Está en la página 1de 63

UNIVERSIDAD NACIONAL EXPERIMENTAL DE LA SEGURIDAD (UNES)

CENTRO DE FORMACIÓN DISTRITO CAPITAL


PROGRAMA NACIONAL DE FORMACIÓN EN INVESTIGACION PENAL
UC: PROYECTO SOCIO INTEGRADOR

EL GROOMING COMO MODALIDAD DE LOS DELITOS INFORMÁTICOS


EN LAS REDES SOCIALES DIRIGIDO A LOS NIÑOS, NIÑAS Y
ADOLESCENTES de 7.MO AÑO DEL INSTITUTO UNITARIO DEL
CENTRO EN EL AÑO 2021.
Estudio Presentado Como Requisito Parcial Para Optar al Grado de TSU en
Investigación Penal

Tutor(a): Autores:
Álcala Carmen Hernández Yhikisbel
Zamora Isis
Sección: ADM-3H

Caracas, abril del 2021


ÍNDICE

CONTENIDO pp.
RESUMEN IV
INTRODUCCIÓN V
FASE I
I. DESCRIPCIÓN PROBLEMÁTICA DEL ÁREA
Descripción de la Comunidad 7
Marco histórica 7
Cartografía social 9
Perfil territorial 10
Perfil demográfico 10
Organizaciones comunitarias presentes en el ámbito territorial 11
Diagnóstico de la problemática 11
Objetivo de la Investigación 14
Objetivos General 14
Objetivos Específicos 14
Justificación de la Investigación 15
Cronograma de Actividades 16
Sistematización de Experiencias. Memoria Fotográfica 17
FASE II
II. MARCO TEÓRICO REFERENCIAL
Antecedentes Históricos 20
Referentes Legales de la Investigación 23
Constitución de la República Bolivariana de Venezuela 23
Ley Orgánica del Servicio de la Policía de Investigación, el
Cuerpo de Investigaciones Científicas, Penales y
Criminalísticas y el Instituto Nacional de Medicina y
25
Ciencias Forenses.
Ley Orgánica para la Protección Del Niño y del
Adolescente 26
Ley Especial Contra Los Delitos Informáticos 27
Referentes Teóricos 28
Definición de Delitos Informáticos
28
Definición de Internet
Definición de Redes Sociales 29
Historia de las Redes Sociales 31
Uso principales de las redes Sociales 31
Origen de la Palabra Grooming 34
Definición del Grooming 35
Etapas del Grooming 36
Definición de Sexting 38
Definición de Sextorsión 39
Definición de Ciberbullying 39
Definición Phishing 39
Definición Pederastia 40
Definición Pedofilia 40
Definición de Explotación Sexual 41
Etapas de captación y acoso a las víctimas 42
Procedimientos o actuaciones cunado se configura el Delito 42
Referentes Metodológicos 43
Técnicas e Instrumentos 44
Sujetos Informantes 46
Planificación de Actividades 46
Bases Legales 40
Sistemas de Variables 44
Identificación y Definición de las Variables 45
Definición Operacional de las Variables 46
Operacionalización de Variables 47
FASE III
III. EJECUCIÓN DE ACTIVIDADES PLANIFICADAS
Descripción de la ejecución de las actividades planificadas. 48
Sistematización de Experiencias. Memoria Fotográfica. 52
FASE IV
IV. EVALUACIÓN
Evaluación del impacto en materia de Seguridad Ciudadana 53
FASE V
V. REFLEXIONES Y SUGERENCAS
Reflexiones 55
Sugerencias 56
ANEXOS
Entrevista Nro. 1 58
Entrevista Nro. 2 60
Cuestionario Nro. 1 62
REFERENTES BIBLIOGRÁFICOS 64
UNIVERSIDAD NACIONAL EXPERIMENTAL DE LA SEGURIDAD (UNES)
CENTRO DE FORMACIÓN DISTRITO CAPITAL
PROGRAMA NACIONAL DE FORMACIÓN EN INVESTIGACION PENAL
UC: PROYECTO SOCIO INTEGRADOR

PLAN DE CHARLAS SOBRE EL GROOMING COMO MODALIDAD DE


LOS DELITOS INFORMÁTICOS EN LAS REDES SOCIALES DIRIGIDO A
LOS NIÑOS, NIÑAS Y ADOLESCENTES de 7.MO AÑO DEL INSTITUTO
UNITARIO DEL CENTRO EN EL AÑO 2021.
Autoras: Yhikisbel Hernández
Isis Zamora
Tutor: Prof. Carmen Alcalá
Fecha: noviembre de 2021

RESUMEN

Este Proyecto Sociointegrador tiene como finalidad desarrollar un Plan de Charlas


sobre el Grooming como Modalidad de los Delitos Informáticos en las Redes
Sociales dirigido a los Niños, Niñas y Adolescentes del 7.mo año del Instituto
Unitario del Centro en el Año 2021. La presente investigación se enmarcó bajo la
modalidad el método de la investigación-acción participación (IAP) es un método de
investigación y aprendizaje colectivo de la realidad, se empleó el enfoque cualitativo
ya que permitió a las investigadoras conocieran la realidad problemática de la
comunidad en estudio del Instituto unitario del Centro, información fundamental para
llevar a cabo este estudio dando un enfoque global de la realidad que viven los niños,
niñas y adolescentes de esta comunidad víctimas de la acción del grooming. Los
sujetos informantes claves fueron cuarenta y cinco (45) estudiantes del 7.mo año, que
constituyen la comunidad que se deseaba investigar. En relación con las técnicas, se
utilizó la técnica de la observación, la entrevista y la encuesta y como instrumentos la
guía de observación, entrevista semi estructurada y el cuestionario para obtener
información respecto al problema. El resultado que se obtuvo fue de índole positivo,
ya que los niños manifestaron que desconocían los peligros a los que se exponían,
pero que a través de estas charlas serán más cautelosos a la hora de subir contenido y
compartir información a través de las redes sociales, se logró una la transformación
social en esta comunidad en cuanto a la concientización de los riesgos, se hizo énfasis
en la denuncia como herramienta para investigar estos casos y dar con estas
organizaciones delictivas con el trabajo mancomunado entre el órgano de
investigación que es el CICPC, la sociedad civil y las instituciones tanto públicas
como privadas.

Descriptores: Delitos informáticos, Grooming, redes sociales, estudiantes.


INTRODUCCIÓN
El Internet se ha transformado en una herramienta indispensable para la
sociedad. Gracias a la red de redes, se puede recibir y enviar desde el domicilio de la
persona todo tipo de información y en casi cualquier tipo de formato y comunicarnos
con personas de todo el mundo. El avance tecnológico ha venido avanzando en los
últimos años gracias a la informática en general y a Internet en particular donde en la
actualidad se han desarrollado varias redes sociales. La red de redes ya no solo ofrece
información y comunicación útil, práctica, necesaria, sino que además se corre
muchos peligros en el internet y particularmente con el uso de las redes sociales
donde se comente un gran números de delitos informáticos y diversas modalidades
del mismo, todos vinculados con estas redes, motivo por el cual se lleva a cabo este
proyecto donde se estudiara una de estas modalidades el “Grooming” del cual son las
víctimas más habituales los niños, niñas y adolescentes, quienes son quien con mayor
frecuencia acceden al uso de las redes sociales.
La modalidad de delito llamada Grooming es el conjunto de acciones, con un
objetivo marcadamente sexual, que lleva a cabo un adulto sobre un menor. Este
menor desconociendo a la persona que esta atrás de la pantalla que en muchos casos
se trata de un pedófilo con intenciones sexuales, se convierte en víctima, llegando a
ser el sector más vulnerado los niños, niñas y adolescentes entre 12 y 16 años que
acceden a distintas plataformas sociales sin ningún tipo de restricción.
El presente se proyectó se ejecutó con la finalidad de desarrollar un “Plan de
Charlas sobre el Grooming como Modalidad de los Delitos Informáticos en las Redes
Sociales dirigido a los Niños, Niñas y Adolescentes del 7.mo año del Instituto
Unitario del Centro en el Año 2021” se encuentra esquematizada de la siguiente
manera:
En la Fase I, está compuesto la descripción y el marco histórico de la
comunidad, la cartografía social, el perfil territorial y demográfico, las organizaciones
comunitarias presentes en el ámbito territorial, el diagnóstico de la problemática, los
objetivos de la investigación, el objetivo general y los objetivos específicos,
justificación de la investigación y cronograma de actividades.
En la Fase II, comprende el Marco Teórico referencial, antecedentes
históricos, referentes legales de la investigación, referentes teóricos, referentes
metodológicos, planificación de actividades, sistematización de experiencias y
memoria fotográfica.
En la Fase III, contiene la ejecución de las actividades planificadas,
descripción de la ejecución de las actividades planificadas y sistematización d
experiencias y memoria fotográfica.
En la Fase IV, comprende la evaluación del impacto en materia de Seguridad
Ciudadana.
Por ultimo en la Fase V todo lo relativo a las reflexiones y sugerencias
logradas al finalizar la investigación.
FASE I
DESCRIPCIÓN PROBLEMÁTICA DEL ÁREA
Descripción de la comunidad
La comunidad educativa del Instituto Unitario del Centro está compuesta por
aquellas personas que forman parte o intervienen en el ambiente educativo, dentro de
la comunidad educativa se pueden incluir a las autoridades de la institución, a los
docentes, alumnos, exalumnos, vecinos, personal de limpieza, entre otras.

Marco histórico de la Comunidad


Era el año de 1967 cuando un grupo de personas se propuso una gran idea:
fundar una institución educativa. Pronto el sueño se hace realidad y es cuando, previo
el cumplimiento de los requisitos exigidos por el Ministerio de Educación se inaugura
el Instituto Universitario del Centro, nombre original cuya sede seria y sigue siendo
un inmueble ubicado en la Av. Universidad, nro. 145 entre las esquinas de Monroy a
Misericordia. Para el año 1972 a raíz de la creación de los institutos universitarios se
cambió a su actual denominación Instituto Unitario del Centro. Su matrícula inicial
para el año 1967 -1968 estuvo discriminada así: 12 alumnos en Primer año, 19
alumnos en Segundo año y 16 alumnos en Tercer año. Para un total de 47 alumnos
ubicados en 4 aulas y 2 laboratorios.
Desde entonces han transcurrido 34 años, las condiciones políticas, económicas,
sociales y culturales han mostrado variaciones durante todo este tiempo. Y, de la
misma forma, las condiciones físicas y humanas han cambiado en el Instituto
Unitario del Centro: hoy el número de participantes ha aumentado, se han anexado
dos aulas, un laboratorio de computación, nuevas oficinas y una extensión muy cerca
de la sede actual en donde se dictan cursos de especialización en Imagenología para
Médicos.
Desde su fundación ha laborado con el Régimen Regular, han tenido treinta y
cuatro graduaciones en la Mención Ciencias. De la misma manera, junto con otros
colegios de Caracas, fuimos pioneros en la modalidad de Libre escolaridad y a partir
del año escolar 1987-1988, se adoptó la modalidad de Educación para Adultos en las
Menciones de Ciencias y Humanidades, previo cumplimiento de los requisitos
correspondientes ante el Ministerio de Educación.
Desde el año escolar 1992 – 1993 implantamos los cursos de computación para
nuestros alumnos y para participantes externos al plantel. Muchos certificados de
Windows 98, Word, Excel, Power Point (Office 2000) e Internet se han firmado y
otorgado en estos sietes años.
Estructura Académica del Instituto
La estructura organizativa en la U.E.P. Instituto Unitario del Centro presenta
oportunidades de estudio en tres niveles académicos significativos, siendo estos:

a. Educación básica para jóvenes y adultos (I Etapa): Aunque hoy día los niveles de
analfabetismo han disminuido considerablemente, encontramos, en algunos sectores,
personas sin ningún grado de instrucción reconocido; en este sentido ofrecemos la
incorporación al sistema de estudios a través de una prueba de ubicación, sustentada
sobre conocimientos elementales que van desde el primero hasta el segundo grado de
Educación Básica (I Etapa), lo cual permitirá luego de su aprobación, la
incorporación al Sistema Educativo Formal a partir del tercer grado donde iniciarán
su instrucción orientados por Especialistas en Enseñanza de la Educación básica para
Jóvenes y Adultos.
b. Educación básica para los jóvenes y adultos (II Etapa): Este nivel brinda la
oportunidad de iniciar o proseguir estudios de bachillerato en los semestres 7º, 8º, 9º,
10º, 11º y 12º, los cuales resultan equivalentes al Séptimo, Octavo y Noveno año de
Educación Básica Regular.
c. Educación Media, Diversificada y profesional para Jóvenes y Adultos: Culminadas
y aprobadas las asignaturas que contempla la Educación Básica para Jóvenes y
Adultos, el participante estará competente para ingresas al nivel de Educación Media,
Diversificada y profesional en una de las tres menciones ofertadas, Humanidades,
Ciencias o Informática, en los semestres 1º, 2º, 3º, y 4º en el caso de Ciencias y
Humanidades y de estos mismos más los semestres 5º y 6º del Ciclo Diversificado en
el Régimen Regular.
Las oportunidades de pruebas de avance (Extraordinarias), solo se presentan
de igual manera en Ciencias y humanidades, en la mención Informática no se
presentan las pruebas de avance.

