interés Fácil acceso a la gente que nos importa Facilitan la comunicación a mucha gente, que por falta de tiempo, de habilidades o de habilidades de comunicación escrita, les resulta muy conveniente. En estos sitios encontramos muchísimos recursos para canalizar el ocio Somos protagonistas, debidamente identificados, de todo lo que hacemos Tenemos control para determinar que necesitamos y que damos Rencuentro con conocidos. Oportunidad de integrarse a Flashmobs (reuniones breves vía online con fines lúdicos y de entretenimiento con el propósito de movilizar a miles de personas) Excelentes para propiciar contactos afectivos nuevos como: búsqueda de pareja, amistad o compartir intereses sin fines de lucro. Compartir momentos especiales con las personas cercanas a nuestras vidas. Diluyen fronteras geográficas y sirven para conectar gente sin importar la distancia. Perfectas para establecer conexiones con el mundo profesional. Tener información actualizada acerca de temas de interés, además permiten acudir a eventos, participar en actos y conferencias. La comunicación puede ser en tiempo real. Pueden generar movimientos masivos de solidaridad ante una situación de crisis.
  • 11. Escuela Técnico Superior P.N.P. – P.P. DERECHOPENAL 11 Bastantes dinámicas para producir contenido en Internet.” VII.- DESVENTAJAS DEL USO DE LAS REDES SOCIALES: “Son peligrosas si no se configura la privacidad correctamente, pues exponen nuestra vida privada. Pueden darse casos de suplantación de personalidad. Falta en el control de datos. Pueden ser adictivas y devorar gran cantidad de nuestro tiempo, pues son ideales para el ocio. Pueden apoderarse de todos los contenidos que publicamos. Pueden ser utilizadas por criminales para conocer datos de sus víctimas en delitos: como el acoso y abuso sexual, secuestro, tráfico de personas, etc. Los malos comentarios generados en la red pueden dar mala imagen. Absorben el tiempo de los jóvenes con el uso de tantas tecnologías. Los empleados pueden abusar de estas plataformas o usarlas con fines no profesionales. Los mensajes no pueden ser muy extensos, y se tienen que abreviar demasiado. La invasión de la privacidad es un gran problema que se presenta en las redes sociales, compañías especialistas en seguridad afirman que para los hackers es muy sencillo obtener información confidencial de sus usuarios. Para algunos países, ser usuario de estas redes se convierte en una amenaza para la seguridad nacional. Esto ha hecho que para el personal relacionado con la seguridad de un país sea una prohibición. Pertenecer a una red social no es sinónimo de productividad. Deambular en dicho dominio se ha convertido en una adicción.
  • 12. Escuela Técnico Superior P.N.P. – P.P. DERECHOPENAL 12 Gran cantidad de casos de pornografía infantil y pedofilia se han manifestado en las diferentes redes sociales VIII.- PRIVACIDAD Y SEGURIDAD EN LAS REDES SOCIALES: PROBLEMÁTICA ACTUAL “Hoy en día las redes sociales son algo casi indispensable para la mayoría de jóvenes y no tan jóvenes. Un lugar donde además de comunicarte con amigos, mediante mensajes privados, comentarios, fotos, y muchas más cosas, la gente se informa de noticiasque están pasando en el mundo casi a la misma vez que ocurren. Pero las redes sociales no solo son eso, también son un gran "almacénvirtual" de información personalque nosotros mismos hemos aportado a la red, y que en muchas ocasiones es excesiva y peligrosa para nuestra identidade integridad. La mayoría de las redes sociales por no decir todas, en el momento que te estás registrando, te solicitan información personal, como teléfono, dirección, sexo, gustos, preferencias, nombre, correo electrónico, y edad… que en muchos casos es obligatorio para poderacceder a la red social. Pero además de contar con ese problema se tiene que contar con el problema de que esta información que aportamos a la red cuando nos registramos en ella, no se almacena en una carpeta y desaparece, si no que puede ser vista por cualquier persona. Esto que sucede hoy en día, no es visto por la gente y sobre todo por los más jóvenes incluyendo aquí a los menores de edad y esto sí que es un verdadero problema. Donde también se puede ver un problema, es a la hora de subir a un perfil una fotografíao una imagen, en la que aparezca otra persona diferente a la que la ha subido es decir una tercera, y la que puede ser vista por toda la red o al menos por todos los amigos que tenga la persona que lo suba. Otra de las grandes preocupaciones que hay respecto a la privacidad en la red social, es la de los menores de edad (14-17 años), que no son conscientes de que están aportando a la red social información personal, a veces más de la necesaria siendo un gran peligro para ellos. Al ser menores, en muchos de los casos, como según la leyno
