El Ciberacoso

República Bolivariana de Venezuela Ministerio del Poder Popular para la Educación U.E.I. “La Patria de Bolívar” “EL CIB

Views 139 Downloads 0 File size 1MB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

República Bolivariana de Venezuela Ministerio del Poder Popular para la Educación U.E.I. “La Patria de Bolívar”

“EL CIBERACOSO Y SU PREVENCIÓN EMPLEANDO TÉCNICAS INFORMÁTICAS” (Trabajo de Investigación presentado como requisito para optar por el Título de Bachiller mención Ciencias)

Tutora:

Autor(es):

Lic. Belkis Ortega

Adrián Carvallo Samuel Herrera Eliu Matson

Caracas, julio 2019

INTRODUCCIÓN En el siguiente proyecto de investigación se tiene por objetivo establecer una Campaña Informativa sobre El Ciberacoso y su Prevención empleando Técnicas Informáticas. Para dar Cabida al desarrollo y logro de este objetivo se iniciará el proceso del Planteamiento del Problema, explicando de dónde surge la iniciativa que motivó su estudio, posteriormente se plantearan los objetivos generales y específicos de esta investigación, a la cual se explicará su importancia, beneficios, utilidad y factibilidad. Lo anterior se extenderá con la descripción de los antecedentes de este proyecto, el cual a su vez se sustentará con sus respectivas bases teóricas, conceptuales y legales, que complementarán el significado y aporte de la investigación. Continuando con las pautas para el Desarrollo del proyecto, se proseguirá a explicar la metodología de investigación que será empleada para ejecutar la parte práctica del mismo, la cual proporcionará los resultados que serán analizados e interpretados uno a uno, basados en los cuestionarios, que serán complementados con charlas informativas. Todo el proceso anterior se realizará con la finalidad de contribuir a la información y desarrollo de proyectos y actividades que beneficien a los estudiantes del “Santa Caterina Da Siena”. Para el logro de los objetivos propuestos, la presente investigación se estructura de la siguiente manera: En el capítulo I: Planteamiento del Problema, se explicará el contexto del problema, para luego enunciar las preguntas de investigación, los objetivos a lograr y la justificación. En el capítulo II: Marco Teórico de la investigación, se describen las bases teóricas, conceptuales y legales que sustentan la investigación, así como las variables que apoyan la teoría de la misma. En el capítulo III: Marco Metodológico, se describe el tipo y diseño de la investigación, se precisa la población y muestra y se determinan las técnicas de recolección de datos que serán empleadas en el Desarrollo de la misma.

1

En el capítulo IV: Presentación y análisis de los resultados, los cuales se exponen en forma de tablas y gráficos representando los datos arrojados por la aplicación de los instrumentos de investigación, y se realizará el análisis e interpretación de los mismos. En el capítulo V: Conclusiones y recomendaciones, que constituyen el aporte de la investigación al proceso de estudio del problema planteado al inicio, así como al conocimiento sobre la temática de la misma.

2

CAPITULO I Planteamiento del Problema En la actualidad la Tecnología ha proporcionado grandes aportes a la humanidad generando grandes efectos y avances para las sociedades logrando un sistema globalizado, y es de esta manera como se han creado delitos informáticos como el ciberacoso el cual se considera como un tipo de agresión psicológica en la que se usa principalmente el Internet con redes sociales para enviar o publicar mensajes, correos, imágenes o videos con el fin de molestar e insultar a otra persona. El internet es el escenario donde los jóvenes van modelando sus relaciones y no siempre ocurre en el marco socialmente esperable y aceptable. Pues, las nuevas tecnologías, que atrapan a los jóvenes y que ellos manejan con mucha ductilidad, han abierto otro campo para el acoso. El ciberacoso, conocido en su expresión inglesa como cyberbullying, actualmente es considerado como un problema de salud pública y una seria amenaza para el desarrollo, el bienestar y la salud mental de los niños y adolescentes escolarizados. Numerosos estudios han demostrado que su ocurrencia se asocia con el desajuste social y psicológico, aislamiento, baja autoestima, depresión, ansiedad, ira, ausentismo escolar, bajo rendimiento académico y en el peor de los casos el suicidio. El cyberbullying se define desde el mismo marco del bullying tradicional y se entiende como la intimidación o agresión intencional y continuada, a través de medios electrónicos, como teléfonos móviles o Internet, resultando un desbalance de poder entre el agresor y la víctima. Este fenómeno, además de mantener los criterios de bullying tradicional, se caracteriza por la posibilidad de ser realizado en cualquier momento y lugar, por la potencialidad de una mayor audiencia, y por el anonimato del agresor o la suplantación de identidad como una forma de causar grave daño moral, esto en la seguridad informática se conoce como “Phishing”.

3

Dado el creciente número de denuncias de incidentes relacionados con el Phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas. Se considera pishing también, la lectura por parte de terceras personas, de las letras y números que se marcan en el teclado de un ordenador o computadora. El ciberacoso y el Phishing en Latino América ha afectado a una gran parte de la población y como es antes mencionado, afecta a los niños y adolescentes escolarizados, lamentablemente las revisiones sistemáticas o estudios bibliométricos referidos al avance de la investigación de los fenómenos en Latinoamérica son escasos. Entre los países que tienen mayor cantidad de artículos escritos referentes al tema podemos encontrar a Brasil, Colombia, México y Chile y también podemos encontrar que los años más relevantes de publicación de dichos artículos rondan entre los años 2013, 2014 y 2015. Al ver la poca información que posee nuestro continente hispano parlante sobre el tema, nos produce preocupación ya que es un tema que se debe propagar más su información debido a las grandes consecuencias que lleva el ciberacoso. En Venezuela, el ciberacoso es un problema bastante grave debido al mal uso que le dan a las redes sociales, según el Profesor Agustín Gómez, sociólogo y expresidente de la Asociación de Licenciados en Educación de Venezuela (ALEV), “El ciberacoso ya es una práctica común en Venezuela, siendo sus principales víctimas jóvenes estudiantes aficionadas al Internet y al video-chat”. El uso de las tecnologías de información y de comunicación para llevar a cabo una acción hostil de una persona o un grupo de personas hacia otras, comenzó a observarse en Venezuela con el uso masivo de los teléfonos inteligentes. El “ciberacoso” es una forma de violencia muy peligrosa porque no hay mediación, por lo tanto, muchas personas pueden sustituir su identidad para hostigar o acosar a otros. “La Ley Especial Contra Delitos Informáticos establece que la persona que viole la privacidad de otra a través de medios electrónicos puede perder su libertad hasta por seis años” (Luis Rondón, 2014).

