FACULTAD DE DERECHO
ESCUELA ACADÉMICO PROFESIONAL DE DERECHO
PROYECTO DE INVESTIGACIÓN
LAS REDES SOCIALES Y EL DERECHO A LA PRIVACIDAD DE LOS DATOS
EN LOS ESTUDIANTES DE PRIMER CICLO
Autor: Juan Carlos Cruz Michilot
Asesor:
Pimentel – Perú
2016
I. INFORMACIÓN GENERAL
1.1. Título del proyecto de investigación: Las redes sociales y el derecho a la
privacidad en los estudiantes de primer ciclo de la Universidad
1.2. Línea de investigación: Derecho público
1.3. Autor(es): Oscar López Regalado
1.4. Asesor metodólogo:
1.5. Asesor especialista:
1.6. Tipo y diseño de investigación: Correlacional - Transversal
1.7. Facultad y Escuela Académico Profesional: Facultad de derecho
1.8. Período Setiembre - enero
1.9. Fecha de inicio y término del proyecto: 13 setiembre – 11 enero
1.10. Presentado por: Oscar López Regalado
Firma del autor(es) del proyecto
1.11. Aprobado:
1.12. Fecha de presentación: 6 de noviembre
Índice de Contenidos
2.1. Planteamiento del problema .........................................................................5
2.1.1. Situación Problemática: .............................................................................5
2.1.2. Formulación del Problema: .......................................................................7
2.1.3. Justificación e Importancia: .......................................................................7
2.1.4. Objetivos: ..................................................................................................8
2.1.4.1. Objetivo general.....................................................................................8
2.1.4.2. Objetivos específicos. ............................................................................8
2.2. Marco Teórico ..............................................................................................9
2.2.1. Antecedentes de la investigación ..............................................................9
2.2.2. Estado del Arte .......................................................................................11
2.2.3. Bases Teórico-Científicas .......................................................................11
2.2.3.1. Teoría del Sharismo.............................................................................11
2.2.3.2. La Web 2.0 ..........................................................................................12
2.2.3.2.1. Características de la Web 2.0 ..............................................................12
2.2.3.3. La redes sociales .................................................................................13
Tipos de Redes Sociales .....................................................................................13
2.2.3.4. Identidad digital y reputación online .....................................................13
2.2.3.5. Protección de datos personales en internet .........................................14
2.2.3.6. Dimensiones de las redes sociales ......................................................14
2.2.3.7. Teorías de derecho a la privacidad de los datos ..................................17
2.2.3.7.1. Teoría liberal ........................................................................................17
2.2.3.7.2. Teoría democrático-funcional...............................................................17
2.2.3.7.3. Teoría social ........................................................................................17
2.2.3.8. Derechos fundamentales .....................................................................18
2.2.3.9. Intimidad es un derecho .......................................................................18
2.2.3.10. Protección de datos .............................................................................19
2.2.3.11. Los principios de protección de datos ..................................................19
2.2.3.12. Tipos de datos .....................................................................................20
2.2.3.13. Clasificación de los datos.....................................................................20
2.2.3.14. Leyes que protegen el derecho a la privacidad de los datos en algunos
países 21
2.2.3.15. El derecho a la información y la protección de datos personales en el
ámbito general de otros derechos ........................................................................22
2.2.3.16. El concepto de protección de datos personales ...................................22
2.2.3.17. Dimensiones de derecho a la privacidad de los datos..........................23
2.2.4. Definición de términos básicos. ...............................................................25
2.2.4.1. Redes sociales ....................................................................................25
2.2.4.2. Facebook .............................................................................................25
2.2.4.3. Blogs....................................................................................................25
2.2.4.4. Twitter..................................................................................................25
2.2.4.5. Instagram.............................................................................................26
2.2.4.6. Derecho a la privacidad .......................................................................26
2.2.4.7. Seguridad del tratamiento de datos personales ...................................26
2.3. Marco Metodológico ...................................................................................26
2.3.1. Tipo y diseño de la investigación: ............................................................26
2.3.3.1. Tipo de investigación: ..........................................................................26
2.3.3.2. Diseño de la investigación: ..................................................................27
2.3.2. Población y Muestra: ...............................................................................27
2.3.3. Hipótesis: ................................................................................................28
2.3.4. Variables: ................................................................................................28
2.3.4.1. Definición conceptual ...........................................................................29
2.3.4.2. Definición operacional..........................................................................29
2.3.5. Operacionalización: .................................................................................30
2.3.6. Métodos, técnicas e instrumentos de recolección de datos: ....................31
2.3.6.1. Métodos de investigación.....................................................................31
2.3.6.2. Técnicas de investigación ....................................................................32
2.3.6.3. Instrumento de investigación ...............................................................32
2.3.7. Procedimiento para la recolección de datos: ...........................................33
2.3.8. Plan de análisis estadístico de datos: ......................................................33
2.3.8.1. Tabla de frecuencia .............................................................................33
2.3.8.2. Estadística descriptiva .........................................................................34
2.3.8.3. Estadística inferencial ..........................................................................35
2.3.9. Criterios éticos: .......................................................................................38
2.3.10. Criterios de rigor científico: ......................................................................38
III. MARCO ADMINISTRATIVO
3.1. Cronograma de Actividades: ......................................................................39
3.2. Presupuesto: ..............................................................................................39
3.3. Financiamiento: ..........................................................................................40
Referencias bibliográficas ....................................................................................40
Anexos
II. PLAN DE INVESTIGACIÓN
2.1. Planteamiento del problema
2.1.1. Situación Problemática:
Actualmente en las redes sociales es un fenómeno mundial que es utilizado
por muchas personas y es muy usual mentir en las redes sociales yaqué el 70% de
los usuarios utilizan esta forma de comunicarse, muchas veces son capaces de
llegar a generar otros sentimientos como la rivalidad y la envidia provocada para
otros usuarios, creando situaciones ficticias e inventada sobre uno mismo y para
los demás (Martínez, 2015).
Toda persona tiene derecho a la propia imagen, intimidad y honor que a través
de las llamadas redes sociales - Facebook, Twitter, MySpace, Tuenti, correos
electrónicos, etc., que al ser mal utilizadas hieren la dignidad humana y que muchas
de ellas derivan en responsabilidad jurídica en numerosos casos por dañar la
privacidad, protección de datos personales amparada en la Ley Orgánica 1/1982,
de 5 de mayo, de Protección Civil del Derecho al Honor, a la Intimidad Personal y
Familiar y a la Propia Imagen.
La Agencia de Protección de Datos de la Comunidad de Madrid calcula que
el 44,6% de los internautas españoles tiene un perfil en alguna red social; además,
se constata que el porcentaje de usuarios de redes sociales es más alto entre los
más jóvenes y decrece con la edad: 7 de cada 10 son internautas menores de 35
años. Asimismo, al menos el 40% de los usuarios de redes sociales tiene abierto el
acceso a su perfil a todo el que pase por ellas, sin restricción alguna de privacidad.
