Ciberacoso a niños y adolescentes (grooming)
Descripción del Articulo
El proceso de grooming o ciberacoso sexual facilita el abuso infantil y es una amenaza para los jóvenes de todo el mundo. El presente Estado del Arte recopila información de estudios realizados en los últimos cinco años, a nivel nacional e internacional, sobre el Grooming o Ciberacoso Sexual a niños...
| Autor: | |
|---|---|
| Formato: | tesis de grado |
| Fecha de Publicación: | 2020 |
| Institución: | Universidad Peruana Cayetano Heredia |
| Repositorio: | UPCH-Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorio.upch.edu.pe:20.500.12866/8425 |
| Enlace del recurso: | https://hdl.handle.net/20.500.12866/8425 |
| Nivel de acceso: | acceso abierto |
| Materia: | Grooming Ciberacoso Sexual Groomers Ciberdelincuentes Sexuales Internet https://purl.org/pe-repo/ocde/ford#5.01.01 |
| id |
RPCH_7b45c7b2a6246ed10da2f0f7bd398b43 |
|---|---|
| oai_identifier_str |
oai:repositorio.upch.edu.pe:20.500.12866/8425 |
| network_acronym_str |
RPCH |
| network_name_str |
UPCH-Institucional |
| repository_id_str |
3932 |
| dc.title.es_ES.fl_str_mv |
Ciberacoso a niños y adolescentes (grooming) |
| title |
Ciberacoso a niños y adolescentes (grooming) |
| spellingShingle |
Ciberacoso a niños y adolescentes (grooming) Marquina Ghezzi, Vania Grooming Ciberacoso Sexual Groomers Ciberdelincuentes Sexuales Internet https://purl.org/pe-repo/ocde/ford#5.01.01 |
| title_short |
Ciberacoso a niños y adolescentes (grooming) |
| title_full |
Ciberacoso a niños y adolescentes (grooming) |
| title_fullStr |
Ciberacoso a niños y adolescentes (grooming) |
| title_full_unstemmed |
Ciberacoso a niños y adolescentes (grooming) |
| title_sort |
Ciberacoso a niños y adolescentes (grooming) |
| author |
Marquina Ghezzi, Vania |
| author_facet |
Marquina Ghezzi, Vania |
| author_role |
author |
| dc.contributor.author.fl_str_mv |
Marquina Ghezzi, Vania |
| dc.subject.es_ES.fl_str_mv |
Grooming Ciberacoso Sexual Groomers Ciberdelincuentes Sexuales Internet |
| topic |
Grooming Ciberacoso Sexual Groomers Ciberdelincuentes Sexuales Internet https://purl.org/pe-repo/ocde/ford#5.01.01 |
| dc.subject.ocde.es_ES.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#5.01.01 |
| description |
El proceso de grooming o ciberacoso sexual facilita el abuso infantil y es una amenaza para los jóvenes de todo el mundo. El presente Estado del Arte recopila información de estudios realizados en los últimos cinco años, a nivel nacional e internacional, sobre el Grooming o Ciberacoso Sexual a niños y adolescentes con el objetivo de aprender sobre el fenómeno, identificar tendencias y posibles oportunidades de futuras investigaciones, además de considerar las teorías de abuso sexual infantil y los comportamientos de personas en Internet. Hay una variedad de técnicas utilizadas por los delincuentes en Internet para manipular a los jóvenes y diferentes formas en que los jóvenes se involucran en comportamientos de riesgo en Internet, como por ejemplo, comunicarse con extraños en línea. Si bien los modelos y las tipologías pueden ayudar a los profesionales a comprender el delito, es importante reconocer que los delincuentes de Internet, las víctimas y la dinámica entre los dos son a menudo únicos y no guardan relación con los estereotipos de abusador sexual común. Esto es fundamental para el desarrollo de una educación preventiva efectiva para el grooming en línea. Como resultado del análisis se ha encontrado que este tema, a pesar de estar en boga por sus consecuencias en la tecnología, no ha sido ampliamente investigado. Esto quizás ocurre por la falta de sistematización conceptual y operacional del tema así como al acceso de la información y la multidisciplinariedad del tema. Muy poca atención se ha prestado a los recursos de Internet y al papel que estos podrían