Está en la página 1de 50

UNIVERSIDAD NACIONAL EXPERIMENTAL DE LA SEGURIDAD (UNES)

CENTRO DE FORMACIÓN DISTRITO CAPITAL


PROGRAMA NACIONAL DE FORMACIÓN EN INVESTIGACION PENAL
UC: PROYECTO SOCIO INTEGRADOR

PLAN DE ACCIÓN PARA LA INVESTIGACIÓN DEL GROOMING COMO


MODALIDAD DE LOS DELITOS INFORMÁTICOS EN LAS REDES
SOCIALES DIRIGIDO A LOS NIÑOS, NIÑAS Y ADOLESCENTES de 7.MO
AÑO DEL INSTITUTO UNITARIO DEL CENTRO EN EL AÑO 2021.

Tutor(a): Autores:
Álcala Carmen Hernández Yhikisbel
Torrealba Vidarlys
Zamora Isis

Sección: ADM-3H

Caracas, diciembre del 2021


UNIVERSIDAD NACIONAL EXPERIMENTAL DE LA SEGURIDAD (UNES)
CENTRO DE FORMACIÓN DISTRITO CAPITAL
PROGRAMA NACIONAL DE FORMACIÓN EN INVESTIGACION PENAL
UC: PROYECTO SOCIO INTEGRADOR

ACEPTACIÓN DEL TUTOR

Por medio de la presente hago constar que he leído el Proyecto Socio-Integrador


presentado por los ciudadanos: Hernández Yhikisbel, Torrealba Vidarlys y Zamora Isis
para optar al grado académico de Técnico Superior Universitario en Investigación Penal,
cuyo título definido es: PLAN DE ACCIÓN PARA LA INVESTIGACIÓN DEL
GROOMING COMO MODALIDAD DE LOS DELITOS INFORMÁTICOS EN LAS
REDES SOCIALES DIRIGIDO A LOS NIÑOS, NIÑAS Y ADOLESCENTES de
7.MO AÑO DEL INSTITUTO UNITARIO DEL CENTRO EN EL AÑO 2021 y que
acepto asesorar a los estudiantes, en calidad de tutor durante la etapa de desarrollo del
Proyecto, hasta su presentación y evaluación. En la ciudad de Caracas a los 08 días del mes
de diciembre de 2021.

_____________________________
Tutora
INDICE

CONTENIDO pp.
RESUMEN VII
INTRODUCCIÓN VIII
FASE I
I. DESCRIPCIÓN PROBLEMÁTICA DEL ÁREA
Descripción de la Comunidad 10
Marco histórica 10
Cartografía social 12
Perfil territorial 13
Perfil demográfico 13
Organizaciones comunitarias presentes en el ámbito territorial 14
Diagnóstico de la problemática 15
Objetivo de la Investigación 17
Objetivos General 17
Objetivos Específicos 18
Justificación de la Investigación 18
Cronograma de Actividades 20
Sistematización de Experiencias. Memoria Fotográfica 21
FASE II
II. MARCO TEÓRICO REFERENCIAL
Antecedentes Históricos 24
Referentes Legales de la Investigación 27
Constitución de la República Bolivariana de Venezuela 27
Código Procesal Penal
Ley Orgánica del Servicio de la Policía de Investigación, el
Cuerpo de Investigaciones Científicas, Penales y
Criminalísticas y el Instituto Nacional de Medicina y
Ciencias Forenses. 25
Ley Orgánica para la Protección Del Niño y del
Adolescente 26
Ley Especial Contra Los Delitos Informáticos 27
Referentes Teóricos 28
Definición de Delitos Informáticos
28
Definición de Internet
Definición de Redes Sociales 29
Historia de las Redes Sociales 31
Uso principales de las redes Sociales 31
Origen de la Palabra Grooming 34
Definición del Grooming 35
Etapas del Grooming 36
Definición de Sexting 38
Definición de Sextorsión 39
Definición de Ciber-bullying 39
Definición Pederastia 40
Definición Pedofilia 40
Definición de Explotación Sexual 41
Etapas de captación y acoso a las víctimas 42
Procedimientos o actuaciones cuaNdo se configura el Delito 42
Referentes Metodológicos 43
Técnicas e Instrumentos 44
Sujetos Informantes 46
Planificación de Actividades 46
Bases Legales 40
Sistemas de Variables 44
Identificación y Definición de las Variables 45
Definición Operacional de las Variables 46
Operacionalización de Variables 47
FASE III
III. EJECUCIÓN DE ACTIVIDADES PLANIFICADAS
Descripción de la ejecución de las actividades planificadas. 48
Sistematización de Experiencias. Memoria Fotográfica. 52
FASE IV
IV. EVALUACIÓN
Evaluación del impacto en materia de Seguridad Ciudadana 53
FASE V
V. REFLEXIONES Y SUGERENCAS
Reflexiones 55
Sugerencias 56
ANEXOS
Entrevista Nro. 1 58
Entrevista Nro. 2 58
Cuestionario Nro. 1 60
Contenido Programático de la Charla 62
REFERENTES BIBLIOGRÁFICOS 64
UNIVERSIDAD NACIONAL EXPERIMENTAL DE LA SEGURIDAD (UNES)
CENTRO DE FORMACIÓN DISTRITO CAPITAL
PROGRAMA NACIONAL DE FORMACIÓN EN INVESTIGACION PENAL
UC: PROYECTO SOCIO INTEGRADOR

PLAN DE ACCIÓN PARA LA INVESTIGACIÓN DEL GROOMING COMO


MODALIDAD DE LOS DELITOS INFORMÁTICOS EN LAS REDES
SOCIALES DIRIGIDO A LOS NIÑOS, NIÑAS Y ADOLESCENTES de 7.MO
AÑO DEL INSTITUTO UNITARIO DEL CENTRO EN EL AÑO 2021.
Autoras: Yhikisbel Hernández
Torrealba Vidarlys
Isis Zamora
Tutor: Prof. Carmen Alcalá
Fecha: noviembre de 2021

RESUMEN

Este Proyecto Sociointegrador tiene como finalidad desarrollar un Plan de Acción


para la Investigación del Grooming como Modalidad de los Delitos Informáticos en
las Redes Sociales dirigido a los Niños, Niñas y Adolescentes del 7.mo año del
Instituto Unitario del Centro en el Año 2021. La presente investigación se enmarcó
bajo la modalidad el método de la investigación-acción participación (IAP) es un
método de investigación y aprendizaje colectivo de la realidad, se empleó el enfoque
cualitativo ya que permitió a las investigadoras conocieran la realidad problemática
de la comunidad en estudio del Instituto unitario del Centro, información fundamental
para llevar a cabo este estudio dando un enfoque global de la realidad que viven los
niños, niñas y adolescentes de esta comunidad víctimas de la acción del grooming.
Los sujetos informantes claves fueron cuarenta y cinco (45) estudiantes del 7.mo año,
que constituyen la comunidad que se deseaba investigar. En relación con las técnicas,
se utilizó la técnica de la observación, la entrevista y la encuesta y como instrumentos
la guía de observación, la entrevista y el cuestionario para obtener información
respecto al problema. El resultado que se obtuvo fue de índole positivo, ya que los
niños manifestaron que desconocían los peligros a los que se exponían, pero que a
través de estas charlas serán más cautelosos a la hora de subir contenido y compartir
información a través de las redes sociales, se logró una la transformación social en
esta comunidad en cuanto a la concientización de los riesgos, se hizo énfasis en la
denuncia como herramienta para investigar estos casos y dar con estas organizaciones
delictivas con el trabajo mancomunado entre el órgano de investigación que es el
CICPC, la sociedad civil y las instituciones tanto públicas como privadas.

Descriptores: Delitos informáticos, Grooming, redes sociales, estudiantes.


INTRODUCCIÓN
El Internet se ha transformado en una herramienta indispensable para la
sociedad. Gracias a la red de redes, se puede recibir y enviar desde el domicilio de la
persona todo tipo de información y en casi cualquier tipo de formato y comunicarnos
con personas de todo el mundo. El avance tecnológico ha venido avanzando en los
últimos años gracias a la informática en general y a Internet en particular donde en la
actualidad se han desarrollado varias redes sociales. La red de redes ya no solo ofrece
información y comunicación útil, práctica, necesaria, sino que además se corre
muchos peligros en el internet y particularmente con el uso de las redes sociales
donde se comente un gran números de delitos informáticos y diversas modalidades
del mismo, todos vinculados con estas redes, motivo por el cual se lleva a cabo este
proyecto donde se estudiara una de estas modalidades el “Grooming” del cual son las
víctimas más habituales los niños, niñas y adolescentes, quienes son quien con mayor
frecuencia acceden al uso de las redes sociales.
La modalidad de delito llamada Grooming es el conjunto de acciones, con un
objetivo marcadamente sexual, que lleva a cabo un adulto sobre un menor. Este
menor desconociendo a la persona que esta atrás de la pantalla que en muchos casos
se trata de un pedófilo con intenciones sexuales, se convierte en víctima, llegando a
ser el sector más vulnerado los niños, niñas y adolescentes entre 12 y 16 años que
acceden a distintas plataformas sociales sin ningún tipo de restricción.
El presente se proyectó se ejecutó con la finalidad de desarrollar un “Plan de
Charlas sobre el Grooming como Modalidad de los Delitos Informáticos en las Redes
Sociales dirigido a los Niños, Niñas y Adolescentes del 7.mo año del Instituto
Unitario del Centro en el Año 2021” se encuentra esquematizada de la siguiente
manera:
En la Fase I, está compuesto la descripción y el marco histórico de la
comunidad, la cartografía social, el perfil territorial y demográfico, las organizaciones
comunitarias presentes en el ámbito territorial, el diagnóstico de la problemática, los
objetivos de la investigación, el objetivo general y los objetivos específicos,
justificación de la investigación y cronograma de actividades.
En la Fase II, comprende el Marco Teórico referencial, antecedentes
históricos, referentes legales de la investigación, referentes teóricos, referentes
metodológicos, planificación de actividades, sistematización de experiencias y
memoria fotográfica.
En la Fase III, contiene la ejecución de las actividades planificadas,
descripción de la ejecución de las actividades planificadas y sistematización d
experiencias y memoria fotográfica.
En la Fase IV, comprende la evaluación del impacto en materia de Seguridad
Ciudadana.
Por ultimo en la Fase V todo lo relativo a las reflexiones y sugerencias
logradas al finalizar la investigación.
FASE I
DESCRIPCIÓN PROBLEMÁTICA DEL ÁREA
Descripción de la comunidad
La comunidad educativa del Instituto Unitario del Centro está compuesta por
aquellas personas que forman parte o intervienen en el ambiente educativo, dentro de
la comunidad educativa se pueden incluir a las autoridades de la institución, a los
docentes, alumnos, exalumnos, vecinos, personal de limpieza, entre otras.

