Vous êtes sur la page 1sur 31

EL ACOSO CIBERNETICO Y SEXUAL

(GROOMING) Y SU REPERCUCION EN
ESTUDIANTES DE NIVEL SECUNDARIO EN LA
CIUDAD DE TARIJA EN LA GESTION 2017

Nombres: Carolina Brun Jerez

Daniela Ramírez Figueroa

María José Crespo Mena

Docente: Noemí Jarsun

Materia: Investigación Social

Año: 2017
INDICE

CAPITULO I ............................................................................................................ 1

1.1 ANTECEDENTES ............................................................................................. 1

1.2 DELIMITACIONES ............................................................................................ 2


1.2.1 LIMITE SUSTANTIVOS .............................................................................. 2
1.2.2 LIMITE TEMPORAL .................................................................................... 2
1.2.3 LIMITE GEOGRAFICO ............................................................................... 2

1.3 PLANTEAMIENTO Y FORMULACION DEL PROBLEMA ............................... 2

1.4 OBJETIVO ........................................................................................................ 3


1.4.1 Objetivo General ......................................................................................... 3
1.4.2 Objetivos específicos .................................................................................. 3

1.5 JUSTIFICACION. .............................................................................................. 4


1.5.1 Justificación Social ...................................................................................... 4
1.5.2 Justificación Académica .............................................................................. 4

CAPITULO II ........................................................................................................... 6

2 MARCO TEORICO .............................................................................................. 6


2.1 ANTECEDENTES HISTÓRICOS SOBRE GROOMING ................................ 6
2.2 ORIGEN DE LA PALABRA GROOMING ....................................................... 8
2.3 DEFINICION DEL GROOMING ..................................................................... 9
2.4 SIGNIFICADO DEL ACOSO SEXUAL ........................................................... 9
2.5 SIGNIFICADO DE CIBERNETICA ............................................................... 9
2.6 CATEGORIA DE SUJETOS ........................................................................ 10
2.6.1. Sujeto Activo. ........................................................................................ 10
2.6.2. Sujeto Pasivo ........................................................................................ 10
2.7 CARACTERÍSTICAS DEL GROOMING ...................................................... 10
2.8 ETAPAS DEL GROOMING .......................................................................... 11
2.8.1 Primera Fase o Fase de Acercamiento.- ............................................... 11
2.8.2 Segunda Fase: o Fase de Relación.-..................................................... 12
2.8.3 Tercera Fase o Fase de Acoso.-............................................................ 13
2.9 TIPOS DE GROOMING. .............................................................................. 14
2.10 FACTORES QUE CAUSAN EL CIBERACOSO ......................................... 15
2.11 FACTORES QUE SE PRESENTAN COMO MANIFESTACIÓN DEL
GROOMING. ...................................................................................................... 16
2.11.1 Cambios en los hábitos en relación a diferentes ámbitos: ................... 16
2.11.2 Cambios en el estado de ánimo:.......................................................... 16
2.11.3 Cambios en sus relaciones: ................................................................. 17
2.11.4 Cambios y síntomas físicos y psicosomáticos: .................................... 17
2.12 EFECTOS SOBRE LA VICTIMA ................................................................ 18
2.13 ROL DEL ADULTO PARA PREVENIR EL GROOMING ............................ 19

CAPITULO III ........................................................................................................ 21

3 DISEÑO METODOLOGICO ............................................................................... 21


3.1 TIPO DE INVESTIGACION .......................................................................... 21
3.2 DISEÑO DE INVESTIGACION .................................................................... 21
3.3 METODOS TEORICOS ............................................................................... 22
3.3.1 Análisis y Síntesis .................................................................................. 22
3.3.2 Inductivo ................................................................................................ 22
3.3.3 Deductivo ............................................................................................... 22
3.3.4 Histórico Lógico ..................................................................................... 22
3.4 METODOS EMPIRICOS .............................................................................. 23
3.4.1 Medición ................................................................................................ 23
3.5 METODOS ESTADISTICOS ........................................................................ 23
3.6 HIPÓTESIS .................................................................................................. 23
3.7 IDENTIFICACIÓN DE LA VARIABLE .......................................................... 23
3.7.1 Conceptualización.................................................................................. 23
3.7.2 OPERACIONALIZACION DE LA VARIABLE ......................................... 24
3.8 POBLACION, MUESTRA Y TIPO DE MUESTREO ..................................... 25
3.8.1 Selección de muestra ............................................................................ 25
3.9 TECNICAS E INSTRUMENTOS DE RECOLECCION DE DATOS.............. 25
3.10 CRONOGRAMA Y TAREAS A EJECUTAR ............................................... 26
CAPITULO I

1.1 ANTECEDENTES

El Internet se ha convertido en una herramienta imprescindible en nuestra


sociedad. Gracias a la red de redes, podemos recibir y enviar desde nuestro
domicilio o despacho todo tipo de información y en casi cualquier tipo de
formato y comunicarnos con personas de todo el mundo. El salto tecnológico
que hemos sufrido en los últimos años ha sido, gracias a la informática en
general y a Internet en particular, sencillamente espectacular. Hemos pasado
de tener como herramientas habituales de comunicación hace unos pocos
años el teléfono, el fax, la radio, la prensa y la televisión, a sumergirnos en la
informática, que se ha apropiado de casi todo lo que nos rodea y que está
sustituyendo a los medios tradicionales en nuestras comunicaciones.

El espectacular desarrollo en la actualidad de las llamadas redes sociales


está directamente relacionado con esta forma de entender Internet. La red de
redes ya no solo ofrece información y comunicación útil, práctica, necesaria…
También ofrece un espacio donde interactuar con otros internautas y
establecer relaciones sociales.

