Você está na página 1de 21

FACULTAD DE HUMANIDADES

ESCUELA ACADEMICO PROFESIONAL DE PSICOLOGÌA

HISTORIA DE VIDA

“ROXANA RODRIGUEZ CERVANTES LA VERACIDAD HECHA MUJER”

AUTOR(ES):

Castillo Cornejo, Brenda


Casas Miranda Max
Cueva Gonzales Felipe

Quispe Bombio Sonia

Varas Julián Judith

ASESOR:

Mg. Sissy de la Torre Zavala

TRUJILLO- PERÚ

2018
Procesos de Enseñanza-Aprendizaje,
Investigación desarrollados en pregrado
y el de Extensión y Proyección
Universitaria ejecutado por alumnos de
la Escuela Académico Profesional de

Primera Escuela Certificada y Acreditada en el Perú… Psicología, Universidad César Vallejo-


Trujillo.

INDICE

I. Introducción………………………………………………………………3

II. Desarrollo…………………………………………………………………4

2.1Robo de información a través de las redes sociales


2.2Definicion
2.3Importancia de las redes sociales en la sociedad actual
2.4Ventajas y Desventajas de las redes sociales
2.5Caracteristicas de las redes sociales……………………………..5
2.6Peligros a los que pueden estar expuestos
2.7Manifestaciones del Ciberbullying………………………………6
2.8 Sexting…………………………………………………………...7
2.9Punto de riesgo en las redes sociales…………………………….8

III. Seguridad de información

3.1 Concepto
3.2Concepcion de la seguridad de información
3.3Robo de información en las redes sociales………………………9

IV. Derecho de Autor

V. Política de las redes sociales……………………………………………..10

VI. Leyes que sancionan y respaldan el robo de información

6.1 Cuando afecta a la intimidad personal


6.2Articulos referentes

VII. Código penal……………………………………………………………….11


VIII. Derecho a la información
IX. Derecho a controlar la información que nos concierne…………………...13
X. El Habeas Data como protección a la información que afecta a
la intimidad personal y familiar…………………………………………...14
XI. Referencias…………………………………………………………………15
XII. Conclusiones……………………………………………………………….16
XIII. Anexos……………………………………………………………………...17

2
Procesos de Enseñanza-Aprendizaje,
Investigación desarrollados en pregrado
y el de Extensión y Proyección
Universitaria ejecutado por alumnos de
la Escuela Académico Profesional de

Primera Escuela Certificada y Acreditada en el Perú… Psicología, Universidad César Vallejo-


Trujillo.

INTRODUCCION

En este presente informe se resalta la importancia e interés sobre un tema real, que ha
sobrepasado fronteras desde años atrás hasta la actualidad. ¨El robo de información a
través de las redes sociales¨, por este motivo nuestro proyecto empieza a resaltar
algunos tipos de redes en los que se presenta estos desbalances a la seguridad y con ello
como se sancionan por el lado penal constitucional.

Nuestro propósito u objetivo principal es determinar si las redes sociales cumplen con el
derecho a la seguridad de información en este campo tan amplio.

Así también tenemos como objetivo secundario mostrar un análisis sobre su uso
inadecuado y su regulación jurídica y como afecta estos atentados a la privacidad e
integridad de la persona.

Por lo tanto esta investigación, radica en dar conocer cuáles son los riesgos, como
evitarlos y sus beneficios de tener una seguridad establecida por los reglamentos de ley
en el Perú.

 METODOLOGIA: La forma de investigación que se utilizo para este trabajo fue


mediante una revisión bibliográfica y linkografica.

3
Procesos de Enseñanza-Aprendizaje,
Investigación desarrollados en pregrado
y el de Extensión y Proyección
Universitaria ejecutado por alumnos de
la Escuela Académico Profesional de

Primera Escuela Certificada y Acreditada en el Perú… Psicología, Universidad César Vallejo-


Trujillo.

I. ROBO DE INFORMACIÓN A TRAVÉS DE LAS REDES SOCIALES

2.1 ¿Qué son redes sociales?


Con toda seguridad podemos estar de acuerdo con lo que se menciona
sobre las redes sociales vía definición ABC (En línea), afirma: ¨son sitios
de internet formados por comunidades de individuos con intereses o
actividades en común y permiten así el contacto entre otros, de manera
que se pueden comunicar e intercambiar información.¨
En cierta forma las personas no tienen que conocerse necesariamente
después de tener contacto a través de ella y aparentemente es uno de los
mayores beneficios para la sociedad.

2.2 DEFINICIÓN:
Para tener claro sobre lo que realmente es una red social, primero
tenemos que verlo de una forma más realista .así, podemos decir que es
una estructura social integrada por personas cuyo interés es una conexión
mutua ya sea de amistad, laboral, etc.redalyc.org. (En línea).Cuando
estas se unen se puede decir que forman esta red social.