Marco histórico de la Comunidad


Era el año de 1967 cuando un grupo de personas se propuso una gran idea:
fundar una institución educativa. Pronto el sueño se hace realidad y es cuando, previo
el cumplimiento de los requisitos exigidos por el Ministerio de Educación se inaugura
el Instituto Universitario del Centro, nombre original cuya sede seria y sigue siendo
un inmueble ubicado en la Av. Universidad, nro. 145 entre las esquinas de Monroy a
Misericordia. Para el año 1972 a raíz de la creación de los institutos universitarios se
cambió a su actual denominación Instituto Unitario del Centro. Su matrícula inicial
para el año 1967 -1968 estuvo discriminada así: 12 alumnos en Primer año, 19
alumnos en Segundo año y 16 alumnos en Tercer año. Para un total de 47 alumnos
ubicados en 4 aulas y 2 laboratorios.
Desde entonces han transcurrido 34 años, las condiciones políticas, económicas,
sociales y culturales han mostrado variaciones durante todo este tiempo. Y, de la
misma forma, las condiciones físicas y humanas han cambiado en el Instituto
Unitario del Centro: hoy el número de participantes ha aumentado, se han anexado
dos aulas, un laboratorio de computación, nuevas oficinas y una extensión muy cerca
de la sede actual en donde se dictan cursos de especialización en Imagenología para
Médicos.
Desde su fundación ha laborado con el Régimen Regular, han tenido treinta y
cuatro graduaciones en la Mención Ciencias. De la misma manera, junto con otros
colegios de Caracas, fuimos pioneros en la modalidad de Libre escolaridad y a partir
del año escolar 1987-1988, se adoptó la modalidad de Educación para Adultos en las
Menciones de Ciencias y Humanidades, previo cumplimiento de los requisitos
correspondientes ante el Ministerio de Educación.
Desde el año escolar 1992 – 1993 implantamos los cursos de computación para
nuestros alumnos y para participantes externos al plantel. Muchos certificados de
Windows 98, Word, Excel, Power Point (Office 2000) e Internet se han firmado y
otorgado en estos sietes años.

Estructura Académica del Instituto


La estructura organizativa en la U.E.P. Instituto Unitario del Centro presenta
oportunidades de estudio en tres niveles académicos significativos, siendo estos:

a. Educación básica para jóvenes y adultos (I Etapa): Aunque hoy día los niveles de
analfabetismo han disminuido considerablemente, encontramos, en algunos sectores,
personas sin ningún grado de instrucción reconocido; en este sentido ofrecemos la
incorporación al sistema de estudios a través de una prueba de ubicación, sustentada
sobre conocimientos elementales que van desde el primero hasta el segundo grado de
Educación Básica (I Etapa), lo cual permitirá luego de su aprobación, la
incorporación al Sistema Educativo Formal a partir del tercer grado donde iniciarán
su instrucción orientados por Especialistas en Enseñanza de la Educación básica para
Jóvenes y Adultos.
b. Educación básica para los jóvenes y adultos (II Etapa): Este nivel brinda la
oportunidad de iniciar o proseguir estudios de bachillerato en los semestres 7º, 8º, 9º,
10º, 11º y 12º, los cuales resultan equivalentes al Séptimo, Octavo y Noveno año de
Educación Básica Regular.
c. Educación Media, Diversificada y profesional para Jóvenes y Adultos: Culminadas
y aprobadas las asignaturas que contempla la Educación Básica para Jóvenes y
Adultos, el participante estará competente para ingresas al nivel de Educación Media,
Diversificada y profesional en una de las tres menciones ofertadas, Humanidades,
Ciencias o Informática, en los semestres 1º, 2º, 3º, y 4º en el caso de Ciencias y
Humanidades y de estos mismos más los semestres 5º y 6º del Ciclo Diversificado en
el Régimen Regular.
Las oportunidades de pruebas de avance (Extraordinarias), solo se presentan
de igual manera en Ciencias y humanidades, en la mención Informática no se
presentan las pruebas de avance.

Cartografía social

Cancha
Salón Cantina
Salón Baños Salón
Pasillo
Laboratorio Coordinación

Control de Patio
Estudio
Salón

Baños Recepción
Patio
Laboratorio

Salón
Dirección Biblioteca Caja
Salón

Imagen Nro.1. Fuente: (Las autoras 2021)

El Liceo cuenta con una Dirección, un Control de Estudio, una Coordinación, seis
aulas y dos laboratorios, una biblioteca, 2 patios y una cancha. La Charla se realizó en
el aula que está resaltada de color amarillo.
Perfil territorial

Imagen Nro.2. Mapa google. Fuente: Google maps (2021)

El clima del Distrito Capital cuenta con un clima tropical lluvioso caracterizado
por alta temperatura durante todo el año, con una media superior a los 18°C en el mes
más frío. La temperatura media anual del valle de Caracas es de 22°C.
La vegetación del Distrito Capital es una zona urbana y debido al creciente
desarrollo que ha ido experimentado en los últimos años, la flora predominante es la
de matorrales o las que ha sembrado el hombre.

Perfil demográfico
Es un término que se menciona en varias disciplinas para representar diferentes
agrupaciones por la edad. El proceso de agrupar edades depende en las necesidades y
propósitos de la agrupación.
Esta población está formada por 201 estudiantes, 14 profesores, 2 coordinadores,
un director, administrativos y obreros. Los estudiantes están compuestos por 88 niñas
y 113 niños y adolescentes. Los profesores 7 (mujeres) y 7 (hombres). Las 2
coordinadoras (mujeres), un director (hombre). Los administrativos 2 (mujeres) y 2
(hombres) y 3 obreros (hombres).
Censo Estudiantil del Instituto Unitario del Centro
EDUCACION EDAD MASCULINO FEMENINO
Secundaria 12 a 17 113 88
Cuadro Nº1: Censo de la Comunidad del Instituto Unitario del Centro. Fuente: Luis Navarro

Censo de Ocupación del Personal que labora en el Instituto Unitario del Centro
TIPO DE CANTIDAD MASCULINO FEMENINO
EMPLEADO
Dueños 02 02
Director(a) 01 01
Obreros 03 03
Coordinador(a) 02 02
Profesor(a) 14 07 07
Administrativos 04 02 02
Cuadro Nº2: Censo de la Comunidad del Instituto Unitario del Centro. Fuente: Luis Navarro

Censo de los estudiantes del 7.Mo Año Del Instituto Unitario Del Centro
EDUCACION EDAD MASCULINO FEMENINO
Secundaria 12 a 14 20 25
Cuadro Nº3: Censo de 7.mo. Año. del Instituto Unitario del Fuente: Luis Navarro

Organizaciones comunitarias presentes en el ámbito territorial


El Consejo Comunal San Antonio, Consejo Comunal Esmicaza y Consejo
Comunal Av. México de la Parroquia Candelaria.
En la parroquia se encuentran importantes edificios y oficinas gubernamentales
situados en la jurisdicción de la parroquia que está totalmente urbanizada, lugares
como la Plaza Candelaria, la Plaza de Parque Carabobo y el Parque los Caobos.
Entes gubernamentales como El Ministerio Público (Fiscalía General de la
República), el Cuerpo de Investigaciones Científicas, Penales, Módulo de la Policía
Nacional y Criminalísticas (CICPC), Protección Civil del Distrito Capital, la
Defensoría del Pueblo,
Nombres de las escuelas, liceos y universidades de la comunidad: Liceo del
Instituto Unitario del Centro, Liceo Andrés Bello, Liceo José Ángel Álamo, Colegio
Luis de Camoes, Escuela Nacional de los Derechos Humanos, Instituto Universitario
de Tecnología de Administración Industrial e Instituto Universitario de Tecnología
Venezuela.

Diagnóstico de la problemática
En la actualidad debido a la cuarentena se encuentran los niños, niñas y
adolescentes expuestos a las redes sociales, en este caso a lo que hoy en día se le da
por nombre o se le conoce como grooming, que es una práctica de acoso y abuso
sexual en contra de niños y jóvenes que, en la mayoría de los casos, sucede a través
de las redes sociales. Se ha observado por Instagram que se han pronunciados muchos
artistas sobre el tema relacionado con el acoso sexual a niños, niñas y adolescentes a
través de medios digitales. Por lo cual las investigadoras se motivaron con el tema y
la acción de esta modalidad delito que invade las redes sociales y que afecta
directamente a seres inocentes, como son los niños, niñas y adolescentes que son una
población vulnerable a la cual el Estado a través de sus instituciones y en este caso a
los órganos de Seguridad debe garantizar su protección, ya que este delito causa daño
psicológico, físico y moral en las personas que son víctimas así como a todo su
núcleo familiar y por ende a la comunidad en general. Es por ello la importancia de
realizar este trabajo de investigación ya que contribuye con la investigación de este
hecho delictivo.
En vista, de los antes señalado, se procedió a realizar una visita a la División
de Delitos Informáticos del Cuerpo de Investigaciones Científicas Penales y
Criminalísticas (CICPC), para recabar la información sobre esta problemática y se
plasmó en una entrevista que se realizó a un funcionario de la división mencionada
quien brindo la información general y específica sobre este problema que se está
investigando y así poder ayudar a plantear alguna solución viable a este problema con
el apoyo del órgano. También se obtuvo una entrevista con los Inspectores (CICPC)
Terán y Dugarte, quienes indicaron que una de las principales causas que ha generado
la comisión de grooming como modalidad de delito informático, es que la mayoría de
las víctimas de este acecho sexual online, quienes vienen siendo los niños, niñas y
adolescentes, se pasan mucho tiempo conectados a internet, sin supervisión de sus
padres o representantes, siendo presa fácil de estos delincuentes quienes estudian a
sus víctimas para luego proceder a manipularlas psicológicamente y lograr concretar
su acción delictual, en vista de que esta población juvenil carece de información
respecto a las diversas modalidades de delitos informáticos, entre ellas el grooming.
Otra de las causas que dan origen a que los jóvenes sean víctima de este tipo
de práctica delictiva es que muchos de ellos presentan comportamientos de riesgo
como la baja de autoestima, malas relaciones afectivas o falta de comunicación con
su familia, los que lo hace vulnerable llamando la atención de estos depredadores del
cyber espacio.
El cyberacoso sexual infantil tiene su causa por la búsqueda de satisfacción
por parte de pedófilos y pederastas quienes también usan las imágenes de pornografía
infantil como moneda de cambio en los diferentes portales web donde se mueven con
contenido sexual infantil. Además de estos depredadores movidos por sus
“motivaciones” personales, hay que tener en cuenta que la pornografía infantil, en
tanto que es prohibida, moviliza mucho dinero y, por esto, llama la atención del
crimen organizado que lo ve como un negocio y crean material, generalmente, en
países donde la protección social y familiar de la infancia presenta menores niveles.
De acuerdo a información suministrada por el Inspector Dugarte, en las
estadísticas del delito y su incidencia durante el año 2020, se han investigado
formalmente cinco casos por grooming. Esto se debe a que no todos los casos son
denunciados, no se accionan judicialmente. Generalmente se da conocimiento por
noticia crimen, o a través de un patrullaje en redes sociales, que es donde se
distribuyen imágenes y videos con contenido pornográfico infantil, ahora
denominado "abuso y explotación sexual de niños, niñas y adolescentes". Donde se
realizan conexiones para intercambio de este material, siendo las comunidades más
afectadas por este delito el Municipio Libertador: 3 casos, Municipio Chacao: 1 caso
y el Municipio Baruta: 1 caso.
Se realizó una visita al Instituto Unitario del Centro y se le planteó al Director
aplicar un cuestionario a la comunidad estudiantil para obtener información si tienen
conocimiento de lo que es grooming como Modalidad de los Delitos Informáticos en
las Redes Sociales, lo cual obtuvimos que la mayoría tiene desconocimiento del
termino grooming y conocen algunos términos como el ciber-bulyin, el ciber-acoso y
el sexting pero ninguno sabe a dónde deben dirigirse para denunciar estos delitos
informáticos.
Después de exponer lo anteriormente mencionado y notar la gran problemática
que existe actualmente con respecto al grooming y las redes sociales, lo propenso y
expuestos que están los niños, niñas y adolescentes de ser víctima de algún delito a
causa de esta modalidad, es importante abordar y comprender la magnitud del
problema, el propósito de las autoras de este proyecto es realizar un Plan de acción
que permita obtener información para la investigación y tratamiento de este delito a
través de aplicación de estrategias como chalas informativas sobre los delitos
informáticos y las distintas modalidades que tiene este delito, haciendo énfasis en la
modalidad de grooming , las cuales serán dirigidas a los Niños, Niñas y Adolescentes
cursante del 7.mo año de educación básica del Instituto Unitario del Centro en el Año
2021, ya que este centro de estudio representa uno de los tantos planteles del
Municipio Libertador que tiene jóvenes vulnerables a ser víctimas de esta modalidad
delictiva.