Cartografía social Comentario [H1]: Deben describir este


croquis indicando de forma textual toda su
estructura, señalando la aula de los
estudiantes donde se ejecutó el proyecto

Imagen Nro.1. Fuente: (Las autoras 2021)

Perfil territorial

Imagen Nro.2. Mapa google. Fuente: Google maps (2021)


El clima del Distrito Capital cuenta con un clima tropical lluvioso caracterizado
por alta temperatura durante todo el año, con una media superior a los 18°C en el mes
más frío. La temperatura media anual del valle de Caracas es de 22°C.
La vegetación del Distrito Capital es una zona urbana y debido al creciente
desarrollo que ha ido experimentado en los últimos años, la flora predominante es la
de matorrales o las que ha sembrado el hombre.

Perfil demográfico
Es un término que se menciona en varias disciplinas para representar diferentes
agrupaciones por la edad. El proceso de agrupar edades depende en las necesidades y
propósitos de la agrupación.
Esta población está formada por 201 estudiantes, 14 profesores, 2 coordinadores,
un director, administrativos y obreros. Los estudiantes están compuestos por 88 niñas
y 113 niños y adolescentes. Los profesores 7 (mujeres) y 7 (hombres). Las 2
coordinadoras (mujeres), un director (hombre). Los administrativos 2 (mujeres) y 2
(hombres) y 3 obreros (hombres).

Censo Estudiantil del Instituto Unitario del Centro


EDUCACION EDAD MASCULINO FEMENINO
Secundaria 12 a 17 113 88
Cuadro Nº1: Censo de la Comunidad del Instituto Unitario del Centro. Fuente: Luis Navarro

Censo de Ocupación del Personal que labora en el Instituto Unitario del Centro
TIPO DE CANTIDAD MASCULINO FEMENINO
EMPLEADO
Dueños 02 02
Director(a) 01 01
Obreros 03 03
Coordinador(a) 02 02
Profesor(a) 14 07 07
Administrativos 04 02 02
Cuadro Nº2: Censo de la Comunidad del Instituto Unitario del Centro. Fuente: Luis Navarro
Censo de los estudiantes del 7.Mo Año Del Instituto Unitario Del Centro
EDUCACION EDAD MASCULINO FEMENINO
Secundaria 12 a 14 20 25
Cuadro Nº3: Censo de 7.mo. Año. del Instituto Unitario del Fuente: Luis Navarro

Organizaciones comunitarias presentes en el ámbito territorial


El Consejo Comunal San Antonio, Consejo Comunal Esmicaza y Consejo
Comunal Av. México de la Parroquia Candelaria.
En la parroquia se encuentran importantes edificios y oficinas gubernamentales
situados en la jurisdicción de la parroquia que está totalmente urbanizada, lugares
como la Plaza Candelaria, la Plaza de Parque Carabobo y el Parque los Caobos.
Entes gubernamentales como El Ministerio Público (Fiscalía General de la
República), el Cuerpo de Investigaciones Científicas, Penales, Módulo de la Policía
Nacional y Criminalísticas (CICPC), Protección Civil del Distrito Capital, la
Defensoría del Pueblo,
Nombres de las escuelas, liceos y universidades de la comunidad: Liceo del
Instituto Unitario del Centro, Liceo Andrés Bello, Liceo José Ángel Álamo, Colegio
Luis de Camoes, Escuela Nacional de los Derechos Humanos, Instituto Universitario
de Tecnología de Administración Industrial e Instituto Universitario de Tecnología
Venezuela.

Diagnóstico de la problemática
En la actualidad debido a la cuarentena se encuentran los niños, niñas y
adolescentes expuestos a las redes sociales, en este caso a lo que hoy en día se le da
por nombre o se le conoce como grooming, que es una práctica de acoso y abuso
sexual en contra de niños y jóvenes que, en la mayoría de los casos, sucede a través
de las redes sociales. Se ha observado por Instagram que se han pronunciados muchos
artistas sobre el tema relacionado con el acoso sexual a niños, niñas y adolescentes a
través de medios digitales. Por lo cual las investigadoras se motivaron con el tema y
la acción de esta modalidad delito que invade las redes sociales y que afecta
directamente a seres inocentes, como son los niños, niñas y adolescentes que son una
población vulnerable a la cual el Estado a través de sus instituciones y en este caso a
los órganos de Seguridad debe garantizar su protección, ya que este delito causa daño
psicológico, físico y moral en las personas que son víctimas así como a todo su
núcleo familiar y por ende a la comunidad en general. Es por ello la importancia de
realizar este trabajo de investigación ya que contribuye con la investigación de este
hecho delictivo.
En vista, de los antes señalado, se procedió a realizar una visita a la División
de Delitos Informáticos del Cuerpo de Investigaciones Científicas Penales y
Criminalísticas (CICPC), para recabar la información sobre esta problemática y se
plasmó en una entrevista que se realizó a un funcionario de la división mencionada
quien brindo la información general y específica sobre este problema que se está
investigando y así poder ayudar a plantear alguna solución viable a este problema con
el apoyo del órgano. También se obtuvo una entrevista con los Inspectores (CICPC)
Terán y Dugarte, quienes indicaron que una de las principales causas que ha generado
la comisión de grooming como modalidad de delito informático, es que la mayoría de
las víctimas de este acecho sexual online, quienes vienen siendo los niños, niñas y
adolescentes, se pasan mucho tiempo conectados a internet, sin supervisión de sus
padres o representantes, siendo presa fácil de estos delincuentes quienes estudian a
sus víctimas para luego proceder a manipularlas psicológicamente y lograr concretar
su acción delictual, en vista de que esta población juvenil carece de información
respecto a las diversas modalidades de delitos informáticos, entre ellas el grooming.
Otra de las causas que dan origen a que los jóvenes sean víctima de este tipo
de práctica delictiva es que muchos de ellos presentan comportamientos de riesgo
como la baja de autoestima, malas relaciones afectivas o falta de comunicación con
su familia, los que lo hace vulnerable llamando la atención de estos depredadores del
cyber espacio.
El cyberacoso sexual infantil tiene su causa por la búsqueda de satisfacción
por parte de pedófilos y pederastas quienes también usan las imágenes de pornografía
infantil como moneda de cambio en los diferentes portales web donde se mueven con
contenido sexual infantil. Además de estos depredadores movidos por sus
“motivaciones” personales, hay que tener en cuenta que la pornografía infantil, en
tanto que es prohibida, moviliza mucho dinero y, por esto, llama la atención del
crimen organizado que lo ve como un negocio y crean material, generalmente, en
países donde la protección social y familiar de la infancia presenta menores niveles.
De acuerdo a información suministrada por el Inspector Dugarte, en las
estadísticas del delito y su incidencia durante el año 2020, se han investigado
formalmente cinco casos por gromming. Esto se debe a que no todos los casos son
denunciados, no se accionan judicialmente. Generalmente se da conocimiento por
noticia crimen, o a través de un patrullaje en redes sociales, que es donde se
distribuyen imágenes y videos con contenido pornográfico infantil, ahora
denominado "abuso y explotación sexual de niños, niñas y adolescentes". Donde se
realizan conexiones para intercambio de este material, siendo las las comunidades
más afectadas por este delito el Municipio Libertador: 3 casos, Municipio Chacao: 1
caso y el Municipio Baruta: 1 caso.
Después de exponer lo anteriormente mencionado y notar la gran problemática
que existe actualmente con respecto al grooming y las redes sociales, lo propenso y
expuestos que están los niños, niñas y adolescentes a sufrir este delito, es importante
abordar y comprender la magnitud del problema, el propósito de las autoras de este
proyecto es realizar charlas informativas dirigidas a los Niños, Niñas y Adolescentes
cursante del 7.mo año de educación básica del Instituto Unitario del Centro en el Año
2021, ya que este centro de estudio representa uno de los tantos planteles del
Municipio Libertador que tiene jóvenes propensos a ser víctimas de esta modalidad
delictiva.
De la problemática antes planteada surgen las siguientes interrogantes:

Objetivos de la Investigación
Objetivo General
Diseñar un Plan de Charlas sobre el Grooming Dirigidos a los Niños y Niñas
del Adolecentes del Instituto Unitario del Centro en el año 2021.
Objetivos Específicos
1.- Diagnosticar el conocimiento que poseen sobre el Grooming dirigidos a los Niños
y Niñas del Adolecentes del Instituto Unitario del Centro.
2.- Planificar un plan de charlas informativas sobre el Grooming a los Niños y Niñas
del Adolecentes del Instituto Unitario del Centro.
3.- Ejecutar un plan de charlas informativas sobre el Grooming a los Niños y Niñas
del Adolecentes del Instituto Unitario del Centro.
4.- Evaluar el impacto que causo el plan de charlas sobre el Grooming en los Niños,
Niñas y Adolescentes del Instituto Unitario del Centro.

Justificación de la Investigación
Este trabajo se sustenta en la tercera línea matriz de investigación ciencias
policiales, penales, forenses, criminalísticas y criminológicas y literal d: es la línea
potencia en el delito, dinámicos, contextos y sujetos participantes.

La importancia del grooming es que los primeros afectados son los niños, niñas y
adolescentes, a través de esta investigación se quiere dar a conocer los factores que
deben evitar para que los niños, niñas y adolescentes sean víctimas del cyberacoso
por parte de victimarios que se encuentran en las redes sociales, juegos online entre
otros que encontramos en internet.

Este trabajo se justifica ya que es necesario que los niños, niñas y adolescentes que
es una población vulnerable y con mayor afectación en cuanto a la comisión de
delitos contra las personas, conozcan sobre esta nueva modalidad de acciones
delictivas.

También es significativo comprender la magnitud de este problema, debido a que


los niños, niñas y adolescentes no están teniendo una supervisión continua o
exhaustiva de los padres y representantes en cuanto al uso del internet, y no todos
conocen el peligro que asecha en el uso de este y lo más alarmante es que los
propensos son los niños, niñas y adolescentes con acceso habitual a internet, desde
edades cada vez más tempranas que se exponen en las redes.
Donde se puede mencionar el cyberacoso sexual infantil donde la causa es la
búsqueda de satisfacción por parte de pedófilos y pederastas quienes también usan las
imágenes de pornografía infantil como moneda de cambio en los diferentes portales
web donde se mueven con contenido sexual infantil. Además de estos depredadores
movidos por sus “motivaciones” personales, hay que tener en cuenta que la
pornografía infantil, en tanto que es prohibida, moviliza mucho dinero y, por esto,
llama la atención del crimen organizado que lo ve como un negocio y crean material,
generalmente, en países donde la protección social y familiar de la infancia presenta
menores niveles.
Se necesita indicar y explicar a los padres, representantes, maestros y la
comunidad este delito del grooming, para que, si se llegará a presentar este tipo de
amenaza saber que deben hacer en estos casos y de connotación con la víctima, que
en muchas ocasiones no son ni detectadas ni denunciadas, y a pesar de que en nuestro
país la Policía Científica se ha dado a la tarea de perseguir más de cerca este tipo de
delitos y otorgar prioridad a estos casos.