2.3 IMPORTANCIA DE LAS REDES SOCIALES EN LA SOCIEDAD


ACTUAL:

Tal como lo hacen todas las relaciones tecnológicas, el uso de estas redes
tienden a transformar el estilo de vida, cambiar las practicas, crea un nuevo
vocabulario, lo cual se produce en un ritmo tan acelerado que genera una
confusión y desconocimiento de su usabilidad y los derechos entorno a su
actividad, redalyc.org(En línea).Menciona que muchos de los estudios tratados
en estos tiempos tratan temas muy relacionados con la identidad, la privacidad o
el uso adolecente por estas mismas razones.

2.4 VENTAJAS Y DESVENTAJAS DE LAS REDES SOCIALES

Se menciona que todo nace de la interactividad propia del medio, Domínguez


C.(2010).Nos dice:¨Todo nace de actual poder para generar cambios de
conducta, crear nuevos movimientos de opinión , promover manifestaciones,
crear grupos de apoyo a causas concretas o conseguir crear una moda que genere
el consumo de un determinado producto.¨

4
Procesos de Enseñanza-Aprendizaje,
Investigación desarrollados en pregrado
y el de Extensión y Proyección
Universitaria ejecutado por alumnos de
la Escuela Académico Profesional de

Primera Escuela Certificada y Acreditada en el Perú… Psicología, Universidad César Vallejo-


Trujillo.

 DENTRO DE SUS VENTAJAS TENEMOS:


Son muchas las ventajas dadas por este tipo de servicios, las cuales son
utilizadas por diferentes personas. Fundamentos en humanidades(2011).Nos dice
que estos medios nos pueden servir en el sector académico, laboral; tanto por
empresarios, como usuarios, en un trabajo colectivo, mostrando eficiencia,
consolidando proyectos de gestión en conocimientos, construye una identidad
personal y/o virtual que facilita las relaciones entre personas, evitando todo tipo
de barreras tanto culturales como físicas.

 DENTRO DE SUS DESVENTAJAS TENEMOS:


En el Perú y en el mundo entero se han mantenido bajo estos diferentes
puntos de vista contra las redes sociales tales como se menciona en
Fundamentos en humanidades, (2011).Se dice que personas con segunda
intención pueden invadir la privacidad, la aparición de hackers obteniendo
información confidencial, puede ser una amenaza para la seguridad nacional,
según mencionan en algunos países.

 Si esto no es utilizado de forma correcta puede crear adicción, casos de


pornografía infantil, pedofilia y estos publicarse a nivel mundial, creando así un
daño moral y psicológico a las personas afectadas.

2.5 CARACTERÍSTICAS DE LAS REDES SOCIALES:


Estas nuevas interacciones o relaciones genera cierta
incertidumbre acerca de las consecuencias e impacto que puedan tener en
la juventud, niños, ya que estos nacieron junto a la era de nuevas
tecnologías. Sciencedirect.com (En línea). Afirma diferentes tipos de
características. Las que están basadas en el usuario; dirigidas por el
mismo, las interactivas; que poseen unas salas de chat, aplicaciones,
salas de juegos para divertirse con los amigos y las que establecen
relaciones, las que permiten crear amigos o conectar con viejos amigos.

 Entre sus aspectos positivos y negativos podemos decir que según los estudios
realizados los jóvenes han creado un abuso de estos medios, trayendo como
consecuencia a la violencia. Scencedirect (En línea).Menciona que existe un alto
índice de personas con tendencia a la delincuencia, con depresión o que han sido
victimizados, arrastrando consigo diferentes enfermedades como, déficit
atencional; hiperactividad; falta de sueño; adicción; problemas psicosociales y
falla en toma de decisiones.

2.6 PELIGROS ALOS QUE PUEDEN ESTAR EXPUESTOS:


Son muchos los casos presentados a las autoridades sobre los
distintos peligros a los que se exponen los niños y adolecentes a
través de estos medios. Sciencedirect.com (En línea).Nos muestra
algunos casos.

5
Procesos de Enseñanza-Aprendizaje,
Investigación desarrollados en pregrado
y el de Extensión y Proyección
Universitaria ejecutado por alumnos de
la Escuela Académico Profesional de

Primera Escuela Certificada y Acreditada en el Perú… Psicología, Universidad César Vallejo-


Trujillo.

 GROOMING:
Es una de las estrategias que el adulto toma para ganarse la
confianza de los jóvenes a través del internet, con el fin de
abusar sexualmente de ellos. Las cuales tienen diferentes
etapas. La amistad, ganar confianza y volverla su víctima,
seduciéndola, engañándolos, fingiendo enamoramiento para
que la víctima se desnude o tome fotos por medio de la
webcam, usan el chantaje, la manipulación hacia la victima
bajo amenazas causándole diferentes trastornos a su
personalidad, llevándolas incluso al suicidio.

