SlideShare una empresa de Scribd logo
Escuela Preparatoria Estatal No.10
“Rubén H. Rodríguez Moguel”
ADA 3: Reporte de
investigación
Profa. María Rosario Raygoza
Obed García Gutiérrez
Yael Gómez Alpuche
Julieta Guerrero Villagrán
Ana Laura Moriel Cadeza
Breydi Pareja Cimé
Umisumiteam19.blogspot.com
CASO 1: Gromming
Introducción
Ocurre cuando una persona mayor de edad contacta a menores de edad vía internet
para conseguir de estos contenido pornográfico o mantener relaciones sexuales
través de fingir ser otro menor de edad, extorciones, etc.
Métodos
-El adulto procede a elaborar lazos emocionales (de amistad) con el menor. En
algunos casos, a través de internet pueden simular ser otro niño o niña.
-Utilizando tácticas como la seducción, la provocación, el envío de imágenes de
contenido pornográfico, consigue finalmente que el menor se desnude o realice
actos de naturaleza sexual.
-chantajeando a la víctima para obtener cada vez más material pornográfico o tener
un encuentro físico con el menor para abusar sexualmente de él.
Resultados
La víctima en estado de vulnerabilidad emocional y moral cayó en un acto de
engaño y sonsacamiento ante una persona con preposiciones negativas y con fines
de beneficio sexual. Hubo un compartimiento de material (fotos) con contenido
íntimo de la víctima, al encontrarse con la exposición de su imagen y la forma de
daño hacia su huella digital el agresor tomo ventaja divulgando así el contenido que
tenía en su poder. Esto conlleva a una discrepancia debido al consentimiento que
existe por parte de la víctima al traspaso de imágenes con contenido íntimo. Pero
realmente este es un caso muy común y fácil de tener éxito ante un juicio,
principalmente por los delitos infringidos del agresor independiente de su caso
particular y los derechos que le otorgan como persona a la víctima. Recapitulemos,
en primer punto tenemos que la víctima era menor de edad, segundo punto que su
mentalidad abarcaba una madurez mínima con lo que podemos refugiar su manera
analítica de interactuar con su agresor, tercer punto el agresor se amoldo y adopto
una postura en la que la víctima se sintiera en un estado de comprensión,
familiaridad y amor, cuarto punto el agresor era un adulto y quinto punto pero no
menos importante esta que el tráfico de contenido sin su autorización es un delito:
X, Capítulo I, artículos del 197 al 201 del Código Penal y dice, a modo de resumen,
lo siguiente:
“Las penas de cárcel de 1 a 4 años y una multa de 12 a 24 meses se establecen
para quienes se apoderen, modifiquen o utilicen información personal en perjuicio
del titular o de un tercero.”
Generalmente, estos actos se llevan a cabo con la intención de divulgarlos para
generar un daño. En cualquier caso, los castigos también pueden incrementarse
según el grado de gravedad alcanzado.
Discusión
Como se habla anteriormente en los resultados del caso dado por el mismo. Se
habla sobre un acto de abuso el cual se realizó por un agresor y una víctima, en
donde hubo un comportamiento de deseo sexual.
En esta parte del texto, se hace ver que hubo un robo prácticamente de huella digital
en donde se da un multa de 12 a 26 meses de salario mínimo o así mismo de 1 a 4
años de condena por realizar este acto delictuoso.
En algunos casos como este los requisitos para que se verifique que está haciendo
un acto delictuoso es el:
-Descubrir secretos, datos personales o vulnerar la intimidad de otro
-Que no se tenga el consentimiento de la persona
-Para la publicación ha tenido que haber un apoderamiento de los datos personales
o de cualquier otro documento o efectos personales o intercepte sus
telecomunicaciones o utilice artificios técnicos de escucha, trasmisión, grabación o
reproducción del sonido o de la imagen, o incluso de cualquier otra señal de
comunicación, será castigado con las penas de prisión antes mencionadas
La madurez es algo importante en este caso ya que se da a conocer la mentalidad
poco instruida del agresor contra la víctima.
Por lo regular estos actos son muy comunes y mayormente frecuentes entre los
jóvenes de 12 a 23 años de edad, los cuales hacen mal uso de las redes sociales y
del internet por obviedad.
Sumario
Con los resultados obtenidos no se pudo dar una respuesta clara que la chava que
sufrió grommin ya que durante el debate que se realizó en el salón de clases los
acosadores se defendían de su víctima y ponían como mayor excusa alguna
enfermedad que tuvieran en su mente o alguna cosa similar que les haya pasado,
y el debate no tuvo caso cerrado ya que no se presentaba algo claro de quien es el
responsable (culpable) de este delito tan grave ya que los dos tenían la culpa , el
acosador por amenazar de subir sus fotos semidesnuda a internet y la victima por
no tomar conciencia de sus actos en fin no tuvo justicia su delito ,y la chava tendrá
que lidiar y enfrentar sus consecuencias al igual que el acosador.
Caso 2: sexting
Introducción
Ocurre cuando un menor de edad envía fotografías de ellos mismos de manera
pornografía a otro de manera consentida, sin embargo par parte que recibe las
imágenes viola el trato de confianza y decide compartir dicho contenido.
Métodos
-Menores de edad distribuyen imágenes de contenido erótico de ellos mismo a otro.
-La parte que recibe el contenido viola la confianza del otro distribuyendo el
contenido a otras personas.
-Comienza el acoso hacia la victima de manera colectiva como, Bulling, extorción,
etc.
Resultados
El mundo abarca muchos matices, muchos de ellos son perjudiciales y que afectan
tu integridad moral, física y emocional. Las víctimas de estos casos sufrieron una
divulgación que atento contra su imagen digital que quedó sellada por los
acontecimientos de exposición involuntaria. Desde que una persona es capturada
por cualquier aparato electrónico queda en peligro debido a su finalidad de
utilización. En el primer caso podemos observar que hubo un descuido, que inicio
como una práctica casual y con confianza pero termino siendo un conflicto que
afecto a la víctima y daño su integridad. En el segundo caso fue con premeditado
consentimiento, pero se rompió la privacidad y la discreción con un solo click; la
víctima y su foto estuvo en los dispositivos de varios individuos usuarios que
continuaban con el hecho, llegando así a establecerse la imagen en una página
pornográfica. Los dos casos tienen en común la irresponsabilidad de consentimiento
al dejar y consentir el capturar su imagen, con un solo click su estabilidad y
tranquilidad se afectó y destruyó. Por eso, es debidamente importante que
protejamos los momentos más comunes entre amigos (ya que puede resultar
contraproducente) y que también cuidemos y preservemos nuestro propio respeto.
Hablando jurídicamente, obtenemos el mismo delito de agravio y hoy por hoy se
penaliza hasta los usuarios que contribuyeron a la viralización.
Discusión
Como se habla anteriormente en los resultados del caso dado por el mismo. Se
habla sobre un acto de exposición involuntaria, constituida de un agresor y una
víctima.