De la problemática antes planteada surgen las siguientes interrogantes:


1. ¿Qué conocimientos poseen los Niños y Niñas del Adolecentes del Instituto
Unitario del Centro sobre el Grooming?
2.- ¿Cómo podría planificarse un plan de acción para la investigación del
Grooming como Modalidad de los Delitos Informáticos en las Redes Sociales
orientado a los Niños, Niñas y Adolescentes del 7.mo año del Instituto Unitario del
Centro?
3.- ¿Cómo se podría ejecutar el plan de acción para la investigación del Grooming
como Modalidad de los Delitos Informáticos en las Redes Sociales orientado a los
Niños y Niñas del Adolecentes del Instituto Unitario del Centro?
4.- ¿Qué impacto causara el plan de acción para la investigación del Grooming
como Modalidad de los Delitos Informáticos en las Redes Sociales en los Niños,
Niñas y Adolecente del 7.mo año del Instituto Unitario del Centro?

Objetivos de la Investigación
Objetivo General
Desarrollar un plan de acción para la investigación del Grooming como Modalidad
Grooming de los Delitos Informáticos en las Redes Sociales dirigido a los Niños,
Niñas y Adolescentes del 7.mo año del Instituto Unitario del Centro en el Año 2021”.

Objetivos Específicos
1.- Diagnosticar el conocimiento que poseen a los Niños, Niñas y Adolescentes del
7.mo año del Instituto Unitario del Centro sobre el Grooming como Modalidad de los
Delitos Informáticos en las Redes Sociales.
2.- Planificar un plan de acción para la investigación del Grooming como Modalidad
de los Delitos Informáticos en las Redes Sociales orientado a los Niños, Niñas y
Adolescentes del 7.mo año del Instituto Unitario del Centro.
3.- Ejecutar un plan de acción para la investigación del Grooming como Modalidad
de los Delitos Informáticos en las Redes Sociales orientado a los Niños, Niñas y
Adolescentes del 7.mo año del Instituto Unitario del Centro.
4.- Evaluar el impacto que causo el plan de acción para la investigación del Grooming
como Modalidad de los Delitos Informáticos en las Redes Sociales en los Niños,
Niñas y Adolecente del 7.mo año del Instituto Unitario del Centro.

Justificación de la Investigación
Este trabajo se sustenta en la tercera línea matriz de investigación ciencias
policiales, penales, forenses, criminalísticas y criminológicas y literal d: es la línea
potencia en el delito, dinámicos, contextos y sujetos participantes.
La importancia del grooming es que los primeros afectados son los niños, niñas y
adolescentes, a través de esta investigación se quiere dar a conocer los factores que
deben evitar para que los niños, niñas y adolescentes sean víctimas del cyberacoso
por parte de victimarios que se encuentran en las redes sociales, juegos online entre
otros que encontramos en internet.
Este trabajo se justifica ya que es necesario que los niños, niñas y adolescentes que
es una población vulnerable y con mayor afectación en cuanto a la comisión de
delitos contra las personas, conozcan sobre esta nueva modalidad de acciones
delictivas.
También es significativo comprender la magnitud de este problema, debido a que
los niños, niñas y adolescentes no están teniendo una supervisión continua o
exhaustiva de los padres y representantes en cuanto al uso del internet, y no todos
conocen el peligro que asecha en el uso de este y lo más alarmante es que los
propensos son los niños, niñas y adolescentes con acceso habitual a internet, desde
edades cada vez más tempranas que se exponen en las redes.
Donde se puede mencionar el cyberacoso sexual infantil donde la causa es la
búsqueda de satisfacción por parte de pedófilos y pederastas quienes también usan las
imágenes de pornografía infantil como moneda de cambio en los diferentes portales
web donde se mueven con contenido sexual infantil. Además de estos depredadores
movidos por sus “motivaciones” personales, hay que tener en cuenta que la
pornografía infantil, en tanto que es prohibida, moviliza mucho dinero y, por esto,
llama la atención del crimen organizado que lo ve como un negocio y crean material,
generalmente, en países donde la protección social y familiar de la infancia presenta
menores niveles.
Se necesita indicar y explicar a los padres, representantes, maestros y la
comunidad este delito del grooming, para que, si se llegará a presentar este tipo de
amenaza saber que deben hacer en estos casos y de connotación con la víctima, que
en muchas ocasiones no son ni detectadas ni denunciadas, y a pesar de que en nuestro
país la Policía Científica se ha dado a la tarea de perseguir más de cerca este tipo de
delitos y otorgar prioridad a estos casos.
Cronograma de Actividades
Diagrama de Gantt
Oct- Dic Ene- Mar Sept-Nov
Mes Jun-Jul 2021
FASE N° ACTIVIDADES 2020 2021 2021
Semana 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
Revisión de Información
1 sobre el tema en internet y
redes sociales
Diagnóstico Visita a la División de
2
Delitos Informáticos
Visita al Instituto Unitario
3
del Centro
Entrevista con los
1 Inspectores Dugarte y
Terán
Entrevista con el Director
2 Luis Navarro del Instituto
Planificación del Centro
Reunión con la Profesora
3
Carmen Álcala.
Reunión con los
4 Inspectores Jomar Terán y
Rommel Díaz
Aplicación del
Cuestionario a los
1
estudiantes del Instituto
Unitario del Centro
Charla orientativa y
Ejecución 2 participativa para los niños,
niñas y adolescentes.
Actividad informativa con
3 los funcionarios hacia los
niños, niñas y adolescentes.
Visualización de las
medidas de protección para
1
los niños, niñas y
adolescentes.
Evaluar el
Aplicar las medidas para
impacto que
2 los niños, niñas y
causo el plan
adolescentes.
de charlas
sobre el Impacto del conocimiento
Grooming 3 del Grooming y de la ley,
para poder aplicar la
justicia.
Preparación del informe
4
final.
FASE II
MARCO TEÓRICO REFERENCIAL

En esta fase se realiza la información documental referida exclusivamente a


la búsqueda exhaustiva de otros trabajos de investigación con títulos similares o
relacionados al de la investigación que se haya desarrollado a nivel nacional o
internacional, para conocer sus aportes y las orientaciones vinculados con el tema en
estudio.
Fidias (1999), define los antecedentes, como: “…refiere los estudios previos y
tesis de grado relacionadas con el planteamiento del problema, es decir,
investigaciones realizadas anteriormente y que guarden alguna vinculación con el
problema de estudio.” (pág. 38-39).

Antecedentes Históricos

Ávila P. Julio, (2016) en su trabajo de investigación “Diseño y Evaluación de


un Taller en Seguridad En Redes Sociales”, dirigido a los Docentes de Educación
Media General de Informática, tiene como objetivo general “Proponer el diseño de un
taller sobre la Seguridad en Redes Sociales, el cual fue impartido a los docentes de
educación media general de informática, con el propósito de que se lograra crear un
plan de formación en la temática es a raíz de la carente inclusión del tema dentro de
las líneas curriculares, y programas de actualización docente, así como la
preocupación por el incremento de los ciber delitos como grooming, sexting y ciber-
bullying; que se han convertido en todo un fenómeno social. La metodología utilizada
por el autor fue descriptiva con un diseño de Campo- Tecnológico (especificar).

El resultado o conclusión de este trabajo de investigación, es que el mismo


sirvió como herramienta para que los docentes del área de informática estén
informados y actualizados sobre el tema de la seguridad en las redes sociales, lo que
va a permitir que los mismos informen a sus estudiantes sobre los peligros que
pueden estar presentes en el uso de las redes sociales hoy en día, y con ello poder
explicar dichos peligros y como evitarlos, y del caso de ser víctimas informar a sus
padres y representantes o maestros para que estos acudan a las autoridades
correspondientes.

La referida investigación se relaciona con el presente trabajo, ya que en


ambos se busca dar herramientas a los docentes de los planteles educativos en materia
de delitos informáticos tales como el grooming, sexting y ciber-bullying, a fin que
tanto la población de niños, niñas y adolescentes, como también de padres,
representantes y formadores, puedan estar informados y detectar cualquier hecho o
situación que ponga en riesgo la seguridad de esta población vulnerable y que los
mismos puedan llegar a ser víctima de alguno de estos delitos por el uso constante de
las redes sociales, que hoy en día son de mayor alcance por el uso de aparatos
tecnológicos como los teléfonos inteligentes que la mayoría de padres y
representantes.

Gutiérrez C. y Noriega P. Febrero, (2016) en su trabajo de investigación


“Estudio Interpretativo del Uso Excesivo de las Redes Sociales a Través de Relatos
de Vida” dirigidos a Jóvenes con Edades Comprendidas entre los 21 y 23 Años”,
tiene como objetivo general “Analizar como las personas que hacen uso excesivo de
las redes sociales en relación a su entorno social”. La metodología utilizada este
estudio asumirá la investigación Relato de Vida: Se trata de una técnica cualitativa a
partir de la cual un investigador recoge la narración biográfica de un sujeto. El relato
de vida es una herramienta más cercana a una entrevista en profundidad.