 CIBERBULLYING:
Como todas las personas, hoy en día usan las redes sociales
para diferentes utilidades, pero estas también son utilizadas de
forma negativa presentando así la cyberviolencia o violencia
virtual, la cual se puede observar de forma notoria a través de
los medios de comunicación, internet telefonía móvil, etc.
Sciencedirect.org (En línea).Afirma que todos estos ayudan
de forma negativa, las que vienen a ser una extensión del
maltrato, lo que implica daño recurrente y repetitivo, con un
impacto significativo en las victimas ya que son realizados en
el anonimato.
2.7 MANIFESTACIONES DEL CIBERBULLYING

No hay que confundir el bullying con el ciberbullying, no son tan similares


como suelen pensarse en ambos casos se presenta un abuso, pero, en una se
presenta de forma muy diversa y sus consecuencias también, pero es posible
que el ciberbullying pueda acabar también en una situación de bullying; pero
es poco probable. Pantallas amigas .net(En línea)concluye que:¨Una persona
que realiza estos actos utiliza un nombre falso de perfil, fotos, insulta y
denigra alas personas ,circula rumores denigrando a los demás, ejerce acoso
y envía mensajes amenazantes por email, sms ,provocando agobio.

 MENOR PERCEPCION DEL DAÑO CAUSADO

Según las denuncias presentadas por este tipo de casos. Pantallas amigas .net (En
línea).Menciona que cuando el abusador y la victima se conocen, la presencia de
testigos es más eficiente con sus relatos, que cuando esta se presenta en forma indirecta
es más complicado probar estos hechos, es más difícil aun que por empatía alguien
desista en su actitud o actué a favor de la víctima.

6
Procesos de Enseñanza-Aprendizaje,
Investigación desarrollados en pregrado
y el de Extensión y Proyección
Universitaria ejecutado por alumnos de
la Escuela Académico Profesional de

Primera Escuela Certificada y Acreditada en el Perú… Psicología, Universidad César Vallejo-


Trujillo.

 MAYOR NÚMERO DE CANDIDATOS

La víctima no tiene por qué ser un compañero de clase o un vecino de la calle de al


lado. Puede ser cualquiera al que lleguemos a través de Internet, el móvil o los
videojuegos. Quien abusa no tiene porqué ser grande, ni fuerte, ni valiente, ni contar con
el beneplácito del grupo, ni estar protegido por terceros. Pantallas amigas .net(En
línea).Nos dice que en este contexto que exige tan pocas condiciones a las partes
intervinientes las posibles combinaciones son enormes.

 SENSACIÓN DE IMPUNIDAD

Detrás del ordenador, el acosador tiene la sensación de resultar completamente


anónimo, aunque no sea así del todo, dado que el ordenador deja rastro cuando actúa en
Internet. Lo que sí es cierto es que aunque descubran su identidad (bien porque se
desvela o bien porque ha intervenido la policía en los casos más graves) tampoco es
común que se enfrenten a las represalias de la víctima, sus compañeros o amigos, los
responsables escolares, sus padres...

 SEXTING:
Hoy por hoy; muchos de los jóvenes presentan este tipo de actos sin
medir sus consecuencias, Sciencedirect.org (En línea). Nos dice que; consiste en
compartir fotos o videos de carácter sexual personal o de otros por medio de
internet, donde el riesgo es que probablemente sean publicadas y
viralizadas sin permiso del autor, no obstante se pierde el derecho a la
intimidad.

 FACEBOOK:
Fue creada por Mark Zuckerberg, mientras estudiaba en la universidad de
Harvard. Definición (2013). Nos menciona que lo que él buscaba era crear un
espacio donde los estudiantes de dicha universidad interactúen e intercambien
una comunicación fluida y compartan contenido en tiempo real.
Cabe resaltar que los comienzos de Facebook estuvieron manchados por un acto
delictivo; para la creación de dicha plataforma, Zuckerberg hackeo la base de
datos donde se encontraba la información de los alumnos registrados de la
universidad.

TIPOS DE CUENTAS:
Existen dos tipos, los cuales son, usuario normal y usuario de empresa. El
primer es totalmente gratuito y permite comunicación fluida en tiempo
real; el segundo sirve para ofrecer productos o servicios, pero a su vez
existen gratuitos y pagados. Definición (2013).

7
Procesos de Enseñanza-Aprendizaje,
Investigación desarrollados en pregrado
y el de Extensión y Proyección
Universitaria ejecutado por alumnos de
la Escuela Académico Profesional de

Primera Escuela Certificada y Acreditada en el Perú… Psicología, Universidad César Vallejo-


Trujillo.

2.9 PUNTOS DE RIESGOS EN LAS REDES SOCIALES

En el caso de riesgo en las redes sociales encontramos diferentes puntos.