Entre los menores de 18 años, este porcentaje se eleva al 77%, según un estudio
reciente de la AEPD y el Instituto de Tecnologías de la Comunicación; finalmente
llegan a concluir que el 47,8% reconoce que ha sufrido una situación desagradable
en estas redes, destacan los insultos (López, López, & Galán, s.f.).
El Departamento de Psicología de la Universidad Camilo José Cela. Se
evidencia que la utilización de las redes sociales está muy extendida entre la
población de adolescentes españoles, llegando a un 78% de la muestra analizada
los que se reconocen usuarios. Además, las mujeres son mayores consumidoras
de espacios en la Red (81,6%) frente al 74,4% de los varones. Igualmente, uno de
los datos que más llama la atención es la expansión de esta herramienta de la Web
2.0. Las redes están ganando terreno a otro tipo de aplicaciones que fueron
hegemónicas entre los adolescentes, como es el caso del Messenger, para
mantener el contacto con las amistades agregadas (Oliva, 2012).
Por lo tanto, se puede decir que existe escasa conciencia de parte de los
usuarios de las redes sociales por brindar sus datos ´personales, sabiendo que
cualquier persona puede tener acceso y que pueden ser utilizados para la creación
de bases de datos de personas con fines ilícitos y además pueden ser
comercializados en el mercado.
En nuestro país uno de los principales problemas en las redes sociales, como
el Facebook y el Twitter (por citar los más difundidos), es la publicación sin reparo
de fotos o videos comprometedores que de una u otra forma buscan dañar la
reputación o herir los sentimientos de una persona, mediante la burla, el acoso o el
chantaje sexual. Estos cibermensajes o información mal empleada pueden poner
en riesgo la integridad física y psíquica del adolescente. Algunos jóvenes pensarán
que se trata de un juego, de una broma, y que lo hacen por divertirse; pero detrás
de ello existen otras personas que están al acecho y buscan estas páginas para
acercarse a las chicas y los chicos para chantajearles o someterlos sexualmente a
sus propios intereses (Villanueva, 2013).
Por eso los jóvenes deben de tomar conciencia que todas las acciones en
internet, como palabras, imágenes, u otros pueden tener consecuencias negativas
en su vida, en su formación profesional y familiar; porque una vez que se publica
ya no se puede eliminar, pues en cuestión de segundos se difunde y replica en las
redes sociales.
En la Universidad Santo Toribio de Mogrovejo no escapa a la realidad Mundial
y nacional porque existen números jóvenes que hacen uso de las redes sociales
para subir información personal como es fotos, comentarios personales, actividades
diarias y otras en las diferentes redes sociales como es el Facebook, Twitter,
Instagram y otras, las mismas que pueden ser utilizados por personas
ajenas para hacer daño, utilizarlos para formar bases de datos de personas, que en
adelante les pueda perjudicar su vida personal, familiar y profesional, por eso es
necesario que los estudiantes sean conscientes del uso responsable de las redes
sociales.
2.1.2. Formulación del Problema:
¿Cuál es la relación entre las redes sociales y el derecho a la privacidad de
los datos en los estudiantes de primer ciclo de la Universidad Santo Toribio de
Mogrovejo de Chiclayo, 2016?
2.1.3. Justificación e Importancia:
Teóricamente se justifica la investigación porque aportará con aspectos teórico
conceptuales relacionados a la utilización de las redes sociales de manera
responsable por parte de los jóvenes a fin de evitar problemas personales,
familiares y profesionales; asimismo se brindará información sobre el derecho que
tiene toda persona a la privacidad de los datos personales, los que tienen amparo
en las normales legales vigentes en nuestro país.
Socialmente se justifica porque permite orientar a las jóvenes de diferentes
edades a utilizar racionalmente las redes sociales en sus relaciones interpersonales
con sus amigos, familiares y amistades en general, con la intención de no compartir
información sobre sus datos personales, imágenes y otros, que a la larga le pueden
ocasionar problemas, por esos debe tener una actitud crítica frente a la interacción
que realice al utilizar las redes sociales.
La justificación metodológica tiene que ver con la propuesta que resulta de la
aplicación de un instrumento que servirá para recoger información de la muestra de
estudio y con ella elaborar un programa que contenga métodos, estrategias,
técnicas y procedimientos pertinentes al uso responsable de compartir datos
privados en las redes sociales, al cual ayudará a muchos jóvenes a tomar
conciencia y evitarse problemas a futuro.
Legalmente se justifica porque el derecho a la privacidad de los datos se
encuentra amparado en la Constitución Política del Perú en el artículo 2, numeral
6, reconoce el derecho que toda persona tiene a que los servicios informáticos,
computarizados o no, públicos o privados, no suministren informaciones que afecten
la intimidad personal y familiar (Congreso Constituyente del Perú, 1993). Así
mismo se encuentra amparado en la Ley de Protección de Datos Personales
(LPDP), que define al titular de los datos personales como la persona natural a quien
corresponden los datos personales. La LPDP tiene por objeto garantizar una serie
de derechos a las personas, titulares de los datos personales, tales como el derecho
a ser informado de cuándo y por qué se tratan sus datos personales, el derecho a
acceder a los datos y, en caso necesario, el derecho a la rectificación o cancelación
de los datos o el derecho a la oposición al tratamiento de los mismos (Ministerio
de Justicia y derechos Humanos, 2013).
2.1.4. Objetivos:
2.1.4.1. Objetivo general.
Determinar la relación entre las redes sociales y el derecho a la privacidad de
los datos en los estudiantes de primer ciclo de la Universidad Santo Toribio de
Mogrovejo de Chiclayo, 2016.
2.1.4.2. Objetivos específicos.
Analizar los aspectos teórico conceptuales de las redes sociales y el derecho a
la privacidad de los datos en los estudiantes de primer ciclo de la Universidad
Santo Toribio de Mogrovejo de Chiclayo, 2016.
Describir el proceso de validación y confiabilidad del instrumento de recojo de
información de las redes sociales y el derecho a la privacidad de los datos en
los estudiantes de primer ciclo de la Universidad Santo Toribio de Mogrovejo de
Chiclayo, 2016.
Identificar el uso entre las redes sociales y el derecho a la privacidad de los
datos en los estudiantes de primer ciclo de la Universidad Santo Toribio de
Mogrovejo de Chiclayo, 2016.
Evaluar la relación entre las redes sociales y el derecho a la privacidad de los
datos en los estudiantes de primer ciclo de la Universidad Santo Toribio de
Mogrovejo de Chiclayo, 2016.
Proponer un programa de uso de las redes sociales para fortalecer el derecho
a la privacidad de los datos en los estudiantes de primer ciclo de la Universidad
Santo Toribio de Mogrovejo de Chiclayo, 2016.