El resultado o conclusión de este trabajo es que analizaron como las personas


que hacen uso excesivo de las redes sociales se ven afectadas en relación a su entorno
social concluyendo de esta forma que las personas que se ven afectadas en este
fenómeno tienen como características que son personas ansiosas e inseguras de sí
mismas, se logró determinar que efectivamente las personas que hacen uso excesivo
de las redes sociales si tienen conflictividad con su entorno social aunque estas hagan
negación, se evidencio que las personas con las características de este fenómeno en
cuestión tienden durante el día entero a interactuar a través de las redes sociales
muchas veces casi toda la interacción es a través de este medio de comunicación.

La investigación se relaciona debido a que observaron como las personas que


hacen uso excesivo de las redes sociales tienen conflictividad con su entorno social y
buscan en los medios de comunicación una interacción interpersonal que genera en
las personas una desvinculación del entorno social por lo tanto es de mucha
relevancia conocer cuáles son las conductas que este tipo de personas traen frente a
los demás, el exponer mucho tiempo a los Niños, Niñas y Adolescentes, en las redes
sociales y sin supervisión de sus padres o representantes quedan expuestos y es donde
pueden ser acosados por los delitos informáticos como la acción del grooming, entre
otros.

Freire T., A. (2017) en su trabajo de investigación “Comunicación Familiar y


Grooming en los Adolescentes de los Segundos de Bachillerato de la Unidad
Educativa Picaihua del Cantón Ambato”, tiene como objetivo general “Detectar la
incidencia de la Comunicación Familiar en el Grooming en los adolescentes de la
Unidad Educativa Picaihua.” La metodología utilizada por el autor fue de tipo de
investigación de campo se utilizó la modalidad de investigación ya que se acudió
directamente a la Unidad Educativa Picaihua para realizar la observación y los
respectivos levantamientos de información por medio de las encuestas y el Nivel de
investigación es descriptiva ya que lo que se busca fundamentalmente es estudiar a
fondo la problemática y describirla para de esta manera llegar a la consecución de
posibles soluciones del mismo.
El resultado o conclusión de este trabajo es que la investigación se genera una
propuesta que consiste en la creación de una guía de prevención y lucha contra el
grooming en la Unidad Educativa Picaihua, esto porque se considera que con esta
guía se puede mejorar de cierto modo la calidad de vida de los estudiantes y
brindarles una situación de bienestar a ellos y sus familias, aumentando
progresivamente los niveles de confianza, acción oportuna y Al finalizar la
investigación se genera una propuesta que consiste en la creación de una guía de
prevención y lucha contra el grooming en la Unidad Educativa Picaihua, esto porque
se considera que con esta guía se puede mejorar de cierto modo la calidad de vida de
los estudiantes y brindarles una situación de bienestar a ellos y sus familias,
aumentando progresivamente los niveles de confianza, acción oportuna y
demostrando al exterior que son una Unidad Educativa pionera en la mitigación de
ésta problemática social.

La investigación es el fundamental para realizar el estudio debido a que los


estudiantes y sus familiares son los autores y generadores del cambio de sus
realidades actuales en base a sus necesidades, se relaciona que se busca de aminorar
el grooming apoyándose en las acciones que deben realizar los representantes para
denunciar esta acción que suele recaer en delitos informáticos y también manejando
con total responsabilidad el uso de las redes sociales fomentando la confianza entre
padres e hijos permitiéndose conocer mutuamente sobre sus actividades dentro del
mundo virtual.

Referentes Legales:

Constitución De La República Bolivariana De Venezuela

Artículo 55: Toda persona tiene derecho a la protección por parte del
Estado, a través de los órganos de seguridad ciudadana regulados por
ley, frente a situaciones que constituyan amenaza, vulnerabilidad o
riesgo para la integridad física de las personas, sus propiedades, el
disfrute de sus derechos y el cumplimiento de sus deberes. La
participación de los ciudadanos y ciudadanas en los programas
destinados a la prevención, seguridad ciudadana y administración de
emergencias será regulada por una ley especial. Los cuerpos de
seguridad del Estado respetarán la dignidad y los derechos humanos de
todas las personas. El uso de armas o sustancias tóxicas por parte del
funcionariado policial y de seguridad estará limitado por principios de
necesidad, conveniencia, oportunidad y proporcionalidad, conforme a
la ley.

Artículo 78: Los niños, niñas y adolescentes son sujetos plenos de


derecho y estarán protegidos por la legislación, órganos y tribunales
especializados, los cuales respetarán, garantizarán y desarrollarán los
contenidos de esta Constitución, la Convención sobre los Derechos del
Niño y demás tratados internacionales que en esta materia haya
suscrito y ratificado la República. El Estado, las familias y la sociedad
asegurarán, con prioridad absoluta, protección integral, para lo cual se
tomará en cuenta su interés superior en las decisiones y acciones que
les conciernan. El Estado promoverá su incorporación progresiva a la
ciudadanía activa y creará un sistema rector nacional para la protección
integral de los niños, niñas y adolescentes.

Artículo 332: El Ejecutivo Nacional, para mantener y restablecer el


orden público, proteger a los ciudadanos y ciudadanas, hogares y
familias, apoyar las decisiones de las autoridades competentes y
asegurar el pacífico disfrute de las garantías y derechos
constitucionales, de conformidad con la ley, organizará:
2. Un cuerpo de investigaciones científicas, penales y criminalísticas.
Los órganos de seguridad ciudadana son de carácter civil y respetarán
la dignidad y los derechos humanos, sin discriminación alguna.
La función de los órganos de seguridad ciudadana constituye una
competencia concurrente con los Estados y Municipios en los términos
establecidos en esta Constitución y en la ley.

Los artículos mencionados anteriormente guardan relación con el presente


trabajo de investigación debido a la regulación en materia de Seguridad Ciudadana la
carta magna expresa con claridad la garantía del Estado en la protección de las
personas y sus bienes, teniendo esta función y competencia los órganos de Seguridad
Ciudadana, por lo que es responsabilidad de uno de estos órganos como lo es el
Cuerpo de Investigaciones Científicas Penales y Criminalística, en adelante CICPC,
garantizar la protección integral de los niños, niñas y adolescentes de la comunidad
del Instituto Unitario del Centro que se encuentran expuestos por el uso de redes
sociales sin supervisión de sus padres y representantes, los autores de este proyecto
presentan un Plan de charlas sobre el grooming para esta comunidad para que sepan a
qué instancia se debe dirigir para denunciar este tipo de acciones que conllevan a un
delito, hacer uso de sus derechos.
Código Orgánico Procesal Penal.

Artículo 267: Cualquier persona que tenga conocimiento de la comisión de un hecho


punible puede denunciarlo ante un o una fiscal del Ministerio Público o un órgano de
policía de investigaciones penales.
Artículo 268: La denuncia podrá formularse verbalmente o por escrito y deberá
contener la identificación del o la denunciante, la indicación de su domicilio o
residencia, la narración circunstanciada del hecho, el señalamiento de quienes lo han
cometido y de las personas que lo hayan presenciado o que tengan noticia de él, todo
en cuanto le constare al o la denunciante.
En el caso de la denuncia verbal se levantará un acta en presencia del o la
denunciante, quien la firmará junto con el funcionario o funcionaria que la reciba. La
denuncia escrita será firmada por el o la denunciante o por un apoderado o apoderada
con facultades para hacerlo. Si él o la denunciante no puede firmar, estampará sus
huellas dactilares.
Artículo 269: La denuncia es obligatoria:
1. En los particulares, cuando se trate de casos en que la omisión de ella sea
sancionable, según disposición del Código Penal o de alguna ley especial.

Estos artículos se relacionan directamente con la investigación ya que la


denuncia es lo más importante para abrir las investigaciones necesarias, y los
cuerpos de investigación y el Ministerio Publico tienen el deber de tomar la denuncia
al ciudadano para hacer las averiguaciones pertinentes con el fin de esclarecer los
hechos.

Ley Orgánica del Servicio de la Policía de Investigación, el Cuerpo de


Investigaciones Científicas, Penales y Criminalísticas y el Instituto Nacional de
Medicina y Ciencias Forenses.

Artículo 34. De la investigación penal: Se entenderá como


investigación penal el conjunto de diligencias orientadas al
descubrimiento y comprobación científica del delito, sus
características, la identificación de sus autores, autoras, partícipes y
víctimas, así como el aseguramiento de los objetos activos y pasivos.
Corresponde al Ministerio Público ordenar y dirigir la investigación
penal en los casos de perpetración de delitos, de conformidad con las
competencias y atribuciones establecidas en la Constitución de la
República Bolivariana de Venezuela, las leyes y reglamentos,
orientando el ejercicio de estas atribuciones fundamentalmente a
garantizar la constitucionalidad y legalidad de los actos y actuaciones
de investigación penal y policial.

Artículo 35. Atribuciones generales de los órganos y entes con


competencias en materia de investigación penal.
Corresponde al Cuerpo de Investigaciones Científicas, Penales y
Criminalísticas y los cuerpos de policía debidamente habilitados para
ejercer atribuciones y competencia en materia de investigación penal:
1. Definir y ejecutar el plan de investigación científico policial para el
descubrimiento y comprobación de un hecho punible, sus
características, la identificación de sus autores, autoras, partícipes y
víctimas, así como el aseguramiento de los objetos activos y pasivos.
2. Informar y notificar al Ministerio Público, de forma permanente y
oportuna, la definición y ejecución del plan de investigación científico
policial de cada hecho punible.
3. Ejecutar oportunamente cualquier otro acto o actuación requeridos
por el Ministerio Público, que no se encuentren contenidos en el plan
de investigación científico policial, para el descubrimiento y
comprobación de un hecho punible, sus características, la
identificación de sus autores, autoras, partícipes y víctimas, así como
el aseguramiento de los objetos activos y pasivos.
4. Las demás establecidas en las leyes, reglamentos y resoluciones.
Las competencias establecidas en el presente artículo deberán ser
ejercidas de conformidad con los lineamientos administrativos,
funcionales y operativos, del Sistema Integrado de Policía de
Investigación.

Está Ley hace relación con el trabajo de investigación teniendo en cuenta que
en materia de investigación penal corresponde al Ministerio Publico ordenar y dirigir
la investigación para la identificación de los autores del delito, los cuales deberán ser
sancionados de forma inmediata. Cabe destacar, que el C.I.C.P.C. mencionado es el
que tiene las atribuciones y competencias y se regirá bajo los parámetros de esta ley.

Ley Orgánica para la Protección Del Niño y del Adolescente


Artículo 32: Derecho a la Integridad Personal. Todos los niños y
adolescentes tienen derecho a la integridad personal. Este derecho
comprende la integridad física, psíquica y moral. Parágrafo Primero:
Los niños y adolescentes no pueden ser sometidos a torturas, ni a otras
penas o tratos, crueles, inhumanos o degradantes, Parágrafo Segundo:
El Estado, la familia y la sociedad deben proteger a todos los niños y
adolescentes contra cualquier forma de explotación, maltratos, torturas,
abusos o negligencias que afecten su integridad personal. El Estado
debe garantizar programas gratuitos de asistencia y atención integral a
los niños y adolescentes que hayan sufrido lesiones a su integridad
personal.