desempeñar en el comportamiento ofensivo en niños y adolescentes. La mayoría de investigaciones se centran en la recopilación de trascripciones de conversaciones desde diferentes open datasets y procesar la información con diferentes variables asociadas al tema como las características del Ciberdelincuente, el proceso de Grooming o los síntomas de la víctima. Así como se reconoce que el estudio de análisis de texto computarizado podría ser el siguiente nivel en el que el estudio de grooming avance, reuniendo el estudio observacional y psicológico con el aprendizaje automático o machine learning. Finalmente, es importante que el rol del psicólogo sea sistematizar las conductas observadas en el Grooming, crear instrumentos de evaluación, acompañar terapéuticamente y crear programas de prevención de la incidencia de este delito por medio de la psicoeducación. La revisión concluye que la investigación sobre la preparación en línea de los jóvenes es limitada, y requiere más estudios en este campo. |
| publishDate |
2020 |
| dc.date.accessioned.none.fl_str_mv |
2020-08-11T03:24:07Z |
| dc.date.available.none.fl_str_mv |
2020-08-11T03:24:07Z |
| dc.date.issued.fl_str_mv |
2020 |
| dc.type.es_ES.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| format |
bachelorThesis |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12866/8425 |
| url |
https://hdl.handle.net/20.500.12866/8425 |
| dc.language.iso.es_ES.fl_str_mv |
spa |
| language |
spa |
| dc.relation.ispartof.fl_str_mv |
SUNEDU |
| dc.rights.es_ES.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.uri.es_ES.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/deed.es |
| eu_rights_str_mv |
openAccess |
| rights_invalid_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/deed.es |
| dc.format.es_ES.fl_str_mv |
application/pdf |
| dc.publisher.es_ES.fl_str_mv |
Universidad Peruana Cayetano Heredia |
| dc.publisher.country.es_ES.fl_str_mv |
PE |
| dc.source.none.fl_str_mv |
reponame:UPCH-Institucional instname:Universidad Peruana Cayetano Heredia instacron:UPCH |
| instname_str |
Universidad Peruana Cayetano Heredia |
| instacron_str |
UPCH |
| institution |
UPCH |
| reponame_str |
UPCH-Institucional |
| collection |
UPCH-Institucional |
| bitstream.url.fl_str_mv |
https://repositorio.upch.edu.pe/bitstream/20.500.12866/8425/1/Ciberacoso_MarquinaGhezzi_Vania.pdf https://repositorio.upch.edu.pe/bitstream/20.500.12866/8425/2/license.txt |
| bitstream.checksum.fl_str_mv |
4755fd21461b9b2dcc5bf307e4c1e882 f0cc608fbbde7146ed2121d53f577bd9 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio Institucional Universidad Peruana Cayetano Heredia |
| repository.mail.fl_str_mv |
repositorio.institucional@oficinas-upch.pe |
| _version_ |
1841553705011249152 |
| spelling |
Marquina Ghezzi, Vania2020-08-11T03:24:07Z2020-08-11T03:24:07Z2020https://hdl.handle.net/20.500.12866/8425El proceso de grooming o ciberacoso sexual facilita el abuso infantil y es una amenaza para los jóvenes de todo el mundo. El presente Estado del Arte recopila información de estudios realizados en los últimos cinco años, a nivel nacional e internacional, sobre el Grooming o Ciberacoso Sexual a niños y adolescentes con el objetivo de aprender sobre el fenómeno, identificar tendencias y posibles oportunidades de futuras investigaciones, además de considerar las teorías de abuso sexual infantil y los comportamientos de personas en Internet. Hay una variedad de técnicas utilizadas por los delincuentes en Internet para manipular a los jóvenes y diferentes formas en que los jóvenes se involucran en comportamientos de riesgo en Internet, como por ejemplo, comunicarse con extraños en línea. Si bien los modelos y las tipologías pueden ayudar a los profesionales a comprender el delito, es importante reconocer que los delincuentes de Internet, las víctimas y