2.2. Marco Teórico
2.2.1. Antecedentes de la investigación
En una investigación realizada en Brasil se llega a concluir que los nativos
digitales 2.0 desarrollan una nueva intimidad. Para ellos, es tanto un deseo como
un deber social participar de esta intimidad digital entre pares alejada de los adultos,
que hemos denominado "multimidad". A través de performances identitarias que
publican en forma de textos, imágenes y videos personales, los adolescentes
tienden a la estetización de las relaciones sociales (Linne, 2014).
Asimismo, en España en otra investigación llegan a concluir que el legislador,
debe dirigirse a tutelar la posición de los usuarios en internet. La garantía de la
dignidad humana y el libre desarrollo de su personalidad son los dos bienes dignos
de protección constitucional que apoderan al Estado para intervenir en la red
garantizando los derechos al secreto de las comunicaciones, a la intimidad y a la
protección de datos de sus usuarios, incluso en aquellos casos en los que éstos
hayan renunciado a su ejercicio, o consentido su vulneración, imponiendo límites a
su libre disposición por su titular (Villaverde, 2013).
También en la investigación desarrollada en Colombia se llega a concluir que:
En la interacción virtual se tomó las nuevas formas de
sociabilidad, puesto que (…) no todos están dispuestos en la
veracidad de lo que allí las personas exponen como su aparente
intimidad o universo interior (…) se confía en que allí se exponga lo
íntimo, más bien hay una conciencia de parte de muchos jóvenes de
los peligros de los datos e informaciones que pueden comprometer
su vida íntima y ponerla en la palestra pública.
Los jóvenes tienen presente que es una esfera de la vida
personal muy preciada, que debe ser protegida ante las demás
personas y que de no hacerse, pueden vulnerar fácilmente su
derecho fundamental a conservar algunos aspectos fundamentales
de la vida en privacidad, lo cual puede impactar su mundo cotidiano
(…), pues lo que se expone en la red si puede repercutir directamente
en la vida real, la vida de los familiares, de las relaciones amorosas,
del trabajo, entre otras (García, 2012, p. 06).
En el Perú en una investigación realizada en Lima llega a concluir que “… cada
plataforma de comunicación en Internet ya sean chats, Twitter, Facebook,
Messenger, blogs, entre otros, tiene una manera de hacer que el usuario exprese
y deje plasmado su punto de vista en las redes sociales” (Bustamante, 2010, p. 09).
En cuanto se refiere al derecho a la privacidad de los datos en España
consideran que la gestión de los datos personales y su privacidad se encuentra
regulada por La Ley Orgánica de Protección de Datos (LOPD) quien ha limitado el
uso que una empresa puede hacer de los datos personales y el plan de seguridad
puede incluir medidas tanto físicas, informáticas como de gestión. En el ámbito
informático se han descritos varios mecanismos para aumentar la seguridad, frente
a ataques internos como externos. Pero siempre es necesario recordar que la
seguridad absoluta no existe (Hernández E. , s.f.).
Asimismo en España en otra investigación se llega a la conclusión que esa
reacción que han tenido los Estados a través de la publicación de normas ha hecho
ver que los datos personales forman parte del derecho a la intimidad y que no es
una información que se puede utilizar de forma libre, sino que se deberán respetarse
las “normas de juego” establecidas y, principalmente, respetar la decisión de las
personas en cuanto a la forma de gestionar sus datos personales (Gallo, Coello,
Parrondo, & Sánchez, 2003).
La investigación realizada en México llega a concluir que la protección de
datos personales corresponden a los derechos fundamentales, porque “una minoría
de países protege los datos personales y, más bien, protegen la vida privada,
cuando los datos de carácter personal son susceptibles de estar en poder del sector
público y del sector privado, y en varias partes del mundo sólo se regulan en el
sector público” (Araujo, 2009, p. 210).
También en la investigación llevada en México llega a concluir que:
La realidad nos demuestra la urgente necesidad de
comprometernos en todos los niveles para que no se irrumpa en ese
ámbito, por demás delicado. La afectación en la vida presente y
adulta de los niños, niñas y adolescentes no solo pone en riesgo su
integridad personal sino además su desarrollo en todas las esferas
de su crecimiento. De ahí, la urgente necesidad de regular las
nuevas tecnologías, que si bien nos acercan cada día más, no vienen
exentas de peligros (Ornelas, 2010, pp. 180-181).
2.2.2. Estado del Arte
2.2.3. Bases Teórico-Científicas
2.2.3.1. Teoría del Sharismo
El término sharismo proviene del inglés Share: compartir. Esta teoría, creada
por Mao (2008) sostiene que la Web 2.0 es un fenómeno social de participación,
interactividad y comunicación a través de relaciones sociales activas entre múltiples
emisores y receptores. A esto lo considera como el espíritu de la era de la Web 2.0
y lo resume en una sola frase “cuanto menos compartes, menos poder tienes” (Mao,
2008, párr. 6). Sostiene que el compartir es inherente al cerebro pues las neuronas
trabajan intercambiando y expandiendo la información de la que surge la creatividad.
El sharismo pretende hacer del mundo un cerebro social interconectando a la gente
y el software como una red de neuronas interconectadas por las sinapsis. Sostiene
que cuanto más colectiva sea nuestra inteligencia, más sabias serán nuestras
acciones (Mao, 2008).
2.2.3.2. La Web 2.0
Es un término empleado para denominar una segunda generación de servicios
basados en la Web, que ponen especial énfasis en la colaboración on- line, la
interactividad y la posibilidad de compartir contenidos entre los usuarios. La forma
de concebir la Red hoy en día se ha visto profundamente alterada con la aparición
de nuevas tecnologías que han propiciado un cambio a la hora de navegar.
Asimismo se considera que:
La web 2.0 pone a disposición de millones de personas
herramientas y plataformas de fácil uso para la publicación de
información en la red. Al dia de hoy cualquiera tiene la capacidad de
crear un blog o bitácora y publicar sus artículos de opinión, fotos,
vídeos, archivos de audio, etc y compartirlos con otros portales e
internautas (Hassan, 2011, p. 6).
2.2.3.2.1. Características de la Web 2.0
Son las siguientes:
La nueva versión trata de ser un punto de encuentro y colaboración entre
usuarios.
Se trabaja bajo un orden en la publicación de la información de ahí que hayan
nacido tantas iniciativas para crear portales que administraran temáticamente la
información.
Esta nueva propuesta pretende tener un orden en la información.
Los sitios web diseñados bajo la concepción 2.0 están hechos bajo los
preceptos de usabilidad y bajo la idea de tener a mano un mayor número de
recursos (videos, chats, foros, archivos tiempo real, estaciones de radio
internet)
En general, cuando mencionamos el término Web 2.0 nos referimos a una serie
de aplicaciones y páginas de Internet que utilizan la inteligencia colectiva para
proporcionar servicios interactivos en red dando al usuario el control de sus
datos (Hassan, 2011, p. 21).