Cronograma de Actividades
Diagrama de Gantt
Oct- Dic Ene- Mar Sept-Nov
Mes Jun-Jul 2021
FASE N° ACTIVIDADES 2020 2021 2021
Semana 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
Revisión de Información
1 sobre el tema en internet y
redes sociales
Diagnóstico Visita a la División de
2
Delitos Informáticos
Visita al Instituto Unitario
3
del Centro
Entrevista con los
1 Inspectores Dugarte y
Terán
Planificación
Entrevista con el Director
2 Luis Navarro del Instituto
del Centro
3 Encuesta estructurada.
Reunión con los
4 Inspectores Jomar Terán y
Rommel Díaz
Charla orientativa y
1 participativa para los niños,
niñas y adolescentes.

Ejecución 2 Encuesta estructurada.

Actividad informativa con


3 los funcionarios hacia los
niños, niñas y adolescentes.
Visualización de las
medidas de protección para
1
los niños, niñas y
adolescentes.
Evaluar el
Aplicar las medidas para
impacto que
2 los niños, niñas y
causo el plan
adolescentes.
de charlas
sobre el Impacto del conocimiento
Grooming 3 del Grooming y de la ley,
para poder aplicar la
justicia.
Preparación del informe
4
final.

FASE II
MARCO TEÓRICO REFERENCIAL
En esta fase se realiza la información documental referida exclusivamente a
la búsqueda exhaustiva de otros trabajos de investigación con títulos similares o
relacionados al de la investigación que se haya desarrollado a nivel nacional o
internacional, para conocer sus aportes y las orientaciones vinculados con el tema en
estudio.

Fidias (1999), define los antecedentes, como: “…refiere los estudios previos y
tesis de grado relacionadas con el planteamiento del problema, es decir,
investigaciones realizadas anteriormente y que guarden alguna vinculación con el
problema de estudio.” (pág. 38-39).

Antecedentes Históricos

Ávila P. Julio, (2015) en su trabajo de investigación “Diseño y Evaluación de


un Taller en Seguridad En Redes Sociales”, dirigido a los Docentes de Educación
Media General de Informática, tiene como objetivo general “Proponer el diseño de un
taller sobre la Seguridad en Redes Sociales, el cual fue impartido a los docentes de
educación media general de informática, con el propósito de que se lograra crear un
plan de formación en la temática es a raíz de la carente inclusión del tema dentro de
las líneas curriculares, y programas de actualización docente, así como la
preocupación por el incremento de los ciberdelitos como grooming, sexting, phishing
y ciberbullying; que se han convertido en todo un fenómeno social. La metodología
utilizada por el autor fue descriptiva con un diseño de Campo- Tecnológico
(especificar).

El resultado o conclusión de este trabajo de investigación, es que el mismo


sirvió como herramienta para que los docentes del área de informática estén
informados y actualizados sobre el tema de la seguridad en las redes sociales, lo que
va a permitir que los mismos informen a sus estudiantes sobre los peligros que
pueden estar presentes en el uso de las redes sociales hoy en día, y con ello poder
explicar dichos peligros y como evitarlos, y del caso de ser víctimas informar a sus
padres y representantes o maestros para que estos acudan a las autoridades
correspondientes.

La referida investigación se relaciona con el presente trabajo, ya que en


ambos se busca dar herramientas a los docentes de los planteles educativos en materia
de delitos informáticos tales como el grooming, sexting, phishing y ciberbullying, a
fin que tanto la población de niños, niñas y adolescentes, como también de padres,
representantes y formadores, puedan estar informados y detectar cualquier hecho o
situación que ponga en riesgo la seguridad de esta población vulnerable y que los
mismos puedan llegar a ser víctima de alguno de estos delitos por el uso constante de
las redes sociales, que hoy en día son de mayor alcance por el uso de aparatos
tecnológicos como los teléfonos inteligentes que la mayoría de padres y
representantes.

Gutiérrez C. y Noriega P. Febrero, (2015) en su trabajo de investigación


“Estudio Interpretativo del Uso Excesivo de las Redes Sociales a Través de Relatos
de Vida” dirigidos a Jóvenes con Edades Comprendidas entre los 21 y 23 Años”,
tiene como objetivo general “Analizar como las personas que hacen uso excesivo de
las redes sociales en relación a su entorno social”. La metodología utilizada este
estudio asumirá la investigación Relato de Vida: Se trata de una técnica cualitativa a
partir de la cual un investigador recoge la narración biográfica de un sujeto. El relato
de vida es una herramienta más cercana a una entrevista en profundidad.

El resultado o conclusión de este trabajo es que analizaron como las personas


que hacen uso excesivo de las redes sociales se ven afectadas en relación a su entorno
social concluyendo de esta forma que las personas que se ven afectadas en este
fenómeno tienen como características que son personas ansiosas e inseguras de sí
mismas, se logró determinar que efectivamente las personas que hacen uso excesivo
de las redes sociales si tienen conflictividad con su entorno social aunque estas hagan
negación, se evidencio que las personas con las características de este fenómeno en
cuestión tienden durante el día entero a interactuar a través de las redes sociales
muchas veces casi toda la interacción es a través de este medio de comunicación.

La investigación se relaciona debido a que observaron como las personas que


hacen uso excesivo de las redes sociales tienen conflictividad con su entorno social y
buscan en los medios de comunicación una interacción interpersonal que genera en
las personas una desvinculación del entorno social por lo tanto es de mucha
relevancia conocer cuáles son las conductas que este tipo de personas traen frente a
los demás, el exponer mucho tiempo a los Niños, Niñas y Adolescentes, en las redes
sociales y sin supervisión de sus padres o representantes quedan expuestos y es donde
pueden ser acosados por los delitos informáticos como la acción del grooming, entre
otros.

Freire T., A. (2017) en su trabajo de investigación “Comunicación Familiar y


Grooming en los Adolescentes de los Segundos de Bachillerato de la Unidad Educativa
Picaihua del Cantón Ambato”, tiene como objetivo general “Detectar la incidencia de la
Comunicación Familiar en el Grooming en los adolescentes de la Unidad Educativa
Picaihua.” La metodología utilizada por el autor fue de tipo de investigación de campo
se utilizó la modalidad de investigación ya que se acudió directamente a la Unidad
Educativa Picaihua para realizar la observación y los respectivos levantamientos de
información por medio de las encuestas y el Nivel de investigación es descriptiva ya que
lo que se busca fundamentalmente es estudiar a fondo la problemática y describirla para
de esta manera llegar a la consecución de posibles soluciones del mismo.
El resultado o conclusión de este trabajo es que la investigación se genera una
propuesta que consiste en la creación de una guía de prevención y lucha contra el
grooming en la Unidad Educativa Picaihua, esto porque se considera que con esta
guía se puede mejorar de cierto modo la calidad de vida de los estudiantes y
brindarles una situación de bienestar a ellos y sus familias, aumentando
progresivamente los niveles de confianza, acción oportuna y Al finalizar la
investigación se genera una propuesta que consiste en la creación de una guía de
prevención y lucha contra el grooming en la Unidad Educativa Picaihua, esto porque
se considera que con esta guía se puede mejorar de cierto modo la calidad de vida de
los estudiantes y brindarles una situación de bienestar a ellos y sus familias,
aumentando progresivamente los niveles de confianza, acción oportuna y
demostrando al exterior que son una Unidad Educativa pionera en la mitigación de
ésta problemática social.

La investigación es el fundamental para realizar el estudio debido a que los


estudiantes y sus familiares son los autores y generadores del cambio de sus
realidades actuales en base a sus necesidades, se relaciona que se busca de aminorar
el grooming apoyándose en las acciones que deben realizar los representantes para
denunciar esta acción que suele recaer en delitos informáticos y también manejando
con total responsabilidad el uso de las redes sociales fomentando la confianza entre
padres e hijos permitiéndose conocer mutuamente sobre sus actividades dentro del
mundo virtual.

Referentes Legales:

Constitución De La República Bolivariana De Venezuela

Artículo 55: Toda persona tiene derecho a la protección por parte del
Estado, a través de los órganos de seguridad ciudadana regulados por
ley, frente a situaciones que constituyan amenaza, vulnerabilidad o
riesgo para la integridad física de las personas, sus propiedades, el
disfrute de sus derechos y el cumplimiento de sus deberes. La
participación de los ciudadanos y ciudadanas en los programas
destinados a la prevención, seguridad ciudadana y administración de
emergencias será regulada por una ley especial. Los cuerpos de
seguridad del Estado respetarán la dignidad y los derechos humanos de
todas las personas. El uso de armas o sustancias tóxicas por parte del
funcionariado policial y de seguridad estará limitado por principios de
necesidad, conveniencia, oportunidad y proporcionalidad, conforme a
la ley.

Artículo 78: Los niños, niñas y adolescentes son sujetos plenos de


derecho y estarán protegidos por la legislación, órganos y tribunales
especializados, los cuales respetarán, garantizarán y desarrollarán los
contenidos de esta Constitución, la Convención sobre los Derechos del
Niño y demás tratados internacionales que en esta materia haya
suscrito y ratificado la República. El Estado, las familias y la sociedad
asegurarán, con prioridad absoluta, protección integral, para lo cual se
tomará en cuenta su interés superior en las decisiones y acciones que
les conciernan. El Estado promoverá su incorporación progresiva a la
ciudadanía activa y creará un sistema rector nacional para la protección
integral de los niños, niñas y adolescentes.

Artículo 332: El Ejecutivo Nacional, para mantener y restablecer el


orden público, proteger a los ciudadanos y ciudadanas, hogares y
familias, apoyar las decisiones de las autoridades competentes y
asegurar el pacífico disfrute de las garantías y derechos
constitucionales, de conformidad con la ley, organizará:
2. Un cuerpo de investigaciones científicas, penales y criminalísticas.
Los órganos de seguridad ciudadana son de carácter civil y respetarán
la dignidad y los derechos humanos, sin discriminación alguna.
La función de los órganos de seguridad ciudadana constituye una
competencia concurrente con los Estados y Municipios en los términos
establecidos en esta Constitución y en la ley.

Los artículos mencionados anteriormente guardan relación con el presente


trabajo de investigación debido a la regulación en materia de Seguridad Ciudadana la
carta magna expresa con claridad la garantía del Estado en la protección de las
personas y sus bienes, teniendo esta función y competencia los órganos de Seguridad
Ciudadana, por lo que es responsabilidad de uno de estos órganos como lo es el
Cuerpo de Investigaciones Científicas Penales y Criminalística, en adelante CICPC,
garantizar la protección integral de los niños, niñas y adolescentes de la comunidad
del Instituto Unitario del Centro que se encuentran expuestos por el uso de redes
sociales sin supervisión de sus padres y representantes, los autores de este proyecto
presentan un Plan de charlas sobre el grooming para esta comunidad para que sepan a
qué instancia se debe dirigir para denunciar este tipo de acciones que conllevan a un
delito, hacer uso de sus derechos.

Ley Orgánica del Servicio de la Policía de Investigación, el Cuerpo de


Investigaciones Científicas, Penales y Criminalísticas y el Instituto Nacional de
Medicina y Ciencias Forenses.

Artículo 34. De la investigación penal: Se entenderá como


investigación penal el conjunto de diligencias orientadas al
descubrimiento y comprobación científica del delito, sus
características, la identificación de sus autores, autoras, partícipes y
víctimas, así como el aseguramiento de los objetos activos y pasivos.
Corresponde al Ministerio Público ordenar y dirigir la investigación
penal en los casos de perpetración de delitos, de conformidad con las
competencias y atribuciones establecidas en la Constitución de la
República Bolivariana de Venezuela, las leyes y reglamentos,
orientando el ejercicio de estas atribuciones fundamentalmente a
garantizar la constitucionalidad y legalidad de los actos y actuaciones
de investigación penal y policial.