Web espacio (En línea).Nos informa sobre la ¨Perdida del anonimato, todo lo
que se publica queda publicado, todos son amigos, nuestros hijos no deben
dejarse engañar por el juego de palabras y dependencia .¨todo lo antes nombrado
debe ser tomado con la seriedad correspondiente y no llegar a problemas
mayores.
 En conclusión podemos decir que los acosadores no actúan
solos; si no, que inconscientemente también los grupos
sociales Web espacio (En línea).Dice que a veces algunos de
ellos se convierten en cómplices silenciosos al no denunciar
los hechos. A todos estos actos de acoso en las redes sociales
se les denomina cyberacoso.

III. SEGURIDAD DE INFORMACION


 Conjunto de medidas preventivas y reactivas de las
organizaciones y de los sistemas tecnológicos que permiten
resguardar y proteger la información, buscando mantener la
confidencialidad, la disponibilidad y la integridad de datos.
Web espacio (En línea).

3.1. CONCEPTO:

La seguridad de información no debe confundirse con seguridad


informática, ya que esto último solo se encarga de la seguridad en el medio
informatico.OBS (En línea). Concluye que su manejo está basado en la
tecnología y debemos de saber que puede ser confidencial: La información está
centralizada y puede tener un alto valor. Puede ser divulgada, mal utilizada,
robada, borrada o saboteada.

3.2. CONCEPCION DE LA SEGURIDA DE INFORMACION

No cabe duda que el mundo del internet crece exponencialmente, sin


límites ni fronteras por lo que los usuarios debemos cuidar nuestra privacidad y
siempre consientes que alguien puede tener acceso a todos nuestros datos y violar
nuestra intimidad. OBS (En línea).Nos informa que la información es poder según
las posibilidades estratégicas que ofrece tener acceso a cierta información
clasificándola en, critica, valiosa, sensible, riesgo y seguridad.

8
Procesos de Enseñanza-Aprendizaje,
Investigación desarrollados en pregrado
y el de Extensión y Proyección
Universitaria ejecutado por alumnos de
la Escuela Académico Profesional de

Primera Escuela Certificada y Acreditada en el Perú… Psicología, Universidad César Vallejo-


Trujillo.

3.3. ROBO DE INFORMACION EN LAS REDES SOCIALES Y DELITOS QUE SE


COMETEN

En los últimos años se han proliferado de una forma asombrosa el


uso de las redes sociales y a pesar de que los psicólogos y los sociólogos
alertan de los peligros que se desencadenan a largo o corto plazo OBS
(En línea).Dice que en efecto según los profesionales 4 de cada 10
usuarios son víctimas de algún cyber delito y en muchas ocasiones no
son consientes de que se ha violado su intimidad.
 Uno de los clásicos de la comisión de delitos es la
creación de paginas falsas con el objetivo de obtener la
información del usuario cuando este introduce su correo y
contraseña para iniciar .educ.int.(2016).Nos dice que con ello
no solo tienen acceso a la información de cuentas, sino que
también se pueden difundir el morbo a través de ello.
 A su vez uno de los mayores problemas que tiene
el uso del internet es que este medio es global, mientras que la
legislación es local OBS (En línea).Concluyo que no existe
ningún tipo de armonización a nivel mundial que regule esta
cuestión .Por lo tanto como consecuencia, es fácil encontrarse
en situaciones en las que ciertas técnicas están prohibidas en
un país y legalizados o no regulados en otro, lo que sin duda
facilita las cosas de los hackers.

IV. DERECHO DE AUTOR:

 El símbolo de copyright.¨c¨, esto es utilizado para indicar que una


obra está sujeta a derecho de autor .OMS (En línea).Nos menciona
que este derecho es un conjunto de normas jurídicas y principios que
afirman los derechos morales y patrimoniales que la ley concede a
los autores. Se le conoce como uno de los documentos fundamentales
en la Declaración Universal de los Derechos Humanos.

 El derecho anglosajón se utiliza la noción de copyright traducido


literalmente como (derecho de copia), por lo general comprende la
parte patrimonial ¨Derechos Patrimoniales¨ OMS (En línea).
Concluye, que una obra pasa al dominio público cuando transcurre el
plazo de muerte (post morten auctoris).El plazo a nivel mundial de 50
años, una vez pasado este tiempo dicha obra entonces puede ser
utilizada de forma libre, respetando los derechos morales.

9
Procesos de Enseñanza-Aprendizaje,
Investigación desarrollados en pregrado
y el de Extensión y Proyección
Universitaria ejecutado por alumnos de
la Escuela Académico Profesional de

Primera Escuela Certificada y Acreditada en el Perú… Psicología, Universidad César Vallejo-


Trujillo.