  • 13. Escuela Técnico Superior P.N.P. – P.P. DERECHOPENAL 13 pueden registrarse menores de edad en las redes sociales, los menores se registran con edades superiores a las suyas, permitiéndoles las plataformas acceder. Para terminar otro aspecto negativo, es que cuando uno se da de baja en una determinada red social, sus datos no desaparecen de ese "almacén virtual" si no que siguen en ahí, y la gente puede seguir viendo ese perfil. Siendo obligatorio por parte de la plataforma eliminar los datos de esa persona una vez que deje de utilizar los serviciosque la red le presta. Todos estos problemasla solución la tienen en que las redes sociales hagan uso de las leyesde privacidad, que en muchos de los casos ignoran, por el hecho de tener un mayor número de registros. También en algunos casos, somos nosotros mismos, los internautas los que incluimos más de la información requerida, ya sea porque queramos que la gente lo sepa o por el mero hecho de tener un perfil decente. IX.IDENTIDAD Y ANONIMATO DE LAS REDES SOCIALES: “El asunto de la identidad en internet y en las redes sociales no es en absoluto nuevo, y para su discusión es importante poner los conceptos en su sitio. El anonimato no cubre únicamente el derecho de una persona a no identificarse en absoluto, sino también cuestiones como la de crear su propia identidad mediante un pseudónimo, conectado o no con su identidad real, o el uso de apodos de diversos tipos que permitan a una persona manejar su identidad como buenamente quiera. Desde el derecho de alguien a firmar como anónimo, al de mantener una identidad consistente e identificable pero desvinculada de su identidad fuera de la red, hasta la posibilidad de que Javier Pedreira pueda escoger libremente identificarse y ser conocido como Wicho, por poner un ejemplo.
  • 14. Escuela Técnico Superior P.N.P. – P.P. DERECHOPENAL 14 CAPITULO II I. HOSTIGAMIENTO CIBERNÉTICO Es exactamente lo que parece: hostigamiento a través de aplicaciones y tecnologías de Internet, tales como mensajes instantáneos, sitios de redes sociales y teléfonos celulares. Puede comenzar fácilmente con un rumor, una foto o un mensaje reenviado, y puede salirse fácilmente de control. Un video vergonzoso publicado la noche anterior en un sitio de redes sociales por alguien en Kansas puede ser visto por alguien en Japón al día siguiente. Las víctimas de hostigamiento cibernético pueden ser atacadas en cualquier lugar y momento. II. FORMAS COMUNES DE HOSTIGAMIENTO CIBERNÉTICO. •Insultos y mensajes provocadores: enviar o publicar mensajes hostiles con la intención de "caldear" los ánimos de otras personas. •Happy-Slapping: grabar a alguien mientras es acosado o hostigado de una manera que generalmente incluye maltrato físico y después publicar el video en línea para hacerlo público. •Robo de identidad/suplantación: robar la contraseña o la cuenta en línea de alguien para enviar o publicar fotografías, videos o información incriminatoria o humillante. •Manipulación de fotografías digitales: alterar imágenes digitales, de modo que el sujeto principal se vea en una situación comprometedora o vergonzosa. •Amenazas físicas: enviar mensajes que incluyan amenazas a la integridad física de una persona. •Esparcir rumores: difundir chismes mediante correos electrónicos, mensajes de texto o sitios de redes sociales. Señales de que su hijo puede ser víctima de hostigamiento cibernético