Artículo 33: Derecho a ser Protegidos contra Abuso y Explotación


Sexual. Todos los niños y adolescente, tienen derecho a ser protegidos
contra cualquier forma de abuso y explotación sexual. El Estado
garantizar programas permanentes y gratuitos de asistencia y atención
integral a los niños y adolescentes que hayan sido víctimas de abuso o
explotación sexual.

Capítulo V Consejos de Protección de Niños, Niñas y Adolescentes


Artículo 158: Los Consejos de Protección de Niños, Niñas y Adolescentes
son los órganos administrativos que, en cada municipio y por mandato de la
sociedad, se encargan de asegurar la protección en caso de amenaza o
violación de los derechos y garantías de uno o varios niños, niñas o
adolescentes, individualmente considerados. Estos Consejos son permanentes
y tendrán autonomía en el ejercicio de las atribuciones previstas en la ley y
demás normas del ordenamiento jurídico.
Artículo 160: Son atribuciones de los Consejos de Protección de Niños, Niñas
y Adolescentes:
g) Denunciar ante el ministerio público cuando conozca o reciba denuncias de
situaciones que configuren infracciones de carácter administrativo,
disciplinario, penal o civil contra niños, niñas y adolescentes.

La mencionada Ley guarda relación con la presente investigación ya que en el


contenido de las mismas se expresan claramente los derechos que tienen los niños,
niñas y adolescentes, así como la responsabilidad que tiene el Estado de garantizar la
asistencia y atención integral, de hacer respetar los derechos y ser protegidos contra
cualquier abuso como comprende la integridad física, psíquica y moral, entre otros.
Ley Especial Contra Los Delitos Informáticos

Artículo 21: Violación de la privacidad de las comunicaciones. El que,


mediante el uso de tecnologías de información, acceda, capture,
intercepte, interfiera, reproduzca, modifique, desvíe o elimine
cualquier mensaje de datos o señal de transmisión o comunicación
ajena, será sancionado con prisión de dos a seis años y multa de
doscientas a seiscientas unidades tributarias.

Artículo 22: Revelación indebida de data o información de carácter


personal. El que revele, difunda o ceda, en todo o en parte, los hechos
descubiertos, las imágenes, el audio o, en general, la data o
información obtenidos por alguno de los medios indicados en los
artículos precedentes, aun cuando el autor no hubiese tomado parte en
la comisión de dichos delitos, será sancionado con prisión de dos a seis
años y multa de doscientas a seiscientas unidades tributarias. Si la
revelación, difusión o cesión se hubieren realizado con un fin de lucro
o si resultare algún perjuicio para otro, la pena se aumentará de un
tercio a la mitad.

Artículo 23. Difusión o exhibición de material pornográfico. El que


por cualquier medio que involucre el uso de tecnologías de
información, exhiba, difunda, transmita o venda material pornográfico
o reservado a personas adultas, sin realizar previamente las debidas 7
advertencias para que el usuario restrinja el acceso a niños, niñas y
adolescentes será sancionado con prisión de dos a seis años y multa de
doscientas a seiscientas unidades tributarias.

Artículo 24. Exhibición pornográfica de niños o adolescentes. El que


por cualquier medio que involucre el uso de tecnologías de
información, utilice a la persona o imagen de un niño, niña o
adolescente con fines exhibicionistas o pornográficos, será penado con
prisión de cuatro a ocho años y multa de cuatrocientas a ochocientas
unidades tributarias.

La nombrada Ley guarda relación con la presente investigación ya que en el


contenido de las mismas se expresan claramente quien establece y tipifica los
aspectos legales a contemplar en los delitos informáticos, así como su penalidad
según sea delito, se expone que actualmente si contamos con la normativa jurídica
para afrontar el fenómeno de delitos cibernéticos, pero es el desconocimiento sobre la
misma, lo que repercute en no saber cómo actuar ante estas situaciones, no cabe duda
que en la medida en que exista mayor formación e información, sobre estos delitos, se
podrá generar mayor consciencia sobre cómo denunciar.

Referentes Teóricos
El marco teórico referencial es el resultado del ordenamiento lógico de los
fundamentos teóricos, las bases legales y los datos referenciales, el que investiga va
organizando la información y conceptualizando o construyendo argumentos, de
organización va a depender del tipo y modalidad de investigación a desarrollar.
Las bases teóricas se definen de la siguiente manera “… un conjunto de
conceptos y proposiciones que constituyen un punto de vista o enfoque determinado,
dirigidos a explicar el fenómeno o problema” (Fidias (1999:39).

Internet
Se puede decir que el internet es una red que permite a las personas conectarse
de varias maneras y permite la interconexión descentralizada de computadoras a
través de un conjunto de protocolos denominado TCP/IP. Tuvo sus orígenes en 1969,
cuando una agencia del Departamento de Defensa de los Estados Unidos comenzó a
buscar alternativas ante una eventual guerra atómica que pudiera incomunicar a las
personas.

Castell (2002), explica su origen en la producción cultural:


...Internet no es solamente ni principalmente una tecnología, sino que
es una producción cultural… es, pues, la combinación de cuatro
culturas que se apoyan mutuamente. Cuatro culturas que son distintas,
pero que se van reforzando, que son unas responsables de las otras: la
cultura universitaria de investigación, la cultura hacker de la pasión de
crear, la cultura contracultural de inventar nuevas formas sociales, y la
cultura empresarial de hacer dinero a través de la innovación.

Calero (2010), asevera a su vez: Internet es también, una forma de


motivación para la lectura y la investigación al presentar al usuario una
interfaz atractiva, con recursos de sonido, imágenes, videos,
animaciones y proporcionarle innumerables posibilidades como el
acceso a informaciones actualizadas de las más diversas áreas del
conocimiento; permitiendo ingresar virtualmente a las bibliotecas,
museos, periódicos centros de investigación de todo el mundo.
La Web 2.0 y El Mundo 2.0: la expresión o fenómeno “2.0” se usa para tratar
de circunscribir el auge de las redes sociales en este marco. La web 2.0 o el blog 2.0
es sólo el espacio de Internet en el que se otorga una especial importancia a lo social.
Destacamos el aumento de valor a través de la interacción de los individuos que los
visitan y comentan, y en definitiva, colaboran poco a poco en generar una
transformación total de la antigua forma en la que entendíamos el periodismo o la
comunicación misma. La expresión “2.0” emana de las webs y es aplicable como
adjetivo a otro sinfín de cosas, significando un valor añadido, a través de la
interactividad, lo que la diferencia de la web 1.0 o tradicional.

Redes Sociales
Las redes sociales son plataformas digitales formadas por comunidades de
individuos con intereses, actividades o relaciones en común (como amistad,
parentesco, trabajo). Las redes sociales permiten el contacto entre personas y
funcionan como un medio para comunicarse e intercambiar información.

En redes sociales como Facebook, Twitter, Google +, Tinder, Instagram o


TikTok se pueden formar grupos y compartir información y elementos multimedia
como imágenes o vídeos. Esto, según los intereses de los usuarios. Cada red social
tiene sus objetivos y usos particulares, además de que el contenido debe adaptarse a
cada una de ellas. Por ejemplo, Facebook es una red social muy útil para contactar
amigos, conocer gente con los mismos intereses y crear páginas de empresas. Esto
último, para mejorar el branding y posicionamiento. Por otro lado, Twitter es una
plataforma de microblogging con mensajes de máximo 150 caracteres. Así, esta red
sirve principalmente para transmitir información y opiniones. Pero existen gran
cantidad de redes sociales, que ponen en contacto a los usuarios a través de internet.
Las Redes Sociales, se definen como:
…aquel lugar virtual que les permite a individuos la interacción social,
el intercambio constante de información, intereses, ideas y opiniones.
Es una comunidad en constante construcción y remodelación a fin de
ser cada vez más completa frente a las necesidades de los internautas
(usuarios de internet), quienes buscan un sitio apropiado para convivir
con demás personas que, como ya se dijo, comparten sus mismos
gustos y aficiones, pero al mismo tiempo relacionarse con gente.
(Perdomo, 2011:8)

Para mejor comprender las redes sociales se definirlas y enmarcarlas dentro de


sus orígenes, y así captar mejor su dimensión “2.0” en todas sus posibilidades tanto
en el mundo actual como en el futuro, derivado de las repercusiones que provocarán,
a corto y medio plazo, en las generaciones venideras.
Como el mundo de Internet está en constante, frenética y vertiginosa
evolución, las redes de hace unos años, las primigenias, son diametralmente distintas
a las redes sociales que manejan los internautas del 2010. Los límites que definían y
frenaban a las antiguas redes sociales han sido eliminados y los nuevos están siendo
redefinidos por las actuales.
“La red social es una estructura que se forma con determinados actores
sociales, y con los lazos que forman entre ellos. El término se atribuye a los
antropólogos británicos Alfred Radcliffe-Brown y Jhon Barnes.”

Historia de las Redes Sociales en el Mundo

La joven historia de las aplicaciones sociales tiene su comienzo en la crisis


informática del año 2003 donde casi todas las empresas que habían crecido al alimón
de los mercados financieros se declaraban en quiebra y cerraban sus portales de
Internet por la falta de visitas. Son entonces los usuarios los que cobran
protagonismo. Inspirados en la mensajería instantánea y en la proliferación de los
foros de discusión, tres norteamericanos crean en ese momento, sendas empresas
destinadas a que los internautas puedan hablar entre ellos y conocerse mejor.

Y curiosamente, los tres estaban relacionados entre sí a través de una de sus


compañías, Friendster en la que todos intervinieron. Se trata de Marc Pincus, Reid
Hoffman y Jonathan Abrams que ponen en marcha respectivamente Tribe.net,
Linkendin y Friendster, las tres primeras redes sociales de Internet.
Sea como fuere, en este año 2003 comienza la recuperación de la economía
digital, al mismo tiempo que estas tres redes sociales empiezan a incrementar su
número de usuarios. Una de ellas, Friendster, se haría famosa ese mismo año a raíz de
las elecciones generales primarias en Estados Unidos, ya que alguno de los
candidatos la empleó intensamente en su campaña. El tráfico se incrementó de tal
forma que los servidores no aguantaron y se tuvieron que tomar nuevas medidas
tecnológicas.

Usos principales de las Redes Sociales

Se destacan cuatro empleos generales que fomentan el uso y, en ocasiones, abuso


de las redes sociales. Son varios los perfiles de los usuarios en cuanto a nivel cultural,
sociológico, geográfico, entre otros. Sin embargo, cualquier usuario converge en la
necesidad de interactuar con otra gran masa de internautas a los que se quiere sentir
psicológicamente unido.

Estos cuatro fines han sido ya estudiados en varios trabajos científicos, cuyo
esquema complementaremos con el resultado de esta investigación. Se comienza con
la clasificación realizada por Del Moral (2005):

 Mantenimiento de amistades: significa seguir en contacto con amigos, colegas o


excompañeros de trabajo, conocidos de verano, etc., quienes, de no ser por estos
servicios, irían perdiendo relación como ha ocurrido desde tiempos inmemoriales
previos al despunte de las redes sociales.