En este caso, se da a exposición unas posibles fotos en donde fueron capturadas
por la victima el cual se presentó en un acto de confianza con el agresor y se dio a
exposición estas fotos.
En este caso se observa una multa infractora de (divulgación no autorizada de datos
personales y robo de identidad), en donde la fotografía dada a exposición se publicó
en una página con términos pornográficos el cual, llego a dispositivos electrónicos
de decenas de personas.
Podemos observar que este caso es algo común entre la sociedad, tanto personas
de 1ra y 2da edad.
Estos actos generalmente se dan a exposición por una falta de irresponsabilidad de
consentimiento de la víctima, en donde simplemente con el acto desde tomarse una
foto e incluso mandar información personal, tu vida ha sido a expuesta a personas
que jamás en tu vida has visualizado.
Sumario
Con los resultados obtenidos de los dos videos relacionados con el sexting, todos
sabemos que el sexting es un caso muy relacionado con la actualidad y muy dado
actualmente , entonces en los dos casos , ejemplo en el primer video del chavo en
la playa ,fue que su video cayo en malas manos lo cual se lo tomaron muy divertido
enviarlo y publicarlo en la redes sociales , lo cual el chavo sufrió consecuencias
tanto como el bullying y el acoso , y no tiene solución de lo acontecido ya que no
tiene pruebas o afirmaciones y no tendría justicia ya que una menor de edad
compartió sus videos y la menor no puede sufrir cargos mayores, en cambio en el
segundo video es casi lo mismo y similar ambos casos ya que sus fotos de la chava
fueron enviados sin su consentimientos y no tiene solución ya que fue expuesta en
todas las redes sociales hasta en televisión y lo único que queda en ella es una
gran lección y muchas idas al psicólogo.
Caso 3: Ciberbullying
Introducción
Ocurre cuando un menor de edad sufre acoso atreves de redes sociales usualmente
por sus mismos compañeros de clases, usualmente es agredido verbalmente y
ridiculizado por los demás de manera en que varios chicos se unen al boicoteo
contra la víctima.
Métodos
-La falsa creencia de que es una broma sin importancia.
-El deseo de venganza ante un conflicto previo, o por la enemistad entre dos
personas.
-La falta de autoestima de la persona acosadora, quien trata de ocultarlo mostrando
su fuerza para humillar a otras personas y parecer superior.
-La presión del grupo de iguales y el interés por proteger o mejorar su estatus social.
Resultados
El acoso por internet es una consecuencia y una atribución a los puntos que se
pasan por el proceso de un caso que tenga que ver con un daño a la huella digital.
Sin tocar variables, es una problemática que es una realidad en el mundo de la web
y sus contribuidores, a veces se da en masificación o en minoría dependiendo la
gravedad de viralización del caso. Pero tomándolo desde la perspectiva de la
víctima que sería la más afectada debido a que es completamente protagonista en
la participación de la problemática, debido a que es perceptible a todo el daño que
pueda acarrear el ambiente del ciberbullying. Es una constante de riesgo para la
víctima, formándole depresión, ansiedad, inseguridad, y tendencias a algo más
grave como el suicidio. Siempre pasa lo anterior, por más segura, informada o
dependiendo su actitud ante la situación es una vivencia por la que pasan TODOS
los que han sufrido alguna falta como ésta. Somos seres humanos que apredemos
de las consecuencias, principalmente cuando se trata de una escenografía como la
que estamos tratando y los sentimientos que nos dan una bienvenida son los
anteriores. Por otro lado, los agresores se nutren de todo el daño causado y más
cuando perciben a la víctima como un blanco muy débil para afectarlo aún más.
Ellos saben perfectamente que los actos que cometieron van fuera de algo positivo,
pero tratándose de una persona con problemas y trastornos metales lo han con una
nublosa conciencia ya que no se percatan de ello. Obviamente existen diferentes
agresores y su objetivo son los que los hacen diferentes. La visión del espectador
es una audiencia, porque si bien no puede aportar nada solo está observando cómo
se desenvuelven los hechos. Al final de cuentas, la victima tiene todo el poder
absoluto de cambiar su historia, el rumbo de dirigir las cosas y como solucionar su
problema. Porque al final, es su responsabilidad y tiene derecho defender su voz y
voto.
Discusión
Como se habla anteriormente en los resultados del caso dado por el mismo. Se
habla sobre un acto de (Robo de identidad y Cyberbullying) los cuales han sido muy
comunes y es algo que se debe radicar.
El Ciberbullying casi siempre se produce lejos de los ojos de los adultos, con la
intención de humillar y de someter abusivamente a una víctima indefensa, por parte
de uno o varios agresores a través de agresiones verbales y/o sociales, con
resultados de victimización psicológica y rechazo grupal.
En general el Ciberbullying , no está dentro del código penal y la figura de este acto
no permitido da lugar en el Articulo 173 , que regula las conductas contra la
integridad moral y castiga con una pena de 6 meses a 2 años de prisión.
Cabe recabar como se expresan en los resultados escritos anteriormente, se da a
conciencia de la víctima si desea realizar alguna pena contra el agresor, e incluso
contra los contribuyentes y/o espectadores.
Sumario
En la última parte se realizó una investigación del ciberbullying y los grandes casos
que existen en la actualidad y que hoy se toma a la ligera este problema tan grande
que afecta física y emocionalmente a las víctimas que lo sufren ,lo consideran algo
normal ,lo cual sabemos que está muy mal ,y las consecuencias que traen pueden
llegar a extremos y mayores en la victima como el pensar en el suicidio o problemas
mentales y no tienen solución casi todos los casos ya que la cantidad de personas
responsables pueden ser cualquiera en todo el mundo o hasta comentarios desde
cuentas falsas y el acoso en la vida personal de la personas y la única solución sería
la superación de la misma persona y gran apoyo de sus seres queridos y familiares.
Bibliografía
* Introducción (12 de mayo de 2009). Obtenido de reportedeinvestigacion.org:
http://fundamentosinvestigaciontec.blogspot.com/2009/05/reporte-de-investigacion.html
* Métodos (12 de mayo de 2009). Obtenido de reportedeinvestigación.org:
http://fundamentosinvestigaciontec.blogspot.com/2009/05/reporte-de-investigacion.html
* Resultados (12 de mayo de 2009). Obtenido de reporteinvestigación.org:
http://fundamentosinvestigaciontec.blogspot.com/2009/05/reporte-de-investigacion.html
* Discusión (12 de mayo de 2009). Obtenido de reportedeinvestigación.org:
http://fundamentosinvestigaciontec.blogspot.com/2009/05/reporte-de-investigacion.html
* Sumario (12 de mayo de 2009). Obtenido de reportedeinvestigación.org:
http://fundamentosinvestigaciontec.blogspot.com/2009/05/reporte-de-investigacion.html
* Recomendaciones (12 de mayo de 2009) Obtenido de reportedeinvestigación.org:
http://fundamentosinvestigaciontec.blogspot.com/2009/05/reporte-de-investigacion.html