Es gracias a esto que además de correr muchos peligros a través de las


redes sociales y por ende el internet se lleva a cabo esta investigación
gracias a un fenómeno que está latente en el mundo llamado “Grooming”, No
sabemos si la persona que esta atrás de la pantalla es un pedófilo o las
intenciones que este llega a tener, nos preguntamos

El siguiente trabajo de investigación se estructura en tres capítulos:

1. Introducción.- establece los antecedentes, las delimitaciones del problema,


planteamiento y formulación, objetivos generales y específicos, justificación
(social y académica).

1
2. Marco Teórico.- Comprende la extracción y recopilación de información
importante, relevante y necesaria, abarcando todas las particularidades y
describiendo las mismas sobre el tema a tratar que lleva de nombre El
acoso cibernético y sexual (Grooming) y su repercusiones en estudiantes
de nivel secundario en la ciudad de Tarija de la gestión 2017.

3. Diseño metodológico.- Establece el tipo de estudio, diseño metodológico,


métodos teóricos, método empírico, métodos estadísticos, hipótesis,
identificación de la variable, definición conceptual y operacionalizacion de
la variable, población, muestra y técnicas e instrumentos de recolección de
datos.

1.2 DELIMITACIONES

1.2.1 LIMITE SUSTANTIVOS

En el presente trabajo de investigación corresponde al área social y se


encuadra dentro del estudio de la psicología social, la psicología de la
comunicación y la comunicación interpersonal.

1.2.2 LIMITE TEMPORAL

La gestión 2017 es la que se tomará en cuenta para la realización de la


investigación.

1.2.3 LIMITE GEOGRAFICO

Como límite geográfico se tomará en cuenta el departamento de Tarija


particularmente Tarija Capital.

1.3 PLANTEAMIENTO Y FORMULACION DEL PROBLEMA

Aunque parezca ilógico, la creciente evolución tecnológica comunicacional,


constituye un problema social en nuestros días, ya que el uso del internet y otros
medios cibernéticos permiten a personas inescrupulosas de distintas partes del
planeta el acceso a diversos medios y formas de comunicación para interactuar

2
y mantener contacto con niños, niñas, jóvenes y adolescentes; con el bajo
propósito de acosar, hostigar y amedrentar sexualmente a estos; Esta mala
praxis conocida como el GROOMING, se ha extendido hasta nuestro país,
constituyéndose en una amenaza latente para la población boliviana por ser
este un flagelo social.

¿Cuál es la repercusión del acoso cibernético y sexual (Grooming) en


estudiantes de nivel secundario de la ciudad de Tarija en la gestión 2017?

1.4 OBJETIVO

1.4.1 Objetivo General

Determinar el acoso cibernético y sexual (GROOMING) y su repercusión


en estudiantes de nivel secundario en la ciudad de Tarija durante la gestión
2017, mediante postulados teóricos y metodológicos con la finalidad de
concientizar y evitar el incremento de las víctimas.

1.4.2 Objetivos específicos

 Identificar los sujetos participantes en el acoso cibernético y sexual


(Grooming).
 Determinar las etapas en que se manifiestan el acoso cibernético y sexual.
 Definir las causas por las que surge el acoso cibernético y sexual
(Grooming).
 Identificar los factores de manifestación de acoso cibernético y sexual
(Grooming).
 Establecer los efectos que repercuten en la víctima de acoso
cibernéticamente y sexual.
 Determinar los tipos de acoso cibernético y sexual de los que se puede
llegar a ser victima

3
1.5 JUSTIFICACION.

El acoso cibernético sexual también conocido como GROOMING, constituye un


problema latente en la sociedad tarijeña, a raíz de esta práctica y el empleo de
medios tecnológicos se ha incrementado de manera considerable el número de
niños, niñas jóvenes y adolescentes desaparecidos, esto debido a la facilidad
que brindan las redes sociales a personas con bajos instintos para contactar a
personas bajo seudónimos o identidades falsas, en particular de los padres de
familia y de nuestras autoridades, más aun si se toma en cuenta las secuelas y
traumas que dejan en la población más desprotegida de la sociedad.

1.5.1 Justificación Social

El GROOMING o acoso sexual cibernético, es sin lugar a dudas una


amenaza constante para la sociedad puesto que atenta contra la
integridad física y mental de los menores de edad, dejando traumas y
secuelas mentales en muchos casos irreparables en aquellos menores
que han sido víctimas de pedófilos o personas con desviaciones
sexuales, esta lacra social debe centrar la atención y preocupación de
todos y cada uno de los tarijeños

Para evitar o al menos prevenir este flagelo social es determinante el


control que ejerzan los padres sobre sus hijos en el uso de medios
cibernéticos, lamentablemente en nuestros días se puede ver con mayor
frecuencia la existencia de hogares emocionalmente inestables y padres
permisivos que descuidan la formación, las actividades de sus hijos y la
práctica de valores morales.

1.5.2 Justificación Académica

Con seguridad más de uno de nosotros hemos escuchado la palabra


GROOMING; sin embargo por desconocer su significado no hemos
prestado la atención necesaria a esta problemática social, que está

4
dirigida al acoso, hostigamiento y amedrentamiento sexual hacia la
población menor de edad, a través del mal uso que personas inadaptadas
dan a los medios y equipos cibernéticos.

Es importante irradiar el contenido y alcance de esta práctica deshonesta


(GROOMING), para concientizar a nuestros niños y adolescentes, alertar
a padres de familia, a los educadores y de manera a nuestras
autoridades, para que estas últimas planifiquen y ejecuten estrategias
capaces de erradicar y sancionar drásticamente la comisión de este
delito que afecta la estructura de las personas, familias y la sociedad.