 Nueva creación de amistades: Si bien las redes mantienen el contacto entre


personas que se conocen, cada una de las personas que participa, relaciona de una
forma u otra, a sus contactos con segundas o terceras personas, que pueden a su
vez interactuar y conocerse. Así el amigo de un amigo, puede llegar a ser contacto
y posteriormente amigo de un tercero. Esto converge en la teoría de “Seis grados
de separación” de Frigyes Karinthy. El cual apuntaba que no requiere contactar
con más de seis personas para encontrar a alguien siguiendo sus redes de amigos y
conocidos. Lo que equivale a afirmar que cualesquiera dos personas del planeta
están vinculadas, sin saberlo y sólo habría que recurrir a seis “pasos intermedios”
para establecer dicha relación. (Del Moral, J.A: Redes Sociales ¿Moda o nuevo
paradigma, Madrid, Asociación de usuarios de Internet, 2005)

 Entretenimiento: Aunque las redes sociales sirven para interactuar y acrecentar


las relaciones, también hay un perfil de usuarios de éstas que las usa como portal
de entretenimiento, sin más pretensiones. Exploran las actualizaciones del estado
de algunos usuarios, se ponen al día sobre vidas ajenas, descubren los nuevos
colegas de antiguos compañeros de clase, etc. Es el recurso de observar lo que
acontece sin ser visto (voyeurismo). Este Cotilleo 2.0, como podríamos llamarlo,
supone una forma de relación específica de este tipo de comunicación. Pero no
sólo estas posibilidades nos ofrecen el mundo 2.0 sino que existen otras
aplicaciones creadas por las propias redes sociales, que hacen que el usuario
participe más activamente o pase más tiempo conectado fomentando la
interacción, casi segura, con algún otro contacto. Un buen ejemplo de esto, es la
famosa granja de Facebook. Una aplicación que compromete al usuario a la
creación y cuidado de una “granja en línea” que requiere de una constante atención
y control.
Seguridad en Redes Sociales, los ciudadanos deben mantenerse alerta en el
uso de las redes sociales y, especialmente cuando son menores de edad quienes las
utilizan. Los padres y representantes deben conversar con sus hijos sobre qué tipo de
información tienen en sus redes y qué usuarios las están frecuentando, deben evitar
abrir links en publicidades que los redireccione a otros portales, configurar los
accesos de sus redes sociales y verificar las políticas de seguridad de las mismas.

Delitos Informáticos

Delitos Informáticos, es todo acto ilegal a través de uso de sistemas que utilizan
tecnologías de la comunicación e información o cualquiera de sus componentes,
llevado a cabo desde la perspectiva de la conducta del mundo real al virtual. (División
de Investigaciones de Delitos Informáticos, Cuerpo de Investigaciones Científicas,
Penales y Criminalísticas).

A nivel internacional se considera que no existe una definición propia del delito
informático, sin embargo, muchos han sido los esfuerzos de expertos que se han
ocupado del tema, y aun cuando no existe una definición con carácter universal, se
han formulado conceptos funcionales atendiendo a realidades nacionales concretas.

…El autor mexicano, Julio Téllez Valdés señala que no es labor fácil
dar un concepto sobre delitos informáticos, en razón de que su misma
denominación alude a una situación muy especial, ya que, para hablar
de delitos en el sentido de acciones típicas, es decir tipificadas o
contempladas en textos jurídicos penales, se requiere que la expresión
delitos informáticos esté consignada en los códigos penales, lo cual en
muchos países aún no ha sido objeto de tipificación.
Jijena Leiva lo define como: "... toda acción típica, antijurídica y
culpable, para cuya consumación se usa la tecnología computacional o
se afecta a la información contenida en un sistema de tratamiento
automatizado de la misma".

Julio Téllez Valdez, define el delito informático, en forma típica y


atípica, entendiendo por la primera a "las conductas típicas,
antijurídicas y culpables en que se tienen a las computadoras como
instrumento o fin" y por las segundas "actitudes ilícitas en que se
tienen a las computadoras como instrumento o fin".

Rafael Fernández Calvo: define al delito informático “como la


realización de una acción que, reuniendo las características que
delimitan el concepto de delito, se ha llevado a cabo utilizando un
elemento informático o telemático contra los derechos y libertades de
los ciudadanos".

Cuando se menciona los Ciberdelitos, se refiere a cualquier actividad ilegal


llevada a cabo mediante el uso de tecnología. Los responsables pueden ser personas
aisladas, grupos organizados o facciones con patrocinio estatal, y utilizan técnicas
como el phishing, la ingeniería social y el malware de todo tipo para cumplir sus
siniestros planes.
Origen de la Palabra Grooming

A partir de la bibliografía consultada de la (Murcia, 2015, pág. 88), se define


Grooming (término en inglés, en español “acicalar”) como el conjunto de acciones,
con un objetivo marcadamente sexual, que lleva a cabo un adulto sobre un menor.

“La palabra "Grooming" es un vocablo de habla inglesa y se vincula al verbo


"groom", que alude a conductas de "acercamiento o preparación para un fin
determinado". Definido por: (Tomeo, 2012)

Definición del Grooming

Se puede definir Grooming de manera sencilla como el conjunto de estrategias


que una persona adulta desarrolla para ganarse la confianza del menor a través de
Internet con el fin último de obtener concesiones de índole sexual. Hablamos
entonces de acoso sexual a menores en la Red y el término completo sería Child
Grooming o Internet Grooming. Desde un acercamiento lleno de empatía y/o engaños
se pasa al chantaje más cruel para obtener imágenes comprometidas del menor y, en
casos extremos, pretender un encuentro en persona. Según (Flores Fernandez, 2017)

Aquellas conductas ejecutadas "on line" por pedófilos (los groomers) para
ganar la confianza de menores o adolescentes mediante la utilización de una identidad
usurpada, fingiendo "buena onda", empatía, identidad de intereses o contención
emocional con la finalidad de concretar un abuso sexual. Según (Tomeo, 2012)

Para Cortejoso David (2013), se entiende “como el conjunto de


acciones que lleva a cabo un adulto a través de las TIC para ganarse la
confianza de un menor, con el fin de obtener un posterior beneficio de
índole sexual”. Este tipo de delitos se asocia a patologías como la
pedofilia, pederastias y pornografía infantil.

Cuando se habla del Grooming, se puede decir que son todas aquellas
acciones que emprende un adulto a través de portales web o redes sociales con el
propósito de captar menores de edad y obtener información personal para fines
sexuales. Es un método utilizado por pederastas y pedófilos para captar sus víctimas.
En estos casos utilizan la extorsión para no divulgar el contenido pornográfico que
está en manos de estos ciberdelincuentes. (División de Investigaciones de Delitos
Informáticos, Cuerpo de Investigaciones Científicas, Penales y Criminalísticas).

Etapas del Grooming


Primera Fase o Fase de Acercamiento. -
El grooming comienza, evidentemente, con el contacto del abusador con el
menor a través de Internet. Para ello, el abusador utiliza lo que en Internet se ha
llamado “Ingeniería Social”, una herramienta muy usada por los primeros estafadores
informáticos en el fraude a las compañías telefónicas, consistente en manipular a las
personas para obtener información privilegiada haciéndose pasar por otras personas o
por determinadas empresas, y conseguir así códigos de acceso mediante engaño,
eludiendo con ello los sistemas de seguridad. Posteriormente, la “Ingeniera Social” se
ha utilizado en todo tipo de estafas y robos de datos, como accesos a cuentas de
correo, a la banca on-line, etc. y entre los delincuentes informáticos se considera esta
técnica más un arte que una simple herramienta, habiendo sido mucho más efectiva
que la mayoría de los virus creados para el mismo fin.

La “Ingeniera Social” será aplicada por el abusador en foros, chats, páginas


web y juegos on-line dedicados especialmente a niños, en los que se hará pasar por
uno más de ellos. Tras encontrar algún interlocutor receptivo, se irá ganando su
confianza y lo que al principio serán inofensivas conversaciones sobre temas
infantiles, poco a poco irán derivando hacia la obtención de datos personales.

El abusador es un cazador paciente, y esta labor de recopilación de datos


personales puede durar incluso semanas, pero siempre habrá unas preguntas claves al
principio de la relación que le ayudarán a seleccionar a sus víctimas “ideales”: “¿Qué
edad tienes? ¿Dónde tienes el ordenador? ¿Este solo o acompañado? ¿Cuánto tiempo
estás conectado a Internet?”
Estas preguntas están destinadas a seleccionar a un menor que pase mucho
tiempo solo delante del ordenador y que, además, lo tenga instalado en un lugar
privado, fuera de la mirada de terceras personas, preferentemente en su habitación.
Como en la vida real, estas condiciones son las idóneas para poder cometer el abuso
con impunidad. Ante la oferta de miles de posibles víctimas que ofrece Internet, el
abusador puede elegir mediante las preguntas iniciales a la mejor de ellas de entre
todas las que se han expuesto a su alcance. (Di lorio & Otros, 2016)

Segunda Fase: o Fase de Relación. –


Es la provocación: el abusador comienza a dirigir las conversaciones a temas
sobre sexo e incluso envía a través de los programas de mensajería tipo Messenger o
similares imágenes pornográficas. Si el menor siente curiosidad por los temas
propuestos y por las imágenes mostradas, se pasa a la siguiente fase, la “educación”.
(Di lorio & Otros, 2016)

Tercera Fase o Fase de Acoso.


Es típico preguntar al menor si se ha masturbado y si sabe cómo hacerlo de
manera diferente. Ante la respuesta negativa comienza la “educación” por parte del
abusador. Estas enseñanzas no se limitan a explicar cómo se realiza una
masturbación, sino que suelen desviarse a modos perversos y sugerir la utilización de
accesorios como cepillos del pelo, mascotas, etc.

Conseguido esto, aunque sea en sus objetivos mínimos, se pasa a la fase de la


captura de pruebas. El abusador pide al menor que realice la masturbación delante de
la cámara web o que se haga unas fotografías mientras la realiza y que las envíe por
correo electrónico. Con la grabación o las fotografías en su poder se pasa a la fase
final, el control.

Una vez ha obtenido toda la información personal sobre el menor y las


grabaciones de la cámara web o las fotografías, el que se hizo pasar por otro menor,
colega de confidencias y experimentación, se transforma de repente en un tirano
adulto que posee información confidencial y que amenaza con hacerla pública. Si
desde ese momento el menor no hace todo lo que se le diga, el vídeo o las fotografías
llegaran a sus padres, a sus amigos, a sus profesores, etc. personas todas ellas de las
que, pacientemente, el abusador ha ido recopilando nombres y apellidos, direcciones,
números de teléfono, direcciones de correo electrónico, lugares de trabajo, etc. Desde
este momento, el niño pasa a ser un simple objeto sexual y se convierte en una
marioneta en manos del abusador.

