Este módulo es un recurso para los catedráticos

 

Evaluación del estudiante

 

Además de estos ejercicios, otras herramientas de evaluación que se usan en este curso son preguntas de repaso y trabajo para la casa.

 

Preguntas de repaso

Estas preguntas también se pueden usar para promover la discusión durante la clase.

  • ¿Cuáles son los diferentes tipos de ciberdelitos interpersonales? Justifica tu respuesta.
  • ¿Cómo se facilita en línea la explotación y el abuso sexual infantil?
  • ¿Cuáles son las similitudes y diferencias entre el acecho cibernético, el hostigamiento cibernético y el acoso cibernético?
  • ¿Cuáles son los obstáculos para investigar y procesar los ciberdelitos interpersonales?
  • ¿Qué ciberdelitos se consideran ciberdelitos interpersonales por razones de género?
  • ¿Cómo se pueden prevenir los ciberdelitos interpersonales? ¿Cómo caracterizarías los esfuerzos actuales para prevenir estos ciberdelitos?

Trabajo para la casa

Se le puede asignar a los estudiantes una o más de las siguientes tareas para que las completen antes de la clase como un trabajo escrito (de una a tres páginas) o participar en la discusión en clase:

Tarea nro. 1 – El papel de las aplicaciones en la ciberdelincuencia interpersonal

Los niños y niñas adoptan constantemente nuevas aplicaciones y las usan para comunicarse. En los Estados Unidos, las aplicaciones de mensajería instantánea populares del 2017 incluyeron aplicaciones de mensajería de video (FireChat y Marco Polo), Snapchat, Instagram e incluso Yubo (Krischer, 2017). Yubo (antes conocido como Yellow) se le llama el «Tinder para niños». Tinder, si bien es una aplicación de citas, es conocida principalmente como una aplicación para «ligar», la cual facilita las conexiones entre personas que están buscando en su mayoría encuentros sexuales casuales. Al igual que en Tinder, con Yubo los niños pueden deslizar a la derecha para conectarse (o volverse amigos) con otros niños o deslizar a la izquierda si no quieren volverse amigos. Esta aplicación conecta a niños con extraños que están dentro de su locación geográfica, facilita la comunicación con estas personas y permite arreglar encuentros en persona. Como no existe la verificación de edad en este sitio, los predadores adultos pueden crear perfiles falsos y usar la aplicación para contactar y, finalmente, atraer a los niños. Los predadores en línea no usan esta práctica solo en esta aplicación, es muy común en la mayoría de los sitios web, salas de chat, aplicaciones de mensajería, aplicaciones de video y plataformas de redes sociales que usan los niños.

Para este trabajo, encuentra una aplicación de mensajería popular en tu país.

  • ¿Cuáles son las características de esta aplicación?
  • ¿Quiénes usan esta aplicación generalmente (es decir, adultos, niños o ambos)? ¿Por qué motivos?
  • ¿Esta aplicación ha sido usada en tu país por autores de ciberdelincuencia interpersonal? Justifica tu respuesta. Si tu respuesta fue sí, menciona un caso real donde esto haya ocurrido.
  • ¿De qué maneras se puede usar esta aplicación para cometer un ciberdelito interpersonal?
  • ¿Qué se puede hacer (si es que se puede hacer algo) para evitar el uso de la aplicación para cometer ciberdelitos interpersonales?
 

Tarea nro. 2 – Leyes nacionales sobre explotación y abuso sexual infantil en línea

Asigne un país de manera aleatoria a los estudiantes para investigar. Dé instrucciones a los estudiantes para realizar una investigación sobre las leyes de explotación y abuso sexual infantil en línea en el país que se les asignó. Asigne a los estudiantes que respondan las siguientes preguntas:

  • ¿Qué leyes (si existen) se usan para procesar la explotación y el abuso sexual infantil en línea?
  • ¿Cuáles son las limitaciones de estas leyes para procesar la explotación y el abuso sexual infantil en línea?
  • ¿Qué leyes (si existen) aplican a la captación de niños por Internet con fines sexuales? ¿Está el siguiente requisito en la ley: «intención de conocer al niño en persona»?
 

