Está en la página 1de 47

REPÚBLICA BOLIVARIANA DE VENEZUELA

MINISTERIO DEL PODER POPULAR PARA LAS RELACIONES


INTERIORES, JUSTICIA Y PAZ
UNIVERSIDAD NACIONAL EXPERIMENTAL DE LA SEGURIDAD
ACADEMIA NACIONAL DEL CICPC
CEFO-UNES-ARAGUA

“EL IMPACTO DE LAS REDES SOCIALES Y LOS DELITOS


INFORMÁTICOS EN LA FORMACIÓN DE LOSJÓVENES DE LA
COMUNIDAD DE PIÑONAL, ARAGUA-MARACAY”

TUTOR:

SOLENTE CRESENZA

AUTORES:

PERDOMO YONGELY C.I.V-29628659

CAMACARO GIOVANNYS C.I.V- 28023651

MARACAY, 2020

1
DEDICATORIA

A Dios todo poderoso y creador, a mis Padres José y María forjadores de


valores y apoyo constante, a mi hermano Yonder impulsor de cambio y
acompañamiento incondicional, a mi profesora de proyecto Cresenza Solente.

Yongely Perdomo

DEDICATORIA

A Dios como el artífice de mi destino, A mis padres por ser los motores de vida
y a toda mi familia por su amor, tolerancia y acompañamiento.

Giovanny Camacaro

2
AGRADECIMIENTO

A la Universidad Nacional Experimental de la Seguridad por el interés de


contribuir en la transformación de nuestro pensamiento, por su valioso apoyo y
mediación en la construcción del conocimiento de los docentes, a la profesora
Cresenza , por habernos dado la hermosa oportunidad de impartirnos su
conocimiento y dedicación y a los profesores y tutores por su aporte y
enseñanzas en el desarrollo de la presente maestría.

Yongely Perdomo y Giovanny Camacaro

INDICE

3
Dedicatoria..................................II

Agradecimientos.........................III

Índice...........................................IV

Índice grafica................................V

Introducción…………………………7-8

MOMENTO I

Entrada al escenario

i Reseña histórica de piñonal……9-10

ii Reseña geográfica de piñonal..11-12

MOMENTO II

Problema

i Diagnóstico situacional………………13

ii Árbol del problema……………………14

iii jerarquización a las necesidades....15

iv propósito a la investigación.............16

v justificación de la investigación……17

vi bases legale................................18-19

vii línea de investigación………………20

viii matriz DOFA…………………………21

MOMENTO III

4
i Perspectivas teóricas……………………………22

ii antecedentes de la investigación....................23

iii referencias de la investigación……………24-25

iv fundamentos teóricos………………………26-29

MOMENTO IV

Marco metodológico………………………………30

i tipo y diseño de la investigación………………31

ii paradigma de la investigación enfoque.........32

iii enfoque de la investigación……………………33

iv método de la investigación……………………34

v técnicas de recolección de información…35-36

vi sujetos informantes.......................................37

vii técnicas para el análisis de investigación…38-40

MOMENTO V

i plan de acción………………………………………41

ii como realizar el plan de acción…………………41

iii diseño y presentación del plan de acción……42

iv sistematización a la propuesta…………………43

v conclusión.......................................................44

vi referencias bibliográficas...............................45

5
INDICE DE GRAFICAS

Grafica N.1…………………………39

Grafica N.2…………………………39

Grafica N.3…………………………39

Grafica N.4…………………………40

Grafica N.5…………………………40

INTRODUCCIÓN

6
El presente proyecto titulado “el impacto de las redes sociales y los delitos
informÁticos en la formación de los jóvenes de la comunidad de piÑonal,
aragua-maracay”, procura adentrarse en una de las áreas
Más sensibles y de importancia como lo es el proceso de formación ciudadana
que Impulsa actualmente el estado venezolano en sus políticas educativas, y el
que tiene como eje-fundamental la relación entre investigadores-comunidad. En
tal sentido, dicha investigación, se detiene a examinar la falta de educación
que manifiesta la comunidad en torno a las fortalezas, oportunidades,
debilidades y amenazas que enfrenta el apuntado sector, lo cual resulta
prioritario en el marco de las políticas de seguridad ciudadana. Para tales fines,
se desarrolló una agenda de trabajo ajustada a los criterios de la investigación
acción participativa, todos los datos empleados para darle forma y contenido al
proyecto, se levantaron a partir de observaciones que se realizaron en la
mencionada institución, lo cual nos sirvió de apoyo para el desarrollo realizar
una propuesta para tratar de darle una solución a la problemática existente y de
las cuales arribamos en la investigación.
El trabajo presenta la siguiente estructura:
 Línea de investigación
 Justificación
 Reseña histórica de la comunidad
 Ubicación geográfica de la comunidad
 Diagnóstico de la comunidad
 Árbol del problema
 Jerarquización del problema
 Planteamiento del problema
 Objetivos de la investigación (General, Específicos)
 Marco teórico
 Bases legales
 Metodología de la investigación
 Ejes centrales de la investigación
 Conclusiones

7
 Recomendaciones
 Lista de referencia.

MOMENTO I
ENTRADA AL ESCENARIO

8
RESEÑA HISTÓRICA DE LA COMUNIDAD DE PIÑONAL

La urbanización Piñonal, también llamada El Piñonal, es una urbanización


ubicada en la parroquia Joaquín Crespo del municipio Girardot,
en Maracay, estado Aragua, Venezuela. La urbanización es el sector más
grande en superficie de esta parroquia con 1,25 km².