la dinámica entre los dos son a menudo únicos y no guardan relación con los estereotipos de abusador sexual común. Esto es fundamental para el desarrollo de una educación preventiva efectiva para el grooming en línea. Como resultado del análisis se ha encontrado que este tema, a pesar de estar en boga por sus consecuencias en la tecnología, no ha sido ampliamente investigado. Esto quizás ocurre por la falta de sistematización conceptual y operacional del tema así como al acceso de la información y la multidisciplinariedad del tema. Muy poca atención se ha prestado a los recursos de Internet y al papel que estos podrían desempeñar en el comportamiento ofensivo en niños y adolescentes. La mayoría de investigaciones se centran en la recopilación de trascripciones de conversaciones desde diferentes open datasets y procesar la información con diferentes variables asociadas al tema como las características del Ciberdelincuente, el proceso de Grooming o los síntomas de la víctima. Así como se reconoce que el estudio de análisis de texto computarizado podría ser el siguiente nivel en el que el estudio de grooming avance, reuniendo el estudio observacional y psicológico con el aprendizaje automático o machine learning. Finalmente, es importante que el rol del psicólogo sea sistematizar las conductas observadas en el Grooming, crear instrumentos de evaluación, acompañar terapéuticamente y crear programas de prevención de la incidencia de este delito por medio de la psicoeducación. La revisión concluye que la investigación sobre la preparación en línea de los jóvenes es limitada, y requiere más estudios en este campo.Submitted by Yazmin Zelaya (yazmin.zelaya.b@upch.pe) on 2020-08-11T00:10:08Z No. of bitstreams: 1 Ciberacoso_MarquinaGhezzi_Vania.pdf: 1082220 bytes, checksum: 4755fd21461b9b2dcc5bf307e4c1e882 (MD5)Approved for entry into archive by Roel Picon (roel.picon@upch.pe) on 2020-08-11T02:35:14Z (GMT) No. of bitstreams: 1 Ciberacoso_MarquinaGhezzi_Vania.pdf: 1082220 bytes, checksum: 4755fd21461b9b2dcc5bf307e4c1e882 (MD5)Approved for entry into archive by Yazmin Zelaya (yazmin.zelaya.b@upch.pe) on 2020-08-11T03:23:25Z (GMT) No. of bitstreams: 1 Ciberacoso_MarquinaGhezzi_Vania.pdf: 1082220 bytes, checksum: 4755fd21461b9b2dcc5bf307e4c1e882 (MD5)Made available in DSpace on 2020-08-11T03:24:07Z (GMT). No. of bitstreams: 1 Ciberacoso_MarquinaGhezzi_Vania.pdf: 1082220 bytes, checksum: 4755fd21461b9b2dcc5bf307e4c1e882 (MD5) Previous issue date: 2020application/pdfspaUniversidad Peruana Cayetano HerediaPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by-nc-nd/4.0/deed.esGroomingCiberacoso SexualGroomersCiberdelincuentes SexualesInternethttps://purl.org/pe-repo/ocde/ford#5.01.01Ciberacoso a niños y adolescentes (grooming)info:eu-repo/semantics/bachelorThesisreponame:UPCH-Institucionalinstname:Universidad Peruana Cayetano Herediainstacron:UPCHSUNEDULicenciado en PsicologíaUniversidad Peruana Cayetano Heredia. Facultad de Psicología Leopoldo Chiappo GalliPsicologíahttps://purl.org/pe-repo/renati/type#trabajoDeInvestigacionhttps://purl.org/pe-repo/renati/level#tituloProfesional313016ORIGINALCiberacoso_MarquinaGhezzi_Vania.pdfCiberacoso_MarquinaGhezzi_Vania.pdfapplication/pdf1082220https://repositorio.upch.edu.pe/bitstream/20.500.12866/8425/1/Ciberacoso_MarquinaGhezzi_Vania.pdf4755fd21461b9b2dcc5bf307e4c1e882MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81859https://repositorio.upch.edu.pe/bitstream/20.500.12866/8425/2/license.txtf0cc608fbbde7146ed2121d53f577bd9MD5220.500.12866/8425oai:repositorio.upch.edu.pe:20.500.12866/84252025-08-14 13:02:30.481Repositorio Institucional Universidad Peruana Cayetano Herediarepositorio.institucional@oficinas-upch.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 |
| score |
13.955675 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).