2.2.3.3. Las Redes Sociales
En cuanto se refiere a las redes sociales se considera como “plataformas que
funcionan a través de internet y nos permiten relacionarnos con otras personas y
compartir información. Hay distintas redes sociales, cada una con una lógica propia.
Las más usadas son Facebook, twitter e Instagram” (Peduto, 2016, p. 3).
Tipos de Redes Sociales
Redes personales: Se componen de cientos o miles de usuarios en los que
cada uno tiene su pequeño “espacio” con su información, sus fotos, su música,
etc. Además, cada uno se puede relacionar con los demás de múltiples
maneras, aunque todas ellas involucran el uso de Internet. La más
representativa es Facebook. Además, figuran: Tuenti, Google +, Twitter,
Myspace, entre otras.
Redes temáticas: Son similares a las anteriores, aunque se diferencian por el
hecho de que suelen centrarse en un tema en concreto y proporcionan las
funcionalidades necesarias para el mismo. Pueden relacionar personas con el
mismo hobbie, la misma actividad o el mismo rol. Por ejemplo, una red de cine,
una de informática, de algún tipo de deporte, etc. La más famosa es Flickr.
Redes profesionales: Son una variedad especial de las anteriores, dedicadas
exclusivamente al ámbito laboral, en todas sus vertientes. Pueden poner en
contacto a aquellos que ofrecen trabajo con los que lo buscan, crear grupos de
investigación, etc. Las más conocidas son LinkedIn, Xing y Viadeo (Saavedra,
2016).
2.2.3.4. Identidad digital y reputación online
La identidad es toda información sobre una persona que se encuentra en
internet circulando, una entregada en forma voluntaria, dos entregada por un tercero
y tres por el uso de cookies y la reputación online, este se focaliza en la opinión
formada por otros acerca de una persona en base a la información que encuentran
en internet, es decir, en relación a la identidad digital, la misma que también permite
difundir imágenes personales relacionadas con la sexualidad, o
imágenes y videos de contenido sexual a otras personas a través de las redes
sociales, correos, foros y otros servicios de mensajería instantánea, que se lleva a
cabo por jóvenes como por adultos y de preferencia es muy utilizada entre los
adolescentes, que es conocida como sexting (Peduto, 2016).
2.2.3.5. Protección de datos personales en internet
A pesar que los datos personales son difíciles de proteger, sin embargo, se
debe tener en consideración lo siguiente:
Configuración de la privacidad de las redes sociales. Con los ajustes adecuados
usted puede elegir quienes pueden ver lo que publicas, con quién compartes el
contenido y en algunos casos puedes ser notificado cuando te etiquetan en
alguna publicación. Cuando abre una cuenta todos sus datos se encuentran
públicos y cada uno de nosotros puede configurarlo.
Contraseñas. Es el primer paso para resguardar nuestros datos personales,
para que sean efectivas, tienen que ser secretas. Las claves más seguras deben
ser largas y combinar números, letras y caracteres.
Uso de WiFi público. Al utilizar este tipo de redes, el envío de información
personal se realice únicamente por medio de un sitio web codificado (https). Esto
es importante ya que al utilizar tales redes, desconocemos quien las administra
o qué medidas de seguridad se utilizan para proteger la información que circula
por ellas.
Descarga de APP. Al descargar alguna aplicación te pueden solicitar
autorización para que puedan acceder a tu dispositivo, conocer tus datos de
contactos, ubicación y sincronizar tus cuentas en redes sociales, etc. para evitar
que tus datos se usen con otros propósitos (Peduto, 2016).
2.2.3.6. Dimensiones de las redes sociales
Las dimensiones de las redes sociales y software en general son muy diversas
y dependen del enfoque que se les quiera dar. Para la investigación se considera
las siguientes:
a. La intensidad o compromiso de la relación, que tiene que ver con el nivel de
atracción o intimidad entre los miembros;
b. La frecuencia de los contactos, que se refiere a la periodicidad con que se dan
las interacciones en relación a la distancia de los miembros de la red; y
c. La historia de la relación, definida como el tiempo de conocimiento de los
elementos de la red y la experiencia de desarrollo del vínculo (Madariaga,
Sanandrés, & Quintero, 2013).
En otra investigación se centra en la detección de factores que explican el uso de
las redes sociales. En este sentido podemos citar el trabajo de Notley (2009) que
trata de identificar los factores clave que afectan al uso que los jóvenes y
adolescentes australianos hacen de las redes sociales. A través de una metodología
narrativa establece un modelo teórico explicativo que se compone de cuatro
dimensiones, citado por (Colás, Gonzáles, & De Pablos, 2013):
a. Intereses personales
Todas las personas tienen intereses en diversos e incontables aspectos, según su
género y edad, en donde la estructura de la personalidad es el eje principal de las
carencias que se reflejan de distinta manera, según la época y el entorno en el cual
se identifican, las cuales se expresan abiertamente, o se mantienen bajo la
discreción del silencio o la dura capa del subconsciente. Por más humilde o
encumbrado que sea un ser humano tiene derecho a tener ambiciones o, si lo
prefiere, a guardar afanes (Raad, 2012).
b. Necesidades
El ser humano está siempre en busca de reconocimiento y no es malo, todos
sentimos ese fuerte deseo de gozar de afirmación por parte de quienes nos rodean.
Todos merecen su debido reconocimiento y, por ser tan enorme el poder de esta
necesidad, la gente hará, a veces, cosas increíbles para satisfacerla.
Diversión: Cubre la necesidad de satisfacción a nivel personal y distracción.
Identidad: Cubre aspectos físicos y psicológicos de la persona que se proyectan a
través de las impresiones publicadas en nuestra red social.
Vigilancia: Capacidad de mantener al día el perfil del usuario y atender a las
actualizaciones del los amigos.
c. Relaciones interpersonales
Las relaciones interpersonales tienen lugar en una gran variedad de contextos,
como la familia, amigos, matrimonio, amistades, trabajo, clubes, barrios, y las
iglesias, etc. Pueden ser reguladas por ley, costumbre o acuerdo mutuo y son la
base de los grupos sociales y la sociedad en su conjunto.
Una relación interpersonal es una interacción recíproca entre dos o más personas.
Se trata de relaciones sociales que, como tales, se encuentran reguladas por las
leyes e instituciones de la interacción social. En toda relación interpersonal
interviene la comunicación, que es la capacidad de las personas para obtener
información respecto a su entorno y compartirla con el resto de la gente. El proceso
comunicativo está formado por la emisión de señales (sonidos, gestos, señas) con
el objetivo de dar a conocer un mensaje. La comunicación exitosa requiere de un
receptor con las habilidades que le permitan decodificar el mensaje e interpretarlo.
Si falla la comunicación, la relación interpersonal será complicada (Enciclopedia
de tareas, 2012).
d. Capacidades tecnológicas.
