La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Julio A Varela Rodríguez JUST 4000  ¿Cuán efectiva son las leyes contra el abuso de menores en el Internet?  Algunas interrogante como: ◦ ¿Nuestros.

Presentaciones similares


Presentación del tema: "Julio A Varela Rodríguez JUST 4000  ¿Cuán efectiva son las leyes contra el abuso de menores en el Internet?  Algunas interrogante como: ◦ ¿Nuestros."— Transcripción de la presentación:

1

2 Julio A Varela Rodríguez JUST 4000

3  ¿Cuán efectiva son las leyes contra el abuso de menores en el Internet?  Algunas interrogante como: ◦ ¿Nuestros menores son victima de delito cibernéticos? ◦ De ser cierto, se tratara de contestar las siguientes interrogantes: ◦ ¿Cuales son los delitos a los que los menores son vulnerables? ◦ ¿Que factores los hacen vulnerables para ser víctimas de los delitos cibernéticos y cuáles son las herramientas disponibles para proteger o prevenir que nuestros menores sean víctimas de los delitos cibernéticos?

4  Evaluar si los hábitos de los menores en Internet son un factor para que estos sean víctimas de delitos a través de la Internet  Evaluar la efectividad de la leyes vigentes tanto a nivel federal como a nivel estatal así como los programas creados en ambas jurisdicciones  Evaluar si el desconocimiento de los padres y/o de los menores sobre las leyes, los programas y las herramientas para su seguridad influye y de qué manera en la seguridad de los menores en el Internet.

5  En esta investigación las interrogantes a contestar son: ◦ ¿ Cuales son los hábitos de los menores en el internet? ◦ ¿ Conocen de alguna campaña sobre seguridad en el Internet? ◦ ¿Conoce los padres los hábitos de su hijo o hijos en el Internet? ◦ ¿ Conoce de las leyes y programas para la prevención o como actuar si su hijo o hijos son víctimas de delito a través del Internet? ◦ ¿Conoce o ha escuchado de alguna campaña sobre seguridad en el Internet?.

6  Basado en las preguntas de investigación el investigador corroborara las hipótesis siguientes: ◦ Si los hábitos de los menores influyen en la vulnerabilidad de los menores en el Internet, ◦ Si las campañas de seguridad en el Internet en Puerto Rico son pocas o casi no se han visto y si la población las desconoce, ◦ Si el desconocimiento de las leyes y programas y las herramientas disponibles  son otro factor que influye en la vulnerabilidad de los menores en el Internet.

7  El método a usar en esta investigación será el método cuantitativo  Se caracteriza por probar teorías objetivas examinando la relación entre las variables, las cuales son medidas por los instrumentos, ◦ además se analizan los datos recopilados por procedimientos estadísticos.  Las variable identificadas son las siguientes: ◦ los hábitos de los menores en el internet ◦ la supervisión de los padres hacia los menores en el ◦ Si el conocimiento o desconocimiento de las leyes y programas y la herramientas disponibles para prevenir o actuar en caso que un menor es víctima de un delito mediante el uso del internet es determinante en la vulnerabilidad de los menores en el Internet.

8  Este será un estudio será correlacional.  Debido a que se caracteriza por determinar ◦ el grado de correlación entre las variables ◦ mediremos la interrelación entre múltiples variables simultáneamente mediante:  La observación natural  Identificaremos las asociaciones introduciendo controles estadísticos para evitar los resultados nulos o erróneos.

9  Población ◦ Padres de menores entre las edades de 10 a 15 años y los cuales tienen acceso a internet mediante:  PC (laptop, desktop)  tablet (Ipad)  Smartphone.  Muestra ◦ 250 personas las cuales serán de personas voluntarias para el estudio

10  Recopilación de datos ◦ Método  Entrevista personal  Debido a las ventajas que provee este método por ejemplo que el investigador tiene control del instrumento de recopilación de los datos  En esta investigación se usara un cuestionario con preguntas estructuradas para obtener la información necesaria en la investigación  De esta forma el investigador podrá obtener información complementaria durante las preguntas del instrumento seleccionado, y el investigador hará anotaciones en el cuestionario para su posterior análisis.

11  Análisis de datos ◦ En este estudio se realizara un análisis estadístico descriptivo para cada variable.  En la cual el investigador analizara:  El promedio que pasan los menores en internet  Evaluar la relación entre el tiempo de ellos en Internet  La vulnerabilidad a los crímenes violentos contra los menores en Internet  Si el desconocimiento de los padres guarda relación con la vulnerabilidad de los menores y  cuál de los dos influye más  Esto sería a través del análisis de las frecuencias el cual será presentado mediante graficas y narrativa de cada una de ellas.