Ubicada en el sector sureste de la ciudad y administrada por la Alcaldía del


municipio Girardot, constituye la primera urbanización edificada después de la
caída del gobierno del general Marcos Pérez Jiménez.1 En el sitio existían unos
cultivos de piña por lo que las personas decían: "Voy para el Piñonal",
quedándose con esa determinación hasta la fecha.1 Entre los años 1959-1963
se inicia la primera etapa de construcción de viviendas bajo la dirección del
Banco Obrero y conducido por el ingeniero y urbanista Leopoldo Martínez
Olavarría (1919-1992). Se hicieron quinientas viviendas, que junto con los
edificios, estaban destinados a 10 000 habitantes. 1 Según las memorias del
Banco Obrero, se hicieron 719 viviendas unifamiliares.

el piñonal”.de hacienda agropecuaria pasa a ser la mejor urbanización popular


de maracay , no solamente por el hecho de su excelente ubicación geográfica
dentro del contexto territorial de la capital del estado Aragua,sino entre otras
cualidades por su perfecta planificación urbanística ,tanto de sus avenidas y
calles, como en la construcción de sus viviendas .Las cuales conservan en su
conjunto un alineamiento armonioso y en donde habitan numerosas familias de
tradición popular de distintos niveles educativos , culturales y religiosos. El
nombre de “Piñonal”, se debió a la existencia de la planta llamada “Piñon” la
cual nacía silvestre y en abundancia en estas tierras .su patrono es San
Bartolomé. El piñonal desde 1914 y 1919 la adquiere el Gral. Juan Vicente
Gomez, la cual le fue confiscada. Junto con las demás propiedades que tenía
en Aragua y en el resto del país, a raíz de su muerte ocurrida en Maracay en
diciembre de 1835, quedando dicha finca bajo la administración del banco
agrícola y pecuario, para luego en 1939, ser adjudicada al ministerio de la

9
defensa, siendo destinada para las harás y remonta en la hacienda de San
Jacinto, sin embargo después de varios años. Con el crecimiento demográfico
de Maracay y careciendo la población de más expansión para el desarrollo
socioeconómico .Tras la caída de marcos perez jimenez varias fincas fueron
invadidas entre otras la hamaca, san ignacio, san vicente, el limón y las delicias
.entre tanto en el piñonal se había permitido el saque de arena y el bote de
escombros y se pensaba destinarlas para otros fines sociales. merece especial
consideración, la importante labor realizada desde marzo a diciembre de 1958
por sr. don. jose miguel perez hernandez, quien se preocupo por resolver el
destino de estos terrenos, reunidos en la c.v.f. con una comisión interministerial
durante varios meses en caracas , se acordó en enero de 1959.entre otros
puntos importantes .obtener la adjudicación del el piñonal entre otras
propiedades regionales a favor de dicha municipalidad, para reubicar a los
invasores de las fincas antes citadas , destinando la parte sur de la misma en
zona industrial y la del norte en zona residencial , elaborándose a tal efecto una
planificación urbanística a cargo del m.p.o no obstante la gente carente de
viviendas no espero ser reubicados y el 12 de abril de 1960 , invadió el
piñonal .

10
RESEÑA GEOGRÁFICA DEL CONTEXTO

La parroquiaurbanaJoaquínCrespo es una división-político administrativa


venezolana, se ubicada en el sureste del municipio Girardot, estado
Aragua, Venezuela. Fue creado en 1943 junto con el municipio urbanos Páez.

La parroquia es parte de la extensión sur del municipio e incluye parte de la


transitada e histórica avenida Fuerzas Aéreas, el terminal de buses de
Maracay, la avenida Constitución hasta la avenida Maracay y el Parque
Metropolitano de Maracay.

Esta parroquia debe su nombre a Joaquín Crespo, presidente de


Venezuela en dos oportunidades dentro del período histórico denominado el
Liberalismo Amarillo.

La parroquia posee una población aproximada de 45 mil habitantes, una


superficie de 6,13 km². Siendo la urbanización El Piñonal el sector más grande
en superficie de esta parroquia con 1,25 km².

Consejos Comunales:
Consejo Comunal Sector Acacias II
Consejo Comunal Mario Briceño Iragorry
Consejo Comunal I
Consejo Comunal San José II
Consejo Comunal San José I

Comandos Policiales:
Comando Central De la Policía de Aragua
Comisaria De Piñonal
Sede De La Policía De Circulación (Homologados De La Policía de Aragua)
Comisaría de la Policía Comunal
Comisaria De la Urbanización las Acacias

Módulos de salud:
CDI Las Acacias
Ambulatorio Piñonal

11
Módulo Barrio Adentro Urbanización Girardot.
Hospital del Seguro Social Carabaño Tosta
Centro Médico San José
Consultorio Clínico y Especialidades Medicas Medicar C.A.
Salud, c.a. Centro de Atención Integral de Consultas Médicas

Perfil Demográfico. La parroquia posee una población aproximada de 45 mil


habitantes, 1 una superficie de 6,13 km². Siendo la urbanización El Piñonal el
sector más grande en superficie de esta parroquia con 1,25 km².
Sectores de la parroquia Joaquín Crespo:

12
MOMENTO II

PROBLEMA

DIAGNÓSTICO SITUACIONAL

Una vez de terminar la visita en la comunidad de piñonal el diagnostico arrojo


como resultado que el principal problema que afecta a los menores de edad en
la actualidad es el mal uso del internet y las redes sociales.
Cabe destacar que los jóvenes en la actualidad usan excesivamente las redes
sociales sin medir las consecuencias que esta les puede ocasionar, dándoles
como resultados problemas serios.
Luego de realizar una investigación en la comunidad, hemos llegado a la
conclusión que muchos de los jóvenes son atacados por personas que,
irresponsablemente,los llevan a cometer el delito informático. Unos de los
principales factores que ayudan a que este delito se lleve a cabo, es el
descuido del representante del menor, debido a que, al sentir libertad del uso
de aparatos electrónicos sin previa vigilancia, no se sienten bajo presión de ser
descubiertos o interrumpidos al mal uso que le dan al internet.
Es considerada que la existencia de redes sociales y el desarrollo de la
tecnología no son el problema, sino el mal uso de estas herramientas que
ponen en riesgo la integridad de los adolescentes que no se dan cuenta que
están exponiendo su intimidad y seguridad. Cada vez se registran en Google
alrededor de 2,7 billones de búsquedas, lo que significa que los niños tienen
acceso a un sinnúmero de información y a cada instante, por lo que tanto
padres como docentes deben estar alerta.

El sexting es otro de los problemas que se presentan en Twitter y Facebook,


las redes sociales más usadas a nivel mundial. Este consiste en mostrar fotos
en ropa interior o sin ropa. “En el lenguaje de los jóvenes hay hasta un juego a
base de esto que se llama ‘cambiar cromos’ y consiste en intercambiar
fotografías de chicas que muestran su cuerpo”.