5
CAPITULO II

2 MARCO TEORICO

2.1 ANTECEDENTES HISTÓRICOS SOBRE GROOMING

El Internet se ha convertido en una herramienta imprescindible en nuestra


sociedad. Gracias a la red de redes, podemos recibir y enviar desde nuestro
domicilio o despacho todo tipo de información y en casi cualquier tipo de
formato y comunicarnos con personas de todo el mundo. El salto tecnológico
que hemos sufrido en los últimos años ha sido, gracias a la informática en
general y a Internet en particular, sencillamente espectacular. Hemos pasado
de tener como herramientas habituales de comunicación hace unos pocos
años el teléfono, el fax, la radio, la prensa y la televisión, a sumergirnos en la
informática, que se ha apropiado de casi todo lo que nos rodea y que está
sustituyendo a los medios tradicionales en nuestras comunicaciones.

Para los adultos, las Tecnologías de la Información y Comunicación (TIC) han


supuesto un esfuerzo de actualización de conocimientos que ha derivado en
un uso de estas herramientas preferentemente “utilitario”, en el sentido de que
son medios para la obtención de cosas muy concretas. Sin embargo, los
nacidos en la sociedad de la información se aproximan a Internet de un modo
diferente. Ellos “están” en Internet, es parte de su medio y lo utilizan con mucha
más naturalidad.

El espectacular desarrollo en la actualidad de las llamadas redes sociales está


directamente relacionado con esta forma de entender Internet. La red de redes
ya no solo ofrece información y comunicación útil, práctica, necesaria…
También ofrece un espacio donde interactuar con otros internautas y
establecer relaciones sociales.

Muchas personas ajenas a esta nueva tecnología quizás vean estas relaciones
como demasiado artificiales, con pocos lazos de unión entre los individuos o

6
exclusivamente virtuales y que poco o nada afectan a la vida diaria. Pero para
los que han nacido inmersos en esta sociedad de la información, Internet es
más que una fuente de conocimientos: Es un lugar de encuentro, de ocio, de
expansión, que forma parte de su vida cotidiana. Consecuentemente, los
problemas cotidianos también se han trasladado a Internet y las formas
tradicionales de paliarlos se han tenido que actualizar para adaptarse a este
nuevo medio: La policía ha tenido que desarrollar nuevas herramientas para
investigar los delitos que se cometen en la red, las empresas para mejorar su
competitividad, las instituciones para llegar a la mayor población posible, etc.

Los psicólogos también han de adquirir nuevas herramientas y conocimientos


para desempeñar su labor dentro de esta nueva realidad. Cuando uno se
enfrenta al estudio del abuso sexual en la infancia y sus variantes, descubre
que los manuales de psicología hacen referencia a un entorno previo a la
existencia de Internet y no tienen en cuenta esta nueva realidad, ignorando
una situación de riesgo que, aunque sí que puede estar relacionada con el
entorno familiar, por ejemplo, no lo hace de la manera tradicional. Así, en un
caso en el que se sospeche, por los indicadores comportamentales del menor,
que pudiera estar sufriendo unos posibles abusos mantenidos en secreto,
sería muy fácil sospechar que el autor podría ser una persona muy próxima al
niño, cuando la realidad pudiera ser muy distinta, como veremos a
continuación.

La definición de abuso sexual infantil, como la de otros muchos conceptos en


psicología, está llena de dificultades. No existe unanimidad ni a la hora de
determinar la edad límite del abusador o de la víctima ni al tratar de catalogar
las conductas que se consideran abusivas. En relación a las edades, unos
abogan por unas diferencias claras en años entre abusador y víctima y otros,
para incluir en la catalogación el abuso cometido entre menores, se centran
más en una relación de desigualdad entre una persona con mayores
habilidades de manipulación y otra que no las posee.

7
En lo referente al catálogo de las conductas abusivas, unos incluyen todas
aquellas en las que ha habido contacto anal, genital, oral, exhibicionismo,
voyerismo o producción de pornografía y otros excluyen todas aquellas en las
que no haya un contacto físico directo. A pesar de estas divergencias, existe
unanimidad en dos criterios necesarios para que haya abuso sexual infantil:
Una relación de desigualdad entre abusador y víctima y la utilización del menor
como objeto sexual.

En cuanto al abusador o agresor, lo normal cuando el abuso es cometido de


forma frecuente y duradera y no suele haber conductas violentas asociadas es
que éste sea un familiar (incesto) o una persona relacionada con la víctima
(profesor, entrenador, monitor, etc.), y lo contrario, es decir, que se trate de
una persona desconocida, cuando es un hecho aislado y/o se comete de forma
más violenta.

Las situaciones de alto riesgo tradicionales incluyen a niños con capacidad


reducida para resistirse o delatar al abusador, como son los que todavía no
hablan y los que sufren retraso en el desarrollo, niños de familias
desorganizadas, pre púberes con muestras de desarrollo sexual, niños
carentes de afecto o víctimas de malos tratos. Internet, tal y como veremos
más adelante, amplía este catálogo a niños que pasan mucho tiempo solos
conectados a la red sin una supervisión adulta y sin unas instrucciones claras
de cómo navegar de forma segura. La red de redes ha creado una nueva
situación de riego: El GROOMING (Colegio de Psicólogos de Cataluña, 2011)

2.2 ORIGEN DE LA PALABRA GROOMING

A partir de la bibliografía consultada de la (Murcia, 2015, pág. 88),


definimos GROOMING (término en inglés, en español “acicalar”) como el
conjunto de acciones, con un objetivo marcadamente sexual, que lleva a
cabo un adulto sobre un menor.