  • 15. Escuela Técnico Superior P.N.P. – P.P. DERECHOPENAL 15 •Su hijo evita la computadora, el teléfono celular y otros dispositivos tecnológicos, o parece estresado cuando recibe un correo electrónico, un mensaje instantáneo o uno de texto. •Su hijo se aparta de la familia y sus amigos, o no quiere asistir a la escuela ni a eventos sociales. •Su hijo evita las conversaciones sobre el uso de la computadora. •Su hijo muestra señales de baja autoestima, incluyendo depresión y/o miedo. •Sus calificaciones empeoran. •Tiene hábitos deficientes de alimentación o de sueño II. LOS PELIGROS DE LAS REDES SOCIALES Sin número de peligros podremos encontrar en los sitios de internet. La mayoría de los jóvenes hacen caso omiso a que el usode las redes sociales puede tener peligros. “Los peligros de las redes sociales pueden ser varios, los que los padres imaginan y más temen como que un niño pueda ser seducido por una supuesta amistad que le ofrece un pedófilo, una chica adolescente que decida conocer a un chico, y resulta que el tal adolescente tenía ¡veinte años más que ella! Estos, y otros peligros son lo que los padres tratan de evitar en sus hijos, pero, hay otras miradas al respecto. Piscitelli Murphy tiene una mirada más profunda y afirma "creo que los peligros son diversos según el tipo de red social y según la condición y la edad de la persona que las usa. En líneas generales creo que el peligro más común es el de una sobreexposición de la intimidad y el de una excesiva -cosificación- en la forma en la que me presento (como un producto a ser mostrado). Sin negar todos los aportes positivos que las redes hacen. En cuanto al sí hay un perfil de usuario más susceptible a estos peligros que otros, el sociólogo Murphy opina que "Como en tantas cosas, obviamente que sí. Así como son más víctimas de la moda aquellas personas que tienen mayores problemas de identidad, en estos casos creo que son más vulnerables aquellas
  • 16. Escuela Técnico Superior P.N.P. – P.P. DERECHOPENAL 16 personas que tengan carencias de personalidad y/o identidad porque comenzarán a buscar en las redes cosas que las redes no les pueden dar. Y si ya tienes carencias de origen la cuestión se complica" Dentro de las recomendaciones más comunes de seguridad es no revelar información personal y sensible dentro del perfil, tales como direcciones postales, teléfono, información económica y financiera, fotografías reveladoras, publicar en donde se encuentra en ese momento, etc. Muchos se preguntarán, ¿Si no publico esta información sobre mí, entonces que de interesante tienen las redes sociales? Como recomendación para resolver esta pregunta es permitir sólo el acceso al perfil a personas conocidas. Pero nada te garantiza que un amigo le dé acceso a otra persona u otras personas a tu perfil. Por eso, volvemos al principio, hay que ser discretos con lo que publicamos en los SRS. Una de las tantas razones por las que MySpace desbancó a Friendster es porque MySpace les permitió a sus usuarios actualizar en mayor medida sus perfiles. Pero esto abrió la puerta a que los delincuentes informáticos pudiesen insertar códigos maliciosos, así como también ataques convincentes de phishing directamente desde los perfiles de Myspace. Este tipo de flexibilidades de la mayoría de los SRS los hace más vulnerables a ataques, los cuales son aprovechados por los ciberdelincuentes. Otro problema de inseguridad de los SRS es que permiten a terceras partes la inclusión de aplicaciones para fines de entretenimiento o de mercadotecnia. Facebook es un claro ejemplo de esto. Estas aplicaciones poseen ciertos riegos los cuales los usuarios desconocen, ya que tienen un falso sentido de seguridad de las aplicaciones asociadas al sitio que ellos confían”1 A título personal, creo que depende cómo se utilicen las herramientas. Internet dispone de millones de herramientas interesantes, productivas e incluso seguras, que pasarse horas detrás de una red social mirando fotos, escribiendo comentarios a sus contactos (con el único objetivo de que luego su contacto le