La definición de capacidades tecnológicas implica conocimientos y habilidades para
adquirir, usar, absorber, adaptar, mejorar y generar nuevas tecnologías (Bell y
Pavitt, 1995; Lall, 1992); la acumulación de capacidades tecnológicas es condición
necesaria pero no suficiente para generar un círculo virtuoso de crecimiento y
desarrollo sostenidos. Estas capacidades deben complementarse de manera tal que
se produzca una nueva combinación de ideas existentes, capacidades, habilidades,
recursos, entre otros factores, todos ellos contribuyen a la innovación.
2.2.3.7. Teorías de derecho a la privacidad de los datos
2.2.3.7.1. Teoría liberal
La teoría liberal concibe los derechos fundamentales como derechos de
libertad del individuo frente al Estado. El punto de partida es que los derechos son
anteriores al Estado y éste se limita a reconocerlos. Los poderes públicos sólo los
pueden limitar cuando estén habilitados para ello. El papel del Estado es
abstencionista, de no injerencia, pero debe crear los procedimientos e instituciones
necesarios para su garantía jurídica y debe concretar los derechos de manera su
ejercicio por uno sea compatible su ejercicio por los demás. Los derechos
fundamentales actúan, por tanto como normas de distribución de competencias
entre los individuos (principio de libertad) y el Estado (principio de habilitación o
competencia). (STC 77/1982, F.J.1)
Las consecuencias más relevantes de esta teoría son las siguientes: garantiza
la libertad individual en sí misma y para disfrute del individuo, al que se le presupone
igual libertad que la de los demás. Los derechos se garantizan como espacios de
libertad sin más, no se le exige a su titular que los ejerza para el cumplimiento de
determinados fines o haga efectivos determinados valores (Bastida, y otros, 2004)
2.2.3.7.2. Teoría democrático-funcional
Esta teoría concibe los derechos fundamentales desde su función pública y
política. Por tanto se privilegia a los derechos más directamente ligados al
funcionamiento de la vida democrática, las llamadas libertades públicas (de
expresión, información, manifestación, etc.). Pero también se reinterpretan los
demás derechos fundamentales a partir de esta función de promoción y
participación en el proceso democrático. (Bastida, y otros, 2004)
2.2.3.7.3. Teoría social
La teoría del Estado social y democrático de derecho (Paradigma del Estado
social) es una reacción global frente la teoría del Estado liberal (paradigma del
Estado liberal) de superar la diferencia entre libertad formal y libertad real, entre
libertad individual y libertad social, en suma, entre libertad e igualdad; Ademàs, la
dimensión social de los derechos, unida al principio democrático, da una nueva
perspectiva a la eficacia de éstos, que no sólo ha de ser vertical (del Estado respecto
de los individuos y de la sociedad), sino también horizontal (entre individuos, dentro
de la sociedad) (Bastida, y otros, 2004).
2.2.3.8. Derechos fundamentales
En la definición que atribuye Carbonell a los derechos fundamentales,
encontramos que tales derechos tienen que ver con la protección de los intereses
de la dignidad humana, y entendemos que el concepto de dignidad humana
encierra en sí mismo el contenido intrínseco de todos los derechos inherentes al ser
humano; asimismo expresa que la dignidad del hombre presenta dos caracteres:
uno de género y, el otro, en cuanto individuo. En lo referido al género, afirma que el
hombre en cuanto a ser dotado de razón, y en algún sentido de libertad, tiene un
rango tal que le confiere superioridad sobre los seres que carecen de esa razón y
libertad y en cuanto individuo, en tanto cada hombre, todo individuo perteneciente a
la especie humana ve en los otros hombres a un igual (Araujo,
2009).
2.2.3.9. Intimidad es un derecho
La intimidad es un valor que se reconoce unánimemente en todo el mundo
civilizado desde el Siglo XX. La intimidad ya fue recogida como uno de los derechos
humanos al señalar que: “Nadie será objeto de injerencias arbitrarias en su vida
privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra o
a su reputación. Toda persona tiene derecho a la protección de la ley contra tales
injerencias o ataques” (Organización de Naciones Unidas, 1948. p. 4).
En el caso de Perú el derecho a la intimidad se encuentra estipulado en el
artículo 5, donde se expresa que: “Se exceptúan las informaciones que afectan la
intimidad personal …”; artículo 6, expresa que los “que los servicios informáticos,
computarizados o no, públicos o privados, no suministren informaciones que afecten
la intimidad personal y familiar” y en el 7, considera el derecho “al honor y a la buena
reputación, a la intimidad personal y familiar así como a la voz y a la imagen propias”
(Congreso Constituyente del Perú, 1993, p. 01).
2.2.3.10. Protección de datos
Ya sabemos que la intimidad supone la no injerencia de terceros en la vida
privada de una persona y el control que esa persona tiene para que determinados
aspectos de su vida privada puedan ser conocidos por terceros. Ahora sólo hace
falta saber cómo se hace efectivo este derecho.
El dato personal aquel dato inherente de una persona determinada, es decir,
cualquier tipo de dato que permita conocer las características personales, en el
sentido más amplio, de alguien; asimismo la Real Academia de la Lengua Española,
será el antecedente necesario para llegar al conocimiento exacto de una cosa o para
deducir las consecuencias legítimas de un hecho. Los datos informáticos
constituyen uno de los valores más importantes de las empresas hoy en día debido
a la generalización en el uso de los instrumentos informáticos. Las empresas deben
inventariar estos activos y dotarlos de ciertas medidas de protección y seguridad,
no sólo para el cumplimiento legal de ciertos requisitos sino también para asegurar
accesos deliberados no consentidos de terceros (Gallo, Coello, Parrondo, &
Sánchez, 2003). Asimismo los datos personales son información de cualquier tipo
que hace identificable a una persona: el nombre, el apellido, el DNI, el número de
tarjetas de crédito y el teléfono forman parte de esta categoría; todos estos datos
son muy importantes porque revelan una gran cantidad de información sobre una
persona: La identidad, la forma de contactarla, el lugar de procedencia u origen,
aficiones, preferencias, hábitos de consumo, etc.
Finalmente se considera como datos sensibles como los datos que requieren
mayor protección, entre ellos tenemos a los que revelan el origen racial o étnico,
opiniones políticas, convicciones religiosas o morales, afiliación sindical,
información referente a la salud o a la vida sexual o cualquier otro dato que pueda
producir algún trato discriminatorio (Peduto, 2016).
2.2.3.11. Los principios de protección de datos
En cuanto a los principios de protección de datos, existe un consenso más o
menos generalizado a nivel internacional en reconocer los siguientes:
Consentimiento; Información; Finalidad; Proporcionalidad; Calidad y Seguridad Es
importante mencionar que como premisa principal el proveedor de toda red social
digital debiera comprometerse al tratamiento leal de los datos que no se traduce en
otra cosa sino en el hecho de efectuarlo con estricto apego y respeto a los derechos
del titular de la información; asimismo el consentimiento es el principio rector del
derecho a la protección de datos personales dado que se trata del poder de
disposición del titular de la información para decidir quién, cómo, cuándo y para qué
utiliza sus datos, pudiendo oponerse a dicha utilización (Ornelas, 2010).