4

“El problema no es la tecnología, es el uso que le damos a ella. Muchos niños y adolescentes se sienten protegidos por la pantalla, piensan que hay una patente para poder acosar sin asumir ningún tipo de consecuencia” (Agustín Gómez, 2011). En las instituciones el ciberacoso es unas de las actividades utilizadas por los alumnos para sacar provecho de su situación. Este fenómeno, que consiste en la utilización de las TIC (Tecnologías de la información y la comunicación) como medio para cometer acoso escolar entre compañeros, estos tipos de ataques puede ser en la divulgación de fotos inapropiadas de la víctima, dicha victima puede tener mucho miedo y sentirse observados. Con los avances de la tecnología electrónica ha surgido una nueva variedad de violencia escolar utilizando TICs. El uso de celulares e internet han tenido acogida universal entre escolares y jóvenes. El uso incorrecto de estos medios informáticos, manifestado por molestias, agresión o acoso, es llamado ciberbullying o ciberacoso.

Por lo antes expuesto surgen las siguientes interrogantes:  

¿Por qué la información personal es vulnerable en las redes sociales? ¿Cómo prevenir ataques mediante la seguridad informática en las redes sociales?

OBJETIVO GENERAL Elaborar una campaña informativa sobre el ciberacoso y su prevención OBJETIVOS ESPECIFICOS 1. 2. 3. 4.

Definir que es el ciberacoso Determinar los tipos de ciberacoso Establecer la importancia de la prevención al ciberacoso Diseñar la campaña informativa sobre la prevención del ciberacoso

5

JUSTIFICACIÓN Se decide realizar esta investigación debido a que, es importante dar a conocer las consecuencias del ciberacoso, la mayoría de las personas desconoce los peligros en su totalidad que tiene el compartir información propia por internet y el mal uso de las redes sociales, estas exponen diariamente a los estudiantes causando, en muchos casos, grandes consecuencias para su salud psicológica. Dicho lo anterior, se sabe que este problema acarrea hoy en día a muchas personas, sobretodo, adolescentes que no miden la consecuencia de sus actos, por lo tanto se busca concientizar a estos de tal manera que se presenten con más discreción en sus redes sociales. El beneficio que nos presenta esta investigación es que de ella reflexionaremos el cómo usar nuestras redes sin ningún tipo de riesgo teniendo mayor seguridad al navegar por internet y el saber cómo defendernos de cualquier ataque a nuestras redes sociales. Al hacer esta investigación queremos proporcionar dichos métodos de protección para evitar que las personas sean ciberacosadas y hacerles conocer los delitos legales que conlleva el ser un ciberacosador ya que pueden estar haciéndolo sin conocimiento alguno, por lo tanto tener un entendimiento apropiado de esto, puede ayudar al individuo a mejorar esos aspectos, a fin de corregirlos. Esto, redundara en beneficio de su nivel académico y personal, llevándolo a entablar relaciones con su entorno, ayudándolo así a socializar de una manera segura para que logre rodearse de personas que le hagan bien y lo inciten a culminar sus estudios, alcanzar un título profesional que le permita incorporarse a un trabajo bien remunerado, para que de esta forma, pueda contribuir al desarrollo del país, a su vez, tener su propia manutención y lograr que en su futura adultez pueda alcanzar la independencia económica. Con nuestra campaña informativa haremos un aporte a la sociedad, concientizando a los estudiantes de nuestra institución a prevenir el ciberacoso entre ellos mismos y enviando esa información a sus familias y amistades para erradicar este delito en la sociedad Por último, es conveniente recalcar que se tienen las herramientas necesarias para realizar esta campaña ya que contamos con los recursos económicos y material de apoyo necesario para la realización del proyecto.

6

CAPITULO II Marco Teórico En el presente capítulo se aprecian el conjunto de basamentos teóricos que han sido organizados para interpretar el objeto de estudio con mayor profundidad, demostrando los diversos aspectos indispensables para su desarrollo, como lo son: los antecedentes de la investigación o estudios precedentes que tienen relación con el objetivo d esta investigación, al igual que las bases teóricas, legales y conceptuales que sustentan tanto la teoría como la práctica de este proyecto de investigación. De esta forma, el marco teórico puede ser definido como: “aquel modelo conceptual en donde se describe la forma como se teorizan las relaciones entre varios factores que han sido identificados como importantes para el problema” (Eyssautier, 2002, p. 178). Antecedentes de la Investigación Escritos en este apartado se pueden encontrar referencias a estudios anteriores, como proyectos de investigación, tesis de grado, trabajos de pasantía, artículos o informes científicos, que concuerdan en ciertos aspectos con el presente proyecto de investigación, que sirven para aclarar e interpretar el problema planteado, y que de ninguna manera representan un recuento histórico del problema ni la descripción de las causas del mismo, por lo tanto “reflejan los avances y el estado actual del conocimiento en un área determinada y sirven de modelo o ejemplo para futuras investigaciones”. (Arias, 2004). A partir de esto, se presentan los siguientes estudios previos que fueron consultados para plantear este proyecto de investigación: El estudio más reciente realizado por Martínez, R. publicado en el 2015, titulado “Ciberacoso y violencia de género en las redes sociales”. Tenía como principal objetivo Ampliar el conocimiento sobre los escenarios simbólicos de violencia de género que aparecen en las nuevas formas de socialización que emplean los jóvenes universitarios a partir de las tecnologías de comunicación, particularmente en las redes sociales a través de encuestas. Asimismo, el estudio de González, A. en el 2015, titulado “El ciberbullying o acoso juvenil mediante internet” tuvo dos objetivos fundamentales: el primero, de corte más descriptivo, se orienta a conocer qué situaciones problemáticas entre

7

escolares ocurren en el ciberespacio; el segundo, de cariz más teórico, a contrastar la viabilidad que podría tener el modelo TRD para explicar el ciberbullying. Cabe mencionar el estudio realizado por García, N. en el año 2014, titulado “Victimización de menores por actos de ciberacoso continuado y actividades cotidianas en el ciberespacio” el cual tuvo como principal objetivo conocer, por un lado, la prevalencia de victimización por ciberacoso continuado no sexual de menores. Bases Teóricas Teoría de ciberbullying de Amanda Lenhart. La investigación sobre el ciberbulliyng hecha por Amanda Lenhart el 6 de mayo de 2016 de la universidad New Hamsshire, el trabajo de internet solutions for kids dice que el 38% de chicas informan de algún tipo de acoso en internet, el 59% de acoso procede de otros menores y 39% informan de acoso online que viven. Teoría de las nuevas tecnologías de David Cortejoso El ciberbullying es una nueva forma de acoso que se vale de las nuevas tecnologías de la comunicación para producir el acoso en las victimas, mediante Facebook. El riesgos de los menores con las TIC se inician sobre todo en la etapa final de Primaria, con los 11 y 12 años, aunque dependiendo del riesgo en el que nos centremos, tienen unas edades de mayor incidencia u otras, por tanto, de aquella en la que empiezan a disponer, de forma más generalizada, de dispositivos como el Smartphone, la videoconsola o la Tablet, con escasa o poca supervisión parental, información sobre los peligros de la Red y normas y límites claros y establecidos en cuanto a su uso.