8
“La palabra "GROOMING" es un vocablo de habla inglesa y se vincula al
verbo "groom", que alude a conductas de "acercamiento o preparación
para un fin determinado". Definido por: (Tomeo, 2012)

2.3 DEFINICION DEL GROOMING

Podemos definir Grooming de manera sencilla como el conjunto de


estrategias que una persona adulta desarrolla para ganarse la confianza
del menor a través de Internet con el fin último de obtener concesiones de
índole sexual. Hablamos entonces de acoso sexual a menores en la Red
y el término completo sería CHILD GROOMING o INTERNET
GROOMING. Desde un acercamiento lleno de empatía y/o engaños se
pasa al chantaje más cruento para obtener imágenes comprometidas del
menor y, en casos extremos, pretender un encuentro en persona. Según
(Flores Fernandez, 2017)

Aquellas conductas ejecutadas "on line" por pedófilos (los groomers) para
ganar la confianza de menores o adolescentes mediante la utilización de
una identidad usurpada, fingiendo "buena onda", empatía, identidad de
intereses o contención emocional con la finalidad de concretar un abuso
sexual. Según (Tomeo, 2012)

2.4 SIGNIFICADO DEL ACOSO SEXUAL

El acoso es un comportamiento que puede desarrollar una persona contra


otra y que se caracteriza por el reiterado hostigamiento y persecución y
que tiene la misión, el objetivo, de lograr que la otra persona acceda a
hacer aquello que se le exige insistentemente. (DefinicionesABC, 2014)

2.5 SIGNIFICADO DE CIBERNETICA

La cibernética, una ciencia producto de la unión de la mecánica, la física,


la electrónica, la química, la medicina y la sociología. Se trata de

9
un campo de estudios de alta complejidad, que tiene por finalidad
el análisis de los sistemas de comunicación entre los seres vivos,
como parte de una recolección de datos que buscan
desarrollar inteligencias artificiales que funcione de forma
similar.(CONCEPTODEFINICION, 2017)
2.6 CATEGORIA DE SUJETOS

2.6.1. Sujeto Activo.

Por lo general se conoce en diversos casos que los agresores son


de preferencia varones, entre 20 y 40 años, con disponibilidad y
recursos tecnológicos y sistemas de conectividad ilimitados de
servicios de internet, los cuales poseen una cantidad de información
de sus víctimas y su entorno, manejando contactos, imágenes y
registros de conductas de significación sexual. Estos acosadores,
aunque aparentan ser normales, son inseguros, inmaduros, con un
alto grado de dificultad para establecer comunicaciones y
relaciones sociales, además de un grave desajuste de
personalidad. (Hernandez, 2013)

2.6.2. Sujeto Pasivo

En este caso, son los menores de edad, respecto de los cuales el


derecho contempla una esfera de protección especial dada su
mayor vulnerabilidad en relación a otra clase de personas o
potenciales víctimas en los delitos de connotación sexual (por ello,
la denominación del delito en su origen es “CHILD GROOMING”.
Según (Hernandez, 2013)

2.7 CARACTERÍSTICAS DEL GROOMING

Existen diversas características del GROOMING pero las más relevantes


son las siguientes:

10
 La diferencia de edad es significativa entre el agresor y la victima
 Puede durar semanas o meses.
 El objetivo es logrado mediante engaños primero y coacción después.
 El agresor Intenta establecer amistad simulando ser otro niño
 El componente principal es de índole sexual
 El agresor recopila toda la información posible
 Esta claramente relacionada con la pederastia y pornografía infantil
 El medio utilizado para llevar a cabo es el tecnológico. (Colegio de
Psicólogos de Cataluña, 2011)

2.8 ETAPAS DEL GROOMING

2.8.1 Primera Fase o Fase de Acercamiento.-

El GROOMING comienza, evidentemente, con el contacto del


abusador con el menor a través de Internet. Para ello, el abusador
utiliza lo que en Internet se ha llamado “Ingeniería Social”, una
herramienta muy usada por los primeros estafadores informáticos en
el fraude a las compañías telefónicas, consistente en manipular a las
personas para obtener información privilegiada haciéndose pasar por
otras personas o por determinadas empresas, y conseguir así
códigos de acceso mediante engaño, eludiendo con ello los sistemas
de seguridad. Posteriormente, la “Ingeniera Social” se ha utilizado en
todo tipo de estafas y robos de datos, como accesos a cuentas de
correo, a la banca on-line, etc. y entre los delincuentes informáticos
se considera esta técnica más un arte que una simple herramienta,
habiendo sido mucho más efectiva que la mayoría de los virus
creados para el mismo fin.

La “Ingeniera Social” será aplicada por el abusador en foros, chats,


páginas web y juegos on-line dedicados especialmente a niños, en
los que se hará pasar por uno más de ellos. Tras encontrar algún

11
interlocutor receptivo, se irá ganando su confianza y lo que al
principio serán inofensivas conversaciones sobre temas infantiles,
poco a poco irán derivando hacia la obtención de datos personales.

El abusador es un cazador paciente, y esta labor de recopilación de


datos personales puede durar incluso semanas, pero siempre habrá
unas preguntas claves al principio de la relación que le ayudarán a
seleccionar a sus víctimas “ideales”: “¿Qué edad tienes? ¿Dónde
tienes el ordenador? ¿Este solo o acompañado? ¿Cuánto tiempo
estás conectado a Internet?”

Estas preguntas están destinadas a seleccionar a un menor que pase


mucho tiempo solo delante del ordenador y que, además, lo tenga
instalado en un lugar privado, fuera de la mirada de terceras
personas, preferentemente en su habitación. Como en la vida real,
estas condiciones son las idóneas para poder cometer el abuso con
impunidad. Ante la oferta de miles de posibles víctimas que ofrece
Internet, el abusador puede elegir mediante las preguntas iniciales a
la mejor de ellas de entre todas las que se han expuesto a su alcance.
(Di lorio & Otros, 2016)

2.8.2 Segunda Fase: o Fase de Relación.-

Es la provocación: el abusador comienza a dirigir las conversaciones


a temas sobre sexo e incluso envía a través de los programas de
mensajería tipo Messenger o similares imágenes pornográficas. Si el
menor siente curiosidad por los temas propuestos y por las imágenes
mostradas, se pasa a la siguiente fase, la “educación”. (Di lorio &
Otros, 2016)

12
2.8.3 Tercera Fase o Fase de Acoso.-

Es típico preguntar al menor si se ha masturbado y si sabe cómo


hacerlo de manera diferente. Ante la respuesta negativa comienza la
“educación” por parte del abusador. Estas enseñanzas no se limitan
a explicar cómo se realiza una masturbación, sino que suelen
desviarse a modos perversos y sugerir la utilización de accesorios
como cepillos del pelo, mascotas, etc.