  • 17. Escuela Técnico Superior P.N.P. – P.P. DERECHOPENAL 17 escriba comentarios a su perfil) y así generar un sin fin de datos de relacionamientopersonal con los demás, gustos personales, estados de ánimo, determinación socio-política, costumbres, etc. Que lo único que ofrecen de productivo realmente es a los dueños de una redsocial conocer todo tipo de información acerca de sus usuarios y aprender sus movimientos haciendo un análisis de su red social, por ejemplo, apoyados en la teoría de grafos para analizar el grafo social, y luego vender esas bases de datos a terceros, como pasó con la venta de Tuenti a Telefónica por 40 millones de dólares. Sin duda la gente no es muy consciente aún de los riesgos de las redes sociales, así que tomemoslo bueno y desechemos lo malo III. EN QUÉ DIFIERE EL CIBERACOSO Los niños que son víctimas del ciberacoso a menudo también son acosados en persona. Asimismo, los niños que son víctimas del ciberacoso tienen más dificultad para alejarse de la conducta. El ciberacoso puede suceder las 24 horas del día, los 7 días de la semana y tener como víctima a un niño incluso cuando está solo. Puede suceder en cualquier momento del día o la noche. Los mensajes y las imágenes del ciberacoso pueden publicarse de forma anónima y distribuirse rápidamente a un público muy variado. Puede ser difícil y a veces imposible detectar la fuente. Borrar los mensajes, textos e imágenes inapropiadas u hostigadores es extremadamente difícil después de haber sido publicados o enviados. IV. EFECTOS DEL CIBERACOSO Los teléfonos celulares y computadoras en sí mismos no son los responsables del ciberacoso. Las redes sociales pueden emplearse para actividades positivas, tales como conectar a los niños con amigos y familiares, ayudar a los alumnos
  • 18. Escuela Técnico Superior P.N.P. – P.P. DERECHOPENAL 18 con las tareas escolares y entretenerse. Sin embargo, estas herramientas también pueden utilizarse para lastimar a otros. Ya sea que el acoso escolar se realice en persona o mediante un dispositivo tecnológico, sus efectos son similares. Las persona que son víctimas del ciberacoso son más propensos a: utilizar drogas y alcohol; faltar a clases; experimentar acoso escolar en persona; no quiere ir a la escuela; recibe bajas calificaciones; tiene baja autoestima; tiene problemas de salud.
  • 19. Escuela Técnico Superior P.N.P. – P.P. DERECHOPENAL 19 CONCLUSIONES En conclusión, los resultados de la investigación permiten aceptar una de las hipótesis y rechazar la otra. La hipótesis de que el acoso cibernético lleva a tener problemas psicológicos fue aceptada ya que este problema ha llevado a muchas víctimas al suicidio al igual que a personas cercanas a buscar ayuda psicológica. El estudio realizado nos permite concluir en primer lugar que el ciberbullying a través de Internet es un fenómeno minoritario. El porcentaje de menores que son víctimas o agresores en este contexto apenas supera el 10%. Está claro, sin embargo, que más allá de lo que los números significan, no hay porcentaje pequeño cuando nos referimos a menores de edad que están siendo agredidos por terceras personas a través de Internet, o que están desarrollando pautas violentas en el uso de la Red. El hecho de que por razón de su edad están en un momento clave para la formación de su personalidad exige toda la atención posible a este fenómeno, con el fin de minimizar los riesgos y maximizar las oportunidades que las TI C presentan paraeste público. La edad, el sexo principalmente y el uso de las redes sociales en segundo término, son variables todas ellas vinculadas a una mayor propensión a ser víctima o verdugo en un escenario de ciberbullying. Las chicas de entre 15 y 16 años son especialmente propensas a sufrir el acoso, mientras que los adolescentesde 14 y 15 parecen los más partidarios de ejercerlo. La mayor precocidad en el uso de las redes sociales justifica que los chicos
  • 20. Escuela Técnico Superior P.N.P. – P.P. DERECHOPENAL 20 estén expuestos antes a estos riesgos, mientras que la mayor intensidad en el uso de las chicas parece explicar que tengan más ocasión de ser víctimasde acoso y también de ejercer la agresión.Sin embargo, hay lugar para la investigación posterior: los usuarios deInternet que no tienen perfiles sociales, están menos expuestos a estas conductas,pero no son ajenos a ellas. De hecho, hay edades concretas dondeeste grupo arroja los valores más altos. La investigación futuradebería irencaminada a encontrar otras variables que expliquen la mayor o menor propensióna estas conductas, con el fin de educar en la prevención y en el usoseguro y responsable de las TI C.