Teoría de las redes sociales de TICbeat La mayoría de los usuarios de Facebook son menores de edad, esta red social es muy pública en la red de internet y todas las personas pueden conocernos mediante nuestros datos públicos. Las víctimas son en su mayoría adolescentes de entre 12 y 17 años, y las mujeres son más propensas a sufrir ataques. El Cyberbullying –maltrato o agresión a través de mensajes de texto, de voz, o de fotos, videos, audios, subidos a

8

las redes sociales- afecta a millones de jóvenes alrededor del mundo, y preocupa a profesionales de la salud, padres y docentes. La opinión de una especialista y algunos tips útiles para proteger a los menores. Teoría del uso de los datos personales por www.cyberbullying.com Se encontró que colgar en Facebook datos delicados y personales que pueden avergonzar a la víctima, sufriendo así cyberbullying, El Facebook puede crear falsos perfiles, por lo que hay un anonimato de la persona que causa daño. Los datos personales son cualquier información relativa a una persona física viva identificada o identificable. Las distintas informaciones, que recopiladas pueden llevar a la identificación de una determinada persona, también constituyen datos de carácter personal. Bases conceptuales El Ciberacoso El ciberacoso también denominado acoso virtual o acoso cibernético, es el uso de redes sociales para acosar a una persona o grupo de personas, mediante ataques personales, divulgación de información confidencial o falsa entre otros medios. Es decir, se considera ciberacoso, o ciberagresión a todo aquello que se realice a través de los dispositivos electrónicos de comunicación con el fin intencionado de dañar o agredir a una persona o a un grupo. Además, estos actos de ciberagresión poseen unas características concretas que son el anonimato del agresor, su inmediatez y su alcance. Puede constituir un delito penal. El ciberacoso implica un daño recurrente y repetitivo infligido a través de los medios electrónicos. El acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de comunicaciones. (Según Wikipedia sacado de “Ciberagresión entre adolescentes: prevalencia y diferencias de género” escrito por David Álvarez-García) El ciberacoso es el acoso que tiene lugar en dispositivos digitales, como teléfonos celulares, computadoras y tabletas. El ciberacoso puede ocurrir mediante mensajes de texto, textos y aplicaciones, o bien por Internet en las redes sociales, foros o juegos donde las personas pueden ver, participar o compartir contenido. El ciberacoso incluye enviar, publicar o compartir contenido negativo, perjudicial, falso, o cruel sobre otra persona. Esto puede incluir compartir información personal o privada sobre alguien más, provocándole humillación o vergüenza. Algunos acosos por Internet pasan a ser un comportamiento ilegal o criminal. (Esto es sacado de StopBulliyng.gov)

9

Tipos de acoso El acoso psicológico: atenta contra la dignidad e integridad moral de la persona. Conculca los Derechos de Persona, que ampara. Se denomina también acoso psicológico porque siempre conlleva maltrato psicológico y abuso emocional. Es un largo proceso donde la persona, siendo sometida progresivamente a la incertidumbre y a la impotencia, va perdiendo su autoestima y la seguridad en sí misma. No es plenamente consciente de que está siendo humillada y de que se están vulnerando sus derechos más fundamentales. El acoso psicológico continuado puede ocasionar el suicidio de la víctima. El acoso físico: es una forma de acoso que consiste en la persecución ininterrumpida e intrusiva a un sujeto con el que se pretende iniciar o restablecer un contacto personal contra su voluntad. El grooming: es una serie de conductas y acciones deliberadamente emprendidas por un adulto, a través de Internet, con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las preocupaciones del menor y poder abusar sexualmente de él. En algunos casos, se puede buscar la introducción del menor al mundo de la prostitución infantil o la producción de material pornográfico. El acoso sexual: es la intimidación o acoso de naturaleza sexual o violación, promesas no deseadas o inapropiadas a cambio de favores sexuales. En la mayoría de contextos jurídicos modernos el acoso sexual es ilegal El moobing: El acoso laboral o mobbing consiste en una forma de maltrato que se da dentro del espacio de trabajo. Este acoso, que puede ser llevado a cabo por una o más personas, se produce especialmente a nivel psicológico a través de conductas como mofas, amenazas, propagación de falsos rumores, desaires o apartando a la víctima del resto del grupo. Acoso inmobiliario: Uno de los tipos menos conocidos de acoso es el acoso inmobiliario. En este caso, son aquellas conductas llevadas a cabo por los propietarios de una vivienda o inmueble con la finalidad de que los inquilinos abandonen el domicilio o rescindan el contrato de alquiler en contra de su voluntad. Estas conductas pueden ir desde el corte de los suministros de agua, luz o gas; hasta la negativa a efectuar reparaciones de la vivienda o provocar deterioros intencionados en esta. (Acoso moral en el trabajo: guía de prevención y actuación frente al mobbing. Lettera Publicaciones, S.L. 2006)