13
Otro problema es el grooming, como se denomina a la interacción entre un
niño y una persona mayor que se hace pasar por niño.

ÁRBOL DEL PROBLEMA

OBSECIÓN POR LAS REDES OBTENER LO QUE SE DESEA

OBSECION HACIA LOS SE CONVIERTE MAS EN UNA


APARATOS ELECTRÓNICOS NECESIDAD QUE UN
PASATIEMPO

USO EXCESIVO DEL


INTERNET

NECESIDAD DE COMUNICACIÓN NECESIDAD DE ATENCIÓN


NECESIDAD DE EXPLORAR
MATERIAL DESCONOCIDO

14
JERARQUIZACIÓN A LAS NECESIDADES

1. En primera instancia, nos ubicamos en la raíz del problema detectado en el


diagnostico donde la poca educación sobre el internet , ha traído como
consecuencia problemas en los adolescentes que en su efecto, es debido a la
sobrepoblación , las actividades humanas modernas y el descuido por parte de
muchos representantes frente a este problema que se genera, aunado a esto
en la comunidad de Piñonal se deberían implementar en sus actividades
diarias, estrategias para entender y mitigar ,desde diversos puntos de vista el
uso del internet y los delitos informáticos.

2. Seguidamente, como producto de lo anterior señalado la formación


ciudadana, se ve afectada directamente, puesto que, al no manejar una
adecuada información, se pone en riesgo la vida de muchos adolescentes, es
por ello que se debe crear conciencia sobre los deberes y derechos que tiene
la comunidad, para tratar de convertirse en un agente dinámico y cooperador
que garantice una mejor cultura para las futuras generaciones.

3. Para finalizar, como toda mala acción tiene su efecto en este caso son
fatales para la adolescencia, como por ejemplo el acoso por vías electrónica,
se puede afirmar que el problema de la falta de información y la falta de
concientización, se hace más frecuente día a día, ya que es de gran
preocupación porque a medida que crece la demanda y la falta de
conocimiento toman más auge, donde la comunidad se verá afectada
constantemente.

15
PROPÓSITO DE LA INVESTIGACION

El propósito con el que se realizo este trabajo es para dar información a los
jóvenes de la comunidad de Piñonal para conocer lo importante que es el tema
de los delitos informáticos, y que esto es una ayuda sumamente importante
para muchos ellos, puesto a que esto los ayudara a evitar ser víctimas de este
delito. También los ayudara medio de charlas, interrogantes, publicaciones,
entrevistas con los investigadores a conocer a fondo sobre este tema para así
poder prevenir a tiempo de que pueden ser víctimas del mal uso del internet.

Propósito General

“EL IMPACTO DE LAS REDES SOCIALES Y LOS DELITOS INFORMÁTICOS


EN LA FORMACIÓN DE LOSJÓVENES DE LA COMUNIDAD DE PIÑONAL,
ARAGUA-MARACAY”

Propósitos Especificos

1) Diagnosticar la situación actual de la comunidad de Piñonal.


2) Deducir cuales son las principales causas para ser víctima de los delitos
informáticos y el mal uso del internet.
3) Sugerir planes sobre el plan de acción para prevenir este grave delito
que afecta a la adolescencia.

16
JUSTIFICACIÓN DE LA INVESTIGACION

En el campo de la investigación y los delitos, el presente trabajo cultiva


y adopta una perspectiva, fundamentada en lo científico y epistemológico, que
orienta su praxis como investigadores. Sin embargo, dar vigencia y pertinencia
a la enseñanza de los delitos informáticos de Venezuela implica acceder a los
reclamos del momento, expresivos del desarrollo desigual y a las necesidades
de subsistencia y de reproducción social planteados al individuo en un espacio
- tiempo concreto, producto del proceso de globalización. Se impone un modelo
de desarrollo que mire hacia adentro e invoque una educación acorde con
nuestras particularidades como pueblo y nación. Se trata de una educación
insurgente, encaminada hacia la formación de un ciudadano con conciencia de
los problemas a la luz de una nueva sociedad que se quiere construir y una
nueva escuela que se desea impulsar. Se suscribe la premisa de acuerdo con
la cual, a través de la educación, el hombre reproduce el mundo que él se
imagina. Por eso la educación no es neutra, no está desprovista de ideología.

17
BASES LEGALES

Ley Especial contra los Delitos Informáticos

Título I. Disposiciones Generales Artículo 1º Objeto de la ley. La presente ley


tiene por objeto la protección integral de los sistemas que utilicen tecnologías
de información, así como la prevención y sanción de los delitos cometidos
contra tales sistemas o cualquiera de sus componentes o los cometidos
mediante el uso de dichas tecnologías, en los términos previstos en esta ley.

Artículo 2º Definiciones. A los efectos de la presente ley, se entiende por: a.


Tecnología de Información: rama de la tecnología que se dedica al estudio,
aplicación y procesamiento de data, lo cual involucra la obtención, creación,
almacenamiento, administración, modificación, manejo, movimiento, control,
visualización, distribución, intercambio, transmisión o recepción de información
en forma automática, así como el desarrollo y uso del “hardware”, “firmware”,
“software”, cualesquiera de sus componentes y todos los procedimientos
asociados con el procesamiento de data. b. Sistema: cualquier arreglo
organizado de recursos y procedimientos diseñados para el uso de tecnologías
de información, unidos y regulados por interacción o interdependencia para
cumplir una serie de funciones específicas, así como la combinación de dos o
más componentes interrelacionados, organizados en un paquete funcional, de
manera que estén en capacidad de realizar una función operacional o

18
satisfacer un requerimiento dentro de unas especificaciones previstas. c. Data:
hechos, conceptos, instrucciones o caracteres representados de una manera
apropiada para que sean comunicados, transmitidos o procesados por seres
humanos o por medios automáticos y a los cuales se les asigna o se les puede
asignar significado. d. Información: significado que el ser humano le asigna a la
data utilizando las convenciones conocidas y generalmente aceptadas.