2.2.3.12. Tipos de datos
Datos de nivel básico: Son aquellos datos personales que no se clasifiquen como
de nivel medio atenuado, de nivel medio o de nivel alto.
Datos de nivel medio atenuado: Aquellos datos personales que permitan obtener
una evaluación de la personalidad del individuo.
Datos de nivel medio: Aquellos datos personales relativos a la comisión de
infracciones administrativas o penales, Hacienda Pública, servicios financieros y
prestación de servicios de información sobre solvencia patrimonial y crédito.
Datos de nivel alto: Aquellos datos personales relativos a la ideología, religión,
creencias, origen racial, salud, vida sexual y datos recabados para fines
policiales sin consentimiento del interesado (Gallo, Coello, Parrondo, & Sánchez,
2003).
Estos últimos datos personales son los que se pueden tener acceso a través
de las redes sociales y que personas escrupulosas pueden más uso a las mismas
para hacer daño a otras personas, amigos y familiares.
2.2.3.13. Clasificación de los datos
Datos confidenciales: Son aquellos datos de difusión no autorizada. Su uso
puede suponer un importante daño a la organización.
Datos restringidos: Son aquellos datos de difusión no autorizada. Su utilización
iría contra los intereses de la organización y/o sus clientes.
Datos de uso interno: Son aquellos datos que no necesitan ningún grado de
protección para su difusión dentro de la organización.
Datos no clasificados: Son aquellos datos que no necesitan ningún grado de
protección para su difusión.
Datos de carácter personal: Son aquellos datos relacionados con la intimidad de
las personas y son un tipo de datos específicos que legalmente deben ser
protegidos (Gallo, Coello, Parrondo, & Sánchez, 2003).
Estos últimos son los que se van estudiar a fin de evitar problemas y que toda
persona se sienta segura sobre el derecho a la privacidad de los datos en cualquier
ámbito de la sociedad y de manera muy particular en el usos de las tecnologías de
información y comunicación, como es el internet, redes sociales, telefonía, radio y
televisión.
2.2.3.14. Leyes que protegen el derecho a la privacidad de los datos en
algunos países
La primera ley sobre protección de datos se redacta por el “Land” Alemán de
Hesse el 7 de Octubre de 1970. En cambio, el primer país que posee una legislación
específica sobre protección de datos será Suecia, en 1973; En Estados Unidos se
dictó la “Privacy Act” (Ley de Privacidad) en 1974. La Constitución portuguesa de
1976, fue la primera Constitución en el mundo que limitó el uso de la informática
para salvaguardar la intimidad: en su artículo 35 establece no solamente el derecho
de acceso de los ciudadanos a los registros mecanográficos y la petición de su
rectificación y actualización, sino que excluye la posibilidad de usar la informática
para tratamiento de datos referentes a las convicciones políticas, fe religiosa o vida
privada excepto cuando se tratare un de proceso de datos no identificables para
fines estadísticos.
La Constitución española 1978, también limitó el uso de la informática para
preservar la intimidad de sus ciudadanos en el artículo 18.4 (el referido a intimidad
y que ya recogimos antes): “La Ley limitará el uso de la informática para garantizar
el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de
sus derechos”, más tarde la Ley Orgánica 15/1999, del 13 de diciembre, de
Protección de Datos de Carácter Personal (“LOPD”), dictada con el objeto garantizar
y proteger, en lo que concierne al tratamiento de los datos personales, las libertades
públicas y los derechos fundamentales de las personas físicas y, especialmente, de
su honor e intimidad personal y familiar.
2.2.3.15. El derecho a la información y la protección de datos personales
en el ámbito general de otros derechos
El tratamiento del derecho a la información y la protección de datos personales
en la perspectiva que se plantea, como disciplinas dentro del ordenamiento jurídico
general, implica no sólo el establecimiento de sus respectivas concepciones, sino
que además se presenta la necesidad de acudir al estudio de otros elementos
considerados como indispensables para integrar el flujo de ideas al momento de
determinar su naturaleza jurídica y su terminología conceptual específicas. En este
propósito se trata de dilucidar dos aspectos: uno, determinar jurídicamente el sitio
que les corresponde a nuestras prerrogativas en el ámbito de los derechos humanos
y los derechos fundamentales; y dos, determinar en lo posible sus significados
con respecto a los términos comunicación e información (Araujo,
2009).
2.2.3.16. El concepto de protección de datos personales
En torno a la regulación jurídica de la protección de los datos personales, en
la Constitución de la Unión Europea, este derecho es considerado como un derecho
fundamental. En el tenor, el Tribunal Constitucional español, en su sentencia
292/2000, del 30 de noviembre de ese año, ha dado claridad sobre los alcances del
derecho fundamental a la protección de datos personales, porque establece su
carácter autónomo e independiente. En el ámbito de esta esfera, el derecho de
protección de datos personales recibe un concepto genérico: es el conjunto de
informaciones sobre una persona física. El concepto del derecho de protección de
datos personales, por lo que respecta a Europa, a través del ordenamiento jurídico
establecido por la Unión Europea, ha encontrado una condición que lo define como
un derecho fundamental, para lo cual existen las normas y procedimientos
específicos que lo regulan, así como los órganos y autoridades garantes de su
ejercicio.
Sobre el manejo de la información de índole personal, se asumen diversos
aspectos jurídicos como: derecho a la intimidad informática, derecho a la privacidad,
derecho a la autodeterminación informativa, y derecho a la protección de datos
personales. Son términos que con frecuencia aparecen en la legislación, la doctrina
y la jurisprudencia. Sin embargo, para el caso que nos interesa nos desplazamos
hacia la cuestión de los datos personales. Su estudio se sitúa en el campo de los
derechos fundamentales y pretende explicar su inclusión en el catálogo de los
mismos como un derecho nuevo, y como el derecho a la autodeterminación
informativa. (Araujo, 2009).
2.2.3.17. Dimensiones de derecho a la privacidad de los datos
a. Recolección de información.
Interrogación. En esta categoría, la privacidad se vulnera cuando una persona es
sometida a un interrogatorio que le exige revelar datos sobre sí mismo. En esta
categoría se identificó un solo caso en Chile. Además, es discutible que el caso en
cuestión corresponda exactamente a esta categoría. Un juez de garantía acoge la
petición de la Defensoría Penal Pública de someter a un examen de veracidad a dos
menores de edad, víctimas del delito de violación. Como este examen ya se había
practicado con anterioridad, el Sename estima que la petición es injustificada porque
victimiza nuevamente a los niños, atentando contra su integridad psíquica. Se
recurre en contra de la orden del juez. La Corte de Apelaciones rechaza el recurso
considerando que la petición no es arbitraria porque está de acuerdo con el principio
de objetividad que regula el proceso penal20. La Corte Suprema confirma la decisión
b. Procesamiento de información.