V. POLITICA DE LAS REDES SOCIALES:

El aumento de las infracciones a través de las redes sociales, a


medida que aumentan los actos de explotación no autorizada de contenidos
ajenos a través de las redes, cada vez son más los que realizan estos hechos
sin contar con la autorización del autor, (Redes Sociales y Propiedad
intelectual pág. 377).Nos dice que la tecnología y las redes sociales nos
permiten una mayor libertad en la creación y explotación de contenidos de
propiedad intelectual y, como siempre, una mayor libertad exige una mayor
responsabilidad.

 A través de la información y una correcta comprensión de la ley


conseguiremos que el régimen de propiedad intelectual funcione en
beneficio de todos autores, titulares y usuarios. En relación por el
propio usuario Facebook reconoce que es el titular de todo el
contenido e información que publica, y puede controlar como
¨comparte¨ con los demás que están al otro lado de la plataforma.
(Cap., XIII. Redes Sociales y Propiedad Intelectual pág., 378).

 Licencia no exclusiva y gratuita para todo el mundo, Facebook


permite explotar cualquier contenido de propiedad intelectual,
publicado por el usuario ,finalmente para evitar cualquier duda a la
hora de interpretar el alcance de la licencia otorgada, cuando el
usuario publica bajo la configuración ¨todos/ publico¨, esta
autorizando a que todo el mundo acceda a explotar tales contenidos.
(Cap. XIII Redes Sociales y Propiedad Intelectual, cap.379).

VI. LEYES QUE RESPALDAN Y SANCIONAN EL ROBO DE


INFORMACION

6.1 CUANDO AFECTA ALA INTIMIDAD PERSONAL:


Bajo el reglamento de la Constitución Política del Perú podemos
tener conocimiento sobre la ley, pero acondicionar su funcionamiento de
acuerdo a las obligaciones que surgen de su normativa .Regirán dentro de
este plazo las disposiciones del derecho supremo N018-2001-PCM,del
derecho de urgencia Nª035-2001 y todas las normas que regulan el acceso a
la información(CPP,1993,PAG.57.)

6.2. ARTICULOS REFERENTES:


 ARTICULO 2:Toda persona tiene derecho:
6. Aunque los servicios informáticos, computarizados o no, públicos
o privados, no suministren información que afecten, intimidad
familiar o personal .su objetivo es proteger la intimidad
(autodeterminación informativa) no es derecho a la intimidad
(Habeas Data).Cualquier justiciable puede recurrir a los registros de

10
Procesos de Enseñanza-Aprendizaje,
Investigación desarrollados en pregrado
y el de Extensión y Proyección
Universitaria ejecutado por alumnos de
la Escuela Académico Profesional de

Primera Escuela Certificada y Acreditada en el Perú… Psicología, Universidad César Vallejo-


Trujillo.

información almacenados en centros informativos computarizados


cualquier fuera su naturaleza.

 Con el fin de actualizar, ratificar datos personales que


pueda ser lesiva al derecho constitucional de la
intimidad. (Constitución Política del Perú .pág. 48-
49)nos realza que el derecho de autodeterminación
informativa ,una de cuyas manifestaciones consiste en
la facultad de toda persona de solicitar la rectificación
de aquella información inexacta a ella, que este
contenida en bancos de datos o registros.

10. Al secreto y a la inviolabilidad de sus comunicaciones y documentos


privados. Esto impide que documentos y archivos privados sean
interpretado o acudan a su conocimiento quienes no estén autorizado a
ello.(CPP.PAG,57).

 Con ello se puede decir que sea persona natural o


empresa su información se tiene que mantener en
privado y nadie tiene por qué brindar esa información
a personas que no sean parte de esa institución o que
está autorizada para saber este tipo de datos que
pueden ser personales o administrativos.
VII. CODIGO PENAL
En el artículo 197.4 de la Constitución Política del Perú castiga con una
mayor pena de 2-5 años a quien difunda , revele o ceda a terceros los daros o hechos
descubiertos o las imágenes captadas .Este regula estas prácticas en los citados
preceptos .Lo cierto es que tal y como hemos señalado anteriormente la ausencia de
una regulación a nivel mundial dificulta muchísimo la persecución de estos delitos,
sobre todo teniendo en cuenta que internet no tiene fronteras.

VIII. DERECHO A LA INFORMACIÓN

Según FERNÁNDEZ SESSAREGO, Carlos “Los derechos de la persona


tiene característica fundamental de que el objeto de protección jurídica se
encuentra situado en el ámbito de la persona misma, del sujeto del derecho... Los
derechos de la persona tienen necesariamente como punto de partida el
reconocimiento del hombre como ser libre.¨[31]

11
Procesos de Enseñanza-Aprendizaje,
Investigación desarrollados en pregrado
y el de Extensión y Proyección
Universitaria ejecutado por alumnos de
la Escuela Académico Profesional de

Primera Escuela Certificada y Acreditada en el Perú… Psicología, Universidad César Vallejo-


Trujillo.