12  Análisis de datos- Continuación ◦ En lo relacionado a la efectividad de las leyes se estará analizando mediante:  El porciento de casos presentados  Los casos resueltos en ambas jurisdicciones ◦ Esto será mediante porciento y se evaluara para su análisis de efectividad.

13  Limitaciones ◦ El investigador en este estudio puede tener algunas limitaciones :  El tiempo que tome completar las 250 entrevistas  Debido a que el mismo será voluntario  La distribución geográfica  Debido a la diversidad en Puerto Rico,  Las diferencias socioculturales en el país además recordando las diferencias de pensar entre las personas.  Que se presenten a la investigación indiquen que son padres y en realidad no lo sean.

14  Con esta investigación el investigador espera aportar en tener a una sociedad más segura teniendo en cuenta que la Internet no es completamente segura y depende de nuestro conocimiento sobre cómo protegernos en la Internet, de cuan responsables somos con nuestra seguridad y nuestro estilo de vida el cual es una razón por la cual se está realizando esta investigación sobre la seguridad de los menores en el internet.

15  INTECO, 2009, Estudio sobre hábitos seguros en el uso de las TIC por niños y adolecentes y e-confianza de sus padres, Recuperado de: http://www.codajic.org/sites/www.codajic.org/files/Estudio%20sobre%20h%C3%A 1bitos%20seguros%20en%20el%20uso%20de%20las%20TIC%20por%20ni%C3 %B1os%20y%20adolescentes%20y%20e- confianza%20de%20sus%20padres_0.pdf  Educa, s.f, Seguridad infantil y Costumbres de los menores en Internet, Recuperado de: http://www.educa.madrid.org/web/ies.alsatt.algete/weborientacion/Padres/estudio_ menores_en_internet.pdf  Garitaonadia, C; Fernández, E; Ortega, J.A, 2004, Las Tecnologías de la información y de la comunicación y su uso por los niños y los adolecentes, Revista Interdisciplinar de Estudios de Comunicación y Ciencias Sociales (3), Paginas 45- 64, Recuperado de: http://doxacomunicacion.es/pdf/artculogaritaonandia_1.pdf  Rama Judicial de Puerto Rico, Directoria de Programas judiciales, Oficina de Servicios Sociales, s.f, Las Nuevas Tecnologías: Su impacto en los jóvenes y el reto que representan en la intervención del Trabajador Social, Recuperado de: http://www.ramajudicial.pr/Miscel/Conferencia/7ma/Folleto-Servicios-Sociales.pdf

16  FBI, 2003, Estatutos Federales Relativos a Delitos contra menores, Recuperado de: http://www.fbi.gov/about- us/investigate/vc_majorthefts/cac/federal-statutes  Colección Educación del Departamento de Educación de Victoria-Gateiz, España, 2010, Educar a los menores en el uso sin riesgos de Internet, Recuperado el 9 de septiembre de 2014, De: http://www.vitoria- gasteiz.org/wb021/http/contenidosEstaticos/adjuntos/es/28/ 95/32895.pdf  Rojo García, Juan Carlos, 2002, La realidad de la pornografía infantil en Internet, Revista de Derecho Penal y Criminología, vol2, núm. 9, págs. 211-251, Recuperado de: http://e- spacio.uned.es/fez/eserv.php?pid=bibliuned:revistaDerecho PenalyCriminologia-2002-9-5080&dsID=Documento.pdf

17  Gracia Fuster, Enrique, s.f., Modelos explicativos, factores de riesgos e indicadores de los malos tratos en la infancia, Recuperado el 26 de septiembre de 2014. De: http://www.uv.es/egracia/enriquegracia/docs/scanner/M odelos%20explicativos.pdf  Cyberbullying, 2014, ¿Qué es el Cyberbullying?, Recuperado el 21 de septiembre de 2014, De: http://www.ciberbullying.com/cyberbullying/que-es-el- ciberbullying/  Krivascka, James J, 1989, Primary prevention of Child


Descargar ppt "Julio A Varela Rodríguez JUST 4000  ¿Cuán efectiva son las leyes contra el abuso de menores en el Internet?  Algunas interrogante como: ◦ ¿Nuestros."

Presentaciones similares


Anuncios Google