Tarea nro. 3 – Tecnologías de vigilancia

Los estudiantes buscan una aplicación o programa que promueva la vigilancia subrepticia de los usuarios. Después de que el o la estudiante escoja una aplicación o programa, deberá responder las siguientes preguntas:

  • ¿Cuáles son las funciones de la aplicación o el programa que escogiste?
  • ¿Por qué una persona usaría esta aplicación o programa?
  • ¿De qué manera se puede aprovechar esta tecnología para cometer ciberdelincuencia interpersonal?
  • ¿De qué manera se podría considerar que la aplicación o el programa contribuyen a la continuidad de la violencia de género?
  • ¿Qué puede o debe hacerse para abordar las preocupaciones que pueden surgir a partir del uso de esta aplicación o este programa por parte de los autores de ciberdelincuencia interpersonal?
 

Tarea nro. 4 – Efecto de desinhibición

La desinhibición se refiere al proceso por el cual una persona demuestra una falta de restricción social con respecto al comportamiento en línea (Suler, 2004). La desinhibición facilita comportamientos y actos que usualmente se ocultan en el mundo real debido a leyes y otras restricciones sociales. La desinhibición puede ser benigna (es decir, si facilita el crecimiento personal positivo) o tóxica (es decir, si en lugar de facilitar el crecimiento personal, resulta en la expresión de deseos antisociales y actos inmorales o ilegales) (Suler, 2004, pág. 321).

Suler (2004) identifica los siguientes factores como las causas del efecto de desinhibición en línea:

  • Disociación por anonimato («no me conoces») involucra separar el comportamiento en línea del comportamiento fuera de línea debido al anonimato que se les otorga al utilizar Internet y la tecnología digital (Suler, 2014, pág. 322). La identidad y el comportamiento en línea de la persona es diferente a su identidad y comportamiento fuera de línea.
  • Invisibilidad («no puedes verme») involucra el uso de Internet sin que los usuarios sepan que una o más personas están presentes (por ejemplo, las personas pueden ver los perfiles de redes sociales en algunas plataformas que no revelarán a otros usuarios si accedieron a su página), animando a los usuarios a «ir a lugares o hacer cosas» que no harían normalmente (Suler, 2004, pág. 322).
  • Asincronía («te veo después») se refiere a la falta de interacción en tiempo real que ocurre a menudo en línea, pero no siempre. Los retrasos en las respuestas para las comunicaciones y las acciones resulta en la desinhibición (Suler, 2004, págs. 322-323).
  • Introyección solipsista («todo está en mi cabeza») se refiere a la imagen ficticia de otros creada por las percepciones de los usuarios y sus rasgos en ausencia de datos contextuales, que incluyen las relaciones que tienen con ellos basadas en información imaginaria y no real.
  • Disociación imaginativa («es solo un juego») se refiere a que los usuarios ven el ciberespacio como un foro en el que no aplican las reglas de las interacciones cotidianas, los códigos de conducta, las normas sociales o las leyes, lo cual desinhibe a la persona para que actúe de manera contraria a las reglas fuera de línea de las interacciones cotidianas, códigos de conducta, normas sociales o leyes (Suler, 2004, págs. 323 y 324).
  • Minimización de la autoridad («somos iguales») se refiere a ver a Internet como una forma de nivelar el campo de juego, lo que genera que se trate a otros como pares en lugar de autoridades (incluso si son autoridades en la vida real). Esta falta de autoridad (o al menos la percepción de la falta de autoridad) da como resultado un efecto de desinhibición, ya que las personas actúan bajo la suposición de que las autoridades no están presentes para censurar, sancionar o castigar de alguna manera los comportamientos en línea inmorales, ilegales o de otro tipo (Suler, 2004, pág. 324).

Los estudiantes serán agrupados de manera aleatoria antes de la clase para que puedan completar el trabajo antes de la clase. A cada grupo se le debe asignar de manera aleatoria uno de los siguientes temas: acecho cibernético, hostigamiento cibernético, abuso sexual basado en imágenes, sextorsión, acoso cibernético o troleo en Internet.

Los estudiantes deben buscar un caso sobre el tema asignado en SHERLOC.

Después de identificar el caso, cada grupo debe estar preparado para discutir lo siguiente en clase:

  • El caso que escogieron y por qué
  • Detalles del caso utilizando el efecto de desinhibición en línea
  • Los factores que causaron el efecto de desinhibición en línea en el caso elegido (usando ejemplos del caso para ilustrar sus puntos).
 
Siguiente: Herramientas de enseñanza adicionales
Volver al inicio