Título II De los delitos

Capítulo I. De los delitos contra los sistemas que utilizan tecnologías de


información Artículo 6º Acceso indebido. El que sin la debida autorización o
excediendo la que hubiere obtenido, acceda, intercepte, interfiera o use un
sistema que utilice tecnologías de información, será penado con prisión de uno
a cinco años y multa de diez a cincuenta unidades tributarias. Artículo 7º
Sabotaje o daño a sistemas. El que destruya, dañe, modifique o realice
cualquier acto que altere el funcionamiento o inutilice un sistema que utilice
tecnologías de información o cualquiera de los componentes que lo conforman,
será penado con prisión de cuatro a ocho años y multa de cuatrocientas a
ochocientas unidades tributarias.

Artículo 8º Sabotaje o daño culposos. Si el delito previsto en el artículo anterior


se cometiere por imprudencia, negligencia, impericia o inobservancia de las
normas establecidas, se aplicará la pena correspondiente según el caso, con
una reducción entre la mitad y dos tercios. Artículo 9º Acceso indebido o
sabotaje a sistemas protegidos. Las penas previstas en los artículos anteriores
se aumentarán entre una tercera parte y la mitad cuando los hechos allí
previstos o sus efectos recaigan sobre cualquiera de los componentes de un
sistema que utilice tecnologías de información protegido por medidas de
seguridad, que esté destinado a funciones públicas o que contenga información
personal o patrimonial de uso restringido sobre personas o grupos de personas
naturales o jurídicas. Artículo 10º Posesión de equipos o prestación de
servicios de sabotaje. El que, con el propósito de destinarlos a vulnerar o
eliminar la seguridad de cualquier sistema que utilice tecnologías de
información, importe, fabrique, posea, distribuya, venda o utilice equipos o

19
dispositivos; o el que ofrezca o preste servicios destinados a cumplir los
mismos fines, será penado con prisión de tres a seis años y multa de
trescientas a seiscientas unidades tributarias. Artículo 11º Espionaje
informático. El que indebidamente obtenga, revele o difunda la data o
información contenidas en un sistema que utilice tecnologías de información o
en cualquiera de sus componentes, será penado con prisión de cuatro a ocho
años y multa de cuatrocientas a ochocientas unidades tributarias. La pena se
aumentará de un tercio a la mitad, si el delito previsto en el presente artículo se
cometiere con el fin de obtener algún tipo de beneficio para sí o para otros.

LÍNEA DE INVESTIGACIÓN

CONVIVENCIA SOLIDARIA, CULTURA DE PAZ Y PREVENCIÓN DEL


DELITO

Esta linea apunta a estudiar los retos para la consrrucción de contextos


nacionales, regionales y locales de mayor cohesión social como condición
esencial para garantizar la seguridad ciudadana así como la indagación,
problematización y reflexión sobre las estrategias para la prevención del delito,
sean de caracter formal o informal, lo cual incide en los procesos de
socialización.

Lineas Potenciales:

B. Expresiones de violencia que atentan contra la violencia solidaria.

C. Juventud y transformación social.

M. Convivencia solidaria en el ambito educativo.

20
MATRIZ FODA

La matriz DOFA (también conocida como matriz FODA, matriz DAFO o análisis
SWOT en inglés), es una herramienta utilizada para la formulación y evaluación
de estrategia. Generalmente es utilizada para empresas, pero igualmente
puede aplicarse a personas, países, etc.

Su nombre proviene de las siglas: Debilidades, Oportunidades, Fortalezas y


Amenazas.

FORTALEZAS OPORTUNIDADES
_ Tiene apoyo de la comunidad _ Conceptualizar a los adolescentes
unesista. de la comunidad de Piñonal de lo que
- Conocimiento del tema a desarrollar. son los delitos informáticos y mal uso
- Características especiales sobre el del internet.
tema que se va a desarrollar en los - Mesas de trabajos y comunicación
adolescentes. con los representantes de las
adolescentes.
- Orientar a los adolescentes sobre
este gran problema para que los
mismos no se vean amenazados.
DEBILIDADES AMENAZAS
_ Falta de orientación sobre el uso _abuso psicológico del adolescente
debido del internet hacia los por parte del victimario.
adolescentes.
_ Los jóvenes no se sienten seguros
_ Los padres o representantes no de expresar su opinión sobre este
están al tanto del uso que le dan sus delito si alguna vez estuvieron en esta
representados al internet. situación.

21
_ Desconocen que personas pueden _ Existencia de los victimarios que
estar cometiendo este delito. cometen este delito.

MOMENTO III

PERSPECTIVAS TEÓRICAS

Una perspectiva teórica es el pensamiento previo que tenemos sobre una


organización, en este caso escolar; es decir, describe, explica e interpreta
cómo va a ser y cómo vamos a actuar en ella (utilizando para ello las
creencias). Sería el marco conceptual, un cajón de un archivador.

Las perspectivas teóricas están formadas por distintas teorías y modelos sobre
los centros escolares, que comparten la misma esencia o hilo conductor. Se
pueden utilizar dos métodos para llegar al conocimiento: el deductivo que parte
de la perspectiva teórica para ir aterrizando y llegar a lo concreto; y, el
inductivo, que empieza desde lo más concreto para llegar a lo más amplio (a
ese marco teórico). Podemos centrarnos en la Teoría del Constructivismo
(perspectiva teórica), por ejemplo. Y a partir de ahí vas creando el proceso de
enseñanza/aprendizaje con tus alumnos.

22
ANTECEDENTES DE LA INVESTIGACIÓN

Ordóñez, Mejía y Castellanos (2015) Colombia, en su investigación titulada:


Percepciones estudiantiles sobre las redes sociales: hallazgos y reflexiones
pedagógicas.

Universidad Los Andes – Colombia, tuvo como objetivo informar acerca de los
hallazgos de la tercera etapa de una amplia investigación sobre el delito
informático a través de las redes sociales que ha conducido el Centro de
Investigación y Formación en Educación.

Entre los resultados se concluyó:

Que el principal problema que afecta a la adolescencia es el mal uso que le


dan a los aparatos electrónicos y que en consecuencia les tree peligrosas
amenazas como resultado.

Hirsch Adler (2012) Bolívar, Venezuela, realizó una investigación titulada:


Conductas no éticas en el ámbito de redes socisles. Tuvo como objetivo
contribuir a la generación de conocimiento sobre las redes sociales y proponer
lineamientos para la formación estufiantil. Universidad UNAM. La metodología
que se implemento fue cuantitativa y desarrollo en tres fases, en la primera y
segunda fases se aplicó un cuestionario-escala a una muestra de estudiantes y

23
profesores de Bachillerato, y en la tercera (en 2009) se llevaron a cabo
entrevistas con los coordinadores académicos.