Artículo 35. Atribuciones generales de los órganos y entes con


competencias en materia de investigación penal.
Corresponde al Cuerpo de Investigaciones Científicas, Penales y
Criminalísticas y los cuerpos de policía debidamente habilitados para
ejercer atribuciones y competencia en materia de investigación penal:
1. Definir y ejecutar el plan de investigación científico policial para el
descubrimiento y comprobación de un hecho punible, sus
características, la identificación de sus autores, autoras, partícipes y
víctimas, así como el aseguramiento de los objetos activos y pasivos.
2. Informar y notificar al Ministerio Público, de forma permanente y
oportuna, la definición y ejecución del plan de investigación científico
policial de cada hecho punible.
3. Ejecutar oportunamente cualquier otro acto o actuación requeridos
por el Ministerio Público, que no se encuentren contenidos en el plan
de investigación científico policial, para el descubrimiento y
comprobación de un hecho punible, sus características, la
identificación de sus autores, autoras, partícipes y víctimas, así como
el aseguramiento de los objetos activos y pasivos.
4. Las demás establecidas en las leyes, reglamentos y resoluciones.
Las competencias establecidas en el presente artículo deberán ser
ejercidas de conformidad con los lineamientos administrativos,
funcionales y operativos, del Sistema Integrado de Policía de
Investigación.

Está Ley hace relación con el trabajo de investigación teniendo en cuenta que
en materia de investigación penal corresponde al Ministerio Publico ordenar y dirigir
la investigación para la identificación de los autores del delito, los cuales deberán ser
sancionados de forma inmediata. Cabe destacar, que el C.I.C.P.C. mencionado es el
que tiene las atribuciones y competencias y se regirá bajo los parámetros de esta ley.

Ley Orgánica para la Protección Del Niño y del Adolescente

Artículo 32: Derecho a la Integridad Personal. Todos los niños y


adolescentes tienen derecho a la integridad personal. Este derecho
comprende la integridad física, psíquica y moral. Parágrafo Primero:
Los niños y adolescentes no pueden ser sometidos a torturas, ni a otras
penas o tratos, crueles, inhumanos o degradantes, Parágrafo Segundo:
El Estado, la familia y la sociedad deben proteger a todos los niños y
adolescentes contra cualquier forma de explotación, maltratos, torturas,
abusos o negligencias que afecten su integridad personal. El Estado
debe garantizar programas gratuitos de asistencia y atención integral a
los niños y adolescentes que hayan sufrido lesiones a su integridad
personal.

Artículo 33: Derecho a ser Protegidos contra Abuso y Explotación


Sexual. Todos los niños y adolescente, tienen derecho a ser protegidos
contra cualquier forma de abuso y explotación sexual. El Estado
garantizar programas permanentes y gratuitos de asistencia y atención
integral a los niños y adolescentes que hayan sido víctimas de abuso o
explotación sexual.

La mencionada Ley guarda relación con la presente investigación ya que en el


contenido de las mismas se expresan claramente los derechos que tienen los niños,
niñas y adolescentes, así como la responsabilidad que tiene el Estado de garantizar la
asistencia y atención integral, de hacer respetar los derechos y ser protegidos contra
cualquier abuso como comprende la integridad física, psíquica y moral, entre otros.

Ley Especial Contra Los Delitos Informáticos

Artículo 21: Violación de la privacidad de las comunicaciones. El que,


mediante el uso de tecnologías de información, acceda, capture,
intercepte, interfiera, reproduzca, modifique, desvíe o elimine
cualquier mensaje de datos o señal de transmisión o comunicación
ajena, será sancionado con prisión de dos a seis años y multa de
doscientas a seiscientas unidades tributarias.

Artículo 22: Revelación indebida de data o información de carácter


personal. El que revele, difunda o ceda, en todo o en parte, los hechos
descubiertos, las imágenes, el audio o, en general, la data o
información obtenidos por alguno de los medios indicados en los
artículos precedentes, aun cuando el autor no hubiese tomado parte en
la comisión de dichos delitos, será sancionado con prisión de dos a seis
años y multa de doscientas a seiscientas unidades tributarias. Si la
revelación, difusión o cesión se hubieren realizado con un fin de lucro
o si resultare algún perjuicio para otro, la pena se aumentará de un
tercio a la mitad.

Artículo 23. Difusión o exhibición de material pornográfico. El que


por cualquier medio que involucre el uso de tecnologías de
información, exhiba, difunda, transmita o venda material pornográfico
o reservado a personas adultas, sin realizar previamente las debidas 7
advertencias para que el usuario restrinja el acceso a niños, niñas y
adolescentes será sancionado con prisión de dos a seis años y multa de
doscientas a seiscientas unidades tributarias.

Artículo 24. Exhibición pornográfica de niños o adolescentes. El que


por cualquier medio que involucre el uso de tecnologías de
información, utilice a la persona o imagen de un niño, niña o
adolescente con fines exhibicionistas o pornográficos, será penado con
prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas
unidades tributarias.

La nombrada Ley guarda relación con la presente investigación ya que en el


contenido de las mismas se expresan claramente quien establece y tipifica los
aspectos legales a contemplar en los delitos informáticos, así como su penalidad
según sea delito, se expone que actualmente si contamos con la normativa jurídica
para afrontar el fenómeno de delitos cibernéticos, pero es el desconocimiento sobre la
misma, lo que repercute en no saber cómo actuar ante estas situaciones, no cabe duda
que en la medida en que exista mayor formación e información, sobre estos delitos, se
podrá generar mayor consciencia sobre cómo denunciar.

Referentes Teóricos
El marco teórico referencial es el resultado del ordenamiento lógico de los
fundamentos teóricos, las bases legales y los datos referenciales, el que investiga va
organizando la información y conceptualizando o construyendo argumentos, de
organización va a depender del tipo y modalidad de investigación a desarrollar.
Las bases teóricas se definen de la siguiente manera “… un conjunto de
conceptos y proposiciones que constituyen un punto de vista o enfoque determinado,
dirigidos a explicar el fenómeno o problema” (Fidias (1999:39).
Internet
Se puede decir que el internet es una red que permite a las personas conectarse
de varias maneras y permite la interconexión descentralizada de computadoras a
través de un conjunto de protocolos denominado TCP/IP. Tuvo sus orígenes en 1969,
cuando una agencia del Departamento de Defensa de los Estados Unidos comenzó a
buscar alternativas ante una eventual guerra atómica que pudiera incomunicar a las
personas.

Castell (2002), explica su origen en la producción cultural:


...Internet no es solamente ni principalmente una tecnología, sino que
es una producción cultural… es, pues, la combinación de cuatro
culturas que se apoyan mutuamente. Cuatro culturas que son distintas,
pero que se van reforzando, que son unas responsables de las otras: la
cultura universitaria de investigación, la cultura hacker de la pasión de
crear, la cultura contracultural de inventar nuevas formas sociales, y la
cultura empresarial de hacer dinero a través de la innovación.
Calero (2010), asevera a su vez: Internet es también, una forma de
motivación para la lectura y la investigación al presentar al usuario una
interfaz atractiva, con recursos de sonido, imágenes, videos,
animaciones y proporcionarle innumerables posibilidades como el
acceso a informaciones actualizadas de las más diversas áreas del
conocimiento; permitiendo ingresar virtualmente a las bibliotecas,
museos, periódicos centros de investigación de todo el mundo.

La Web 2.0 y El Mundo 2.0: la expresión o fenómeno “2.0” se usa para tratar
de circunscribir el auge de las redes sociales en este marco. La web 2.0 o el blog 2.0
es sólo el espacio de Internet en el que se otorga una especial importancia a lo social.
Destacamos el aumento de valor a través de la interacción de los individuos que los
visitan y comentan, y en definitiva, colaboran poco a poco en generar una
transformación total de la antigua forma en la que entendíamos el periodismo o la
comunicación misma. La expresión “2.0” emana de las webs y es aplicable como
adjetivo a otro sinfín de cosas, significando un valor añadido, a través de la
interactividad, lo que la diferencia de la web 1.0 o tradicional.

Redes Sociales
Las redes sociales son plataformas digitales formadas por comunidades de
individuos con intereses, actividades o relaciones en común (como amistad,
parentesco, trabajo). Las redes sociales permiten el contacto entre personas y
funcionan como un medio para comunicarse e intercambiar información.

En redes sociales como Facebook, Twitter, Google +, Tinder, Instagram o


TikTok se pueden formar grupos y compartir información y elementos multimedia
como imágenes o vídeos. Esto, según los intereses de los usuarios. Cada red social
tiene sus objetivos y usos particulares, además de que el contenido debe adaptarse a
cada una de ellas. Por ejemplo, Facebook es una red social muy útil para contactar
amigos, conocer gente con los mismos intereses y crear páginas de empresas. Esto
último, para mejorar el branding y posicionamiento. Por otro lado, Twitter es una
plataforma de microblogging con mensajes de máximo 150 caracteres. Así, esta red
sirve principalmente para transmitir información y opiniones. Pero existen gran
cantidad de redes sociales, que ponen en contacto a los usuarios a través de internet.
Las Redes Sociales, se definen como:
…aquel lugar virtual que les permite a individuos la interacción social,
el intercambio constante de información, intereses, ideas y opiniones.
Es una comunidad en constante construcción y remodelación a fin de
ser cada vez más completa frente a las necesidades de los internautas
(usuarios de internet), quienes buscan un sitio apropiado para convivir
con demás personas que, como ya se dijo, comparten sus mismos
gustos y aficiones, pero al mismo tiempo relacionarse con gente.
(Perdomo, 2011:8)

Para mejor comprender las redes sociales se definirlas y enmarcarlas dentro de


sus orígenes, y así captar mejor su dimensión “2.0” en todas sus posibilidades tanto
en el mundo actual como en el futuro, derivado de las repercusiones que provocarán,
a corto y medio plazo, en las generaciones venideras.
Como el mundo de Internet está en constante, frenética y vertiginosa
evolución, las redes de hace unos años, las primigenias, son diametralmente distintas
a las redes sociales que manejan los internautas del 2010. Los límites que definían y
frenaban a las antiguas redes sociales han sido eliminados y los nuevos están siendo
redefinidos por las actuales.
“La red social es una estructura que se forma con determinados actores
sociales, y con los lazos que forman entre ellos. El término se atribuye a los
antropólogos británicos Alfred Radcliffe-Brown y Jhon Barnes.”
Historia de las Redes Sociales en el Mundo

La joven historia de las aplicaciones sociales tiene su comienzo en la crisis


informática del año 2003 donde casi todas las empresas que habían crecido al alimón
de los mercados financieros se declaraban en quiebra y cerraban sus portales de
Internet por la falta de visitas. Son entonces los usuarios los que cobran
protagonismo. Inspirados en la mensajería instantánea y en la proliferación de los
foros de discusión, tres norteamericanos crean en ese momento, sendas empresas
destinadas a que los internautas puedan hablar entre ellos y conocerse mejor.
Y curiosamente, los tres estaban relacionados entre sí a través de una de sus
compañías, Friendster en la que todos intervinieron. Se trata de Marc Pincus, Reid
Hoffman y Jonathan Abrams que ponen en marcha respectivamente Tribe.net,
Linkendin y Friendster, las tres primeras redes sociales de Internet.

Sea como fuere, en este año 2003 comienza la recuperación de la economía


digital, al mismo tiempo que estas tres redes sociales empiezan a incrementar su
número de usuarios. Una de ellas, Friendster, se haría famosa ese mismo año a raíz de
las elecciones generales primarias en Estados Unidos, ya que alguno de los
candidatos la empleó intensamente en su campaña. El tráfico se incrementó de tal
forma que los servidores no aguantaron y se tuvieron que tomar nuevas medidas
tecnológicas.