10

Importancia de la prevención del ciberacoso Es importante según los expertos en la materia han llegado a la conclusión de que la prevención es fundamental, tanto para las familias como para las instituciones educativas. La práctica diaria exige seriedad, criterio y conocimiento, ya que la vida de un adolescente puede depender de la forma que se actúa ante una situación de ciberbullying. Para prevenir y responder eficazmente al acoso escolar lo primero es ser conscientes de que los niños están siendo víctimas de bullying, o de que están sometiendo a otros niños a bullying. Para la detección es muy importante conocer bien a los niños, hablando y dialogando diariamente con ellos, sobre la dinámica que tienen en su día a día, sobre sus amigos y sus relaciones sociales. Es importante conocer los amigos y los lugares que frecuentan. Si hablamos de la importancia de conocer a los niños, en la sociedad actual hay dos lugares importantes que explorar: internet (las redes sociales) y el móvil, ya que hay un tipo concreto de bullying realizado por estos medios, el llamado ciberbullying. Los niños han de ser conscientes de que los padres tienen la responsabilidad de revisar sus comunicaciones para detectar si existe un problema, aunque hacerlo no resulte sencillo, pues los niños han de tener la sensación de que son libres cuando se comunican. Para intentar alcanzar un equilibrio es muy útil establecer en común las reglas sobre el uso del ordenador, del teléfono y de otras tecnologías: cuándo pueden estar conectados, con quién, qué sitios pueden visitar, quién quieren que acceda a su información, cómo manejar las contraseñas, etcétera. Deben sentirse seguros durante el uso de la tecnología. Una vez que conocemos bien a los niños, el siguiente paso es establecer la mejor herramienta para detectar el bullying: la confianza. Los niños deben confiar en sus padres, de manera que puedan decirles de inmediato si ellos, o alguien que conocen, está siendo objeto de bullying.

11

Diseño de la Campaña En esta campaña se tiene como objetivo percibir y atraer la atención del público proporcionándole una charla informativa sobre el tema, de igual forma se les proveerá un cuestionario con preguntas abiertas y cerradas que nos aportaran para el desarrollo del proyecto. Fases de la Campaña 1. Encuesta: El primer paso que se realizó fue el entregar las encuestas con preguntas abiertas y cerradas que hacían referencia al tema con el fin de evaluar el conocimiento previo que poseían los estudiantes.

2. Lluvia de Ideas: Se realizó una lluvia de ideas para obtener una idea básica del conocimiento de los estudiantes, para saber qué tipo de información manejaban y en qué cantidad.

12

3. Charla Informativa: Se realizó una charla breve en la cual se evidenció interés de parte de los estudiantes y se respondieron las dudas referentes al tema, en lo cual podemos deducir que la charla fue factible.

13

Bases Legales “Esta sección comprende un conjunto de leyes, reglamentos, decretos, resolución, ordenanzas, etc.; que sustentan el marco jurídico de la investigación” (Silva, 2010) Constitución de la República Bolivariana de Venezuela Artículo 102°: La educación es un derecho humano y un deber social fundamental, es democrática, gratuita y obligatoria. El Estado la asumirá como función indeclinable y de máximo interés en todos sus niveles y modalidades, y como instrumento del conocimiento científico, humanístico y tecnológico al servicio de la sociedad. La educación es un servicio público y está fundamentada en el respeto a todas las corrientes del pensamiento, con la finalidad de desarrollar el potencial creativo de cada ser humano y el pleno ejercicio de su personalidad en una sociedad democrática basada en la valoración ética del trabajo y en la participación activa, consciente y solidaria en los procesos de transformación social, consustanciados con los valores de la identidad nacional y con una visión latinoamericana y universal. El Estado, con la participación de las familias y la sociedad, promoverá el proceso de educación ciudadana, de acuerdo con los principios contenidos en esta Constitución y en la ley.

La educación es considerada un derecho humano y esencial para todas las personas sin ningún tipo de distinción. Es obligación del estado garantizar el acceso a la educación en todos sus niveles de forma gratuita, democrática y obligatoria dando a entender que la educación es fundamental para el desarrollo del país. Se plantea la educación como un derecho permanente e irrenunciable para las personas y obligatorio e inevitable para la familia y el estado.

Artículo 103°: Toda persona tiene derecho a una educación integral de calidad, permanente, en igualdad de condiciones y oportunidades, sin más limitaciones que las derivadas de sus aptitudes, vocación y aspiraciones. La educación es obligatoria en todos sus niveles, desde el maternal hasta el nivel medio diversificado. La impartida en las instituciones del Estado es gratuita hasta el pregrado universitario. A

14

tal fin, el Estado realizará una inversión prioritaria, de conformidad con las recomendaciones de la Organización de las Naciones Unidas. El Estado creará y sostendrá instituciones y servicios suficientemente dotados para asegurar el acceso, permanencia y culminación en el sistema educativo. La ley garantizará igual atención a las personas con necesidades especiales o con discapacidad y a quienes se encuentren privados o privadas de su libertad o carezcan de condiciones básicas para su incorporación y permanencia en el sistema educativo. Las contribuciones de los particulares a proyectos y programas educativos públicos a nivel medio y universitario serán reconocidas como desgravámenes al impuesto sobre la renta según la ley respectiva.

El derecho a la educación de calidad y sin límites de oportunidades es indispensable para cada persona incluyendo a aquellos con necesidades especiales, con la opción de aplicar para educación gratuita mediante el Estado, el cual se encargaran de asegurar el acceso y la seguridad de cada individuo a la educación para que este finalice sus estudios de la manera adecuada. Ley Orgánica de Educación Artículo 6°: Todos tienen derecho a recibir una educación conforme con sus aptitudes y aspiraciones, adecuada a su vocación y dentro de las exigencias del interés nacional o local, sin ningún tipo de discriminación por razón de la raza, del sexo, del credo, la 2 posición económica y social o de cualquier otra naturaleza. El Estado creara y sostendrá instituciones y servicios suficientemente dotados para asegurar el cumplimiento de la obligación que en tal sentido le corresponde, así como los servicios de orientación, asistencia y protección integral al alumno con el fin de garantizar el máximo rendimiento social del sistema educativo y de proporcionar una efectiva igualdad de oportunidades educacionales. Todos tienen derecho a recibir una educación adecuada, sin ningún tipo de discriminación. El estado sostiene instituciones que aseguran el cumplimiento de la obligación que en tal sentido le corresponde.