Entre algunas de las conclusiones se tuvieron en cuenta las siguientes: En el


uso de fuentes: plagio de información, Internet o trabajos; inventar entrevistas,
información o encuestas; falsear información; robar información, trabajos o
artículos de la facultad; y manipular la información y ocultarla.

REFERENCIAS TEÓRICAS

Los referentes teóricos son una recopilación de conocimientos científicos


existentes sobre un tema, que sirven de base para el inicio, desarrollo y
culminación de cualquier proyecto de investigación.

Uso de la información en el internet

La introducción de las Tecnologías de la información y comunicación


cambiaron el modelo de los sistemas de todo el mundo en cuanto al manejo y
acceso de la información y comunicación, teniendo un fuerte impacto en el
ámbito escolar, en el proceso de integración de los recursos tecnológicos y la
aparición de las web 2.0 que hicieron posible el tránsito de los escenarios en la
internet en el cual se presentaron diversas formas del acceso a la información
de diferentes niveles como páginas web comerciales, bibliotecas virtuales,
repositorios, tesis, proyectos, artículos, en fin una cantidad de información que
podía ser consultada y descargada promoviendo la facilidad para la
investigación y el aporte al conocimiento, sin embargo en la academia se
visibilizo una barrera asociada a las condiciones, prácticas y creencias del
manejo de la información.

Con la creación del internet en diferentes aplicaciones en año 1969, se


construyó una red que ha permitido mezclar la comunicación y la tecnología,
los computadores ya existían, pero el uso exclusivo era para tareas que

24
facilitaran el trabajo de los seres humanos (Aguilar Rodríguez y Said Hong,
2010.

El uso del internet con el tiempo creció manera exponencial en todo el mundo,
convirtiéndose en una herramienta de suma importancia y popularidad, dotada
de atributos que han permitido la evolución de las comunicaciones y la
tecnología,

(Sánchez, 2014.

Los delitos informáticos

Los primeros antecedentes del delito informático fueron realizados a partir de


estudios empíricos llevados en los años 70, desarrollados con base en
investigación científica de la rama de la criminológica (División de Investigación
y Desarrollo del

Consejo Nacional de la Prevención del Delito, 1981), donde se detectó el


primer caso de delito informático denominado el caso de Draper Jhon, en
Septiembre de 1970, o también como el del Captain Curnch, donde se tenía
que descubrir un obsequio y lo que hacía era duplica perfectamente la
frecuencia del tono 2600 hz de una línea de

WATS permitiéndole hacer llamadas telefónicas gratis y la gran víctima era AT


& T.

Luego la conceptualización fue variando de acuerdo a la época y al tipo de


delitos que se fueron desarrollando y visibilizando, es así que frente a su
concepto tenemos:

Según (Siura L. Arregoitia, s.f) el delito informático es “Toda acción típica,


antijurídica y dolosa cometida mediante el uso normal de la informática, o sea,
un elemento informático o telemático, contra el soporte lógico o software, de un
sistema

de tratamiento autorizado de la información".

25
Delitos informáticos y uso de las redes sociales

El concepto de red social según Garton, Haythornthwaite y Wellman, (1998),

“una red social es un grupo de personas (organizaciones u otras en entidades


sociales) conectadas por diversas relaciones sociales como amistad, trabajo,
intercambio de información, etc.”

FUNDAMENTOS TEÓRICOS

Los fundamentos teóricos implican el sustento del trabajo en el desarrollo


metódico y organizado de las ideas, antecedentes y conceptos, desde el punto
de vista o enfoque el cual el investigador inicia y por medio del cual analiza los
resultados

El uso del internet con el tiempo creció manera exponencial en todo el mundo,
convirtiéndose en una herramienta de suma importancia y popularidad, dotada
de atributos que han permitido la evolución de las comunicaciones y la
tecnología.

En este contexto se desarrollan varias actuaciones que han cambiado


profundamente el quehacer pedagógico de los docentes y la forma como los
estudiantes aprenden y consolidan el conocimiento desde diferentes
perspectivas, una los modelos y marcos curriculares que se trabajan y la otra
los factores que personales con los que el estudiante se apropia no solo de los
recursos tecnológicos sino del saber de su campo profesional, estas dos
situaciones permitieron la libre autoderminación del manejo de la información
en la formación del estudiante y sus actuaciones para lograr su meta escolar.

De esta manera el uso del internet mediado por la tecnología y la


comunicación, tienen dos aspectos que requieren de la adopción de las
condiciones de trasferencia de la información que hace posible aprender a los
estudiantes, según (Fullan, 1999, citado en Kozma, 2003, se refiere a estas

26
condiciones como un “ desafío al transferir una innovación es replicar en un
nuevo escenario las condiciones que hicieron posible la innovación, no la
innovación misma”, lo que se traduce en cómo es posible que estos nuevos
escenarios sean adoptados y replicados en los comportamientos humanos en
este caso los estudiantes.

El concepto del uso del internet, por sí solo no tiene sentido, pero cuando se
observa la relación con los resultados de la acción adquiere relevancia, de tal
manera que la práctica del uso de la tecnología tiene un fin en particular en el
ámbito escolar que es el aprendizaje, (Anderson, 2008; Empírica, 2007;
Rychen & Salganik,

2003) se refieren a las “prácticas con TIC que demuestran ser efectivas ya sea
en la enseñanza de asignaturas o en el desarrollo de nuevas habilidades y
competencias relacionadas con la emergencia de Internet y las demandas de la
sociedad del conocimiento, llamadas comúnmente competencias siglo XXI.

Entonces el buen uso del internet se verá reflejado en lograr mejores


aprendizajes, innovación pedagógica y producir un cambio en los ámbitos
donde se desenvuelvan los seres humanos que utilicen la información.

El acceso de la información y el uso que se le a esta reproducida en


productividad y aprendizaje, implica un enfoque en el manejo de la información

UNESCO (2008), hacia lo que llamo “la alfabetización digital” para preparar a
los estudiantes, ciudadanos y trabajadores para utilizar las tecnologías y
apoyar el desarrollo social, mejorar la productividad económica y la educación.