La privacidad no solo se puede vulnerar por recolección de información o
divulgación, sino también en una serie de casos que Solove engloba en esta
categoría de procesamiento, que tiene que ver con el uso, almacenamiento y
manipulación de información que ya ha sido recolectada, normalmente en bases de
datos
Inseguridad. Esta categoría alude al temor que el titular tiene acerca de la
protección que recaiga sobre información almacenada en alguna base de datos,
que le pertenezca
Uso secundario. Esta categoría consiste en emplear información privada para un
fin distinto de aquel para el cual fue obtenida.
Exclusión. Esta categoría de privacidad consiste en la facultad del titular de poder
acceder a, corregir y/o eliminar información personal que exista en algún registro
o base de datos.
c. Diseminación de información
Esta categoría de la privacidad consiste, en general, en la divulgación de
información privada, y es la que normalmente produce mayor daño a este derecho
Quiebre de confidencialidad. Esta categoría consiste en la revelación de
información privada por parte de quien la recibió bajo secreto profesional
Revelación. Esta categoría de la privacidad consiste en revelar o divulgar a
terceros información privada verdadera de una persona.
Exposición. Esta categoría consiste en mostrar el cuerpo de una persona contra
su voluntad en términos tales que la avergüenza, humilla o denigra. Por ejemplo,
publicar fotos de una persona desnuda.
Chantaje. Esta categoría consiste en amenazar a alguien con la revelación de
información privada.
Apropiación. Esta categoría consiste en la utilización de la imagen o identidad de
un tercero para fines propios. Publicación de fotos en diarios sin autorización.
Existen varios casos contra diarios por la publicación no autorizada de una foto del
afectado. Publicación de imagen en internet. Una foto fue subida a internet sin
autorización de la persona que aparece en ella, unida a ciertos comentarios
denigrantes.
Distorsión. Esta categoría consiste en diseminar cierto tipo de información o
hacerlo de cierto modo que conduce a equívoco y afecta la manera como los demás
perciben a una persona
d. Invasión
Esta es la cuarta y última dimensión de privacidad que identifica Solove. Esta
dimensión comprende dos categorías: Primero, la Intrusión, que consiste en
entrometerse en la soledad o reclusión de un individuo o en sus asuntos privados
y la interferencia Decisional.
La Intrusión, se ha incluido los casos de revisión de material privado como correos
electrónicos, un sitio web personal, una cámara fotográfica y un computador
(Figueroa, 2013)
2.2.4. Definición de términos básicos.
2.2.4.1. Redes sociales
Se llama así a los diferentes sitios o páginas de internet que ofrecen registrarse
a las personas y contactarse con infinidad de individuos a fin de compartir
contenidos, interactuar y crear comunidades sobre intereses similares: trabajo,
lecturas, juegos, amistad, relaciones amorosas, entre otros (Duran, García, &
Flores, 2013).
2.2.4.2. Facebook
Facebook es una red social, creada con la intención de facilitar las
comunicaciones y el intercambio de contenidos entre los usuarios. Con el tiempo el
servicio de lo que es el Facebook se ha extendido hasta estar disponible para
cualquier usuario de internet (Duran, García, & Flores, 2013).
2.2.4.3. Blogs
Son servicios prestados a través de Internet que suelen contar con un elevado
grado de actualización y donde suele existir una recopilación cronológica de uno o
varios autores. Es frecuente la inclusión de enlaces en las anotaciones y suelen
estar administrados por el mismo autor que los crea donde plasma aspectos que,
a nivel personal, considera relevantes o de interés. (Observatorio Nacional de las
Telecomunicaciones y de la SCI, 2011)
2.2.4.4. Twitter
Twitter es un servicio que permite compartir pensamientos, información,
enlaces, etc. Con cualquier usuario web, así como comunicarse directamente, de
forma privada pública con otros usuarios de twitter, esto quiere decir que twitter es
una red social y un blog a la vez (Duran, García, & Flores, 2013).
2.2.4.5. Instagram
Instagram es una aplicación gratuita para iPhone o para dispositivos móviles
Android, que te permite tomar fotografías y modificarlas con efectos especiales,
para luego compartirlas en redes sociales, como Facebook (Laura, 2014).
2.2.4.6. Derecho a la privacidad
La privacidad es en principio personal, esto es, cada uno decide hasta dónde
quiere compartir, con quién quiere hacerlo y qué espacio se reserva para sí o para
los suyos. La privacidad es en este sentido una faceta de nuestra personalidad, de
acuerdo a los límites que fijamos en relación a los espacios que queremos mantener
reservados frente a terceros, y las excepciones que nosotros mismos establecemos
(Comisión Deontológica de Juristas, 2016).
2.2.4.7. Seguridad del tratamiento de datos personales
Para fines del tratamiento de datos personales, el titular del banco de datos
personales debe adoptar medidas técnicas, organizativas y legales que garanticen
su seguridad y eviten su alteración, pérdida, tratamiento o acceso no autorizado.
Los requisitos y condiciones que deben reunir los bancos de datos personales en
materia de seguridad son establecidos por la Autoridad Nacional de Protección de
Datos Personales, salvo la existencia de disposiciones especiales contenidas en
otras leyes (Congreso de la República;, 2011).
2.3. Marco Metodológico
2.3.1. Tipo y diseño de la investigación:
2.3.3.1. Tipo de investigación:
La investigación a realizar es de tipo Correlacional, porque este tipo de estudio
tiene como propósito medir el grado de relación que exista entre dos o más
conceptos o variables (en un contexto en particular); es decir con estos estudios
correlaciónales se puede saber cómo se comporta una variables en relación a
otra(s) variable(s) que se están relacionando (Hernández, Fernández, & Baptista,
2014).
2.3.3.2. Diseño de la investigación:
La investigación a realizar sigue un diseño No Experimental, porque se realiza
sin manipular deliberadamente variables. Es decir, en la investigación no
experimental es observar fenómenos tal y como se dan en su contexto natural, para
después analizarlos, por tanto en un estudio no experimental los sujetos ya
pertenecían a un grupo o nivel determinado de la variable independiente por
autoselección (Hernández, Fernández, & Baptista, 2014); Asimismo es
Transversal, porque estudian las variables de forma simultánea en un momento
dado (Cortéz & Iglesias, 2004); es decir que recolectan los datos en un solo
momento, en un tiempo único. Su propósito es describir la relación que existe entre
las variables en un momento dado.
2.3.2. Población y Muestra:
La población es un conjunto finito o infinito de elementos con características
comunes para los cuales serán extensivas las conclusiones de la investigación. Esta
queda delimitada por el problema y por los objetivos del estudio (Galvez,
2007).