15

Ley Orgánica para la Protección de Niños, Niñas y Adolecentes LOPNNA Artículo 32°: Derecho a la integridad personal.
 Todos los niños, niñas y adolescentes tienen derecho a la integridad personal. Este derecho comprende la integridad física, síquica y moral. Parágrafo Primero. Los niños, niñas y adolescentes no pueden ser sometidos a torturas, ni a otras penas o tratos crueles, inhumanos o degradantes. Parágrafo Segundo El Estado, las familias y la sociedad deben proteger a todos los niños, niñas y adolescentes contra cualquier forma de explotación, maltrato, torturas, abusos o negligencias que afecten su integridad personal. El Estado debe garantizar programas gratuitos de asistencia y atención integral a los niños, niñas y adolescentes que hayan sufrido lesiones a su integridad personal. Los niños, niñas y adolescentes no pueden ser sometidos a ningún tipo de maltrato o abuso en general ya que son protegidos por el derecho a la integridad personal. El Estado, las familias y la sociedad tienen como deber protegerlos ante cualquier tipo de daño físico, síquico y/o moral. Artículo 65°: Derecho al honor, reputación, propia imagen, vida privada e intimidad familiar.
 Todos los niños, niñas y adolescentes tienen derecho al honor, reputación y propia imagen. Asimismo tienen derecho a la vida privada e intimidad de la vida familiar. Estos derechos no pueden ser objeto de injerencias arbitrarias o ilegales. Parágrafo Primero. Se prohíbe exponer o divulgar, a través de cualquier medio, la imagen de los niños, niñas y adolescentes contra su voluntad o la de su padre, madre, representantes o responsables. Asimismo, se prohíbe exponer o divulgar datos, imágenes o informaciones, a través de cualquier medio, que lesionen el honor o la reputación de los niños, niñas y adolescentes o que constituyan injerencias arbitrarias o ilegales en su vida privada o intimidad familiar.

16

Parágrafo Segundo. Está prohibido exponer o divulgar, por cualquier medio, datos, informaciones o imágenes que permitan identificar, directa o indirectamente, a los niños, niñas y adolescentes que hayan sido sujetos activos o pasivos de hechos punibles, salvo autorización judicial fundada en razones de seguridad u orden público. No se debe divulgar de ninguna manera la intimidad de los niños, niñas y adolescentes, tampoco se debe dañar la reputación e imagen del individuo mediante ningún tipo de dato. Esto se debe a que tienen el derecho al honor, reputación, propia imagen, vida privada e intimidad familiar. Se prohíbe la exposición directa o indirecta de algún niño, niña o adolescente que haya participado en algún hecho punible, exceptuando a la autorización judicial. Ley Orgánica de Telecomunicaciones Artículo 2°: Defender los intereses de los usuarios, asegurando su derecho al acceso a los servicios de telecomunicaciones, en adecuadas condiciones de calidad, y salvaguardar, en la prestación de estos, la vigencia de los derechos constitucionales, en particular el del respeto a los derechos al honor, a la intimidad, al secreto en las comunicaciones y el de la protección a la juventud y la infancia. A estos efectos, podrán imponerse obligaciones a los operadores de los servicios para la garantía de estos derechos. Este artículo acentúa el defender los intereses de los usuarios, asegura el derecho al acceso a los servicios de telecomunicaciones, es decir, defiende el respeto a los derechos al honor, intimidad y a la protección. Ley de Responsabilidad Social en Radio, Televisión y Medios Electrónicos Artículo 3°: Promover el efectivo ejercicio y respeto de los derechos humanos, en particular, los que conciernen a la protección del honor, vida privada, intimidad, propia imagen, confidencialidad y reputación y al acceso a una información oportuna, veraz e imparcial, sin censura. Promueve el respeto de los derechos humanos, tales como el honor, vida privada, intimidad, propia imagen, confidencialidad, reputación y el acceso a información sin censura.

17

Artículo 27°: En los servicios de radio, televisión y medios electrónicos, no está permitida la difusión de los mensajes que: 1. Inciten o promuevan el odio y la intolerancia por razones religiosas, políticas, por diferencia de género, por racismo o xenofobia. 2. Inciten o promuevan y/o hagan apología al delito. 3. Constituyan propaganda de guerra. 4. Fomenten zozobra en la ciudadanía o alteren el orden público. 5. Desconozcan a las autoridades legítimamente constituidas. 6. Induzcan al homicidio. Los proveedores de medios electrónicos deberán establecer mecanismos que permitan restringir, sin dilaciones, la difusión de mensajes divulgados que se subsuman en las prohibiciones contenidas en el presente Artículo, cuando ello sea solicitado por la Comisión Nacional de Telecomunicaciones en ejercicio de sus competencias, en cuyo caso se aplicar el procedimiento previsto en el artículo 33 de la presente Ley. Los proveedores de medios electrónicos serán responsables por la información y contenidos prohibidos a que hace referencia el presente artículo, en aquellos casos que hayan originado la transmisión, modificado los datos, seleccionado a los destinatarios o no hayan limitado el acceso a los mismos, en atención al requerimiento efectuado por los Órganos con competencia en la materia. Este artículo promueve la prohibición de mensajes promuevan odio, constituyan propaganda de guerra e induzcan al homicidio, con esto, los proveedores de medios electrónicos deben establecer mecanismos que permitan restringir la difusión de dichos mensajes, cuando ello sea solicitado por la Comisión Nacional de Telecomunicaciones. Artículo 28°: Sin perjuicio de las responsabilidades civiles y penales, se podrán imponer sanciones de cesión de espacios para la difusión de mensajes culturales y educativos; multas, suspensión de la habilitación administrativa, y revocatoria de la habilitación administrativa y de la concesión.

18

Se debe sancionar al prestador de servicios de radio, televisión, difusión por subscripción, en los casos que le sea aplicable, con multa desde el tres por ciento (3%) hasta el cuatro por ciento (4%) de los ingresos brutos causados en el ejercicio fiscal, inmediatamente anterior a aquel en el cual se cometió la infracción, cuando: Difunda mensajes discriminatorios, especialmente aquellos donde los niños, niñas y adolescentes sean objeto de burla, ridículo o desprecio. Este artículo tiene como objetivo sancionar al prestador de servicios de radio, televisión y medios electrónicos cuando difunda mensajes discriminatorios, especialmente aquellos donde niños, niñas y adolescentes sean objeto de burla, ridículo o desprecio.

19

Definición de términos

El phishing: es una técnica de ingeniería social utilizada por los delincuentes para obtener información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito haciéndose pasar por una comunicación confiable y legítima. Bibliometrico: La bibliometría es una parte de la cienciometría y según Pritchard (1969) es la aplicación de métodos matemáticos y estadísticos para analizar el curso de la comunicación escrita o literatura de carácter científico, así como a los autores que la producen (2). Sociólogos: Sociólogos/as son profesionales polivalentes que se dedican al análisis y diagnóstico de la realidad social mediante técnicas cuantitativas y cualitativas, a la gestión de los recursos humanos en las organizaciones, al diseño y gestión de proyectos, a la intervención social con diferentes colectivos en riesgo de exclusión, orientación e intermedicación sociolaboral, a la cooperación al desarrollo, a publicidad, a investigación comercial y de mercados, y en general a funciones relacionadas con las relaciones personales y las interacciones sociales de los individuos en sociedad. Patente: Que se ve con claridad o se percibe sin necesidad de razonamientos o explicaciones Remunerado: Pagar, recompensar un trabajo o servicio: todavía no me han remunerado mi trabajo. Cariz: Sustantivo masculino. Este vocabulario que tiene como referencia el que tiene la apariencia, aspecto, forma o la fisonomía de la atmósfera. Aspecto que presenta algún negocio, transacción, asunto, gestión, trato o especulación. Prevalencia: Es la proporción de individuos de una población que presentan el evento en un momento, o periodo de tiempo, determinado. Conculcar: Ir en contra de lo que dispone una ley, norma o principio. Mofas: Acción, gesto o dicho cuya finalidad es burlarse de una persona o una cosa tratándolas con desconsideración o desprecio. Desgravámenes: Son deducciones que la ley permite hacer a la renta de un contribuyente, persona natural residente o domiciliada en el país, con el fin de