Para afianzar el uso de las tecnologías y el provecho del “desarrollo del


pensamiento independiente y creativo el estudiante tendrá que ser capaz de
resolver problemas con confianza y administrar su propio aprendizaje a lo largo
de la vida.

27
Delitos informáticos con el uso del internet

La evolución del manejo de la información ha traspasado las barreras del


tiempo y el espacio, así como la variedad, amplitud y complejidad de los
sistemas de

Dimensiones Indicadores Ítem Escala y Valores Niveles

y/o rango

Red social

Ellison (2013), un sitio de red social es una plataforma de comunicación en red


en la que los participantes (1) disponen de perfiles asociados a una
identificación única que son creados por una combinación de contenidos
producidos por el utilizador, por amigos y datos sistémicos; (2) pueden exponer
públicamente las relaciones susceptibles de ser visualizadas y consultadas por
otros; (3) y pueden acceder a los flujos de contenidos (combinaciones de
textos, fotos, vídeos, datos y nuevos enlaces) generados por los utilizadores y
sus contactos a través de los sitios de Internet. Conviene observar que ambas
definiciones matizan el concepto de red y emplean el término de “sitios de
servicios web”, primero, y luego el de plataformas de comunicación.

Ciberdelitos

Según Thomas & Loader (2000), los ciberdelitos han sido así definidos como

“aquellas actividades mediadas por el uso de ordenadores que son ilegales o


se consideran ilícitas por parte de terceros y que pueden llevarse a cabo a
través de redes electrónicas de alcance global”.

Cultura digital

28
La cultura digital, Cobo (2007) se refiere a la “convivencia con, de y en-
entornos materiales electrónicos (computadoras, celulares, etc.) y simbólico
digitales (información, contenidos digitales, AVA, AVI, AVAI); se caracteriza por
ser una comunidad abierta y no autónoma en constante interacción con los
sistemas culturales y sociales”, que se inició con la presencia de la actividad
que ofrece las tecnologías y sus recursos ha incorporado en las personas
nuevas formas de comunicarse e informarse, cambiando sus creencias,
hábitos, lenguaje, todo un conjunto de conductas que se manifiestan en
grandes colectividades.

Ciberbullying

Es un delito informático conocido como el ciberbullyng (Smith, Mahdavi,

Carvalho & Tiple, 2006) lo define “como conducta agresiva e intencional que se
repite de forma frecuente en el tiempo, que se lleva a cabo por un grupo o un
individuo mediante el uso de medios electrónicos y se dirige a una víctima que
no puede defenderse fácilmente por sí misma Sumado a ello, las agresiones
sobrepasan las limitaciones físicas que se imponían en el acoso cara a cara.

29
MOMENTO IV

MARCO METODOLÓGICO

El marco metodológico permite obtener más conocimiento de los métodos


investigativos del presente estudio donde se explica el diseño, tipo, nivel y
modalidad de la investigación con la finalidad de lograr los objetivos
planteados, además se describen las unidades de análisis de la investigación
titulada, “el impacto de las redes sociales y los delitos informÁticos en la
formación de losjóvenes de la comunidad de piñonal, aragua-maracay”.

30
Tipo y Diseño de la Investigación

En este aspecto se explica el modelo teórico que sirvió de soporte al


proceso de investigativo. En tal sentido, la investigación presenta un diseño no
experimental a nivel descriptivo, de tipo documental con apoyo en la
investigación de campo.

Según, Martínez. S (2002), la investigación documental la podemos definir


como la parte esencial de un proceso de investigación científica,
constituyéndose en una estrategia donde se observa y reflexiona
sistemáticamente sobre realidades (teóricas o no) usando para ello diferentes
tipos de documentos. Indaga, interpreta, presenta datos e informaciones sobre
un tema determinado de cualquier ciencia, utilizando para ello, una metódica de
análisis; teniendo como finalidad obtener resultados que pudiesen ser base
para el desarrollo de la creación científica.

En este sentido, el nivel descriptivo, dado por los objetivos ya se busca dar
respuesta a las interrogantes planteadas en la investigación, por lo tanto, se
describió el resultado del análisis sobre la situación actual de “el impacto de
las redes sociales y los delitos informáticos en la formación de los jóvenes de la
comunidad de Piñonal, Aragua-Maracay”.

31
La presente investigación es documental ya que se realizó mediante una
revisión de trabajos anteriores relacionados con el tema tratado, además de
investigaciones en distintos medios de comunicación como el internet y medios
impresos como libros y revistas donde es tratado de una manera más
explicativa y con mayor expresión , citando teorías de autores de los cuales nos
ayudan a dar mayor importancia a nuestra investigación realizada con el fin de
que sea testificada y considerada como una realidad que todos podemos notar
con el pasar del tiempo.

PARADIGMA DE LA INVESTIGACIÓN ENFOQUE

Según Gómez (1960), admite pluralidad de significados y diferentes usos, aquí


nos referiremos a un conjunto de creencias y actitudes, como una visión del
mundo.

La carencia de valores en la comunidad de piñonal, es uno de los factores


positivos, tradicionalmente la presente investigación es la orientación que ha
seguido los postulados y los principios surgidos de esta carencia. En el mundo
actual tiene existencias propias independientemente de poner en practicar cada
uno de los valores positivos que permiten explicar, predecir y controlar cada
uno de los anti valores en la comunidad como también puede ser de gran
ayuda en la investigación el objetivo que se obtiene se considera faculta se
basa en la experiencia y en la tradición de cada uno de los valores que se le
inculca a los dolescentes se basa en la experiencia.

32
ENFOQUE DE LA INVESTIGACIÓN

En el mundo actual, la investigación ha adquirido un alto nivel de importancia


considerando que a mayoría de los casos que hoy en día se conocen como el
acoso, como también en la actualidad tiene sus infinidades de falta de
orientación, lo que han motivados a “el impacto de las redes sociales y los
delitos informáticos en la formación de los jóvenes de la comunidad de piñonal,
aragua-maracay”.