Más contenido relacionado

La actualidad más candente

Sexting
Sexting Sexting
Sexting
SelyRomanov
 
ADA_3 _B2_ Random
ADA_3 _B2_ RandomADA_3 _B2_ Random
ADA_3 _B2_ Random
KarenManzanero3
 
ADA3_B2_ACM
ADA3_B2_ACMADA3_B2_ACM
ADA3_B2_ACM
Camila Poot
 
DIAPOSITIVAS DE CIBERACOSO
DIAPOSITIVAS DE CIBERACOSODIAPOSITIVAS DE CIBERACOSO
DIAPOSITIVAS DE CIBERACOSO
esmeralda panqueva
 
Equipo15 Ciberacoso PracticaPowerPoint
Equipo15 Ciberacoso PracticaPowerPointEquipo15 Ciberacoso PracticaPowerPoint
Equipo15 Ciberacoso PracticaPowerPoint
Fernanda Burgos
 
Sexting y sextorcion
Sexting y sextorcionSexting y sextorcion
Sexting y sextorcion
Sexting
 
Acoso en las redes sociales
Acoso en las redes socialesAcoso en las redes sociales
Acoso en las redes sociales
Raul Gil
 
ADA3_B2_ERIKS
ADA3_B2_ERIKSADA3_B2_ERIKS
ADA3_B2_ERIKS
erikalexanderandrade
 
Sexting
SextingSexting
Sexting
valemz0798
 
ADA3_B2_ERIKS
ADA3_B2_ERIKSADA3_B2_ERIKS
ADA3_B2_ERIKS
erikalexanderandrade
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
isauni20
 
Ensayo acerca de Acoso sexual en las Redes Sociales :)
Ensayo acerca de Acoso sexual en las Redes Sociales :)Ensayo acerca de Acoso sexual en las Redes Sociales :)
Ensayo acerca de Acoso sexual en las Redes Sociales :)
vick_p_d_l_l
 
Sexting
SextingSexting
Ada3 b2 dinamita
Ada3 b2 dinamitaAda3 b2 dinamita
Ada3 b2 dinamita
SaraMrquez11
 
Ada3 b2 dinamita
Ada3 b2 dinamitaAda3 b2 dinamita
Ada3 b2 dinamita
michelleortegon2
 
Ada3 b2 dinamita
Ada3 b2 dinamitaAda3 b2 dinamita
Ada3 b2 dinamita
JimenaLicn
 
Sexting
SextingSexting
Sexting
Susana Vega
 
El ciberbullyng......
El ciberbullyng......El ciberbullyng......
El ciberbullyng......
Marien Flores
 
Ciberbullying
CiberbullyingCiberbullying
Presentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingPresentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y grooming
David Romero Martín
 

La actualidad más candente (20)

Sexting
Sexting Sexting
Sexting
 
ADA_3 _B2_ Random
ADA_3 _B2_ RandomADA_3 _B2_ Random
ADA_3 _B2_ Random
 
ADA3_B2_ACM
ADA3_B2_ACMADA3_B2_ACM
ADA3_B2_ACM
 
DIAPOSITIVAS DE CIBERACOSO
DIAPOSITIVAS DE CIBERACOSODIAPOSITIVAS DE CIBERACOSO
DIAPOSITIVAS DE CIBERACOSO
 
Equipo15 Ciberacoso PracticaPowerPoint
Equipo15 Ciberacoso PracticaPowerPointEquipo15 Ciberacoso PracticaPowerPoint
Equipo15 Ciberacoso PracticaPowerPoint
 
Sexting y sextorcion
Sexting y sextorcionSexting y sextorcion
Sexting y sextorcion
 
Acoso en las redes sociales
Acoso en las redes socialesAcoso en las redes sociales
Acoso en las redes sociales
 
ADA3_B2_ERIKS
ADA3_B2_ERIKSADA3_B2_ERIKS
ADA3_B2_ERIKS
 
Sexting
SextingSexting
Sexting
 
ADA3_B2_ERIKS
ADA3_B2_ERIKSADA3_B2_ERIKS
ADA3_B2_ERIKS
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
Ensayo acerca de Acoso sexual en las Redes Sociales :)
Ensayo acerca de Acoso sexual en las Redes Sociales :)Ensayo acerca de Acoso sexual en las Redes Sociales :)
Ensayo acerca de Acoso sexual en las Redes Sociales :)
 
Sexting
SextingSexting
Sexting
 
Ada3 b2 dinamita
Ada3 b2 dinamitaAda3 b2 dinamita
Ada3 b2 dinamita
 
Ada3 b2 dinamita
Ada3 b2 dinamitaAda3 b2 dinamita
Ada3 b2 dinamita
 
Ada3 b2 dinamita
Ada3 b2 dinamitaAda3 b2 dinamita
Ada3 b2 dinamita
 
Sexting
SextingSexting
Sexting
 
El ciberbullyng......
El ciberbullyng......El ciberbullyng......
El ciberbullyng......
 