Para BERNALES BALLESTEROS, Enrique la defensa de la persona


humana y el respeto a su dignidad es una declaración general de vocación personalista
en el ámbito filosófico, el sentido de la primacía que reconoce a la persona humana
también coincide con la denominada “naturaleza social del ser humano...”

 Nosotros concluimos en que la persona humana debe


ser objeto de protección en la persona misma
reconociendo como punto de partida su condición de
hombre libre y garantizar la protección de los demás
derechos inherentes a la persona humana, como la
integridad física y psíquica, el honor, respetando su
dignidad.
QUIROGA LAVIE, Humberto, al hablar sobre el derecho de la
información dice que “El Derecho a la información tiene el doble carácter de ser un
derecho público subjetivo frente al estado y a la novedad donde actúa su titular y un
derecho privado, como derecho civil vinculado a la información que nos concierne”.

QUIROGA LAVIE, Humberto “nosotros dividiremos al derecho a la


información desde un carácter bidireccional, lo cual significa que tenemos un derecho a
dar información como a recibir información dentro de la cual podemos incluir el
derecho a investigar para obtener información”.
MORALES GODO, Juan, nos menciona que “podemos señalar que si
bien la vida privada de los personajes públicos disminuye, esta no desaparece, y que en
todo caso, el derecho a la información debe circunscribirse a la vida pública y
profesional de los personajes para que sea legitima”

(APUD) MORALES GODO, Juan, podremos afirma


que se puede hacer una clasificación de los personajes públicos en 3 grandes
grupos: El primer grupo lo conforman las personas que participan en la vida política,
económica, social del país,otro grupo las personas populares como artistas y por último
grupo conformado por personas que desempeñan funciones de trascendencia pública
(funcionarios, empresarios, etc.) .
- Por eso concluimos que cuando nos referimos al derecho que tenemos en
cuanto a la libertad de información, debemos hacerlo respetando la vida privada
de las personas y en el caso de los personajes públicos no se puede pensar que
por el hecho de ser personas públicas no tienen vida privada pues las
informaciones que difundan por los medios de comunicación no deben afectar la
intimidad de dichas personas porque si bien la vida privada de los personajes
públicos, se reduce, ésta no desaparece por lo tanto algunas informaciones de
carácter privado no deben ser difundidas sin la autorización de la persona
aludida.

12
Procesos de Enseñanza-Aprendizaje,
Investigación desarrollados en pregrado
y el de Extensión y Proyección
Universitaria ejecutado por alumnos de
la Escuela Académico Profesional de

Primera Escuela Certificada y Acreditada en el Perú… Psicología, Universidad César Vallejo-


Trujillo.

-Nosotros pensamos que los medios de comunicación pueden


informar y opinar libremente sin consulta ni censura previa con respecto a la ley
moral y con la veracidad de los hechos relatados, por lo cual tiene libertad de
prensa, pero esa libertad de prensa no debe afectar el honor e intimidad personal
y familiar de terceros, porque si las informaciones difundidas afectan el honor e
intimidad no podrá hablarse de que se hizo uso de la libertad de prensa, puesto
que dicha libertad de prensa tiene límites y si sobre pasa esos límites se estaría
violando derechos de la persona humana que deben respetarse y que ampara la
vigente Constitución Política.

IX. EL DERECHO A CONTROLAR LA INFORMACIÓN QUE NOS


CONCIERNE
Protege la intimidad personal. Se trata de impedir que se invada la
privacidad de las personas, así como evitar que guarden, usen difundan esas
informaciones hijos de nuestro control. Estamos en presencia de la libertad que tenemos
para supervisar el almacenamiento y no se informaciones que nos conciernen. Este
derecho puede ser vulnerado por los medios de comunicación masiva, manipulando
informaciones de carácter, privado que afectan la intimidad de las personas.

 Según Quiroga, Humberto, dice: “En lo que estamos de acuerdo


es que la prensa se haga, eco de apreciaciones privadas que difaman a otra
persona y las sostengan como verdadera o verosímiles, pretendiéndose luego
eximirse de responsabilidades bajo el amparo de la libertad de prensa, menos
aun cuando, invocando el secreto profesional, se oculten las fuentes de la
información y se pretenda, también, quedar exento de responsabilidad alguna.”

 Nosotros creemos que hablar sobre la propiedad de la información


que se desarrolla en el ámbito privado de las personas y que no puede ser de
dominio público, por lo tanto no puede ser objeto de apropiación, para luego
disponer libremente, almacenado, difundiendo dichas informaciones.

 Estas informaciones constituyen un derecho individual en tanto


ampara la privacidad del individuo, su vida íntima, dignidad, imagen su nombre,
un honor entre otras cosas que constituyen parte sustancial de su vida
impidiéndose el manipuleo de estas informaciones.