Se le exigirán más grabaciones y más perversiones frente a la cámara web,


siempre bajo la amenaza de la humillación pública. El control en esta fase llega a ser
tan grande que el abusador puede atreverse en estos momentos incluso a concertar
una cita con su víctima si las circunstancias lo permiten y perpetrar el abuso físico.
Este control del niño puede durar semanas y generalmente termina cuando los padres
o cuidadores descubren lo que está ocurriendo, alertados por los cambios en la
conducta del menor.

El método expuesto es el “perfecto”, el que muy rara vez se dará en todas sus
fases, pero cualquiera de ellas puede afectar psicológicamente al menor, desde las
conversaciones de temática sexual hasta la visión de imágenes pornográficas
interpretadas desde la visión del abusador, por lo que, estando dentro del grupo de
riesgo, hay que tenerlas en cuenta cuando se investiguen conductas sospechosas de
abuso en menores y no se puedan determinar unas causas claras. (Di lorio & Otros,
2016)

Sexting

El Sexting consiste en enviar mensajes con contenido sexual a través de


dispositivos tecnológicos de manera voluntaria. Pueden ser fotos, mensajes, audios
o videos y puede hacerse a través de redes sociales, correo electrónico o cualquier
otra herramienta de comunicación desarrollada para dispositivos digitales.
(División de Investigaciones de Delitos Informáticos, Cuerpo de Investigaciones
Científicas, Penales y Criminalísticas)

Sextorsión
El Sextorsión consiste en la acción de un delito grave que ocurre cuando alguien
amenaza con distribuir tu material privado y sensible si no le proporcionas imágenes
de naturaleza sexual, favores sexuales o dinero. (División de Investigaciones
de Delitos Informáticos, Cuerpo de Investigaciones Científicas, Penales y
Criminalísticas).

Para los autores Molina, García y Aperador (2012), es “una forma de


explotación sexual en la cual se chantajea a una persona por medio de
imágenes de sí mismo desnudo o desnuda que ha compartido a través
de Internet o mediante sexting”.

Ciber-bullying

Ciber-bullying el cyberacoso es un tipo de acoso que se vale de medios


informáticos para el hostigamiento de una persona. Supone la situación de
hostigamiento, abuso y vejación sostenido y repetido a lo largo del tiempo, de una
persona por parte de un grupo de individuos.

Su característica fundamental es que para llevarse a cabo se vale de las redes


informáticas y de los recursos tecnológicos actuales, como computadoras, teléfonos
inteligentes, tablets, e, incluso, consolas de videojuegos.

Para Santander Alejandro (2013), el ciber-bullying es un subtipo de


violencia que se practica dentro de las redes sociales, expone ante ello
“se conoce como el acoso escolar cibernético (ciber acoso o Ciber-
bullying), una violencia que de a poco se ha transformado en el desafío
de las escuelas en estos tiempos debido al masivo acceso y contacto
permanente de los jóvenes”.

Pederastia

La Pederastia es toda conducta sexual–física, que involucra a niños o menores de


edad, implicándolos en actos sexuales explícitos donde son objetos sexuales
manipulados por una persona adulta. En la mayoría de las ocasiones, el pederasta se
aprovecha de su víctima por su situación de desigualdad de edad y de poder.

Pedofilia

La Pedofilia es un Trastorno sexual que supone fantasías sexuales recurrentes y


altamente excitantes, impulsos sexuales o comportamientos sexuales con menores de
edad.

El Pedófilo es un individuo que tiene conductas pedófilas, mostrando deseo


sexual por menores de edad. Sus preferencias sexuales por los menores de edad no
necesariamente los llevan a involucrarse físicamente con los niños o prepúberes, pero
si contribuyen con la manipulación, producción, realización y divulgación de
contenidos de pornografía infantil, incurriendo en delitos que son sancionados.

Explotación Sexual

La explotación sexual es una actividad ilegal mediante la cual una persona


(mayoritariamente mujer o menor de edad) es sometida de forma violenta a realizar
actividades sexuales sin su consentimiento, por la cual un tercero recibe una
remuneración económica. Este delito está vigente hoy en día en todos los rincones del
mundo favoreciendo así la trata de personas, principalmente mujeres, mediante el
cual redes de criminales secuestran a niñas y las explotan hasta que no resultan
atractivas sexualmente.

La explotación sexual de menores podemos mencionar que millones de niñas


y niños de todo el mundo están expuestos a la violencia, la explotación y los abusos,
incluidas las peores clases de esclavitud laboral en comunidades, escuelas e
instituciones y durante los conflictos armados.

La explotación sexual es una forma de violencia que con suma frecuencia las
niñas y mujeres son habitualmente víctimas de delitos basados en género que incluye
el acoso sexual, la violación sexual, la prostitución, el embarazo forzado y la
esclavitud sexual.
Existen diversos mecanismos de captación y acoso a las víctimas, estos se
pueden clasificar en Etapas, aunque es importante mencionar que no en todos los
casos es de la misma forma. Las etapas se pueden enumerar de la siguiente manera:

1. El victimario o victimaria suele fingir ser menor de edad, con la intención de


generar un lazo de amistad con la víctima.

2. Ya construido el vínculo o lazo afectivo, el segundo paso es obtener información


clave del o la menor.

3. El acosador o acosadora busca que la víctima se filme (video) o se fotografíe sin


ropa, específicamente realizando expresiones de connotación sexual.

4. Por último, el autor del delito comienza a extorsionar a la víctima, la amenaza con
contarle a sus padres o con difundir las fotos.

5. Todo esto se desarrolla con el objetivo de obtener más material pornográfico o


encontrarse cara a cara para concretar un abuso sexual.

Procedimientos o actuaciones que se realizan cuando se configura el Delito.

* Inicio de la investigación correspondiente a través de cualquiera modo de


proceder (Oficio, querella y denuncia). Generalmente estás investigaciones se inician
de oficio, puesto que en otros países solicitan la cooperación internacional a otros
cuerpos de seguridad que integran los 192 países de la agencia INTERPOL (donde es
miembro Venezuela) y La agencia EUROPOL.

¿Por qué estos cuerpos de seguridad solicitan está colaboración? Porque


detectaron una conexión de Internet en común, una conexión donde se permite el
Intercambio de material pornográfico infantil, con alguna persona en el territorio
venezolano.
* Identificación de las conexiones de Internet.
* Experiencias a todo el material audiovisual vinculado a la investigación.
* Identificación de los titulares de las conexiones de Internet
*Visita domiciliaria o allanamiento donde se haya localizado las conexiones
en búsqueda de las evidencias descritas anteriormente, y por las cuales se solicitó la
colaboración.
* Se procede a la detención de los presuntos responsables y se colocan a la
orden del Ministerio Público. (División de Investigaciones de Delitos Informáticos,
Cuerpo de Investigaciones Científicas, Penales y Criminalísticas).

Referentes Metodológicos

Luego de realizar las fases referentes al problema de investigación y al referente


teórico, es de vital importancia seleccionar y definir el método y técnicas con los
cuales las investigadoras lograrán cumplir con los objetivos planteados al inicio de la
investigación. Esto es lo que se conoce como el marco metodológico del cual Coelho
(2019), sostiene que:

“La metodología de la investigación es una disciplina de conocimiento


encargada de elaborar, definir y sistematizar el conjunto de técnicas,
métodos y procedimientos que se deben seguir durante el desarrollo de
un proceso de investigación para la producción de conocimiento.”
(Fabián Coelho, 2019). El mismo autor también expresa que
la metodología de la investigación, en este sentido, es también la parte
de un proyecto de investigación donde se exponen y describen
razonadamente los criterios adoptados en la elección de
la metodología, sea esta cuantitativa o cualitativa.

El enfoque cualitativo de investigación privilegia el análisis profundo y


reflexivo de los significados subjetivos e intersubjetivos que forman parte de las
realidades estudiadas. (Mata L.,2019)
En este proyecto se empleó el enfoque cualitativo ya que permitió a los
investigadores conocieran la realidad problemática de la comunidad en estudio del
Instituto unitario del Centro, información fundamental para llevar a cabo este estudio
dando un enfoque global de la realidad que viven los niños, niñas y adolescentes de
esta comunidad víctimas de la acción del grooming.

El método de la investigación-acción participación (IAP) es un método


de investigación y aprendizaje colectivo de la realidad, basado en un
análisis crítico con la participación activa de los grupos implicados,
que se orienta a estimular la practica transformadora y el cambio
social. (Diccionario de Acción Humanitaria y Cooperación al
Desarrollo, 2006)

Esto hace referencia a como se va a realizar y suministrar la información, las


técnicas y herramientas que se van a aplicar en la investigación, para obtener los
resultados y dar respuestas a las interrogantes planteadas.

Técnicas e Instrumentos
La técnica es la manera de obtener un resultado; mediante la recolección de datos.
Por otra parte, Ramírez, T. (1999) expresa: ...“Si bien la técnica es un
procedimiento, el instrumento de recolección de datos es un dispositivo de sustrato
material que sirve para registrar los datos obtenidos a través de las diferentes fuentes”
(p.137).
Según Arias (2006) “se entenderá, por técnica, el procedimiento o forma
particular de obtener datos o información” (p.67).
Se puede decir que la encuesta es la herramienta que se le aplica al individuo
seleccionado para conseguir una información.
Arias (2006) define: “la encuesta como una técnica que pretende obtener
información que suministra un grupo o muestra de sujetos acerca de sí mismos, o en
relación con un tema en particular” (p.72).
En esta investigación se aplicó la encuesta como técnica para obtener los
datos, se realizó una encuesta a los Inspectores de la División de Delitos
Informáticos, donde ellos nos dieron información de primera debido a que tienen los
conocimientos de esta acción del Grooming y todos los términos relacionados con los
Delitos Informáticos.
Se realizó una entrevista con el Director del Instituto Unitario del Centro, para
poder realizar una encuesta en el instituto mencionado anteriormente.
Según Arias (2006), “un instrumento de recolección de datos es cualquier
recurso, dispositivo o formato en papel o digital, que se utiliza para obtener, registrar
o almacenar información” (p.69).
El cuestionario es un formato que contiene una serie de preguntas en función
de la información que se desea obtener, y que se responde por escrito, se realizará con
preguntas cerradas de tipo dicotómicas.
Arias (2006), define el cuestionario “es la modalidad de encuesta que se
realiza de forma escrita mediante un instrumento o formato en papel contentivo de
una serie de preguntas. Se le denomina cuestionario auto administrado porque debe
ser llenado por el encuestado, sin intervención del encuestador” (p.74).
El instrumento que se utilizó en esta investigación fue el cuestionario, la
estructura del cuestionario, consta de 11 preguntas que consta de 8 preguntas abierta
y 3 cerradas, y será aplicado a 45 alumnos entre edades comprendidas entre 12 y 14
años que estudian en el Instituto Unitario del Centro, donde los encuestados tienen la
oportunidad de expresar sus opiniones acerca de la situación que existe actualmente
sobre el grooming debido al aumento de casos durante la pandemia.