Usos principales de las Redes Sociales

Se destacan cuatro empleos generales que fomentan el uso y, en ocasiones, abuso


de las redes sociales. Son varios los perfiles de los usuarios en cuanto a nivel cultural,
sociológico, geográfico, entre otros. Sin embargo, cualquier usuario converge en la
necesidad de interactuar con otra gran masa de internautas a los que se quiere sentir
psicológicamente unido.

Estos cuatro fines han sido ya estudiados en varios trabajos científicos, cuyo
esquema complementaremos con el resultado de esta investigación. Se comienza con
la clasificación realizada por Del Moral (2005):

 Mantenimiento de amistades: significa seguir en contacto con amigos, colegas o


excompañeros de trabajo, conocidos de verano, etc., quienes, de no ser por estos
servicios, irían perdiendo relación como ha ocurrido desde tiempos inmemoriales
previos al despunte de las redes sociales.

 Nueva creación de amistades: Si bien las redes mantienen el contacto entre


personas que se conocen, cada una de las personas que participa, relaciona de una
forma u otra, a sus contactos con segundas o terceras personas, que pueden a su
vez interactuar y conocerse. Así el amigo de un amigo, puede llegar a ser contacto
y posteriormente amigo de un tercero. Esto converge en la teoría de “Seis grados
de separación” de Frigyes Karinthy. El cual apuntaba que no requiere contactar
con más de seis personas para encontrar a alguien siguiendo sus redes de amigos y
conocidos. Lo que equivale a afirmar que cualesquiera dos personas del planeta
están vinculadas, sin saberlo y sólo habría que recurrir a seis “pasos intermedios”
para establecer dicha relación. (Del Moral, J.A: Redes Sociales ¿Moda o nuevo
paradigma, Madrid, Asociación de usuarios de Internet, 2005)

 Entretenimiento: Aunque las redes sociales sirven para interactuar y acrecentar


las relaciones, también hay un perfil de usuarios de éstas que las usa como portal
de entretenimiento, sin más pretensiones. Exploran las actualizaciones del estado
de algunos usuarios, se ponen al día sobre vidas ajenas, descubren los nuevos
colegas de antiguos compañeros de clase, etc. Es el recurso de observar lo que
acontece sin ser visto (voyeurismo). Este Cotilleo 2.0, como podríamos llamarlo,
supone una forma de relación específica de este tipo de comunicación. Pero no
sólo estas posibilidades nos ofrecen el mundo 2.0 sino que existen otras
aplicaciones creadas por las propias redes sociales, que hacen que el usuario
participe más activamente o pase más tiempo conectado fomentando la
interacción, casi segura, con algún otro contacto. Un buen ejemplo de esto, es la
famosa granja de Facebook. Una aplicación que compromete al usuario a la
creación y cuidado de una “granja en línea” que requiere de una constante atención
y control.

Seguridad en Redes Sociales, los ciudadanos deben mantenerse alerta en el


uso de las redes sociales y, especialmente cuando son menores de edad quienes las
utilizan. Los padres y representantes deben conversar con sus hijos sobre qué tipo de
información tienen en sus redes y qué usuarios las están frecuentando, deben evitar
abrir links en publicidades que los redireccione a otros portales, configurar los
accesos de sus redes sociales y verificar las políticas de seguridad de las mismas.

Delitos Informáticos, es todo acto ilegal a través de uso de sistemas que utilizan
tecnologías de la comunicación e información o cualquiera de sus componentes,
llevado a cabo desde la perspectiva de la conducta del mundo real al virtual. (División
de Investigaciones de Delitos Informáticos, Cuerpo de Investigaciones Científicas,
Penales y Criminalísticas).

A nivel internacional se considera que no existe una definición propia del delito
informático, sin embargo, muchos han sido los esfuerzos de expertos que se han
ocupado del tema, y aun cuando no existe una definición con carácter universal, se
han formulado conceptos funcionales atendiendo a realidades nacionales concretas.

…El autor mexicano, Julio Téllez Valdés señala que no es labor fácil
dar un concepto sobre delitos informáticos, en razón de que su misma
denominación alude a una situación muy especial, ya que, para hablar
de delitos en el sentido de acciones típicas, es decir tipificadas o
contempladas en textos jurídicos penales, se requiere que la expresión
delitos informáticos esté consignada en los códigos penales, lo cual en
muchos países aún no ha sido objeto de tipificación.
Jijena Leiva lo define como: "... toda acción típica, antijurídica y
culpable, para cuya consumación se usa la tecnología computacional o
se afecta a la información contenida en un sistema de tratamiento
automatizado de la misma".

Julio Téllez Valdez, define el delito informático, en forma típica y


atípica, entendiendo por la primera a "las conductas típicas,
antijurídicas y culpables en que se tienen a las computadoras como
instrumento o fin" y por las segundas "actitudes ilícitas en que se
tienen a las computadoras como instrumento o fin".
Rafael Fernández Calvo: define al delito informático “como la
realización de una acción que, reuniendo las características que
delimitan el concepto de delito, se ha llevado a cabo utilizando un
elemento informático o telemático contra los derechos y libertades de
los ciudadanos".

Cuando se menciona los Ciberdelitos, se refiere a cualquier actividad ilegal


llevada a cabo mediante el uso de tecnología. Los responsables pueden ser personas
aisladas, grupos organizados o facciones con patrocinio estatal, y utilizan técnicas
como el phishing, la ingeniería social y el malware de todo tipo para cumplir sus
siniestros planes.

Origen de la Palabra Grooming

A partir de la bibliografía consultada de la (Murcia, 2015, pág. 88), se define


Grooming (término en inglés, en español “acicalar”) como el conjunto de acciones,
con un objetivo marcadamente sexual, que lleva a cabo un adulto sobre un menor.

“La palabra "Grooming" es un vocablo de habla inglesa y se vincula al verbo


"groom", que alude a conductas de "acercamiento o preparación para un fin
determinado". Definido por: (Tomeo, 2012)

Definición del Grooming

Se puede definir Grooming de manera sencilla como el conjunto de estrategias


que una persona adulta desarrolla para ganarse la confianza del menor a través de
Internet con el fin último de obtener concesiones de índole sexual. Hablamos
entonces de acoso sexual a menores en la Red y el término completo sería Child
Grooming o Internet Grooming. Desde un acercamiento lleno de empatía y/o engaños
se pasa al chantaje más cruel para obtener imágenes comprometidas del menor y, en
casos extremos, pretender un encuentro en persona. Según (Flores Fernandez, 2017)
Aquellas conductas ejecutadas "on line" por pedófilos (los groomers) para
ganar la confianza de menores o adolescentes mediante la utilización de una identidad
usurpada, fingiendo "buena onda", empatía, identidad de intereses o contención
emocional con la finalidad de concretar un abuso sexual. Según (Tomeo, 2012)

Para Cortejoso David (2013), se entiende “como el conjunto de


acciones que lleva a cabo un adulto a través de las TIC para ganarse la
confianza de un menor, con el fin de obtener un posterior beneficio de
índole sexual”. Este tipo de delitos se asocia a patologías como la
pedofilia, pederastias y pornografía infantil.

Cuando se habla del Grooming, se puede decir que son todas aquellas
acciones que emprende un adulto a través de portales web o redes sociales con el
propósito de captar menores de edad y obtener información personal para fines
sexuales. Es un método utilizado por pederastas y pedófilos para captar sus víctimas.
En estos casos utilizan la extorsión para no divulgar el contenido pornográfico que
está en manos de estos ciberdelincuentes. (División de Investigaciones de Delitos
Informáticos, Cuerpo de Investigaciones Científicas, Penales y Criminalísticas).

Etapas del Grooming


Primera Fase o Fase de Acercamiento. -
El grooming comienza, evidentemente, con el contacto del abusador con el
menor a través de Internet. Para ello, el abusador utiliza lo que en Internet se ha
llamado “Ingeniería Social”, una herramienta muy usada por los primeros estafadores
informáticos en el fraude a las compañías telefónicas, consistente en manipular a las
personas para obtener información privilegiada haciéndose pasar por otras personas o
por determinadas empresas, y conseguir así códigos de acceso mediante engaño,
eludiendo con ello los sistemas de seguridad. Posteriormente, la “Ingeniera Social” se
ha utilizado en todo tipo de estafas y robos de datos, como accesos a cuentas de
correo, a la banca on-line, etc. y entre los delincuentes informáticos se considera esta
técnica más un arte que una simple herramienta, habiendo sido mucho más efectiva
que la mayoría de los virus creados para el mismo fin.

La “Ingeniera Social” será aplicada por el abusador en foros, chats, páginas


web y juegos on-line dedicados especialmente a niños, en los que se hará pasar por
uno más de ellos. Tras encontrar algún interlocutor receptivo, se irá ganando su
confianza y lo que al principio serán inofensivas conversaciones sobre temas
infantiles, poco a poco irán derivando hacia la obtención de datos personales.

El abusador es un cazador paciente, y esta labor de recopilación de datos


personales puede durar incluso semanas, pero siempre habrá unas preguntas claves al
principio de la relación que le ayudarán a seleccionar a sus víctimas “ideales”: “¿Qué
edad tienes? ¿Dónde tienes el ordenador? ¿Este solo o acompañado? ¿Cuánto tiempo
estás conectado a Internet?”

Estas preguntas están destinadas a seleccionar a un menor que pase mucho


tiempo solo delante del ordenador y que, además, lo tenga instalado en un lugar
privado, fuera de la mirada de terceras personas, preferentemente en su habitación.
Como en la vida real, estas condiciones son las idóneas para poder cometer el abuso
con impunidad. Ante la oferta de miles de posibles víctimas que ofrece Internet, el
abusador puede elegir mediante las preguntas iniciales a la mejor de ellas de entre
todas las que se han expuesto a su alcance. (Di lorio & Otros, 2016)

Segunda Fase: o Fase de Relación. –


Es la provocación: el abusador comienza a dirigir las conversaciones a temas
sobre sexo e incluso envía a través de los programas de mensajería tipo Messenger o
similares imágenes pornográficas. Si el menor siente curiosidad por los temas
propuestos y por las imágenes mostradas, se pasa a la siguiente fase, la “educación”.
(Di lorio & Otros, 2016)

Tercera Fase o Fase de Acoso.


Es típico preguntar al menor si se ha masturbado y si sabe cómo hacerlo de
manera diferente. Ante la respuesta negativa comienza la “educación” por parte del
abusador. Estas enseñanzas no se limitan a explicar cómo se realiza una
masturbación, sino que suelen desviarse a modos perversos y sugerir la utilización de
accesorios como cepillos del pelo, mascotas, etc.

Conseguido esto, aunque sea en sus objetivos mínimos, se pasa a la fase de la


captura de pruebas. El abusador pide al menor que realice la masturbación delante de
la cámara web o que se haga unas fotografías mientras la realiza y que las envíe por
correo electrónico. Con la grabación o las fotografías en su poder se pasa a la fase
final, el control.

Una vez ha obtenido toda la información personal sobre el menor y las


grabaciones de la cámara web o las fotografías, el que se hizo pasar por otro menor,
colega de confidencias y experimentación, se transforma de repente en un tirano
adulto que posee información confidencial y que amenaza con hacerla pública. Si
desde ese momento el menor no hace todo lo que se le diga, el vídeo o las fotografías
llegaran a sus padres, a sus amigos, a sus profesores, etc. personas todas ellas de las
que, pacientemente, el abusador ha ido recopilando nombres y apellidos, direcciones,
números de teléfono, direcciones de correo electrónico, lugares de trabajo, etc. Desde
este momento, el niño pasa a ser un simple objeto sexual y se convierte en una
marioneta en manos del abusador.

Se le exigirán más grabaciones y más perversiones frente a la cámara web,


siempre bajo la amenaza de la humillación pública. El control en esta fase llega a ser
tan grande que el abusador puede atreverse en estos momentos incluso a concertar
una cita con su víctima si las circunstancias lo permiten y perpetrar el abuso físico.
Este control del niño puede durar semanas y generalmente termina cuando los padres
o cuidadores descubren lo que está ocurriendo, alertados por los cambios en la
conducta del menor.