Ciberbullying
CiberbullyingCiberbullying
Ciberbullying
 
Presentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y groomingPresentación ciberbullying, sexting y grooming
Presentación ciberbullying, sexting y grooming
 

Similar a Ada3 b2 umisumi

Ada3_Azulejos_1D
Ada3_Azulejos_1DAda3_Azulejos_1D
Ada3_Azulejos_1D
edgarleonardouitzilceh
 
SEXTING Y GROOMING .pdf
SEXTING Y GROOMING .pdfSEXTING Y GROOMING .pdf
SEXTING Y GROOMING .pdf
PatriciaCnovas
 
Ada #3 peligros en la red
Ada #3 peligros en la redAda #3 peligros en la red
Ada #3 peligros en la red
liliasosa1
 
Ada #3 peligros en la red
Ada #3 peligros en la redAda #3 peligros en la red
Ada #3 peligros en la red
VanessaAkeDominguez
 
Ada #3 peligros en la red
Ada #3 peligros en la redAda #3 peligros en la red
Ada #3 peligros en la red
danielanahduperon
 
Ada #3 peligros en la red
Ada #3 peligros en la redAda #3 peligros en la red
Ada #3 peligros en la red
LorenzoColliMedina
 
Ada #3 peligros en la red
Ada #3 peligros en la redAda #3 peligros en la red
Ada #3 peligros en la red
LorenzoColliMedina
 
acoso sexual en redes sociales
acoso sexual en redes socialesacoso sexual en redes sociales
acoso sexual en redes sociales
Berenice Flores
 
Ada 3 b2 buenamarvilla
Ada 3 b2 buenamarvillaAda 3 b2 buenamarvilla
Ada 3 b2 buenamarvilla
SofiaJavierSolis
 
Jose
Jose Jose
PresentaciónPyS_grupo1
PresentaciónPyS_grupo1PresentaciónPyS_grupo1
PresentaciónPyS_grupo1
María Verónica Díaz
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
lizamaeddy
 
Sexting y grooming
Sexting y groomingSexting y grooming
Sexting y grooming
robertocamachoguerrero
 
Grooming
GroomingGrooming
Grooming
BritneyOrtiz28
 
Tic sexting
Tic sextingTic sexting
Tic sexting
luciacamacho7
 
Ada1 b2 azulejos
Ada1 b2 azulejosAda1 b2 azulejos
Ada1 b2 azulejos
edgarleonardouitzilceh
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
Alberto Escalona Ustáriz
 
SEXTING Y GROOMING
SEXTING Y GROOMINGSEXTING Y GROOMING
SEXTING Y GROOMING
JoseArnaoGarcia
 
Sexting
SextingSexting
Sexting
Mafep22
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
Cole Navalazarza
 

Similar a Ada3 b2 umisumi (20)

Ada3_Azulejos_1D
Ada3_Azulejos_1DAda3_Azulejos_1D
Ada3_Azulejos_1D
 
SEXTING Y GROOMING .pdf
SEXTING Y GROOMING .pdfSEXTING Y GROOMING .pdf
SEXTING Y GROOMING .pdf
 
Ada #3 peligros en la red
Ada #3 peligros en la redAda #3 peligros en la red
Ada #3 peligros en la red
 
Ada #3 peligros en la red
Ada #3 peligros en la redAda #3 peligros en la red
Ada #3 peligros en la red
 
Ada #3 peligros en la red
Ada #3 peligros en la redAda #3 peligros en la red
Ada #3 peligros en la red
 
Ada #3 peligros en la red
Ada #3 peligros en la redAda #3 peligros en la red
Ada #3 peligros en la red
 
Ada #3 peligros en la red
Ada #3 peligros en la redAda #3 peligros en la red
Ada #3 peligros en la red
 
acoso sexual en redes sociales
acoso sexual en redes socialesacoso sexual en redes sociales
acoso sexual en redes sociales
 
Ada 3 b2 buenamarvilla
Ada 3 b2 buenamarvillaAda 3 b2 buenamarvilla
Ada 3 b2 buenamarvilla
 
Jose
Jose Jose
Jose
 
PresentaciónPyS_grupo1
PresentaciónPyS_grupo1PresentaciónPyS_grupo1
PresentaciónPyS_grupo1
 
Ciberbullyng
CiberbullyngCiberbullyng
Ciberbullyng
 
Sexting y grooming
Sexting y groomingSexting y grooming
Sexting y grooming
 
Grooming
GroomingGrooming
Grooming
 
Tic sexting
Tic sextingTic sexting
Tic sexting
 
Ada1 b2 azulejos
Ada1 b2 azulejosAda1 b2 azulejos
Ada1 b2 azulejos
 
Riesgos en internet
Riesgos en internetRiesgos en internet
Riesgos en internet
 
SEXTING Y GROOMING
SEXTING Y GROOMINGSEXTING Y GROOMING
SEXTING Y GROOMING
 
Sexting
SextingSexting
Sexting
 
Nuevas tecnologías
Nuevas tecnologíasNuevas tecnologías
Nuevas tecnologías
 

Más de Breydipareja

Ada2 b3 umisumi
Ada2 b3 umisumiAda2 b3 umisumi
Ada2 b3 umisumi
Breydipareja
 
409349341 conceptos-basicos-de-programacion
409349341 conceptos-basicos-de-programacion409349341 conceptos-basicos-de-programacion
409349341 conceptos-basicos-de-programacion
Breydipareja
 
409349341 conceptos-basicos-de-programacion
409349341 conceptos-basicos-de-programacion409349341 conceptos-basicos-de-programacion
409349341 conceptos-basicos-de-programacion
Breydipareja
 
Ada1 b1 parejabreydi
Ada1 b1 parejabreydiAda1 b1 parejabreydi
Ada1 b1 parejabreydi
Breydipareja
 
Ada3 b1 umisumiteam19
Ada3 b1 umisumiteam19Ada3 b1 umisumiteam19
Ada3 b1 umisumiteam19
Breydipareja
 
Ada 2 inf
Ada 2 infAda 2 inf
Ada 2 inf
Breydipareja
 
Ada1 b1 parejabreydi
Ada1 b1 parejabreydiAda1 b1 parejabreydi
Ada1 b1 parejabreydi
Breydipareja
 
Integradora de informatica
Integradora de informaticaIntegradora de informatica
Integradora de informatica
Breydipareja
 
Ada 1 de info
Ada 1 de infoAda 1 de info
Ada 1 de info
Breydipareja
 
Ada 3 informatica
Ada 3 informaticaAda 3 informatica
Ada 3 informatica
Breydipareja
 

Más de Breydipareja (10)

Ada2 b3 umisumi
Ada2 b3 umisumiAda2 b3 umisumi
Ada2 b3 umisumi
 
409349341 conceptos-basicos-de-programacion
409349341 conceptos-basicos-de-programacion409349341 conceptos-basicos-de-programacion
409349341 conceptos-basicos-de-programacion
 