La investigación, conduce a la adquisición del conocimiento de los adolecente


comprobar la teoría, aplicado esto a cualquier aspecto de la vida del ser
humano visualizando su participación sobre el uso del internet. Se debe
esclarecer el rumbó que desea, que es adquirir el rescate de los jóvenes en la
comunidad de piñonal con las técnicas aplicada he instrumentos de recolección
de datos que serán de útil, combinados con otros aspectos que serán de
utilidad para el enfoque de la presente investigación.

33
METODO DE INVESTIGACIÓN

La investigación de Acción Participativa es un enfoque de investigación en


comunidades que enfatiza la participación y la acción. Busca entender al
mundo tratando de cambiarlo, en colaboración y siguiendo la reflexión. IAP
enfatiza la investigación colectiva y la efperimentación basada en la
experiencia y la historia social.

Dentro de un proceso IAP, la comunidad de investigación y acción evolucionan


y abordan preguntas y cuestiones que son importantes para quienes participan
como investigadores.

34
TECNICAS DE RECOLECCION DE INFORMACIÓN

Con el objetivo de recabar toda la información necesaria para el análisis del


presente estudio se implementaron como técnica de recolección de datos la
observación directa con el instrumento de notas en cuadernos, la encuesta y
como instrumento un cuestionario conformado por una serie de preguntas.

Las técnicas son de hecho, recursos o procedimientos de los que se vale el


investigador para acercarse a los hechos y acceder a su conocimiento y se
apoyan en instrumentos para guardar la información tales como el cuaderno de
notas para el registro de observación y hechos, el diario de campo, la
grabadora; elementos estrictamente indispensables para registrar lo observado
durante el proceso de investigación.

Según Tamayo (2007) “es aquella en la cual el investigador puede observar


y recoger datos mediante su propia observación “(p.122). Para la observación,
se puede emplear los siguientes instrumentos para recolectar datos: (a) el
cuaderno de notas; (b) el diario; (c) grabador y reproductor de sonidos; (d)
cámara fotográfica; (e) video –grabadora; entre otros.

En esta investigación una de las técnicas utilizada fue la observación,


entendida como un proceso de atención, recopilación, selección y registro de
información en la que los investigadores se apoyan en sus sentidos lo que
permite obtener información independiente de la disposición que las personas
estudiadas tengan al proporcionarla.

35
La encuesta

Para Richard L. Sandhusen, las encuestas obtienen información


sistemáticamente de los encuestados a través de preguntas, ya sea
personales, telefónicas o por correo.

Según Naresh Malhotra, las encuestas son entrevistas a numerosas personas


utilizando un cuestionario diseñado en forma previ .

El cuestionario

En relación al cuestionario, señala Bavaresco (2006), que “…es el


instrumento que más contiene los detalles de la población que se investiga
tales como: variables, dimensiones e indicadores” (p. 100). Adicionalmente,
señalan Hernández et al.

El cuestionario se diseñó en función de los objetivos planteados lo cual


recolecto información sobre:

1. La comunicación entre los adolescentes y sus familiares en el hogar.

2. La aplicación de valores en la vida diaria de los adolescente.

3. La orientación del uso del internet de los padres o representantes a sus hijos

El mismo consta de dos partes: la primera está representada por un


cuestionario de 10 ítems, con 6 preguntas cerradas argumentadas que
responden a las alternativas (SI Y NO) además de la argumentación y 7
abiertas, pensadas para determinar el conocimiento sobre valores
fundamentales de los estudiantes. La segunda consta de un cuestionario
pensado para los familiares, estas eran preguntas sobre la conducta de los
adolescente en el hogar.

36
SUJETOS INFORMATICO

Se entiende por sujetos informático lo que hace que un hombre sea tal, sin lo
cual perdería la humanidad o parte de ella.

El sujeto de información supone la existencia de una cosa o persona que lo


posee y de un sujeto que lo aprecia o descubre, pero no es ni lo uno ni lo otro.
Los valores no tienen existencia real sino adheridos a los objetos que lo
sostienen.

Según, Dalex (2012), la investigación de campo es aquella que “consiste en la


recolección de datos directamente de los sujetos investigados, o en la realidad
donde ocurren los hechos, sin manipular o controlar variables alguna, es decir,
el investigador obtiene la información, pero no altera las condiciones existentes.
De allí su carácter de investigación no experimental.

37
TECNICAS DE ANALISIS DE INVESTIGACION

Para el análisis de la información se usó las estadísticas descriptivas que


como lo explica Arias… es la recopilación, presentación, análisis e
interpretación de datos numéricos.

En la presente investigación el análisis y presentación de la información se


abordo de manera descriptiva. las informaciones se presentaron organizados
en cuadros y gráficos estadísticos con sus respectivas frecuencias y
porcentajes sirviendo de base para elaborar el análisis cuantitativo con
resultados obteniendo los cuales sirvieron de pauta para orientar la redacción
de las conclusiones y recomendaciones del presente estudio.

De esta manera se dio parte de los elementos necesarios para una rica y
eficaz interpretación de información. El análisis cualitativo: permitió fortalecer el
paso descrito con anterioridad, este procedimiento, digirió la descripción de los
resultados derivados de la investigación, a fin de generar las conclusiones y
recomendaciones pertinentes a las variables en estudio.

Para el desarrollo de la investigación se utilizó la tabulación que según


Ordoñez (2002) “consiste en la elaboración de cuadros y tablas estadísticas
que permite agrupar los datos en categorías para cuantificar la información
según la repuestas obtenidas para cada una de ellas”

Las informaciones provenientes de la tabulación se representaron


gráficamente en gráficos circulares e histogramas que según el mismo autor

38
anterior los define “como el tratado de figuras circulares para la representación
de los datos cuantitativos”.

A continuación se reflejara gráficamente la encuesta aplicada a un grupo de


habitantes de 12 adolescentes que hacen vida en esta comunidad
seleccionados aleatoriamente siendo los adolescentes con edades
comprendidas entre los 14 y 17 años de edad y de ambos sexos la cual consta
de 5 preguntas de selección simple (si) o (no).

Pregunta N°1: ¿Conoce usted la problemática del mal uso del internet en
la adolescencia?

PREGUNTA N°2: ¿Cree usted que le da buen uso a el internet?

PREGUNTA N°3: ¿conoce usted sobre los Delitos informáticos?