El método expuesto es el “perfecto”, el que muy rara vez se dará en todas sus
fases, pero cualquiera de ellas puede afectar psicológicamente al menor, desde las
conversaciones de temática sexual hasta la visión de imágenes pornográficas
interpretadas desde la visión del abusador, por lo que, estando dentro del grupo de
riesgo, hay que tenerlas en cuenta cuando se investiguen conductas sospechosas de
abuso en menores y no se puedan determinar unas causas claras. (Di lorio & Otros,
2016)

Sexting

El Sexting consiste en enviar mensajes con contenido sexual a través de


dispositivos tecnológicos de manera voluntaria. Pueden ser fotos, mensajes, audios
o videos y puede hacerse a través de redes sociales, correo electrónico o cualquier
otra herramienta de comunicación desarrollada para dispositivos digitales.
(División de Investigaciones de Delitos Informáticos, Cuerpo de Investigaciones
Científicas, Penales y Criminalísticas)

Sextorsión

El Sextorsión consiste en la acción de un delito grave que ocurre cuando


alguien amenaza con distribuir tu material privado y sensible si no le
proporcionas imágenes de naturaleza sexual, favores sexuales o dinero. (División de
Investigaciones de Delitos Informáticos, Cuerpo de Investigaciones Científicas,
Penales y Criminalísticas.
Para los autores Molina, García y Aperador (2012), es “una forma de
explotación sexual en la cual se chantajea a una persona por medio de
imágenes de sí mismo desnudo o desnuda que ha compartido a través
de Internet o mediante sexting”.

Ciberbullying

Ciberbullying el cyberacoso es un tipo de acoso que se vale de medios


informáticos para el hostigamiento de una persona. Supone la situación de
hostigamiento, abuso y vejación sostenido y repetido a lo largo del tiempo, de una
persona por parte de un grupo de individuos.

Su característica fundamental es que para llevarse a cabo se vale de las redes


informáticas y de los recursos tecnológicos actuales, como computadoras, teléfonos
inteligentes, tablets, e, incluso, consolas de videojuegos.

Para Santander Alejandro (2013), el ciber bullying es un subtipo de


violencia que se practica dentro de las redes sociales, expone ante ello
“se conoce como el acoso escolar cibernético (ciber acoso o
Ciberbullying), una violencia que de a poco se ha transformado en el
desafío de las escuelas en estos tiempos debido al masivo acceso y
contacto permanente de los jóvenes”.

Phishing
El phishing es una técnica de ciberdelincuencia que utiliza el fraude, el engaño y
el timo para manipular a sus víctimas y hacer que revelen información personal
confidencial.

Los ciberdelincuentes utilizan “cebos”, mensajes fraudulentos para atraer a sus


víctimas hacia sitios falsificados, de modo que introduzcan en ellos información
personal como nombres de usuario, contraseñas y datos bancarios, entre otras
informaciones.

Para Castro Luis (2013), este delito se define como “…término


empleado en el mundo de Internet para referirse a una estafa diseñada
para obtener información confidencial, como lo son números de
tarjetas de crédito, claves de acceso, datos de cuentas bancarias u otros
datos personales.”

Pederastia

La Pederastia es toda conducta sexual–física, que involucra a niños o menores


de edad, implicándolos en actos sexuales explícitos donde son objetos sexuales
manipulados por una persona adulta. En la mayoría de las ocasiones, el pederasta se
aprovecha de su víctima por su situación de desigualdad de edad y de poder.

Pedofilia

La Pedofilia es un Trastorno sexual que supone fantasías sexuales recurrentes


y altamente excitantes, impulsos sexuales o comportamientos sexuales con menores
de edad.

El Pedófilo es un individuo que tiene conductas pedófilas, mostrando deseo


sexual por menores de edad. Sus preferencias sexuales por los menores de edad no
necesariamente los llevan a involucrarse físicamente con los niños o prepúberes pero
si contribuyen con la manipulación, producción, realización y divulgación de
contenidos de pornografía infantil, incurriendo en delitos que son sancionados.

Explotación Sexual

La explotación sexual es una actividad ilegal mediante la cual una persona


(mayoritariamente mujer o menor de edad) es sometida de forma violenta a realizar
actividades sexuales sin su consentimiento, por la cual un tercero recibe una
remuneración económica. Este delito está vigente hoy en día en todos los rincones del
mundo favoreciendo así la trata de personas, principalmente mujeres, mediante el
cual redes de criminales secuestran a niñas y las explotan hasta que no resultan
atractivas sexualmente.

La explotación sexual de menores podemos mencionar que millones de niñas


y niños de todo el mundo están expuestos a la violencia, la explotación y los abusos,
incluidas las peores clases de esclavitud laboral en comunidades, escuelas e
instituciones y durante los conflictos armados.

La explotación sexual es una forma de violencia que con suma frecuencia las
niñas y mujeres son habitualmente víctimas de delitos basados en género que incluye
el acoso sexual, la violación sexual, la prostitución, el embarazo forzado y la
esclavitud sexual.

Existen diversos mecanismos de captación y acoso a las víctimas, estos se


pueden clasificar en Etapas, aunque es importante mencionar que no en todos los
casos es de la misma forma. Las etapas se pueden enumerar de la siguiente manera:

1. El victimario o victimaria suele fingir ser menor de edad, con la intención de


generar un lazo de amistad con la víctima.

2. Ya construido el vínculo o lazo afectivo, el segundo paso es obtener información


clave del o la menor.

3. El acosador o acosadora busca que la víctima se filme (video) o se fotografíe sin


ropa, específicamente realizando expresiones de connotación sexual.
4. Por último, el autor del delito comienza a extorsionar a la víctima, la amenaza con
contarle a sus padres o con difundir las fotos.

5. Todo esto se desarrolla con el objetivo de obtener más material pornográfico o


encontrarse cara a cara para concretar un abuso sexual.

Procedimientos o actuaciones que se realizan cuando se configura el Delito.

* Inicio de la investigación correspondiente a través de cualquiera modo de


proceder (Oficio, querella y denuncia). Generalmente estás investigaciones se inician
de oficio, puesto que en otros países solicitan la cooperación internacional a otros
cuerpos de seguridad que integran los 192 países de la agencia INTERPOL (donde es
miembro Venezuela) y La agencia EUROPOL.

¿Por qué estos cuerpos de seguridad solicitan está colaboración? Porque


detectaron una conexión de Internet en común, una conexión donde se permite el
Intercambio de material pornográfico infantil, con alguna persona en el territorio
venezolano.
* Identificación de las conexiones de Internet.
* Experiencias a todo el material audiovisual vinculado a la investigación.
* Identificación de los titulares de las conexiones de Internet
*Visita domiciliaria o allanamiento donde se haya localizado las conexiones
en búsqueda de las evidencias descritas anteriormente, y por las cuales se solicitó la
colaboración.
* Se procede a la detención de los presuntos responsables y se colocan a la
orden del Ministerio Público.

Referentes Metodológicos
Luego de realizar las fases referentes al problema de investigación y al referente
teórico, es de vital importancia seleccionar y definir el método y técnicas con los
cuales las investigadoras lograrán cumplir con los objetivos planteados al inicio de la
investigación. Esto es lo que se conoce como el marco metodológico del cual Coelho
(2019), sostiene que:

“La metodología de la investigación es una disciplina de conocimiento


encargada de elaborar, definir y sistematizar el conjunto de técnicas,
métodos y procedimientos que se deben seguir durante el desarrollo de
un proceso de investigación para la producción de conocimiento.”
(Fabián Coelho, 2019). El mismo autor también expresa que
la metodología de la investigación, en este sentido, es también la parte
de un proyecto de investigación donde se exponen y describen
razonadamente los criterios adoptados en la elección de
la metodología, sea esta cuantitativa o cualitativa.

El enfoque cualitativo de investigación privilegia el análisis profundo y


reflexivo de los significados subjetivos e intersubjetivos que forman parte de las
realidades estudiadas. (Mata L.,2019)

En este proyecto se empleó el enfoque cualitativo ya que permitió a los


investigadores conocieran la realidad problemática de la comunidad en estudio del
Instituto unitario del Centro, información fundamental para llevar a cabo este estudio
dando un enfoque global de la realidad que viven los niños, niñas y adolescentes de
esta comunidad víctimas de la acción del grooming.

El método de la investigación-acción participación (IAP) es un método


de investigación y aprendizaje colectivo de la realidad, basado en un
análisis crítico con la participación activa de los grupos implicados,
que se orienta a estimular la practica transformadora y el cambio
social. (Diccionario de Acción Humanitaria y Cooperación al
Desarrollo, 2006)
Esto hace referencia a como se va a realizar y suministrar la información, las
técnicas y herramientas que se van a aplicar en la investigación, para obtener los
resultados y dar respuestas a las interrogantes planteadas.

Técnicas e Instrumentos

La técnica es la manera de obtener un resultado; mediante la recolección de datos.

Por otra parte, Ramírez, T. (1999) expresa: ...“Si bien la técnica es un


procedimiento, el instrumento de recolección de datos es un dispositivo de sustrato
material que sirve para registrar los datos obtenidos a través de las diferentes fuentes”
(p.137).

Según Arias (2006) “se entenderá, por técnica, el procedimiento o forma


particular de obtener datos o información” (p.67).

Se puede decir que la encuesta es la herramienta que se le aplica al individuo


seleccionado para conseguir una información.

Arias (2006) define: “la encuesta como una técnica que pretende obtener
información que suministra un grupo o muestra de sujetos acerca de sí mismos, o en
relación con un tema en particular” (p.72).
En esta investigación se aplicó la encuesta como técnica para obtener los
datos, se realizó una encuesta a los Inspectores de la División de Delitos
Informáticos, donde ellos nos dieron información de primera debido a que tienen los
conocimientos de esta acción del Grooming y todos los términos relacionados con los
Delitos Informáticos.
Se realizó una entrevista con el Director del Instituto Unitario del Centro, para
poder realizar una encuesta en el instituto mencionado anteriormente.

Según Arias (2006), “un instrumento de recolección de datos es cualquier


recurso, dispositivo o formato en papel o digital, que se utiliza para obtener, registrar
o almacenar información” (p.69).

El cuestionario es un formato que contiene una serie de preguntas en función


de la información que se desea obtener, y que se responde por escrito, se realizará con
preguntas cerradas de tipo dicotómicas.

Arias (2006), define el cuestionario “es la modalidad de encuesta que se


realiza de forma escrita mediante un instrumento o formato en papel contentivo de
una serie de preguntas. Se le denomina cuestionario auto administrado porque debe
ser llenado por el encuestado, sin intervención del encuestador” (p.74).

El instrumento que se utilizó en esta investigación fue el cuestionario, la


estructura del cuestionario, consta de 11 preguntas que consta de 8 preguntas abierta
y 3 cerradas, y será aplicado a 45 alumnos entre edades comprendidas entre 12 y 14
años que estudian en el Instituto Unitario del Centro, donde los encuestados tienen la
oportunidad de expresar sus opiniones acerca de la situación que existe actualmente
sobre el grooming debido al aumento de casos durante la pandemia.