  • 21. Escuela Técnico Superior P.N.P. – P.P. DERECHOPENAL 21 RECOMENDACIONES .” No poner fotos de otros sin su consentimiento, sobretodo de menores de edad. 2. Intentar evitar colgar fotos privadas incluso de uno mismo. 3. No suministrar datos personales como dirección, teléfono ni la ubicación (donde se encuentra). a)No publique en los perfiles de las redes sociales excesiva información personal y familiar (ni datos que permitan la localización física), y no aceptar solicitudes de contacto de forma compulsiva, sino únicamente a personas conocidas o con las que haya relación previa. Si cuando le solicitan sus datos no le dicen para que los van a usar, o no entiende lo que le dicen: nunca los suministre. 4. No admitir a desconocidos dentro de la red. 5. No permitir la recepción automática de comentarios de cualquier persona. 6. No responder a comentarios o e-mails mal intencionados o de personas desconocidas que hacen preguntas personales. 7. No grabe ni publique imágenes y vídeos sin el consentimiento de otras personas. Recuerde que cuando se publica una foto o escribe en un foro puede estar incluyendo información privilegiada y/o personal. 8. Respete sus derechos y sea consciente de su responsabilidad, personal y jurídica. 9. Las redes sociales son una importante fuente para la obtención de información sobre las personas. 10. Garantice la seguridad de su información mediante una configuración adecuada de su perfil y utilizando contraseñas adecuadas.
  • 22. Escuela Técnico Superior P.N.P. – P.P. DERECHOPENAL 22 11. Utilice las herramientas de seguridad y sea consciente de que los buscadores pueden permitir a cualquier tercero obtener la información pública de los perfiles. 12. Cuando envié mensajes de correo a una variedad de destinatarios, es recomendable utilizar la “Copia Oculta (CCO)”. 13. De acuerdo a la información bancaria y personal evite aportar algún tipo de datos personales debe asegurarse de que se ha establecido una conexión segura con el portal. 14. Desconfié del correo electrónico que informan de cambios en las políticas de seguridad y solicitan datos personales y claves de acceso. 15. No es conveniente contestar al Spam. Es conveniente desactivar la opción que envía un acuse de recibo al remitente de los mensajes leídos del sistema de correo electrónico. Si un spammer recibe dicho acuse sabrá que la dirección está activa y lo más probable es que le envié más Spam.”
  • 23. Escuela Técnico Superior P.N.P. – P.P. DERECHOPENAL 23 ANEXOS
  • 24. Escuela Técnico Superior P.N.P. – P.P. DERECHOPENAL 24 WEBGRAFIA http://www.psicologiaenzaragoza.es/psicologia-infantil/ciberacoso-el- acoso-escolar-a-traves-de-las-redes-sociales/ http://es.wikipedia.org/wiki/Ciberacoso http://ticemur.f-integra.org/comunicaciones/virtuales/06.pdf http://www.hayas.edu.mx/formacion_familiar/Acoso_Cibern%E9tico.pdf http://library.fes.de/pdf-files/bueros/caracas/09223.pdf http://www.federicofroebel.org/secondary/presentacion-redes/prevalencia- y-consecuencias-del-cyberbullying.pdf http://roble.pntic.mec.es/jprp0006/uso_responsable_tic/32_acoso_por_inte rnet.html http://motivacion.about.com/od/psicologia/a/Ciberacoso-El-Acoso-A- Traves-De-Internet.htm http://html.rincondelvago.com/las-redes-sociales.html