409349341 conceptos-basicos-de-programacion
409349341 conceptos-basicos-de-programacion409349341 conceptos-basicos-de-programacion
409349341 conceptos-basicos-de-programacion
 
Ada1 b1 parejabreydi
Ada1 b1 parejabreydiAda1 b1 parejabreydi
Ada1 b1 parejabreydi
 
Ada3 b1 umisumiteam19
Ada3 b1 umisumiteam19Ada3 b1 umisumiteam19
Ada3 b1 umisumiteam19
 
Ada 2 inf
Ada 2 infAda 2 inf
Ada 2 inf
 
Ada1 b1 parejabreydi
Ada1 b1 parejabreydiAda1 b1 parejabreydi
Ada1 b1 parejabreydi
 
Integradora de informatica
Integradora de informaticaIntegradora de informatica
Integradora de informatica
 
Ada 1 de info
Ada 1 de infoAda 1 de info
Ada 1 de info
 
Ada 3 informatica
Ada 3 informaticaAda 3 informatica
Ada 3 informatica
 

Último

PLAN CONTABLE GENERAL EMPRESARIAL (1).pdf
PLAN CONTABLE GENERAL EMPRESARIAL (1).pdfPLAN CONTABLE GENERAL EMPRESARIAL (1).pdf
PLAN CONTABLE GENERAL EMPRESARIAL (1).pdf
RaquelAntonella2
 
Construcción de una estación de radio en distintas bandas y muy bien explicado.
Construcción de una estación de radio en distintas bandas y muy bien explicado.Construcción de una estación de radio en distintas bandas y muy bien explicado.
Construcción de una estación de radio en distintas bandas y muy bien explicado.
JoseLuisAvalos11
 
Sesion 07. Ecuaciones de kremser y columnas empacadas.pdf
Sesion 07. Ecuaciones de kremser y columnas empacadas.pdfSesion 07. Ecuaciones de kremser y columnas empacadas.pdf
Sesion 07. Ecuaciones de kremser y columnas empacadas.pdf
MeryQuezada2
 
Catalogo General Durstone Distribuidor Oficial Amado Salvador Valencia
Catalogo General Durstone Distribuidor Oficial Amado Salvador ValenciaCatalogo General Durstone Distribuidor Oficial Amado Salvador Valencia
Catalogo General Durstone Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
Analisis del usuario y programa arquitectonico.pdf
Analisis del usuario y programa arquitectonico.pdfAnalisis del usuario y programa arquitectonico.pdf
Analisis del usuario y programa arquitectonico.pdf
FARITOMASSURCOCRUZ1
 
guia-para-el-diseno-de-parques-locales-accesibles-2023.pdf
guia-para-el-diseno-de-parques-locales-accesibles-2023.pdfguia-para-el-diseno-de-parques-locales-accesibles-2023.pdf
guia-para-el-diseno-de-parques-locales-accesibles-2023.pdf
RofoMG
 
Acceso y utilización de los espacios públicos. Comunicación y señalización..pdf
Acceso y utilización de los espacios públicos. Comunicación y señalización..pdfAcceso y utilización de los espacios públicos. Comunicación y señalización..pdf
Acceso y utilización de los espacios públicos. Comunicación y señalización..pdf
José María
 
soporte y mantenimiento de equipo de computo
soporte y mantenimiento de equipo de computosoporte y mantenimiento de equipo de computo
soporte y mantenimiento de equipo de computo
mantenimientofresita
 
manual pdf de empresa postres maria jose
manual pdf de empresa postres maria josemanual pdf de empresa postres maria jose
manual pdf de empresa postres maria jose
tatianezpapa
 
16.-JUNIO-NTC-3701-CAUSAS-BASICAS-Y-CAUSAS-INMEDIATAS-EN-LOS-A.T.pdf
16.-JUNIO-NTC-3701-CAUSAS-BASICAS-Y-CAUSAS-INMEDIATAS-EN-LOS-A.T.pdf16.-JUNIO-NTC-3701-CAUSAS-BASICAS-Y-CAUSAS-INMEDIATAS-EN-LOS-A.T.pdf
16.-JUNIO-NTC-3701-CAUSAS-BASICAS-Y-CAUSAS-INMEDIATAS-EN-LOS-A.T.pdf
jhcueroz
 
Catálogo Simex 2020.....................................pdf
Catálogo Simex 2020.....................................pdfCatálogo Simex 2020.....................................pdf
Catálogo Simex 2020.....................................pdf
abimaelcornejo98
 
manual_civilcad y uso de modulos cargados
manual_civilcad y uso de modulos cargadosmanual_civilcad y uso de modulos cargados
manual_civilcad y uso de modulos cargados
AlbertoGarcia461436
 
mapa de macuspana tabasco por centro integrador
mapa de macuspana tabasco por centro integradormapa de macuspana tabasco por centro integrador
mapa de macuspana tabasco por centro integrador
Richard17BR
 
Mueble Universal la estantería que se adapta a tu entorno
Mueble Universal la estantería que se adapta a tu entornoMueble Universal la estantería que se adapta a tu entorno
Mueble Universal la estantería que se adapta a tu entorno
Artevita muebles
 
Manual.pdfsoporte y mantenimientode equipo de computo
Manual.pdfsoporte y mantenimientode equipo de computoManual.pdfsoporte y mantenimientode equipo de computo
Manual.pdfsoporte y mantenimientode equipo de computo
mantenimientofresita
 
Arquitectura Moderna Contexto Venezolano
Arquitectura Moderna Contexto VenezolanoArquitectura Moderna Contexto Venezolano
Arquitectura Moderna Contexto Venezolano
imariagsg
 
Álbum Collage de Fotos día del padre polaroid scrapbook pastel_20240611_040...
Álbum Collage de Fotos día del padre  polaroid scrapbook  pastel_20240611_040...Álbum Collage de Fotos día del padre  polaroid scrapbook  pastel_20240611_040...
Álbum Collage de Fotos día del padre polaroid scrapbook pastel_20240611_040...
Soleito
 
metodologia empleada en smart toolsboxs.
metodologia empleada en smart toolsboxs.metodologia empleada en smart toolsboxs.
metodologia empleada en smart toolsboxs.
jeanlozano33
 
MOVIMIENTO MODERNO VENEZUELA E IMPACTO URBANO
MOVIMIENTO MODERNO VENEZUELA E IMPACTO URBANOMOVIMIENTO MODERNO VENEZUELA E IMPACTO URBANO
MOVIMIENTO MODERNO VENEZUELA E IMPACTO URBANO
gonzalezdfidelibus
 