Sujetos Informantes
Primera Línea: 45 estudiantes del 1er año del Instituto unitario del Centro.
Segunda Línea: Inspector Jomar Terán, Inspector Jefe Alberto Dugarte y Detective
Jefe Rommel Díaz, adscritos a la División Contra los Delitos Informáticos.
Director Luis Navarro y Profesor Owre Báez del Instituto Unitario del Centro.
Profesora Carmen Alcalá, tutora de este proyecto.
Planificación de Actividades
Recurso
Objetivos Tiempo Año
ACTIVIDADES Humano y Responsables
Específicos 2020 -2021
Material
Teléfono
1- Revisión de Información Octubre-
Diagnosticar el Inteligente, Hernández Yhikisbel
sobre el tema en internet y Diciembre
conocimiento que computadora, Zamora Isis
redes sociales 2020
poseen sobre el lápiz y hojas.
Grooming Inspector
Octubre-
dirigidos a los 2- Visita a la División de Dugarte y Hernández Yhikisbel
Diciembre
Niños y Niñas del Delitos Informáticos Terán Zamora Isis
2020
Adolecentes del Lápiz y hojas
Instituto Unitario Profesor Luis Octubre-
del Centro. 3- Visita al Instituto Unitario Hernández Yhikisbel
Navarro y Diciembre
del Centro Zamora Isis
Owre Báez 2020
Inspector
Dugarte y
1- Entrevista con los Enero - Hernández Yhikisbel
Terán
Inspectores Dugarte y Terán Marzo 2021 Zamora Isis
Entrevista,
Lápiz y hojas
Profesor Luis
2- Entrevista con el Director
Navarro Enero - Hernández Yhikisbel
Planificar un plan Luis Navarro del Instituto del
Entrevista, Marzo 2021 Zamora Isis
de charlas Centro
Lápiz y hojas
informativas sobre
Profesora
el Grooming a los
Carmen Alcalá. Enero - Hernández Yhikisbel
Niños y Niñas del 3- Encuesta estructurada.
Encuestas Marzo 2021 Zamora Isis
Adolecentes del
Lápiz y hojas
Instituto Unitario
del Centro. Inspector
Dugarte y
Terán, para
4- Reunión con los
coordinar día Enero - Hernández Yhikisbel
Inspectores Jomar Terán y
que se realizará Marzo 2024 Zamora Isis
Rommel Díaz
el Plan de
Charlas. Lápiz
y hojas

Comunidad de
Junio - Julio Hernández Yhikisbel
1-- Encuesta estructurada. Estudio. Hoja y
2021 Zamora Isis
Lápiz.
Ejecutar un plan de
charlas Comunidad de
informativas sobre Estudio. Hoja,
2- Charla orientativa y
el Grooming a los Lápiz, Laptop, Junio - Julio Hernández Yhikisbel
participativa para los niños,
Niños y Niñas del Video beam, 2021 Zamora Isis
niñas y adolescentes.
Adolecentes del encuesta
Instituto Unitario logística.
del Centro. Profesor Luis
3- Actividad informativa con
Navarro, Junio - Julio Hernández Yhikisbel
los funcionarios hacia los
Funcionarios 2021 Zamora Isis
niños, niñas y adolescentes.
del CICPC.
Hoja, Lápiz y
Leyes.

Profesor Luis
1- Visualización de las Navarro,
Septiembre -
medidas de protección para Funcionarios Hernández Yhikisbel
Noviembre
los niños, niñas y del CICPC. Zamora Isis
2021
adolescentes. Hoja, Lápiz y
Evaluar el impacto Leyes.
que causo el plan
2- Aplicar las medidas para Comunidad de Septiembre -
de charlas sobre el Hernández Yhikisbel
los niños, niñas y Estudio. Hoja, Noviembre
Grooming en los Zamora Isis
adolescentes. Lápiz y Leyes 2021
Niños, Niñas y
Adolescentes del Comunidad de
Instituto Unitario Estudio,
del Centro. Profesor Luis
3- Impacto del conocimiento Septiembre -
Navarro, Hernández Yhikisbel
del Grooming y de la ley, Noviembre
Funcionarios Zamora Isis
para poder aplicar la justicia. 2021
del CICPC.
Hoja, Lápiz y
Leyes.
Cuadro Nro. 4 (Las Investigadoras)

FASE III.
EJECUCIÓN DE ACTIVIDADES PLANIFICADAS

Descripción de la ejecución de las actividades planificadas.

 Diagnosticar el conocimiento que poseen sobre el Grooming dirigidos a los Niños


y Niñas del Adolecentes del Instituto Unitario del Centro.

(Octubre – diciembre 2020)


1-Revisión de Información sobre el tema en internet y redes sociales
Las investigadoras revisaron las redes sociales para obtener información de que es
lo que se presentaba en estas redes cuál de los Delitos informáticos, eran los más
propensos por los niños, niñas y adolescentes.

2- Visita a la División de Delitos Informáticos


Las investigadoras se dirigieron a la División de Delitos Informáticos donde se
realiza una entrevista al Inspector Jomar Terán, para saber un poco de los problemas
que podría tener dicha comunidad, a través de la observación y las entrevistas como
técnica de recolección de información, donde el mismo Inspector nos aconsejó en
hacer el Proyecto sobre el tema del grooming.

3- Visita al Instituto Unitario del Centro


Las investigadoras se reunieron con el Director del Instituto Unitario del Centro
para entrevistarnos con el como autoridad del Liceo, para que nos permitiera realizar
la aplicación del cuestionario a los alumnos de 1.er año por lo que son los más
vulnerables en las redes sociales, donde el mismo Profesor nos indicó que todos de
una manera u forma estaban conectados con las redes sociales.

 Planificar un plan de charlas informativas sobre el Grooming a los Niños y Niñas


del Adolecentes del Instituto Unitario del Centro.

(Enero - marzo 2021)


1- Entrevista con los Inspectores Díaz y Terán
Las investigadoras se dirigieron a la División de Delitos Informáticos donde nos
entrevistamos con el Inspector Jomar Terán y Rommer Díaz, para que nos
recomendaran que tipo de preguntas debíamos colocar en la encuesta que se haría a
los estudiantes de primer año del Instituto Unitario del Centro y solicitar su apoyo en
cuanto a la charla que debíamos de darle a los estudiantes. Nos aconsejaron que
siguiéramos unas páginas por Instagram y que todos los viernes estaban haciendo
programas sobre temas de los delitos informáticos.
2- Entrevista con el Director Luis Navarro del Instituto del Centro.

Las investigadoras se reunieron con el Director del Instituto Unitario del Centro
para entrevistarnos y para suministrar la información de cómo iban los avances para
la realización de las charlas a los estudiantes y ver la posibilidad del día que se
pudiera realizar.

3- Encuesta estructurada.

Las investigadoras con la información suministrada por los Inspectores, se


reunieron con la Profesora Carmen Alcalá se realizó dicha encuesta que será aplicada
a los alumnos del de 1.er año, a través de la observación y la encuesta como técnica
de recolección de información, obtendremos respuestas a nuestras interrogantes
planteadas.

4- Reunión con los Inspectores Jomar Terán y Rommel Díaz

Las investigadoras se dirigieron a la División de Delitos Informáticos donde nos


entrevistamos con el Inspector Jomar Terán y Rommer Díaz, para entregar las cartas
firmadas por el Director de la Unes y la Coordinadora de Proyecto para que puedan
realizar la Charlas en el Instituto Unitario del Centro.

 Ejecutar un plan de charlas informativas sobre el Grooming a los Niños y Niñas


del Adolecentes del Instituto Unitario del Centro.

(Junio - julio 2021)


1- Encuesta estructurada.
Las investigadoras aplicaron el cuestionario donde el índice de la población de una
u otra manera ha sido afectado por la acción del grooming en un % de la comunidad
en estudio.
2- Charla orientativa y participativa para los niños, niñas y adolescentes.
Las investigadoras de esta indagación lograron realizar la Charla para la
reciprocidad de conocimientos y que están orientados a los estudiantes de 1.er año del
Instituto Unitario del Centro, donde esta comunidad se le informará sobre la Ley de
Delitos Informáticos, los investigadores suministraron las herramientas jurídicas con
las cuales las victimas pueden defenderse y como denunciar en caso de ser víctima
del grooming.

3- Actividad informativa con los funcionarios hacia los niños, niñas y adolescentes.
Se ahondo sobre las medidas legales, teniendo el índice de la comunidad
afectada, los funcionarios dieron la orientación a donde deben asistir y cuáles son las
sanciones que se aplican para dicho delito.

 Evaluar el impacto que causo el plan de charlas sobre el Grooming en los Niños,
Niñas y Adolescentes del Instituto Unitario del Centro.

(Septiembre - noviembre 2021)


1- Visualización de las medidas de protección para los niños, niñas y adolescentes.
Los investigadores con los funcionarios de la División de Delitos Informáticos
dieron a conocer con convicción todo lo que debe realizar en el caso de ser víctimas
del grooming y que debe asistir a la División de Delitos Informáticos a denunciar
para que se pueda investigar el caso y así puedan vigilar por la protección de los
niños, niñas y adolescentes de estas acciones que se encuentran en las redes sociales
expuestos.

2- Aplicar las medidas para los niños, niñas y adolescentes.


Los investigadores proporcionaron información de cómo deben actuar en caso
de ser víctima del grooming y los padres o representantes que deben hacer para
realizar los seguimientos de las páginas que visitan o suelen observar sus
representados para que no queden expuestos en las redes sociales.
3- Impacto del conocimiento del Grooming y de la ley, para poder aplicar la justicia.
Luego de haber facilitado todas las herramientas y alcanzado los resultados
procedemos a la ejecución, mediante la charla participativa de la comunidad
estudiantil a través de preguntas y respuestas, obteniendo opiniones y adquiriendo
conocimientos durante el proceso de orientación, pronunciaron con claridad sus
derechos y deberes cuando son víctimas del grooming y como debe ser la navegación
o interacción por las redes sociales con otras personas.

Memoria Fotográfica.

Las Investigadores en la División de Investigación de los Delitos Informáticas


Las Investigadores en la División de Investigación de los Delitos Informáticas

Las Investigadores en el Instituto Unitario del Centro


Las Investigadores en el Instituto Unitario del Centro
FASE IV
EVALUACIÓN

Evaluación del impacto en materia de Seguridad Ciudadana

El impacto que tiene esta investigación en materia de seguridad ciudadana, es


de gran importancia ya que como lo establece la constitución, la seguridad ciudadana
es un derecho a la protección frente a situaciones de vulnerabilidad, riesgo y amenaza
a la cual pueden estar expuestos los ciudadanos, en este sentido esta investigación
tiene un impacto positivo porque las investigadoras trabajaron conjuntamente con los
funcionarios de la División de Investigaciones de Delitos Informáticos y con la
colaboración de la comunidad los cuales prestaron su apoyo y colaboración para
llevar a cabo una serie de charla informativa.

Con la aplicación de la charla a la comunidad estudiantil, se consiguió


informar a los niños, niñas y adolescentes acerca de la acción del Grooming, debido a
que con esta técnica se suelen dar como consecuencia el Delito de Pedofilia y
Pederastia, y el Estado tiene como responsabilidad proteger a los niños contra la
violencia, la explotación y el abuso es un componente esencial para defender su
derecho a la supervivencia, al crecimiento y al desarrollo. Los adolescentes corren
especial riesgo de ser violados, secuestradas o víctimas de la trata de personas y la
prostitución.

Con esta actividad ejecutada a través de esta investigación se logra que el


Estado a través de sus instituciones, la Universidad Experimental De la Seguridad
(UNES), representada por las estudiantes que fueron los investigadoras de este
proyecto y los funcionarios del CICPC, quienes a través de la gestión integrada con la
comunidad organizada establecen y consolidan políticas de integración y trabajo en
unión a fin de aportar conocimiento y concientizar a los ciudadanos sobre el delito,
además se incentivó la formas de proceder y a denunciar ante el Cuerpo De
Investigaciones Científicas Penales y Criminalísticas (CICPC).