39
PREGUNTA N°4: ¿piensa usted que deberían implementarse pláticas
sobre que son los delitos informáticos y el uso debido del internet?

PREGUNTA N°5: ¿estaría de acuerdo en escuchar orientaciones de parte


de los investigadores de qué consecuencias puede tener si utiliza mal el
internet?

40
MOMENTO V
PLAN DE ACCIÓN

El plan de acción es una herramienta de planificación empleada para la gestión


y control de tareas o proyectos. Como tal, funciona como una hoja de ruta que
establece la manera en que se organizará, orientará e implementará el
conjunto de tareas necesarias para la consecución de objetivos y metas.

Los planes de acción como señala Suárez, (2002): “son documentos


debidamente estructurados que forman parte de planeamiento estratégico de
una investigación de carácter cualitativo, ya que por medio de ellos, es que se
busca “materializar” los objetivos estratégicos previamente establecido.

Como realizar el Plan de acción

1. Define los objetivos. Dicho plan de acción debe tener un objetivo claro,
conciso y medible.
2. Detalla las estrategias. A partir de este punto se deben especificar las
estrategias que se seguirán para lograr dicho objetivo.

41
3. Plantea las tareas.
4. Elabora una Carta Gantt.
5. Designa responsables.
6. Ejecuta el plan.

SISTEMATIZACIÓN A LA PROPUESTA
La sistematización es aquella interpretación crítica de una o varias experiencias
que, a partir de su ordenamiento y reconstrucción, descubre o explicita la lógica
del proceso vivido, los factores que han intervenido en dicho proceso, cómo se
han relacionado entre sí, y por qué lo han hecho de ese modo.

La sistematización es un proceso de reflexión que pretende ordenar u organizar


lo que ha sido la marcha, los procesos, los resultados de un proyecto,
buscando en tal dinámica las dimensiones que pueden explicar el curso que
asumió el trabajo realizado. Sergio Martinic, 1984.

Mediante un abordaje en la comunidad de piñonal, donde luego de socializar


con los habitantes del sector los mismos expresaron su inquietud con
referencia a las problemáticas de seguridad. Haciendo énfasis en el consuma
de Drogas en niños, niñas, y adolescentes.

42
Diseño y presentación del plan de acción

Propósitos Técnicas e Actividades Recursos Tiempo Respo


específicos instrumentos

Diagnosticar Visita a la Observación Análisis de la Adolescentes 12 Invest


la situación comunidad. entrevista Papelería horas
actual de la realizada a los
comunidad Cuestionario de Entrevistas adolescentes
de piñonal. preguntas.

43
Deducir Mesas de Análisis de la Hojas blancas 4 horas Invest
cuales son las trabajos para entrevista Lápices
principales realizar el Diagnostico realizada a los Información
causas para diagnostico adolescentes extraída de
ser víctima de internet
los delitos
informáticos y
el mal uso del
internet

Sugerir Documentación Análisis de la Adolescentes Invest


planes de y análisis de Análisis entrevista Representant
acción para contenidos en realizada a los es
prevenir este referencia al adolescentes Investigadore
gran delito tema delitos s
que afecta a informáticos y
la uso del internet
adolescencia

CONCLUSIÓN
Este trabajo nos sirvió para interiorizarnos y aprender de una manera adecuada
como se realiza un proyecto de investigación para en un futuro tener una mejor
noción a la hora de realizar una investigación, los pasos que se llevan a cabo y la
forma correcta de para realizarlo, de esta manera tenemos un idea mas formada
del trabajo al cual se enfrenta un verdadero investigador.
Al haber expuesto el proyecto de investigación nos pusimos en la tarea de
aprender como se manejaba, cual era la mejor forma de presentar la información,

44
perfeccionando la exposición del trabajo de la mejor manera posible. Esto hizo que
adquiriéramos un conocimiento que, si bien no tiene nada que ver con la materia
que estamos desarrollando, nos enriquece en otro campo que es muy útil y hoy en
día se emplea masivamente.

La elección del tema expuesto tuvo origen en el interés que se nos presento a
todos los integrantes de este grupo cuando observábamos y reflexionábamos
sobre las conductas, superficialmente observadas desde lo cotidiano, que se ven
en todos los adokescentes que tienen el hábito de usar las redes sociales sin
prevención.
A raíz de esto nos empezamos a informar sobre el tema en investigaciones
pasadas donde se exponía claramente la negatividad de este contacto entre el
internet y los adokescentes.
A partir de allí empezamos a trabajar en la investigación desarrollando un planteo
concreto del problema de interés basándonos principalmente en la influencia
negativa que generaba en los adolescentes el contacto indiscriminado con las
redes sociales, apuntando a los comportamientos inadecuados y violentos que se
perciben en los adolescentes a consecuencia de este contacto.
Luego comenzamos a indagar sobre la información que se puede encontrar a
cerca el tema, y sobre las investigaciones pasadas sobre el mismo. Así
Formulamos un Marco teórico concreto que utilizamos para tener una mejor base
informativa sobre le tema para poder realizar el proyecto de investigación.
Luego desarrollamos al Hipótesis con variables que apuntaban a que el contacto
indiscriminado de los adolescentes hacia el uso del internet podía traer conductas
inapropiadas.

Logramos llegar a la conslusión de que el gran problema que afecta a la


adolescencia en la actualidad es el mal uso que le dan a las redes sociales sin
tener previa supervisión por parte de los representantes.

REFERENCIAS BIBLIOGRÁFICAS
Acurio del pino. S. (2005). Delitos informáticos geeralidades crímenes
organizados transnacional: definición, causas y consecuencias, editoriql astrea.

45
Andrade, ja. (2012) globalización, ideología y cultura digital.enlace revista
venezolana de información, tecnología y conocimiento, 9(3), 35-48

Ala (1989) final reportet american library asociation presentían conmmission on


information literasy, chicago IL (repinted infull incoping with information
illiteracy: bibliographic instruction for the information ag, G menshing AND.

Anabella Martinez, Monica Borjas y Jose JUaquin (2015). El fraude de los


delitos informáticos. El mal uso del internet en los adolescentes de una
universidad de Barranquilla. Universidad del Norte Colombia revista zona
próxima.

46
 
 
 
 

47

También podría gustarte