 Nosotros concluiremos afirmando que el ser humano puede


controlar su derecho a la confidencialidad estableciendo condiciones,
autorizando el modo de la utilización, fines de informaciones que constituyen su
vida privada. Autorizando para que se difunda algunos aspectos de su vida
privada que él esté de acuerdo en difundir.

13
Procesos de Enseñanza-Aprendizaje,
Investigación desarrollados en pregrado
y el de Extensión y Proyección
Universitaria ejecutado por alumnos de
la Escuela Académico Profesional de

Primera Escuela Certificada y Acreditada en el Perú… Psicología, Universidad César Vallejo-


Trujillo.

 Por lo tanto con el desarrollo científico, y tecnológico se hace más


fácil vulnerar estos derechos, estando sujetos a manipuleo constante de manera
incesante .La constitución política de 1993, protege el derecho al control que
puede ejercer toda persona respecto de datos captados por los servicios
informáticas, que constituyen para el hombre un peligro latente para su libertad
y dignidad.

X. EL HÁBEAS DATA COMO PROTECCIÓN A LA INFORMACIÓN QUE


AFECTE LA INTIMIDAD PERSONAL Y FAMILIAR.
El Hábeas Data es una garantía constitucional que procede contra el hecho de omisión
por parte de cualquier autoridad, funcionario o persona que vulnera o amenaza los
derechos referidos a que los servicios informáticos no suministren informaciones que
afecten la intimidad de las personas y a solicitar sin expresión de causa la información
que requiera y a recibirla de cualquier entidad pública. Investigacines jurídicas.(2010)
 Según García Belaunde, Domingo: “El habeas data; una primera
impresión es pues, que los que busca esta figura es proteger una información o
un determinado dato. Y esta información, por ver lo está relacionada con las
personas humanas¨. Por tanto de por medio existe uno o varios derechos
humanos en la medida que se trata de proteger a éstos, de los datos que lo
perjudican, pero no cualquier dato, sino aquellos que pudiendo ser o no de
carácter íntimo lo perjudican.

 Para Zavaleta C, Wilverder” la finalidad que por sigue la acción


de Habeas Data es que los archivos, registros y centros de información
contengan datos verdaderos actualizados y dignos de credibilidad”.
Investigacines jurídicas.(2010).

 Nosotros concluimos en que ni se almacena o suministra


información falsa o distorsionada la personas afectada puede recurrir al Habeas
Data, con carácter correctivo, para la rectificación de información erradas y con
carácter supresivo, para que quién está emitiendo esas informaciones depende de
hacerlo y para que se borren de los archivos datos que violan el derecho a la
intimidad que tiene toda persona.

14
Procesos de Enseñanza-Aprendizaje,
Investigación desarrollados en pregrado
y el de Extensión y Proyección
Universitaria ejecutado por alumnos de
la Escuela Académico Profesional de

Primera Escuela Certificada y Acreditada en el Perú… Psicología, Universidad César Vallejo-


Trujillo.

XI. REFERENCIAS

 LINKOGRAFICAS

-Vía definición ABC (En línea)


Rescatado-de : https://www.definitionabc.com/social/red-social.hph.

-Redalic.org (En línea)


Rescatado-de:
http://www.redolyc.org/articulo.00?id=184269200101SSN1515-4467

-Sciencedirecti.com (En línea)


Rescatado de:
https://sciencedirec.com/cience/article/pii/50716864015000048

-Pantallasamigas.net (En línea)


Rescatado de :
http://www.pantallasamiga.net/proteccion-infancia-consejos-
articulos/pdfs/pantallasamigas-ciberbullying-guia.rapida.pdf.
-Biblioteca Azabache Caracciolo Abogados
Rescatado de:
http://www.acfirma.com/biblioteca/opac_css/index.php?lvl=author_see&id=
1226.

-Google.com
Rescatado de :
https://www.google.com.pe/url?sa=t&source=web&rct=j&url=https://sosun
nedrch.files.wordpress.com/2014/04/quiroga-lavic3a9-benedetti-
cenicacelaya-derecho-constitucional-argentino-tomo-
i.pdf&ved=2ahUKEwi2-
5akmvrbAhUCmlkKHZdrBwUQFjAFegQIBRAB&usg=AOvVaw0QOy89
NkwjOfiFBmuDqkhb.

- Repositorio Institucional Ulima

Rescatado de:
http://repositorio.ulima.edu.pe/

-El comercio
Rescatado de :
https://elcomercio.pe/noticias/robo-de-informacion-en-internet:

15
Procesos de Enseñanza-Aprendizaje,
Investigación desarrollados en pregrado
y el de Extensión y Proyección
Universitaria ejecutado por alumnos de
la Escuela Académico Profesional de

Primera Escuela Certificada y Acreditada en el Perú… Psicología, Universidad César Vallejo-


Trujillo.