Estas labores, así como las distintas campañas que hoy en día se están
realizando el CICPC a través de los diferentes medios de comunicación, (Redes
Sociales, Programas de Radio y Televisión), ha conseguido que los ciudadanos
conozcan y estén al tanto de los diferentes delitos a los cuales puedan ser víctimas.
Estas campañas son importantes ya que las redes sociales y medios digitales tienen un
gran impacto en la ciudadanía debido a que son los medios de comunicación más
usados debido a su alcance, en este caso este proyecto sociointegrador dio la
oportunidad de una cercanía e integración de las Instituciones como fueron la UNES
y el CICPC con la comunidad, la cual permitió que se trabajara conjuntamente en
beneficio de la Seguridad Ciudadana.
FASE V.
REFLEXIONES Y SUGERENCIAS

Reflexiones

Los investigadores realizaron una evaluación previamente de los diferentes


delitos informáticos que se están cometiendo en la actualidad, uno de los que más
llamo su atención, fue esta acción que ya conocemos como Grooming, los
funcionarios de la División de Investigación del Delitos Informáticos indicaron que
es una modalidad que está en auge cada día más, lo que llevo a plantearse una serie
de objetivos, como fue Diagnosticar el conocimiento que poseen sobre el Grooming
los Niños y Niñas y Adolescentes, donde se pudo constatar a través de las diferentes
entrevistas el desconocimiento que tienen del uso y peligros de las redes sociales, y a
través de profesores y maestros se pudo conocer que si han habido niños que han sido
víctimas de esta técnica, los profesores y maestros indicaron que la mayoría de las
veces ni los mismos padres tienen conocimiento de esta situación debido a que no
supervisan los tipos de redes sociales que usan sus hijos ni controlan el tiempo que
los niños navegan en internet, ni la información que intercambian con extraños, en la
mayoría de los casos desconocen lo delicado de la situación y mucho menos saben a
dónde acudir en caso de que sus hijos sean víctimas de esta acción y de los diferentes
delitos a los que están expuestos, en otros casos prefieren no denunciar. ´

En este sentido, los investigadores se plantearon Planificar un plan de charlas


informativas sobre el Grooming, y los distintos Delitos que derivan de esta acción.
Posteriormente se llevó a cabo la Ejecución de este plan de charlas informativas sobre
el Grooming y los Delitos Informaticos a los cuales los niños están más vulnerables,
charla que tambien fue dirigida a los padres, representantes y maestros para que estén
atentos y alertas con respecto a estas técnicas y modalidades de captación de víctimas
y darles las herramientas para que se puedan defender en caso de que sean captados
por estas redes criminales que se dedican al abuso infantil, adonde pueden acudir, y
que no duden en denunciar cualquier situación relacionada con este tema en la
División de Investigación de los Delitos Informaticos, donde el Grooming, la
pornografía infantil y el sexting son las matrices investigativas y punto de lanza de la
División.

Por último, se evaluó el impacto que causo el plan de charlas sobre el


Grooming, donde se obtuvo un resultado positivo, ya que los niños manifestaron que
desconocían los peligros a los que se exponían, pero que a través de esta charla serán
más cautelosos a la hora de subir contenido y compartir información a través de las
redes sociales, se logró una la transformación social en esta comunidad en cuanto a la
concientización de los riesgos, se hizo énfasis en la denuncia como herramienta para
investigar estos casos y dar con estas organizaciones delictivas con el trabajo
mancomunado de la sociedad civil y las instituciones, donde el CICPC como órgano
de investigación y represión del hecho delictivo cumple un rol fundamental en la
investigación y esclarecimiento de los hechos, para que el Estado se encargue de
sancionar y dar la correspondiente administración de justicia en estos casos.

Sugerencias
Es necesario que las instituciones del Estado brinden un espacio informativo
para todos los niños, niñas y adolescentes en los diferentes colegios a nivel Nacional
con respecto a este tema del Grooming y los distintos delitos que se puedan derivar
para así evitar que los niños sean potenciales víctimas.

Es preciso dar seguimiento e impulsar estos talleres y charlas para que estas
no queden en el olvido y que puedan seguir generando impacto en la sociedad. Es
indispensable que los órganos de investigación realicen las diligencias
correspondientes y seguimiento a los diferentes casos para así dar respuestas y
esclarecerlos de manera eficaz y que la ciudadanía vuelva a confiar en las
instituciones.

Se hace énfasis en el tema de la denuncia, se recomienda a los padres y


representantes que no duden en acudir a la División de Investigación de los Delitos
Informaticos y denunciar si sus hijos son víctimas de esta acción de Grooming, o de
algún delito que derive de esta técnica. O si se ha detectado algo extraño en las redes
sociales o dispositivos electrónicos de sus hijos.

Es importante recomendarle a los padres y representantes que mantengan un


constante control de lo que contenidos que sus hijos consumen en las diferentes redes
sociales, así como el tiempo y usar la herramienta de un parental control en los
dispositivos y computadoras.

Se recomienda a los profesores hacer énfasis cada vez que se pueda de los
riesgos que se exponen en las redes sociales al hablar y compartir información
privada con extraños.
ANEXO N° 1
1.- Entrevista donde se aplicó un cuestionario para recabar información sobre la
problemática de la comunidad.

Se llegó a la División de Delitos Informáticos donde se realiza una entrevista al


Inspector Jomar Terán, para saber un poco de los problemas que podría tener dicha
comunidad, nuestra primera pregunta como investigadores fueron:

1.- ¿Qué hace la división de delitos informáticos? Donde él nos responde investigar
todos aquellos hechos delictivos que afecten el patrimonio económico de personas
naturales y jurídicas, también las acciones que vayan en detrimento o atenten contra
la personalidad, moralidad y salud psicológica de las personas, siempre y cuando el
medio de comisión sea a través del uso de tecnologías de información.

2.- ¿Qué tipos de Delitos se manejan en esta división? El acceso indebido, el fraude,
el hurto, revelación a la privación a la data, sabotaje o daños a sistemas, ofertas
engañosas, entre otras.

3.- ¿Cuáles son los Delitos más frecuentes en la división? Bueno tenemos denuncias
de varios tipos, pero ahorita tenemos muchas demandas sobre el grooming y el
sexting.

4.- ¿Cuáles son las redes sociales en que se comenten los delitos? El correo más
vulnerable es el Hotmail, de allí pueden extraer toda la data o información que los
delincuentes necesitan para acceder a las redes sociales.

5.- ¿Quiénes están propensos a ser víctimas de este tipo de delitos? Todas las
personas que tengan acceso a internet y usen una red social.
6.- ¿Cómo podemos protegernos para no ser víctimas de estos delitos? Utilizar un
solo computador o dispositivo inteligente para ingresar en redes sociales y cuentas de
correos, evitar abrir correos electrónicos no reconocidos o descargar software pirata,
ingresar manualmente en la barra de direcciones la página que desees visitar, al
comprar en páginas web escoge cuidadosamente el mejor vendedor del producto, al
vender no envíes el producto sin verificar tu pago, ni confíes en correos con dominios
(@gmail, @hotmail) diferentes al de la página donde realices tus negocios, no
suministres tus datos personales vía telefónica, ni a través de correo electrónico, no
publiques en las redes sociales información personal (teléfono y dirección), entre
otros.

7.- ¿Que es el Grooming? Es la acción de un adulto de acosar sexualmente a un niño,


niña o adolescente a través de medios digitales.

8.- ¿Qué es el sexting? es un término que implica la recepción o transmisión de


imágenes o videos que conllevan un contenido sexual a través de las redes sociales,
ya sea con o sin autorización de quien los coloca en el medio.
ANEXO N° 2

2.- Entrevista donde se aplicó un cuestionario para recabar información sobre la


problemática de la comunidad más afectada por los casos de Grooming.

Se llegó a la División de Delitos Informáticos donde se realiza una entrevista al


Inspector Dugarte, para obtener las estadísticas, la comunidad más afectada, el delito
que se configura, el procedimiento y las actuaciones que realiza el funcionario y la
normativa legal.

1- Estadísticas del delito e incidencia:


Durante el año 2020 se han investigado formalmente cinco casos por gromming.
Esto se debe a que no todos los casos son denunciados, no se accionan judicialmente.
Generalmente se da conocimiento por noticia crimen, o a través de un patrullaje en
redes sociales, que es donde se distribuyen imágenes y videos con contenido
pornográfico infantil, ahora denominado "abuso y explotación sexual de niños, niñas
y adolescentes". Donde se realizan conexiones para intercambio de este material.

2- Comunidad más afectada:


Municipio Libertador: 3 casos
Municipio Chacao: 1 caso
Municipio Baruta: 1 caso

3- Delito que se configura:


Establecido en la Ley Especial Contra lo Delitos Informáticos, en el Artículo 23
"Difusión o exhibición de material pornográfico", estipula que: Todo aquel que, por
cualquier medio que involucre el uso de tecnologías de información, exhiba, difunda,
transmita o venda material pornográfico o reservado a personas adultas, será
sancionado con prisión o multas.
En el Artículo 24, más específicamente "Exhibición pornográfica de niños o
adolescentes", establece que toda persona que por cualquier medio que involucre el
uso de tecnologías de información, utilice a la persona o imagen de niños, niñas o
adolescentes con fines exhibicionistas o pornográficos, será penado con prisión o
multas.

4- Procedimientos o actuaciones que se realizan cuando se configura el Delito.

* Inicio de la investigación correspondiente a través de cualquiera modo de proceder


(Oficio, querella y denuncia). Generalmente estás investigaciones se inician de oficio,
puesto que en otros países solicitan la cooperación internacional a otros cuerpos de
seguridad que integran los 192 países de la agencia INTERPOL (donde es miembro
Venezuela) y La agencia EUROPOL.
¿Por qué estos cuerpos de seguridad solicitan está colaboración? Porque detectaron
una conexión de Internet en común, una conexión donde se permite el Intercambio de
material pornográfico infantil, con alguna persona en el territorio venezolano.
* Identificación de las conexiones de Internet.
* Experiencias a todo el material audiovisual vinculado a la investigación.
* Identificación de los titulares de las conexiones de Internet
*Visita domiciliaria o allanamiento donde se haya localizado las conexiones en
búsqueda de las evidencias descritas anteriormente, y por las cuales se solicitó la
colaboración.
* Se procede a la detención de los presuntos responsables y se colocan a la orden del
Ministerio Público.
ANEXO N° 3

REPÚBLICA BOLIVARIANA DE VENEZUELA


M.P.P PARA LA EDUCACIÓN UNIVERSITARIA
UNIVERSIDAD NACIONAL EXPERIMENTAL DE LA SEGURIDAD
CENTRO DE FORMACIÓN DISTRITO CAPITAL
PROGRAMA NACIONAL DE FORMACIÓN INVESTIGACIÓN PENAL
UC. PROYECTO SOCIOINTEGRADOR

Edad. _____________________
Grado. _____________________
Sexo. _____________________
Fecha:_________

ENCUESTA

INSTRUCCIONES

Por favor, lea atentamente y responda todas las preguntas. Esta información es
especialmente valiosa y estrictamente académica, por lo que solicitamos su
colaboración respondiendo todas a las interrogantes que se le plantean. No existen
respuestas correctas ni incorrectas; responda lo más sinceramente posible. Marque
con una X la respuesta o las respuestas que consideres asertivas y exprese libremente
su opinión sobre el tema.
1. ¿Utilizas equipos tecnológicos con frecuencia? SI ___ NO___
¿Cuáles?
_________________________________________________________________
_________________________________________________________________
2. ¿Conoces las Redes Sociales? SI ___ NO___
¿Cuáles?
_________________________________________________________________
_________________________________________________________________
3. ¿Cuánto tiempo pasas conectado a Redes Sociales o juegos “En Línea”?
_________________________________________________________________
_________________________________________________________________
4. ¿Conoces algún Delito al que estés expuesto por el uso de las Redes Sociales?
SI ___ NO___
¿Cuál?
____________________________________________________________________
____________________________________________________________________
5. ¿Has escuchado alguna vez la palabra “Grooming”? SI ___ NO ___
¿Qué has escuchado?
_________________________________________________________________
________________________________________________________________
6. ¿Sabes que es el Cyber-Bulying? SI ___ NO ___

7. ¿Sabes que es el Cyber – acoso? SI ___ NO ___

8. ¿Escuchaste alguna vez la palabra “Sextorsión”? SI ___ NO ____


¿Qué has escuchado?
_________________________________________________________________
________________________________________________________________
9. ¿Conoces a que cuerpo de Seguridad del Estado puedes acudir si eres objeto de
algún Delito Informático? SI ___ NO ___
¿Cuál?
_________________________________________________________________
_________________________________________________________________

10. ¿Te han hablado antes de los riesgos de conectarte con desconocidos en Redes
sociales?
SI ____ NO ____
¿Cuáles?
_________________________________________________________________
_________________________________________________________________
11. ¿Tus padres te supervisas mientras estas conectado a las Redes Sociales?
SI ___ NO ___

También podría gustarte