Conseguido esto, aunque sea en sus objetivos mínimos, se pasa a


la fase de la captura de pruebas. El abusador pide al menor que
realice la masturbación delante de la cámara web o que se haga unas
fotografías mientras la realiza y que las envíe por correo electrónico.
Con la grabación o las fotografías en su poder se pasa a la fase final,
el control.

Una vez ha obtenido toda la información personal sobre el menor y


las grabaciones de la cámara web o las fotografías, el que se hizo
pasar por otro menor, colega de confidencias y experimentación, se
transforma de repente en un tirano adulto que posee información
confidencial y que amenaza con hacerla pública. Si desde ese
momento el menor no hace todo lo que se le diga, el vídeo o las
fotografías llegaran a sus padres, a sus amigos, a sus profesores,
etc. personas todas ellas de las que, pacientemente, el abusador ha
ido recopilando nombres y apellidos, direcciones, números de
teléfono, direcciones de correo electrónico, lugares de trabajo, etc.
Desde este momento, el niño pasa a ser un simple objeto sexual y
se convierte en una marioneta en manos del abusador.

Se le exigirán más grabaciones y más perversiones frente a la


cámara web, siempre bajo la amenaza de la humillación pública. El
control en esta fase llega a ser tan grande que el abusador puede

13
atreverse en estos momentos incluso a concertar una cita con su
víctima si las circunstancias lo permiten y perpetrar el abuso físico.
Este control del niño puede durar semanas y generalmente termina
cuando los padres o cuidadores descubren lo que está ocurriendo,
alertados por los cambios en la conducta del menor.

El método expuesto es el “perfecto”, el que muy rara vez se dará en


todas sus fases, pero cualquiera de ellas puede afectar
psicológicamente al menor, desde las conversaciones de temática
sexual hasta la visión de imágenes pornográficas interpretadas
desde la visión del abusador, por lo que, estando dentro del grupo de
riesgo, hay que tenerlas en cuenta cuando se investiguen conductas
sospechosas de abuso en menores y no se puedan determinar unas
causas claras. (Di lorio & Otros, 2016)

2.9 TIPOS DE GROOMING.

 Sin fase previa de relación y generación de confianza El acosador


logra tener fotos o videos sexuales de los chicos y chicas mediante la
obtención de contraseñas o hackeo de cuentas. Con el material sexual
o erótico en mano, extorsiona al chico o chica con mostrarlo si este no
le entrega más material o accede a un encuentro personal. En este
caso el material es obtenido a la fuerza, y el niño o niña acosada puede
no saber cómo se obtuvo. (Unicef, 2017)
 Generación de confianza En este caso, el material es entregado por el
chico o chica, y la confianza se vuelve el instrumento indispensable.
Para generar esa confianza el adulto se vale de distintas herramientas
para mentir sobre su identidad y hacerse pasar por un par (chico o una
chica menor). Esto lo logra manipulando o falsificando fotos o videos,
y manteniendo conversaciones en un lenguaje coloquial acorde a la
edad del chico o chica que quiera acosar. También suele tomar los

14
gustos y preferencias que los chicos vuelcan en la web para producir
una falsa sensación de familiaridad o amistad. Es frecuente que quien
realiza el abuso utilice el tiempo para fortalecer e intensificar el vínculo.
El tiempo transcurrido varía según los casos, pero el abusador puede
lograr su objetivo en una charla o esperar meses e incluso años. Esto
ayuda a que el chico se olvide o dejede tener presente que del otro
lado hay un desconocido, porque a partir del tiempo transcurrido y las
conversaciones compartidas pasa a considerarlo un amigo. Una vez
que el material llega al abusador, se genera una situación de chantaje
donde suele quedar en evidencia la mentira sobre la identidad del
adulto, quien le pide al chico más imágenes (o incluso un encuentro
personal) a cambio de no mostrar el material. La posición de poder en
la que se encuentra el abusador se refuerza por el manejo de la
situación que tiene como adulto, y por la vergüenza que siente el chico
al enterarse de que se expuso ante alguien más grande, que puede
hacer público el material privado. Es necesario destacar la importancia
que tiene la cámara web, ya que se vuelve indispensable, en muchos
casos, para que el chico se exhiba ante el adulto. Como explicábamos
anteriormente, los abusadores se valen de programas que producen
un falso video para aparentar ser un o una joven. (Unicef, 2017).

2.10 FACTORES QUE CAUSAN EL CIBERACOSO

Las investigaciones actuales identifican, en general, que los siguientes


factores contribuyen a la intimidación en las escuelas. Shaheen Shariff
(2008) describe estas condiciones, ya que también existen en el
ciberespacio e informan del perfil de los ciberbullyers o ciberacosadores
escolares:

 Desequilibrio emocional
 Expulsión de algún grupo o ser aislados

15
 Falta de control
 Falta de conocimiento sobre el tema
 Problemas familiares. (Fernandez Rodicio, 2011)

2.11 FACTORES QUE SE PRESENTAN COMO MANIFESTACIÓN DEL


GROOMING.

En la mayoría de los casos, el menor no informa a sus padres o


educadores de que está sufriendo una situación de estas características.
Por ello, se hace necesario conocer la forma en que este problema puede
ponerse de manifiesto en el menor, destacando diferentes aspectos.