 BIBLIOGRAFICOS:

-Rescatado de:
Constitución Política del Perú (pag,48, 49, 57)
-Rescatado de:
Cap. XIII Redes Sociales y Propiedad Intelectual (pag,377, 378,
379)
-Rescatado de:
Código Penal Peruano

16
Procesos de Enseñanza-Aprendizaje,
Investigación desarrollados en pregrado
y el de Extensión y Proyección
Universitaria ejecutado por alumnos de
la Escuela Académico Profesional de

Primera Escuela Certificada y Acreditada en el Perú… Psicología, Universidad César Vallejo-


Trujillo.

XII. CONCLUSIONES

 El abuso genera un impacto negativo en el desarrollo afectivo,


cognitivo social y de identidad en adolecentes y jóvenes, por lo
tanto es muy importante la supervisión constante de un adulto
que guie, eduque, module, y controle el acceso de todas las
herramientas tecnológicas.

 Todas las redes sociales muestran el lado positivo y el avance


tecnológico en la sociedad, las cuales en ocasiones llegan a
transgredir las leyes creando diferentes problemas a la
humanidad.

 Según la CPP. Todos los que osen de romper las leyes


establecidas, serán sancionados según el reglamento establecido
en el Código Penal Peruano.

 Si todas las personas aprendiéramos a vivir de forma responsable


tendríamos una vida social más saludable, con menos abuso y
menos violencia.

17
Procesos de Enseñanza-Aprendizaje,
Investigación desarrollados en pregrado
y el de Extensión y Proyección
Universitaria ejecutado por alumnos de
la Escuela Académico Profesional de

Primera Escuela Certificada y Acreditada en el Perú… Psicología, Universidad César Vallejo-


Trujillo.

XIII. ANEXOS:

publicistas

Vídeo

Cae en España el jefe de los ciberatracadores que


estafaron 1.000 millones a la banca
LUIS DONCEL

ÓSCAR LÓPEZ-FONSECA
26/03/2018 - 13:42 CEST

La Policía detiene en Alicante al cabecilla ruso-ucraniano de un grupo que se infiltraba


desde 2014 en los sistemas informáticos de entidades extranjeras
ORGANIZACIÓN CRIMINAL

18
Procesos de Enseñanza-Aprendizaje,
Investigación desarrollados en pregrado
y el de Extensión y Proyección
Universitaria ejecutado por alumnos de
la Escuela Académico Profesional de

Primera Escuela Certificada y Acreditada en el Perú… Psicología, Universidad César Vallejo-


Trujillo.

Así 'hackeó' cuentas bancarias en 27


países la red de Babá, el nigeriano
JOSÉ ANTONIO HERNÁNDEZ
19/06/2018 - 12:48 CEST

El juez De la Mata procesa a la trama que convirtió Madrid en un centro mundial de recepción de dinero robado a
clientes de bancos

Austria exige a Alemania que aclare si espió masivamente sus


comunicaciones
ANA CARBAJOSA
16/06/2018 - 20:46 CEST

Dos publicaciones aseguran que los servicios secretos alemanes habrían investigado ministerios, empresas,
embajadas y organismos internacionales entre 1999 y 2006

ROBO DE INFORMACIÓN EN INTERNET

ACTUALIDAD
07/12/2014

19
Procesos de Enseñanza-Aprendizaje,
Investigación desarrollados en pregrado
y el de Extensión y Proyección
Universitaria ejecutado por alumnos de
la Escuela Académico Profesional de

Primera Escuela Certificada y Acreditada en el Perú… Psicología, Universidad César Vallejo-


Trujillo.

Hackers mueven más dinero que los narcotraficantes

El capital anual que generan los cibercriminalesequivale al PBI de un país mediano y supera el del tráfico de drogas

REDACCIÓN EC

EMPRESAS
10/09/2014

Cinco millones de contraseñas de Gmail habrían sido robadas

De acuerdo a un sitio web ruso, nombres de usuario, direcciones y claves se habrían filtrado a un foro de Bitcoin

REDACCIÓN EC

ACTUALIDAD
09/09/2014

Estos son los 10 superhéroes más peligrosos del Internet

Los hackers utilizan los nombres de estos personajes para atraer a los cibernautas a sitios web riesgosos

REDACCIÓN EC

20
Procesos de Enseñanza-Aprendizaje,
Investigación desarrollados en pregrado
y el de Extensión y Proyección
Universitaria ejecutado por alumnos de
la Escuela Académico Profesional de

Primera Escuela Certificada y Acreditada en el Perú… Psicología, Universidad César Vallejo-


Trujillo.

ACTUALIDAD
28/05/2014

Australia: Usuarios de Apple sufren ataque en sus teléfonos


Bloquean sus pantallas y piden ingreso de dinero a través de Paypa sufren ataque en sus teléfonos

Bloquean sus pantallas y piden ingreso de dinero a través de Paypal

REDACCIÓN EC

ACTUALIDAD

21