Babilonia, historia romana Y ARQUITECTURA JAPONESA
Babilonia, historia romana Y ARQUITECTURA JAPONESABabilonia, historia romana Y ARQUITECTURA JAPONESA
Babilonia, historia romana Y ARQUITECTURA JAPONESA
SarahVzquezVsquez
 

Último (20)

PLAN CONTABLE GENERAL EMPRESARIAL (1).pdf
PLAN CONTABLE GENERAL EMPRESARIAL (1).pdfPLAN CONTABLE GENERAL EMPRESARIAL (1).pdf
PLAN CONTABLE GENERAL EMPRESARIAL (1).pdf
 
Construcción de una estación de radio en distintas bandas y muy bien explicado.
Construcción de una estación de radio en distintas bandas y muy bien explicado.Construcción de una estación de radio en distintas bandas y muy bien explicado.
Construcción de una estación de radio en distintas bandas y muy bien explicado.
 
Sesion 07. Ecuaciones de kremser y columnas empacadas.pdf
Sesion 07. Ecuaciones de kremser y columnas empacadas.pdfSesion 07. Ecuaciones de kremser y columnas empacadas.pdf
Sesion 07. Ecuaciones de kremser y columnas empacadas.pdf
 
Catalogo General Durstone Distribuidor Oficial Amado Salvador Valencia
Catalogo General Durstone Distribuidor Oficial Amado Salvador ValenciaCatalogo General Durstone Distribuidor Oficial Amado Salvador Valencia
Catalogo General Durstone Distribuidor Oficial Amado Salvador Valencia
 
Analisis del usuario y programa arquitectonico.pdf
Analisis del usuario y programa arquitectonico.pdfAnalisis del usuario y programa arquitectonico.pdf
Analisis del usuario y programa arquitectonico.pdf
 
guia-para-el-diseno-de-parques-locales-accesibles-2023.pdf
guia-para-el-diseno-de-parques-locales-accesibles-2023.pdfguia-para-el-diseno-de-parques-locales-accesibles-2023.pdf
guia-para-el-diseno-de-parques-locales-accesibles-2023.pdf
 
Acceso y utilización de los espacios públicos. Comunicación y señalización..pdf
Acceso y utilización de los espacios públicos. Comunicación y señalización..pdfAcceso y utilización de los espacios públicos. Comunicación y señalización..pdf
Acceso y utilización de los espacios públicos. Comunicación y señalización..pdf
 
soporte y mantenimiento de equipo de computo
soporte y mantenimiento de equipo de computosoporte y mantenimiento de equipo de computo
soporte y mantenimiento de equipo de computo
 
manual pdf de empresa postres maria jose
manual pdf de empresa postres maria josemanual pdf de empresa postres maria jose
manual pdf de empresa postres maria jose
 
16.-JUNIO-NTC-3701-CAUSAS-BASICAS-Y-CAUSAS-INMEDIATAS-EN-LOS-A.T.pdf
16.-JUNIO-NTC-3701-CAUSAS-BASICAS-Y-CAUSAS-INMEDIATAS-EN-LOS-A.T.pdf16.-JUNIO-NTC-3701-CAUSAS-BASICAS-Y-CAUSAS-INMEDIATAS-EN-LOS-A.T.pdf
16.-JUNIO-NTC-3701-CAUSAS-BASICAS-Y-CAUSAS-INMEDIATAS-EN-LOS-A.T.pdf
 
Catálogo Simex 2020.....................................pdf
Catálogo Simex 2020.....................................pdfCatálogo Simex 2020.....................................pdf
Catálogo Simex 2020.....................................pdf
 
manual_civilcad y uso de modulos cargados
manual_civilcad y uso de modulos cargadosmanual_civilcad y uso de modulos cargados
manual_civilcad y uso de modulos cargados
 
mapa de macuspana tabasco por centro integrador
mapa de macuspana tabasco por centro integradormapa de macuspana tabasco por centro integrador
mapa de macuspana tabasco por centro integrador
 
Mueble Universal la estantería que se adapta a tu entorno
Mueble Universal la estantería que se adapta a tu entornoMueble Universal la estantería que se adapta a tu entorno
Mueble Universal la estantería que se adapta a tu entorno
 
Manual.pdfsoporte y mantenimientode equipo de computo
Manual.pdfsoporte y mantenimientode equipo de computoManual.pdfsoporte y mantenimientode equipo de computo
Manual.pdfsoporte y mantenimientode equipo de computo
 
Arquitectura Moderna Contexto Venezolano
Arquitectura Moderna Contexto VenezolanoArquitectura Moderna Contexto Venezolano
Arquitectura Moderna Contexto Venezolano
 
Álbum Collage de Fotos día del padre polaroid scrapbook pastel_20240611_040...
Álbum Collage de Fotos día del padre  polaroid scrapbook  pastel_20240611_040...Álbum Collage de Fotos día del padre  polaroid scrapbook  pastel_20240611_040...
Álbum Collage de Fotos día del padre polaroid scrapbook pastel_20240611_040...
 
metodologia empleada en smart toolsboxs.
metodologia empleada en smart toolsboxs.metodologia empleada en smart toolsboxs.
metodologia empleada en smart toolsboxs.
 
MOVIMIENTO MODERNO VENEZUELA E IMPACTO URBANO
MOVIMIENTO MODERNO VENEZUELA E IMPACTO URBANOMOVIMIENTO MODERNO VENEZUELA E IMPACTO URBANO
MOVIMIENTO MODERNO VENEZUELA E IMPACTO URBANO
 
Babilonia, historia romana Y ARQUITECTURA JAPONESA
Babilonia, historia romana Y ARQUITECTURA JAPONESABabilonia, historia romana Y ARQUITECTURA JAPONESA
Babilonia, historia romana Y ARQUITECTURA JAPONESA
 