20

determinar el impuesto a pagar en un ejercicio fiscal determinado. Existen dos tipos: el desgravamen único y los desgravámenes detallados. Injerencia: Alude a la acción y al efecto de injerir, verbo que proviene etimológicamente del latín “inserere” cuyo significado es introducir o entrometer. Punible: Alude a los que son susceptibles de soportar una pena, o sea, ser punibles, son las personas, cuando realizan actos reprobados por la ley, calificados como hechos ilícitos y descriptos como hechos punibles o figuras delictivas.

21

CAPÍTULO III Marco Metodológico El presente capitulo está fundamentado en el marco metodológico, definido como “la instancia referida a los métodos, las diversas reglas, registros, técnicas y protocolos con los cuales una teoría y su método calculan las magnitudes de lo real” (Balestrini, 2006). Dicho de otro modo, el capítulo expresa como se procederá a realizar la investigación y a través de que métodos y técnicas. De esta forma, se definirá el tipo de estudio o investigación, la población y la muestra, los instrumentos para la recolección de datos y el plan de tabulación y análisis. Diseño de la Investigación Según el autor (Arias, 2012), “La investigación de campo es aquella que consiste en la recolección de todos directamente de los sujetos investigados, o de la realidad donde ocurren los hechos (datos primarios), sin manipular o controlar variables alguna, es decir, el investigador obtiene la información pero no altera las condiciones existentes. De allí su carates de investigación no experimental”. Tipo de Investigación Según el autor (Fidias G. Arias (2012), define: La investigación explicativa se encarga de buscar el porqué de los hechos mediante el establecimiento de relaciones causa-efecto. En este sentido, los estudios explicativos pueden ocuparse tanto de la determinación de las causas (investigación post facto), como de los efectos (investigación experimental), mediante la prueba de hipótesis. sus resultados y conclusiones constituyen el nivel más profundo de conocimientos.(pag.26) Según el autor (Fidias G. Arias (2012), define: la investigación descriptiva consiste en la caracterización de un hecho, fenómeno, individuo o grupo, con el fin de establecer su estructura o comportamiento. Los resultados de este tipo de investigación se ubican en un nivel intermedio en cuanto a la profundidad de los conocimientos se refiere.(pag.24)

22

Población Según Arias (2006), la población “es un conjunto finito o infinito de elementos con características comunes para los cuales serán extensivas las conclusiones de la investigación. Ésta queda delimitada por el problema y por los objetivos del estudio”. Respetando el concepto anterior y siguiendo con las pautas metodológicas, la población que compondrá la investigación estará conformada por 15 estudiantes de 1er año del Colegio Santa Caterina Da siena. Muestra Según Balestini (2006) “Una muestra es una parte representativa de una población, cuyas características deben producirse en ella, lo más exactamente posible”. De la población se extraerá un 50% como muestra; tomándose de forma aleatoria, de esta manera se garantizará que en el proceso electivo no intervenga la voluntad de los investigadores. Técnicas de investigación Según Tamayo (1999), las técnicas de investigación y recolección de datos se definen como la expresión operativa del diseño de investigación y que específica concretamente como se hizo la investigación. En este proyecto se utilizarán las técnicas de fichaje y el cuestionario. De acuerdo con Reza (1997, p. 294), el fichaje “se trata de transcribir textualmente lo que se toma de la fuente, ya sean medios impresos o electrónicos. Se llaman textuales porque se toma la información tal como aparece en la fuente, sin ninguna modificación por pequeña que esta fuera”. Así, se aplicará esta técnica con la organización de las referencias bibliográficas y hemerográficas, además de registrar la información obtenida a través de la observación e investigación documental y de campo en fichas de trabajo. Por otra parte, el cuestionario se define según Hernández S., como “un conjunto de preguntas respecto a una o más variables a medir, las cuales pueden ser cerradas o abiertas. Donde las cerradas contienen categorías o alternativas de

23

respuestas que han ido delimitadas. Es decir, se presentan a los sujetos las posibles respuestas y ellos deben circunscribirse a ellas. Y las abiertas no delimitan de antemano las alternativas de respuestas por lo cual el número de categorías es infinito”.

24

CAPÍTULO IV En este capítulo se presentan los análisis de los datos obtenidos a través del método de investigación práctica aplicado en la muestra estudiada en el Capítulo III, correspondiente al marco metodológico. El análisis consiste, según Silva (2010) en “separar los elementos básicos de la información y examinarlos con la finalidad de responder a las distintas interrogantes planteadas en la investigación”. Para éste se tuvo en cuenta el planteamiento del problema y el marco teórico y conceptual, lo que permitió lograr un conocimiento completo del problema. De este modo, el siguiente apartado consiste en la presentación y análisis de los resultados obtenidos a través de la aplicación del cuestionario a la muestra de la población establecida con anterioridad. Dicho cuestionario permite informar al investigador sobre el grado de conocimiento sobre el Ciberacoso.

25

Cuadro N° 1: Conocimiento del ciberacoso.

OPCIONES SI NO TOTAL

FRECUENCIA 15 0 15

PORCENTAJE (%) 100% 0% 100%

Grafico N° 1: Conocimiento del ciberacoso Ítem: ¿Sabe usted que es el ciberacoso?

CONOCIMIENTO DEL CIBERACOSO

SI No

Como es posible observar, los resultados obtenidos dan a conocer que el 100% de los estudiantes a los que se les preguntó si conocen qué es el ciberacoso respondieron afirmativamente.

26

Cuadro N° 2: Ocurrencia de ciberacoso en el colegio

OPCIONES SI NO TOTAL

FRECUENCIA 12 3 15

PORCENTAJE (%) 80% 20% 100%

Grafico N° 2: Ocurrencia de ciberacoso en el colegio Ítem: ¿En el último mes ha ocurrido alguna situación de ciberacoso en tu colegio?