2.11.1 Cambios en los hábitos en relación a diferentes ámbitos:

 En el uso de dispositivos o de Internet.


 En la asistencia a clase, por ejemplo ausencias pobremente
justificadas.
 Abandono o ausencia en actividades hasta ese momento preferidas.
 Altibajos en los tiempos de estudio y en el rendimiento del trabajo
escolar. o Variaciones en las actividades de ocio habituales.
 Modificación de los hábitos alimenticios.
 Disminución de la capacidad de concentración y de su mantenimiento.
 Ocultamiento especial cuando se comunica por Internet o teléfono
móvil. (Defensoria de la niñez de Andalucia, 2016)

2.11.2 Cambios en el estado de ánimo:

 Cambios de humor.
 Momentos de tristeza, apatía o indiferencia.
 Inusuales actitudes de relajación y tensión, incluso de reacción
agresiva.

16
 Explosiones momentáneas de agresividad. (Defensoria de la niñez de
Andalucia, 2016)

2.11.3 Cambios en sus relaciones:

 Cambios extraños en el grupo de personas con las que se relaciona


y/o repentina pobreza, ausencia de amistades y de relaciones sociales.
 Falta de defensa o exagerada reacción ante supuestas bromas u
observaciones públicas. Estos comentarios pueden parecer inocuos a
ojos de los adultos pero contar con otros significados para el menor.
 Miedo u oposición a salir de casa.
 Excesivas reservas en la comunicación.
 Cambios en sus grupos de amigos, en ocasiones cambios radicales.
 Variaciones en la relación con los adultos, en cuanto a su frecuencia y
la dependencia de ellos.
 Variabilidad de los grupos y personas que tiene como referentes
o modelos a seguir e imitar. (Defensoria de la niñez de Andalucia, 2016)

2.11.4 Cambios y síntomas físicos y psicosomáticos:

 Modificaciones en su lenguaje corporal ante la presencia de


determinadas personas: hombros encorvados, cabeza gacha, falta
de contacto en los ojos, rechazo de la presencia pública, etc.
 En la ocupación de espacios escolares: cercanía a adultos, miedo a
los recreos, ocupación de rincones, paredes y espacios protegidos y
controlables visualmente, etc.
 Manifestaciones de enfermedad o dolencias frecuentes.
 Lesiones físicas frecuentes sin explicación razonable. También debe
considerarse la pérdida y/o deterioro de pertenencias físicas. O
Mareos frecuentes con síntomas no comunes.

17
 Dolores de cabeza o de estómago que no ocasionan despertares
nocturnos pero que impiden realizar actividades normales como el ir
al colegio. O Diarreas frecuentes sin ir acompañadas de vómitos o
fiebres. (Defensoria de la niñez de Andalucia, 2016)

2.12 EFECTOS SOBRE LA VICTIMA

 Trastornos Adaptativos.- Los trastornos adaptativos se definen


como La aparición de síntomas emocionales o comportamentales en
respuesta a un estresante identificable tiene lugar dentro de los 3
meses siguientes a la presencia del estresante.
 Baja Autoestima.- Se define como la dificultad que tiene la persona
para sentirse valiosa en lo profundo de sí misma, y por tanto digna de
ser amada por los demás.
 Fracaso Escolar.- Es aquella situación en la que un alumno sin
limitaciones intelectuales conocidas no supera los niveles de
aprendizaje esperados para su edad, dentro de un determinado plan
de estudios y/o de una institución escolar dada.
 Angustia, Miedo.- Las personas con trastorno de angustia tienen
episodios súbitos de miedo intenso sin motivo, que se llaman crisis
de angustia (ataques de pánico).Las crisis de angustia se acompañan
de síntomas físicos, además de los psíquicos.
 Ataques de Ansiedad.- Es un momento de miedo y angustia extremo,
acompañado de síntomas físicos y mentales desagradables. En
muchas ocasiones tiene un claro activador que se presenta de
repente, aunque se puede sufrir sin tener claro el antecedente.
 Intentos de Suicidio.- El intento suicida, también denominado para
suicidio, tentativa de suicidio, intento de autoeliminación (IAE) o
autolesión intencionada, se ha definido como aquel acto sin resultado

18
de muerte en el que un individuo, de forma deliberada, se hace daño
a sí mismo. (Defensoria de la niñez de Andalucia, 2016)

2.13 ROL DEL ADULTO PARA PREVENIR EL GROOMING

 Acompañar a los jóvenes. Si bien los adultos sienten muchas veces


que saben menos que sus hijos respecto al uso de las TIC, esto no
debe evitar que los acompañen. Para los niños es clave sentir que
pueden confiar en los adultos y compartir sus experiencias.
 Confiar en sus hijos. Desde ningún punto de vista apoyamos la
violación a la intimidad de los chicos. La generación de confianza es
una vía de doble sentido, que hará al mismo tiempo que los niños y
niñas confíen en los adultos a la hora de necesitar acompañamiento o
realizar consultas.
 Distinguir entre niños y adolescentes. Seguramente, los más chicos
pueden necesitar un mayor grado de presencia. En estos casos, ante
la incertidumbre de qué es lo mejor para hacer, vale la pena comparar
con otras decisiones. En cualquier caso, creemos que la participación
debe ser desde la educación y la compañía.
 Trabajar la noción de anonimato y falsa identidad en la web,
explicándoles lo fácil que es abrir un perfil con datos falsos. La
identidad en internet no es fácil de corroborar como lo es en el contacto
cara a cara.
 Comprender que la información que se vuelca en internet puede caer
en manos de desconocidos con malas intenciones. Por esa razón, es
indispensable cuidar quién ve las publicaciones utilizando las
configuraciones de privacidad de las redes sociales.
 No dar información o imágenes comprometedoras en redes sociales o
chats. Esta recomendación no debe limitarse a los desconocidos, ya