Sujetos Informantes
Primera Línea: 45 estudiantes del 1er año del Instituto unitario del Centro.
Segunda Línea: Inspector Jomar Terán, Inspector Jefe Alberto Dugarte y Detective
Jefe Rommel Díaz, Detective Jefe Emerson Fernández y detective Agregado José
Silva adscritos a la División Contra los Delitos Informáticos.
Director Luis Navarro y Profesor Owre Báez del Instituto Unitario del Centro.
Planificación de Actividades
Recurso
Objetivos Tiempo Año
ACTIVIDADES Humano y Responsables
Específicos 2020 -2021
Material
Teléfono
1- Revisión de Información Octubre- Hernández Yhikisbel
Diagnosticar el Inteligente,
sobre el tema en internet y Diciembre Torrealba Vidarlys
conocimiento que computadora,
redes sociales 2020 Zamora Isis
poseen sobre el lápiz y hojas.
Grooming Inspector
Octubre- Hernández Yhikisbel
dirigidos a los 2- Visita a la División de Dugarte y
Diciembre Torrealba Vidarlys
Niños y Niñas del Delitos Informáticos Terán
2020 Zamora Isis
Adolecentes del Lápiz y hojas
Instituto Unitario Profesor Luis Octubre- Hernández Yhikisbel
del Centro. 3- Visita al Instituto Unitario
Navarro y Diciembre Torrealba Vidarlys
del Centro
Owre Báez 2020 Zamora Isis
Inspector
Dugarte y Hernández Yhikisbel
1-Entrevista con los Enero -
Terán Torrealba Vidarlys
Inspectores Dugarte y Terán Marzo 2021
Entrevista, Zamora Isis
Lápiz y hojas
Profesor Luis
2- Entrevista con el Director Hernández Yhikisbel
Navarro Enero -
Luis Navarro del Instituto del Torrealba Vidarlys
Planificar un plan Entrevista, Marzo 2021
Centro Zamora Isis
de charlas Lápiz y hojas
informativas sobre
Profesora
el Grooming a los Hernández Yhikisbel
3- Reunión con la Profesora Carmen Alcalá. Enero -
Niños y Niñas del Torrealba Vidarlys
Carmen Álcala. Encuestas Marzo 2021
Adolecentes del Zamora Isis
Lápiz y hojas
Instituto Unitario
del Centro.
Inspector
Dugarte y
Terán, para
4-Reunión con los Hernández Yhikisbel
coordinar día Enero -
Inspectores Jomar Terán y Torrealba Vidarlys
que se realizará Marzo 2021
Rommel Díaz Zamora Isis
el Plan de
Charlas. Lápiz
y hojas

1-Aplicaciòn del Cuestionario Comunidad de Hernández Yhikisbel


Ejecutar un plan de Junio - Julio
a los estudiantes del Instituto Estudio. Hoja y Torrealba Vidarlys
charlas 2021
Unitario del Centro Lápiz. Zamora Isis
informativas sobre
el Grooming a los Comunidad de
Niños y Niñas del Estudio. Hoja,
Adolecentes del 2-Charla orientativa y Hernández Yhikisbel
Lápiz, Laptop, Junio - Julio
Instituto Unitario participativa para los niños, Torrealba Vidarlys
Video beam, 2021
del Centro. niñas y adolescentes. Zamora Isis
encuesta
logística.
Profesor Luis
Navarro,
3- Actividad informativa con Hernández Yhikisbel
Funcionarios Junio - Julio
los funcionarios hacia los Torrealba Vidarlys
del CICPC. 2021
niños, niñas y adolescentes. Zamora Isis
Hoja, Lápiz y
Leyes.
Profesor Luis
1- Visualización de las Navarro,
Septiembre - Hernández Yhikisbel
medidas de protección para Funcionarios
Noviembre Torrealba Vidarlys
los niños, niñas y del CICPC.
2021 Zamora Isis
adolescentes. Hoja, Lápiz y
Evaluar el impacto Leyes.
que causo el plan
2- Aplicar las medidas para Comunidad de Septiembre - Hernández Yhikisbel
de charlas sobre el
los niños, niñas y Estudio. Hoja, Noviembre Torrealba Vidarlys
Grooming en los
adolescentes. Lápiz y Leyes 2021 Zamora Isis
Niños, Niñas y
Adolescentes del Comunidad de
Instituto Unitario Estudio,
del Centro. Profesor Luis
3- Impacto del conocimiento Septiembre - Hernández Yhikisbel
Navarro,
del Grooming y de la ley, Noviembre Torrealba Vidarlys
Funcionarios
para poder aplicar la justicia. 2021 Zamora Isis
del CICPC.
Hoja, Lápiz y
Leyes.
Cuadro Nro. 4 (Las Investigadoras)
FASE III.
EJECUCIÓN DE ACTIVIDADES PLANIFICADAS

Descripción de la ejecución de las actividades planificadas.

 Diagnosticar el conocimiento que poseen sobre el Grooming dirigidos a los Niños


y Niñas del Adolecentes del Instituto Unitario del Centro.

(Octubre – diciembre 2020)


1-Revisión de Información sobre el tema en internet y redes sociales
Las investigadoras revisaron las redes sociales para obtener información de que es
lo que se presentaba en estas redes cuál de los Delitos informáticos, eran los más
propensos por los niños, niñas y adolescentes.

2- Visita a la División de Delitos Informáticos


Las investigadoras se dirigieron a la División de Delitos Informáticos donde se
realiza una entrevista al Inspector Jomar Terán, para saber un poco de los problemas
que podría tener dicha comunidad, a través de la observación y las entrevistas como
técnica de recolección de información, donde el mismo Inspector nos aconsejó en
hacer el Proyecto sobre el tema del grooming.

3- Visita al Instituto Unitario del Centro


Las investigadoras se reunieron con el Director del Instituto Unitario del Centro
para entrevistarnos con el como autoridad del Liceo, para que nos permitiera realizar
la aplicación del cuestionario a los alumnos de 1.er año por lo que son los más
vulnerables en las redes sociales, donde el mismo Profesor nos indicó que todos de
una manera u forma estaban conectados con las redes sociales.
 Planificar un plan de acción para la investigación del Grooming a fin de orientar a
los Niños y Niñas del Adolecentes del Instituto Unitario del Centro, sobre el tema y
las formas de hacer conocer sobre esta modalidad de delito informático y hacerle ver
que la denuncia del hecho es esencial para la apertura de la investigación penal de
dicho delito.
(Enero - marzo 2021)
1- Entrevista con los Inspectores Díaz y Terán
Las investigadoras se dirigieron a la División de Delitos Informáticos donde nos
entrevistamos con el Inspector Jomar Terán y Rommer Díaz, para que recomendara a
las investigadoras que tipo de preguntas se debían colocar en la encuesta que se haría
a los estudiantes de primer año del Instituto Unitario del Centro y solicitar su apoyo
en cuanto a las charlas que iban a impartirse a los estudiantes.
2- Entrevista con el Director Luis Navarro del Instituto del Centro.

Las investigadoras se reunieron con el Director del Instituto Unitario del Centro a
fin de obtener información de cómo iban los avances para la realización de las charlas
a los estudiantes y ver la posibilidad del o los días que se pudiera realizar.
3- Reunión con la Profesora Carmen Álcala.

Las investigadoras con la información suministrada por los Inspectores, se


reunieron con la Profesora Carmen Alcalá se realizó el formato de entrevista que será
aplicada a los alumnos del de 1.er año, a través de la observación y la entrevista
como técnicas de recolección de información, se obtendrán respuestas a las
interrogantes planteadas en este estudio.
4- Reunión con los Inspectores Jomar Terán y Rommel Díaz

Las investigadoras se dirigieron a la División de Delitos Informáticos donde se


entrevistaron con el Inspector Jomar Terán y Rommer Díaz, para entregar las cartas
firmadas por el Director de la Unes y la Coordinadora de Proyecto para poder obtener
su apoyo a fin de realizar la Charlas en el Instituto Unitario del Centro.

(Junio - julio 2021)


1-Aplicación de una guía de entrevista a los estudiantes del Instituto Unitario del
Centro.
Las investigadoras aplicaron una guía de entrevista a los estudiantes donde una vez
hecho el análisis del mismo se pudo observar que un grupo significativo de
estudiantes no tenía conocimiento sobre lo que era el grooming como modalidad de
Delitos Informáticos, pero tenían conocidos que interactuaban por las redes y no
conocían las personas con que ellos chateaban por las redes.
 Ejecutar un plan de acción a través de dictar charlas informativas a los Niños y
Niñas del Adolecentes del Instituto Unitario del Centro sobre el Grooming como
modalidad de los delitos informáticos, orientándolos para que denuncien cuando sean
víctimas de este delitos y con ello poder iniciar la investigación penal por parte del
Cuerpo de Investigaciones Científicas Penales y Criminalística (CICPC).
1- Charla orientativa y participativa para los niños, niñas y adolescentes.
El personal de expertos del CICPC junto a las investigadoras realizaron una
Charla para la reciprocidad de conocimientos orientados a los estudiantes de 1.er año
del Instituto Unitario del Centro, donde esta comunidad se le informará sobre la Ley
de Delitos Informáticos, los investigadores suministraron las herramientas jurídicas
con las cuales las victimas pueden defenderse y como denunciar en caso de ser
víctima del grooming.
3- Actividad informativa con los funcionarios hacia los niños, niñas y adolescentes.
Se ahondo sobre las medidas legales, teniendo el índice de la comunidad
afectada, los funcionarios dieron la orientación a donde deben asistir y cuáles son las
sanciones que se aplican para dicho delito.
 Evaluar el impacto que causo el plan de charlas sobre el Grooming en los Niños,
Niñas y Adolescentes del Instituto Unitario del Centro.

(Septiembre - noviembre 2021)


1- Visualización de las medidas de protección para los niños, niñas y adolescentes.
Las investigadoras con los funcionarios de la División de Delitos Informáticos
dieron a conocer con convicción todo lo que debe realizar en el caso de ser víctimas
del grooming y que debe asistir a la División de Delitos Informáticos a denunciar
para que se pueda investigar el caso y así puedan vigilar por la protección de los
niños, niñas y adolescentes de estas acciones que se encuentran en las redes sociales
expuestos.
2- Aplicar las medidas para los niños, niñas y adolescentes.
Las investigadoras con los funcionarios de la División de Delitos Informáticos
proporcionaron información de cómo deben actuar en caso de ser víctima del
grooming para que los niños, niñas ya adolescentes informen a sus padres o
representantes que deben hacer para realizar los seguimientos de las páginas que
visitan o suelen observar sus representados para que no queden expuestos en las redes
sociales.
3- Impacto del conocimiento del Grooming y de la ley, para poder aplicar la justicia.
Luego de haber facilitado todas las herramientas y alcanzado los resultados
procedemos a la ejecución, mediante la charla participativa de la comunidad
estudiantil a través de preguntas y respuestas, obteniendo opiniones y adquiriendo
conocimientos durante el proceso de orientación, pronunciaron con claridad sus
derechos y deberes cuando son víctimas del grooming y como debe ser la navegación
o interacción por las redes sociales con otras personas.

También podría gustarte