OCURRENCIA DE CIBERACOSO EN EL COLEGIO

SI No

Los resultados muestran que el 80% de los estudiantes encuestados afirman que en la institución ha ocurrido alguna situación de ciberacoso, mientras que el otro 20% afirma que no ha ocurrido ningún tipo de ciberacoso.

27

Cuadro N° 3: El acoso a través del internet

OPCIONES SI NO TOTAL

FRECUENCIA 0 15 15

PORCENTAJE (%) 0% 100% 100%

Grafico N° 3: El acoso a través de internet Ítem: ¿Alguna vez te han acosado a través del internet?

EL ACOSO A TRAVÉS DEL INTERNET

SI No

Los resultados demuestran que el 100% de los estudiantes encuestados afirman que no haber estado en ninguna situación de ciberacoso, esto refiriéndonos a la gráfica anterior, posiblemente los estudiantes a los que se le encuestó nunca han sido ciberacosados pero conocen sobre algún compañero de un aula diferente que si ha sido ciberacosado.

28

Cuadro N° 4: Opinión sobre el acoso a través de internet

OPCIONES ACOSO PSICOLOGICO PHISHING NO HA SIDO ACOSADO TOTAL

FRECUENCIA 0 0 15 15

PORCENTAJE (%) 0% 0% 100% 100%

Grafico N° 4: Opinión sobre el acoso a través de internet Ítem: ¿Cómo te acosan a través de internet? (si usted no ha sido acosado omita esta pregunta)

OPINION SOBRE EL ACOSO A TRAVES DE INTERNET

Acoso Psicologico Phishing No ha sido acosado

Los resultados de este ítem arrojan que el 100% de los estudiantes encuestados no han tenido problemas con el ciberacoso por lo tanto no tienen experiencias relacionadas con el tema las cuales puedan compartir. Mencionando el ítem de la gráfica anterior, posiblemente los estudiantes encuestados son los que aún no han sufrido de estos ataques.

29

Cuadro N° 5: Formas de acoso por internet

OPCIONES SI NO TOTAL

FRECUENCIA 2 13 15

PORCENTAJE (%) 13% 87% 100%

Grafico N° 5: Formas de acoso por internet Ítem: A su criterio, ¿Conoce usted las diferentes formas que puede ser acosado por internet? (de ser afirmativa la respuesta, por favor indique cuales)

FORMAS DE ACOSO POR INTERNET

SI No

Los resultados arrojan que el 13% de los estudiantes encuestados afirman conocer las diferentes formas que pueden ser acosados y el 87% restante afirma no conocer dichas formas de acoso por internet, esto nos demuestra que la mayoría no maneja los términos que se le dan a cada tipo de acoso.

30

Cuadro N° 6: Formas para defenderse del ciberacoso

OPCIONES SI NO TOTAL

FRECUENCIA 2 13 15

PORCENTAJE (%) 13% 87% 100%

Grafico N° 6: Formas para defenderse del ciberacoso Ítem: ¿Conoce las formas que existen para defenderse del acoso por internet?

FORMAS PARA DEFENDERSE DEL CIBERACOSO

SI No

Estos esquemas concluyen que, según los resultados, el 13% de los estudiantes conoce las formas que existen para defenderse del acoso por el internet y tan solo el 87% de los estudiantes no conocen dichas formas para defenderse.

31

Cuadro N° 7: Consejos a una persona ciberacosada

OPCIONES DENUNCIAR A LAS AUTORIDADES HABLARLO CON UN ADULTO OTRAS SOLUCIONES TOTAL

FRECUENCIA 4 7 4 15

PORCENTAJE (%) 27% 46% 27% 100%

Grafico N° 7: Consejos a una persona ciberacosada Ítem: ¿Qué le aconsejaría a una persona que está siendo ciberacosada?

CONSEJOS A UNA PERSONA CIBERACOSADA

Denunciar a las autoridades Hablarlo con un adulto

Otras soluciones

Según los resultados, el 27% de los estudiantes buscarían contactar con las autoridades haciendo de esta una forma para defenderse del acoso, mientras que un 46% de los estudiantes prefiere hablar del acontecimiento con un adulto de confianza y otro 27% prefiere tomar decisiones diferentes a los demás.

32

Cuadro N° 8: Opinión sobre la seguridad de las redes sociales

OPCIONES SI NO TOTAL

FRECUENCIA 6 9 15

PORCENTAJE (%) 40% 60% 100%

Grafico N° 8: Opinión sobre la seguridad de las redes sociales Ítem: ¿Confías en la seguridad que ofrecen las redes sociales?

OPINION SOBRE LA SEGURIDAD DE LAS REDES SOCIALES

SI No

Los resultados nos dan a conocer que el 40% de los estudiantes confían en la seguridad que les otorgan las redes sociales, mientras que el otro 60% afirman que no confiarían en dichas redes sociales, esto nos demuestra que existe desconfianza hacia las redes sociales por la mayoría de los encuestados.

33

Cuadro N° 9: Formas de acoso que no hayamos mencionado

OPCIONES SI NO TOTAL

FRECUENCIA 0 15 15

PORCENTAJE (%) 0% 100% 100%

Grafico N° 9: Formas de acoso que no hayamos mencionado Ítem: ¿Hay otra forma de acosar a alguien usando internet, teléfonos móviles u otros dispositivos, que no hayamos mencionado?

FORMAS DE ACOSO QUE NO HAYAMOS MENCIONADO

SI No

Este resultado nos ha dejado en claro que nuestro objetivo general de enseñar a los estudiantes sobre el ciberacoso y su prevención han tenido efecto en la ampliación de su conocimiento sobre el tema.

34

Cuadro N° 10: Posibilidad de eliminar el ciberacoso

OPCIONES SI NO TOTAL

FRECUENCIA 4 11 15

PORCENTAJE (%) 27% 73% 100%

Grafico N° 10: Posibilidad de eliminar el ciberacoso Ítem: ¿Crees que hay posibilidad de eliminar el ciberacoso definitivamente? ¿Por qué?

POSIBILIDAD DE ELIMINAR EL CIBERACOSO

SI No

En este último resultado refleja como conclusión que el 27% de los estudiantes encuestados si creen en la posibilidad de eliminar el ciberacoso definitivamente mientras que el 73% de los estudiantes afirman que no hay una solución definitiva a la problemática.