19
que las fotos rápidamente pueden cambiar de contexto y quedar
expuestas en la Web.
 No utilizar la cámara web cuando chatean con desconocidos. Del otro
lado pueden estar grabando lo que ellos muestren, tenga o no
contenido sexual. La imagen forma parte de la identidad digital y
requiere cuidado y protección. Mostrarse a través de una cámara web
es una forma de entregar material a un desconocido que puede
hacerla circular por la web o utilizarla para futuras extorsiones.
 No utilizar el nombre completo como nick o usuario cuando se juega
online. Es preferible colocar sobrenombres y evitar el apellido para
impedir que desconocidos accedan a información personal.
 Saber cómo configurar la privacidad y la seguridad de las cuentas,
para así poder realizar estas acciones junto a los chicos y chicas y
poder elegir con quien comparten la información que publican.
 Evitar que les roben la información comprometedora. Para eso es
necesario configurar y mantener la seguridad de los dispositivos.
 Tener una política cuidadosa de uso de contraseñas. Es necesario
colocar contraseña en todos los dispositivos (teléfono celular, tableta,
netbook, notebook o computadora de escritorio). Utilizar contraseñas
seguras: lo recomendable es que combinen números y letras. Que
sean fáciles de recordar, pero difíciles de robar, evitar datos
predecibles (Unicef, 2017, págs. 41-44)

20
CAPITULO III

3 DISEÑO METODOLOGICO

3.1 TIPO DE INVESTIGACION

Establece un estudio de corte descriptivo sobre las características y


repercusiones en estudiantes de nivel secundario, victimas acoso
cibernético y sexual (Grooming), en la ciudad de Tarija, durante la gestión
2017.

Trata también de adentrar las esencialidades de las expresiones que se


exteriorizan, para así, originarse posteriormente a la interpretación teórica
y científica de los hechos registrados.

Se procura describir las características y propiedades del objeto analizado,


realizando mediciones sobre diversos aspectos, categorías e indicadores
que pueda este presentar.

3.2 DISEÑO DE INVESTIGACION

Ya que se debe dar respuestas a todas las preguntas de investigación


planteadas para el estudio, y a la misma vez, efectuar los objetivos de
estudio, el diseño de la investigación de acuerdo a la naturaleza del
problema presentado para inquirir e indagar y así lograr tener una
información y con características optimas, se ejecuta el diseño no
experimental, puesto que la investigación se realiza sin manipular
variables. Se observa el fenómeno tal y como se da en su contexto natural,
para después analizarlos y describirlo con todos los datos recopilados.
Se emplea un método de corte mixto con preponderancia cuantitativa al
momento de tabular los datos y cualitativa al momento realizar la

21
interpretación, todo esto con la finalidad de obtener mayor provecho de
toda la información obtenida.
Se aplicara el diseño trasversal, considerando que la recolección de datos
se consumara en una solo momento.

3.3 METODOS TEORICOS

3.3.1 Análisis y Síntesis

Después de haber ejecutado una minuciosa recolección de datos


o búsqueda se clasifico toda la información teórica y documental
obtenida, esto con el fin de que sea un sustento para la
investigación que lleva a cabo sobre las repercusiones en los
estudiantes de nivel secundario víctimas de acoso cibernético y
sexual ( Grooming) en la ciudad de Tarija.

3.3.2 Inductivo

Se aplicó también este método al momento de lograr la definición


del tema que se va a tratar y el planteamiento del problema, de lo
particular a lo general.

3.3.3 Deductivo

Consta de ir de lo general a lo particular, específicamente en la


construcción de nuestro Marco Teórico el cual es un sustento para
la investigación, a la misma vez se aplica en la operacionalizacion
de la variable.

3.3.4 Histórico Lógico

Este método constituye ordenar en una secuencia cronológica y


se emplea en la estructura de los antecedentes y Marco teórico,

22
con el único fin de dar sentido y exista una redacción coherente y
de fácil interpretación para el lector.

3.4 METODOS EMPIRICOS

3.4.1 Medición

Se desarrolla con el objeto de adquirir una información correcta y


veraz acerca de las características de las repercusiones en los
estudiantes de nivel secundario que son víctimas de acoso
cibernético y sexual (Grooming) en el departamento de Tarija.

3.5 METODOS ESTADISTICOS

Se procederá a implantar una base de datos computarizada utilizando


Microsoft y Excel. Se manejara tácticas de análisis de contenido para el
proceso de la información cuantitativa y la elaboración de categorías, para
el análisis estadístico, teniendo en cuenta la operacionalizacion de la
variable y los indicadores, se valora los datos en tablas gráficas para facilitar
el análisis y comprensión de los resultados.

3.6 HIPÓTESIS

La principal repercusión que genera EL GOOMING en los jóvenes de nivel


secundario víctimas de Grooming son los trastornos adaptativos que
consiste en la aparición de síntomas emocionales, de la misma manera se
puede identificar frecuentemente la consecuencia de angustia y miedo.

3.7 IDENTIFICACIÓN DE LA VARIABLE

Variable: Grooming

3.7.1 Conceptualización

Según (Flores Fernandez, 2017) “Podemos definir Grooming de


manera sencilla como el conjunto de estrategias que una persona

23
adulta desarrolla para ganarse la confianza del menor a través de
Internet con el fin último de obtener concesiones de índole sexual”,
pero también es importante rescatar que (Tomeo, 2012) define que
se da “mediante la utilización de una identidad usurpada, fingiendo
"buena onda", empatía, identidad de intereses o contención
emocional.