Ada3 b2 umisumi

  • 1. Escuela Preparatoria Estatal No.10 “Rubén H. Rodríguez Moguel” ADA 3: Reporte de investigación Profa. María Rosario Raygoza Obed García Gutiérrez Yael Gómez Alpuche Julieta Guerrero Villagrán Ana Laura Moriel Cadeza Breydi Pareja Cimé Umisumiteam19.blogspot.com
  • 2. CASO 1: Gromming Introducción Ocurre cuando una persona mayor de edad contacta a menores de edad vía internet para conseguir de estos contenido pornográfico o mantener relaciones sexuales través de fingir ser otro menor de edad, extorciones, etc. Métodos -El adulto procede a elaborar lazos emocionales (de amistad) con el menor. En algunos casos, a través de internet pueden simular ser otro niño o niña. -Utilizando tácticas como la seducción, la provocación, el envío de imágenes de contenido pornográfico, consigue finalmente que el menor se desnude o realice actos de naturaleza sexual. -chantajeando a la víctima para obtener cada vez más material pornográfico o tener un encuentro físico con el menor para abusar sexualmente de él. Resultados La víctima en estado de vulnerabilidad emocional y moral cayó en un acto de engaño y sonsacamiento ante una persona con preposiciones negativas y con fines de beneficio sexual. Hubo un compartimiento de material (fotos) con contenido íntimo de la víctima, al encontrarse con la exposición de su imagen y la forma de daño hacia su huella digital el agresor tomo ventaja divulgando así el contenido que tenía en su poder. Esto conlleva a una discrepancia debido al consentimiento que existe por parte de la víctima al traspaso de imágenes con contenido íntimo. Pero realmente este es un caso muy común y fácil de tener éxito ante un juicio, principalmente por los delitos infringidos del agresor independiente de su caso particular y los derechos que le otorgan como persona a la víctima. Recapitulemos, en primer punto tenemos que la víctima era menor de edad, segundo punto que su mentalidad abarcaba una madurez mínima con lo que podemos refugiar su manera analítica de interactuar con su agresor, tercer punto el agresor se amoldo y adopto una postura en la que la víctima se sintiera en un estado de comprensión,
  • 3. familiaridad y amor, cuarto punto el agresor era un adulto y quinto punto pero no menos importante esta que el tráfico de contenido sin su autorización es un delito: X, Capítulo I, artículos del 197 al 201 del Código Penal y dice, a modo de resumen, lo siguiente: “Las penas de cárcel de 1 a 4 años y una multa de 12 a 24 meses se establecen para quienes se apoderen, modifiquen o utilicen información personal en perjuicio del titular o de un tercero.” Generalmente, estos actos se llevan a cabo con la intención de divulgarlos para generar un daño. En cualquier caso, los castigos también pueden incrementarse según el grado de gravedad alcanzado. Discusión Como se habla anteriormente en los resultados del caso dado por el mismo. Se habla sobre un acto de abuso el cual se realizó por un agresor y una víctima, en donde hubo un comportamiento de deseo sexual. En esta parte del texto, se hace ver que hubo un robo prácticamente de huella digital en donde se da un multa de 12 a 26 meses de salario mínimo o así mismo de 1 a 4 años de condena por realizar este acto delictuoso. En algunos casos como este los requisitos para que se verifique que está haciendo un acto delictuoso es el: -Descubrir secretos, datos personales o vulnerar la intimidad de otro -Que no se tenga el consentimiento de la persona -Para la publicación ha tenido que haber un apoderamiento de los datos personales o de cualquier otro documento o efectos personales o intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, trasmisión, grabación o reproducción del sonido o de la imagen, o incluso de cualquier otra señal de comunicación, será castigado con las penas de prisión antes mencionadas
  • 4. La madurez es algo importante en este caso ya que se da a conocer la mentalidad poco instruida del agresor contra la víctima. Por lo regular estos actos son muy comunes y mayormente frecuentes entre los jóvenes de 12 a 23 años de edad, los cuales hacen mal uso de las redes sociales y del internet por obviedad. Sumario Con los resultados obtenidos no se pudo dar una respuesta clara que la chava que sufrió grommin ya que durante el debate que se realizó en el salón de clases los acosadores se defendían de su víctima y ponían como mayor excusa alguna enfermedad que tuvieran en su mente o alguna cosa similar que les haya pasado, y el debate no tuvo caso cerrado ya que no se presentaba algo claro de quien es el responsable (culpable) de este delito tan grave ya que los dos tenían la culpa , el acosador por amenazar de subir sus fotos semidesnuda a internet y la victima por no tomar conciencia de sus actos en fin no tuvo justicia su delito ,y la chava tendrá que lidiar y enfrentar sus consecuencias al igual que el acosador. Caso 2: sexting Introducción Ocurre cuando un menor de edad envía fotografías de ellos mismos de manera pornografía a otro de manera consentida, sin embargo par parte que recibe las imágenes viola el trato de confianza y decide compartir dicho contenido. Métodos -Menores de edad distribuyen imágenes de contenido erótico de ellos mismo a otro. -La parte que recibe el contenido viola la confianza del otro distribuyendo el contenido a otras personas.
  • 5. -Comienza el acoso hacia la victima de manera colectiva como, Bulling, extorción, etc. Resultados El mundo abarca muchos matices, muchos de ellos son perjudiciales y que afectan tu integridad moral, física y emocional. Las víctimas de estos casos sufrieron una divulgación que atento contra su imagen digital que quedó sellada por los acontecimientos de exposición involuntaria. Desde que una persona es capturada por cualquier aparato electrónico queda en peligro debido a su finalidad de utilización. En el primer caso podemos observar que hubo un descuido, que inicio como una práctica casual y con confianza pero termino siendo un conflicto que afecto a la víctima y daño su integridad. En el segundo caso fue con premeditado consentimiento, pero se rompió la privacidad y la discreción con un solo click; la víctima y su foto estuvo en los dispositivos de varios individuos usuarios que continuaban con el hecho, llegando así a establecerse la imagen en una página pornográfica. Los dos casos tienen en común la irresponsabilidad de consentimiento al dejar y consentir el capturar su imagen, con un solo click su estabilidad y tranquilidad se afectó y destruyó. Por eso, es debidamente importante que protejamos los momentos más comunes entre amigos (ya que puede resultar contraproducente) y que también cuidemos y preservemos nuestro propio respeto. Hablando jurídicamente, obtenemos el mismo delito de agravio y hoy por hoy se penaliza hasta los usuarios que contribuyeron a la viralización. Discusión Como se habla anteriormente en los resultados del caso dado por el mismo. Se habla sobre un acto de exposición involuntaria, constituida de un agresor y una víctima. En este caso, se da a exposición unas posibles fotos en donde fueron capturadas por la victima el cual se presentó en un acto de confianza con el agresor y se dio a exposición estas fotos.