35

CAPÍTULO V Conclusiones y recomendaciones Para finalizar este trabajo de grado, el presente capítulo se desarrollará en torno al establecimiento de las conclusiones y recomendaciones que se obtuvieron a lo largo de este proceso de investigación con la finalidad de darle continuidad al proyecto y demostrar los beneficios que ofrece la investigación. Conclusiones Para finalizar a la investigación y el trabajo de campo efectuado, y al establecimiento con el cumplimiento de los objetivos específicos del proyecto, se puede concluir que: El Ciberacoso y su Prevención permiten establecer proyectos y exposiciones para ampliar el conocimiento de los estudiantes y adolescentes en general. Esto tiene el fin de apoyar la erradicación de este fenómeno que afecta diariamente a la población debido al poco conocimiento que esta tiene sobre el tema. Basándose en los datos reflejados, más de la mitad de la muestra afirma no haber padecido de ciberacoso de ningún tipo. La situación puede deberse a que no quisieron revelar la información verdadera sobre el ciberacoso en su institución, lo cual podría deberse a una posible intimidación dentro del aula de estudio. Sin embargo, la gran mayoría de la población encuestada afirmó desconocer las formas de prevenir padecer ciberacoso, las consecuencias legales que puede tener un acosador por redes sociales y el daño psicológico que el acoso genera. Se logró percibir que el ciberacoso es un tema famoso entre las instituciones escolares ya que la gran mayoría de la población estudiantil afirma conocer o haber escuchado sobre algún caso de ciberacoso en su institución. Es necesario orientar a los estudiantes sobre este tema todos los años ya que así se puede lograr disminuir las consecuencias que el acoso produce a nivel psicológico, social y familiar. Para finalizar, se logró demostrar que la campaña de El ciberacoso y su Prevención es efectiva, ya que al realizar las charlas con los estudiantes, éstos se vieron motivados a escuchar sobre el tema y pudimos observar que captaron con mucho interés la información dada.

36

Recomendaciones Se recomienda, principalmente, aplicar la propuesta planteada en el presente trabajo de grado, ya que representa una estrategia para afrontar las diversas problemáticas que genera el ciberacoso a nivel escolar, tanto para los que hayan sido afectados previamente por el ciberacoso, como para los que no. Por otra parte, se invita continuar con esta investigación, desarrollando proyectos que impliquen el conocimiento y aplicación de métodos de prevención al ciberacoso en contraste con las técnicas que nos proporciona la Informática para observar cuál de las técnicas aplicadas es la más efectiva para disminuir la problemática. Siguiendo con lo antes expuesto, se le recomienda a los estudiantes dedicar un mayor tiempo a la investigación referente al ciberacoso con relación a su prevención y las consecuencias que tiene un ciberacosador, ya que el conocimiento de dichas consecuencias nos ayudan a que las leyes actúen en contra de los acosadores. Además, se recomienda realizar más campañas informativas o publicitarias en contra del ciberacoso, haciendo que la información llegue a más personas diariamente y satisfacer el conocimiento del tema en cada una de ellas. De último, se quiere lograr concientizar a la población estudiantil sobre las consecuencias de la publicación de contenido propio en el internet, ya que los datos publicados en cualquier parte de él pueden llegar a cualquier persona del mundo con facilidad. El internet es un espacio difícil de controlar y no siempre se está seguro de quien puede estar accediendo a nuestra información y con qué propósitos.

37

Bibliografías       

   

Silva, J. Metodología de la investigación. Ediciones CO-BO, Edición 2010. https://arandasoft.com/como-esta-latinoamerica-en-temas-de-seguridadinformatica/ http://www.suscerte.gob.ve/?p=2074 http://blogs.ula.ve/seguridadtic/tag/ciberacoso/ http://titulodetesis.blogspot.com/ https://www.monografias.com/trabajos88/ciberacoso/ciberacoso.shtml https://repository.ucatolica.edu.co/bitstream/10983/2564/1/PROYECTO%20 DE%20REFLEXION%20CIBERACOSO%20NI%C3%91OS,%20NI%C3%9 1AS%20Y%20ADOLESCENTES%20EN%20%20LAS%20REDES%20SOC IALES.pdf https://www.tesisenred.net/bitstream/handle/10803/6840/02Jld02de08.pdf?seq uence=2 https://www.tdx.cat/bitstream/handle/10803/384709/AGG_TESIS.pdf?sequen ce=1 https://digitum.um.es/xmlui/bitstream/10201/40868/1/Tesis%20Natalia_Garci a_Guilabert_Victimizaci%C3%B3n%20de%20menores%20por%20ciberacos o%20continuado.pdf http://ri.uaemex.mx/bitstream/handle/20.500.11799/65022/Tesis%20ROXAN E%20MARTINEZ%20NOVIA22sep1616-splitmerge.pdf?sequence=3&isAllowed=y

38

Anexos

39

Cuestionario del Ciberacoso y su Prevención empleando Técnicas Informáticas Parte I. Encierre en un círculo las respuestas que usted considere adecuada 1• ¿Sabe usted que es el ciberacoso? A) Si B) No 2• ¿En el último mes ha ocurrido alguna situación de ciberacoso en tu colegio? A) Si B) No 3• ¿Alguna vez te han acosado a través del internet? A) Si B) No 4• ¿Cómo se meten contigo o te acosan a través de internet? (si usted no ha sido acosado omita esta pregunta) A) Acoso psicológico B) Phishing C) Otro: _________________________________________________ 5• ¿Conoce usted las diferentes formas que puede ser acosado por internet? A) Si B) No 6• ¿Conoce las formas que existen para defenderse del acoso por internet? ________________________________________________________ ________________________________________________________ 7• ¿Que le aconsejaría a una persona que está siendo ciberacosada? ________________________________________________________ ________________________________________________________ ________________________________________________________ 40

8• ¿Confías en la seguridad que ofrecen las redes sociales? ¿Por qué? ________________________________________________________ ________________________________________________________ ________________________________________________________ 9• ¿Hay otra forma de meterse con alguien o acosarle, usando Internet, teléfonos móviles u otros dispositivos, que no hayamos mencionado? A) Si (describa cuales son) B) No ________________________________________________________ ________________________________________________________ ________________________________________________________ 10• ¿Crees que hay posibilidad de eliminar el ciberacoso definitivamente? ¿por qué? ________________________________________________________ ________________________________________________________ ________________________________________________________ ________________________________________________________

41

Fotografías de las charlas aplicadas a los estudiantes del “Santa Caterina Da Siena”

42

43