3.7.2 OPERACIONALIZACION DE LA VARIABLE

VARIABLE CATEGORÍA INDICADOR

1. Pasivo
Sujetos del Grooming 2. Activos
3. Características
4. Primer fase
Etapas 5. Segunda fase
6. Tercera fase
7. Desequilibrio emocional
8. Expulsión de algún
grupo o ser aislados
Causas 9. Falta de control
10. Falta de conocimiento
GROOMING sobre el tema
11. Problemas familiares

12. Sin Contacto previo


Tipos
13. Con contacto previo

14. Cambios - hábitos


15. Cambios de animo
16. Cambios en sus
Las manifestaciones
relaciones
17. Cambios físicos y
psicosomáticos

24
18. Trastornos Adaptativos
19. Baja Autoestima
20. Fracaso Escolar
Efectos
21. Angustia, Miedo.
22. Ataques-de Ansiedad
23. Intento de Suicidio

3.8 POBLACION, MUESTRA Y TIPO DE MUESTREO

La población para el presente trabajo de investigación está constituida por


los estudiantes de nivel secundario de la ciudad de Tarija; de la misma
forma se consultará a expertos en el tema como Psicólogos, Peritos
Informáticos y Director de la defensoría de la niñez y adolescencia.

3.8.1 Selección de muestra

Para el caso de los estudiantes, se selecciona una muestra aleatoria


de 20 estudiantes por unidad educativa, tomando en cuenta 2
unidades educativas por cada uno de los 13 distritos de la capital
haciendo un total de 260 estudiantes de ambos sexo.

3.9 TECNICAS E INSTRUMENTOS DE RECOLECCION DE DATOS

Para la recopilación de datos y argumento del trabajo en marcha se aplicara


como técnicas la entrevista a La Directora de la Defensoría de la Niñez y
Adolescencia, Licenciado en psicología y un Ingeniero en Sistemas, y así
también las encuestas destinadas a los estudiantes de secundaria para
recabar datos sobre el tema abordado.

25
3.10 CRONOGRAMA Y TAREAS A EJECUTAR

2017 Octubre Noviembre Diciembre Enero


TIEMPO DE 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4
ACTIVIDAD
Diseño de la X X
investigación
Elaboración y X X
validación de los
instrumentos
Aplicación de los X X
instrumentos
Tratamiento de X X
información
Análisis e X X
interpretación de
datos
Redacción X X
Preliminar
Informa final X

Presentación y X
defensa

26
WEBGRAFIA

Cardillo, R. (21 de Abril de 2014). Bullying, grooming, ciberbullying y sexting.


Obtenido de Slideshare:
https://es.slideshare.net/EmbajadaEEUUenArgentina/bullying-grooming-
ciberbullying-y-sexting RECUPERADO EL 14/10/17

Colegio de Psicólogos de Cataluña. (21 de Julio de 2011). Grooming. Acoso


sexual a menores a través de Internet. Obtenido de Redime Asociacion:
http://redime.net/grooming-acoso-sexual-a-menores-a-traves-de-internet/
RECUPERADO EL 14/10/17

CONCEPTODEFINICION. (13 de Julio de 2017). Definición de Cibernética.


Obtenido de Concepto Definiciones:
http://conceptodefinicion.de/cibernetica/ RECUPERADO EL 14/10/17

Defensoria de la niñez de Andalucia. (Diciembre de 2016). ACOSO ESCOLAR Y


CIBERACOSO. Obtenido de Defensor del menor Andalucia:
http://www.defensordelmenordeandalucia.es/sites/default/files/00_informe_d
efinitivo_acoso_escolar.pdf RECUPERADO EL 14/10/17

DefinicionesABC. (9 de Julio de 2014). Definición de Acoso Sexual. Obtenido de


DefinicionesABC: https://www.definicionabc.com/general/acoso-sexual.php
RECUPERADO EL 14/10/17

Di lorio, A. H., & Otros. (17 de Septiembre de 2016). Rastro Digital Del Delito.
Obtenido de Lab.org: http://info-lab.org.ar/images/pdf/Libro.pdf
RECUPERADO EL 14/10/17

Fernandez Rodicio, C. I. (13 de Julio de 2011). El acoso telemático en menores:


Ciberacoso y grooming. Obtenido de Revista Psicologica Cientifica:
http://www.psicologiacientifica.com/ciberacoso-grooming-en-menores/
RECUPERADO EL 14/10/17

Flores Fernandez, J. (1 de Agosto de 2017). Grooming, acoso a menores en la


Red. Obtenido de Asociacion de Internautas:
https://www.internautas.org/print/5349.html RECUPERADO EL 14/10/17
Hernandez, D. (2 de Diciembre de 2013). Definición y características del grooming.
Obtenido de TIC: http://bullying-acoso.com/definicion-y-caracteristicas-del-
grooming/ RECUPERADO EL 14/10/17

Murcia, U. d. (5 de Enero de 2015). DISEÑO, IMPLEMENTACIÓN Y


EVALUACIÓN DE UN PROGRAMA DE INTREVENCION PARA LA
PREVENCION DE TRASTORNOS EN MEDIOS TECNOLOGICOS.
Obtenido de TDX:
http://www.tdx.cat/bitstream/handle/10803/361121/TACLH.pdf?sequence=1
&isAllowed=y RECUPERADO EL 14/10/17

Tomeo, F. (25 de Mayo de 2012). Grooming: el delito de mayor impacto sobre


adolescentes en la web. Obtenido de La Nacion:
http://www.lanacion.com.ar/1475169-grooming-el-delito-de-mayor-impacto-
sobre-adolescentes-en-la-web RECUPERADO EL 14/10/17

Unicef. (23 de Febrero de 2017). Guia de Sensibilizacion sobre convivencia digital.


Obtenido de Unicef: https://www.unicef.org/argentina/spanish/COM-
Guia_ConvivenciaDigital_ABRIL2017.pdf RECUPERADO EL 14/10/17

Vous aimerez peut-être aussi