  • 6. En este caso se observa una multa infractora de (divulgación no autorizada de datos personales y robo de identidad), en donde la fotografía dada a exposición se publicó en una página con términos pornográficos el cual, llego a dispositivos electrónicos de decenas de personas. Podemos observar que este caso es algo común entre la sociedad, tanto personas de 1ra y 2da edad. Estos actos generalmente se dan a exposición por una falta de irresponsabilidad de consentimiento de la víctima, en donde simplemente con el acto desde tomarse una foto e incluso mandar información personal, tu vida ha sido a expuesta a personas que jamás en tu vida has visualizado. Sumario Con los resultados obtenidos de los dos videos relacionados con el sexting, todos sabemos que el sexting es un caso muy relacionado con la actualidad y muy dado actualmente , entonces en los dos casos , ejemplo en el primer video del chavo en la playa ,fue que su video cayo en malas manos lo cual se lo tomaron muy divertido enviarlo y publicarlo en la redes sociales , lo cual el chavo sufrió consecuencias tanto como el bullying y el acoso , y no tiene solución de lo acontecido ya que no tiene pruebas o afirmaciones y no tendría justicia ya que una menor de edad compartió sus videos y la menor no puede sufrir cargos mayores, en cambio en el segundo video es casi lo mismo y similar ambos casos ya que sus fotos de la chava fueron enviados sin su consentimientos y no tiene solución ya que fue expuesta en todas las redes sociales hasta en televisión y lo único que queda en ella es una gran lección y muchas idas al psicólogo.
  • 7. Caso 3: Ciberbullying Introducción Ocurre cuando un menor de edad sufre acoso atreves de redes sociales usualmente por sus mismos compañeros de clases, usualmente es agredido verbalmente y ridiculizado por los demás de manera en que varios chicos se unen al boicoteo contra la víctima. Métodos -La falsa creencia de que es una broma sin importancia. -El deseo de venganza ante un conflicto previo, o por la enemistad entre dos personas. -La falta de autoestima de la persona acosadora, quien trata de ocultarlo mostrando su fuerza para humillar a otras personas y parecer superior. -La presión del grupo de iguales y el interés por proteger o mejorar su estatus social. Resultados El acoso por internet es una consecuencia y una atribución a los puntos que se pasan por el proceso de un caso que tenga que ver con un daño a la huella digital. Sin tocar variables, es una problemática que es una realidad en el mundo de la web y sus contribuidores, a veces se da en masificación o en minoría dependiendo la gravedad de viralización del caso. Pero tomándolo desde la perspectiva de la víctima que sería la más afectada debido a que es completamente protagonista en la participación de la problemática, debido a que es perceptible a todo el daño que pueda acarrear el ambiente del ciberbullying. Es una constante de riesgo para la víctima, formándole depresión, ansiedad, inseguridad, y tendencias a algo más grave como el suicidio. Siempre pasa lo anterior, por más segura, informada o dependiendo su actitud ante la situación es una vivencia por la que pasan TODOS los que han sufrido alguna falta como ésta. Somos seres humanos que apredemos de las consecuencias, principalmente cuando se trata de una escenografía como la
  • 8. que estamos tratando y los sentimientos que nos dan una bienvenida son los anteriores. Por otro lado, los agresores se nutren de todo el daño causado y más cuando perciben a la víctima como un blanco muy débil para afectarlo aún más. Ellos saben perfectamente que los actos que cometieron van fuera de algo positivo, pero tratándose de una persona con problemas y trastornos metales lo han con una nublosa conciencia ya que no se percatan de ello. Obviamente existen diferentes agresores y su objetivo son los que los hacen diferentes. La visión del espectador es una audiencia, porque si bien no puede aportar nada solo está observando cómo se desenvuelven los hechos. Al final de cuentas, la victima tiene todo el poder absoluto de cambiar su historia, el rumbo de dirigir las cosas y como solucionar su problema. Porque al final, es su responsabilidad y tiene derecho defender su voz y voto. Discusión Como se habla anteriormente en los resultados del caso dado por el mismo. Se habla sobre un acto de (Robo de identidad y Cyberbullying) los cuales han sido muy comunes y es algo que se debe radicar. El Ciberbullying casi siempre se produce lejos de los ojos de los adultos, con la intención de humillar y de someter abusivamente a una víctima indefensa, por parte de uno o varios agresores a través de agresiones verbales y/o sociales, con resultados de victimización psicológica y rechazo grupal. En general el Ciberbullying , no está dentro del código penal y la figura de este acto no permitido da lugar en el Articulo 173 , que regula las conductas contra la integridad moral y castiga con una pena de 6 meses a 2 años de prisión. Cabe recabar como se expresan en los resultados escritos anteriormente, se da a conciencia de la víctima si desea realizar alguna pena contra el agresor, e incluso contra los contribuyentes y/o espectadores.
  • 9. Sumario En la última parte se realizó una investigación del ciberbullying y los grandes casos que existen en la actualidad y que hoy se toma a la ligera este problema tan grande que afecta física y emocionalmente a las víctimas que lo sufren ,lo consideran algo normal ,lo cual sabemos que está muy mal ,y las consecuencias que traen pueden llegar a extremos y mayores en la victima como el pensar en el suicidio o problemas mentales y no tienen solución casi todos los casos ya que la cantidad de personas responsables pueden ser cualquiera en todo el mundo o hasta comentarios desde cuentas falsas y el acoso en la vida personal de la personas y la única solución sería la superación de la misma persona y gran apoyo de sus seres queridos y familiares.
  • 10. Bibliografía * Introducción (12 de mayo de 2009). Obtenido de reportedeinvestigacion.org: http://fundamentosinvestigaciontec.blogspot.com/2009/05/reporte-de-investigacion.html * Métodos (12 de mayo de 2009). Obtenido de reportedeinvestigación.org: http://fundamentosinvestigaciontec.blogspot.com/2009/05/reporte-de-investigacion.html * Resultados (12 de mayo de 2009). Obtenido de reporteinvestigación.org: http://fundamentosinvestigaciontec.blogspot.com/2009/05/reporte-de-investigacion.html * Discusión (12 de mayo de 2009). Obtenido de reportedeinvestigación.org: http://fundamentosinvestigaciontec.blogspot.com/2009/05/reporte-de-investigacion.html * Sumario (12 de mayo de 2009). Obtenido de reportedeinvestigación.org: http://fundamentosinvestigaciontec.blogspot.com/2009/05/reporte-de-investigacion.html * Recomendaciones (12 de mayo de 2009) Obtenido de reportedeinvestigación.org: http://fundamentosinvestigaciontec.blogspot.com/2009/05/reporte-de-investigacion.html