La Población de estudio es de 30 estudiantes del primer ciclo de la asignatura
de competencias digitales de la Universidad Católica Santo Toribio de Mogrovejo
de Chiclayo.
La muestra es la misma que la población por ser muy pequeña, en este sentido
es un subgrupo de la población. Digamos que es un subconjunto de elementos que
pertenecen a ese conjunto definido de sus características al que llamamos
población. (Hernàndez, Fernàndez, & Baptista, 2006).
En la investigación científica es muy útil el empleo de muestras. El análisis
de una muestra permite inferir conclusiones susceptibles de generalización a la
población de estudio con cierto grado de certeza. (Holguín & Hayashi , 1993), una
muestra es no probabilística porque la selección de las unidades dependen de las
características, criterios personales, etc.; del investigador. El muestreo no
probabilístico comprende los procedimientos de muestreo intencional y accidental.
a) Muestreo Intencional. El muestreo intencional es un procedimiento que
permite seleccionar los casos característicos de la población limitando la muestra
a estos casos. Se utiliza en situaciones en las que la población es muy variable y
consecuentemente la muestra es muy pequeña (Àvila, 2006).
En esta investigación hace uso del muestreo intencional porque son
estudiantes que se le asigna para trabajar durante el ciclo académico y por lo tanto
se tiene acceso a recoger información de manera pertinente, siendo los elementos
de la muestra los siguientes:
Tabla 1: Población
Estudiantes Nº
Varones 18
Mujeres 12
Total 19
Fuente: Registro del aula virtual de USAT.
2.3.3. Hipótesis:
Hipótesis de investigación (Hi)
Si existe mayor uso de las redes sociales, entonces habrá mayor
vulnerabilidad del derecho a la privacidad de los datos en los estudiantes de primer
ciclo de la Universidad Santo Toribio de Mogrovejo de Chiclayo, 2016.
Hipótesis nula (Ho)
Si existe menor uso de las redes sociales, entonces habrá menor
vulnerabilidad del derecho a la privacidad de los datos en los estudiantes de primer
ciclo de la Universidad Santo Toribio de Mogrovejo de Chiclayo, 2016.
2.3.4. Variables:
Una variable es una propiedad que puede variar y cuya variación es
susceptible de medirse u observarse.
2.3.4.1. Definición conceptual
Las redes sociales
Una red social se define como un servicio que permite a los individuos
construir un perfil público o semipúblico dentro de un sistema delimitado, articular
una lista de otros usuarios con los que comparten una conexión, y ver, recorrer su
lista de las conexiones y de las realizadas por otros dentro del sistema (Flores,
Morán, & Rodríguez, 2010).
El derecho a la privacidad de los datos
La privacidad de los datos, es una faceta de nuestra personalidad, de acuerdo
a los límites que fijamos en relación a los espacios que queremos mantener
reservados frente a terceros, y las excepciones que nosotros mismos establecemos
(Comisión Deontológica de Juristas, 2016).
2.3.4.2. Definición operacional
Las redes sociales
Las redes sociales para esta investigación es considerada como es espacio
donde los adolescentes y jóvenes universitarios utilizan la internet para
comunicarse, compartir información, imágenes, audios y otros archivos a través de
las redes sociales Facebook, blogs, Instagram y otras, siendo las conexiones cada
vez mas creciente entre ellos y otras personas.
El derecho a la privacidad de los datos
Para la investigación se considera que las bases de datos es propia de cada
persona y cada quien pone límites en relación a la información que puede compartir
en la internet y redes sociales; sin embargo tienen que saber los adolescentes y
jóvenes a quienes debe de compartir su información y las personas que reciben la
información compartida por sus amistades y conocidos sepan utilizarlo para
beneficio propio y no para hacer daño a otra persona.
2.3.5. Operacionalización:
Variables Dimensiones Indicadores Escalas
de
medición
Intereses Interés según genero
personales Interés según edad
Interés según el entorno
Derecho a tener
ambiciones personales
Necesidades Necesidad de
reconocimiento
Satisfacción de
necesidades
Necesidad de distracción
Siempre
Tener identidad en la red
Algunas
social
veces
Pendiente de las Nunca
actualizaciones de las
amistades
Las redes Relaciones Relaciones en variedad
interpersonales de contextos
sociales
Relaciones con la familia
Relaciones con
amistades
Relaciones con
compañeros de trabajo
Relaciones con
desconocidos
Capacidades Habilidad para ingresar a
tecnológicas. las redes sociales
Habilidad para usar
alguna red social
Capacidad para
adaptarse al uso de
nuevas redes sociales
Uso de diversos
recursos en las redes
sociales
Recolección de La privacidad se vulnera
información Es sometida(o) a un
El derecho a la interrogatorio
privacidad de Se exige revelar datos
sobre sí mismo
los datos Procesamiento Inseguridad a acerca de
de información. la protección de datos
Emplear información
privada para un fin
distinto
Facultad del titular de
acceder y corregir
información
Facultad del titular de
acceder y eliminar Siempre
información Algunas
Diseminación Revelación de veces
información privada Nunca
de información
Revelar o divulgar a
terceros información
privada
Mostrar el cuerpo de una
persona contra su
voluntad
Amenazar a alguien con
la revelación de
información
La utilización de la
imagen o identidad de un
tercero para fines
propios
Distorsión de la
información que afecta a
la persona
Invasión Revisión de correos
electrónicos
Revisión de sitios web
personales.
Revisión de cámaras de
fotografías
Revisión de un
computador
2.3.6. Métodos, técnicas e instrumentos de recolección de datos:
2.3.6.1. Métodos de investigación
Entre los principales métodos que pueden utilizarse en la investigación, según
(Bernal, 2010) son los siguientes:
Inductivo.
Utiliza el razonamiento para obtener conclusiones que parten de hechos
particulares aceptados como válidos, para llegar a conclusiones cuya aplicación
sea de carácter general. Este método inicia con un estudio individual de los hechos
y se formulan conclusiones universales que se postulan como leyes, principios o
fundamentos de una teoría.
Deductivo.
Consiste en tomar conclusiones generales para obtener explicaciones
particulares; es decir que se inicia con el análisis de los postulados, teoremas, leyes,
principios, etc. de aplicación universal y de comprobada validez, para aplicarlos a
soluciones o hechos particulares.
Hipotético deductivo.
Parte de unas aseveraciones en calidad de hipótesis y busca refutar o falsear
tales hipótesis, deduciendo de ellas conclusiones que deben de confrontarse con
los hechos. Este método se utilizará en la investigación cuando se quiere probar las
hipótesis propuestas en la investigación, siendo los resultados de los datos los que
permiten probar la hipótesis de investigación o caso contrario aceptar la prueba de
hipótesis nula.
Analítico.
Permite descomponer un objeto de estudio, separando cada una de las partes
del todo para estudiarlas en forma individual. Esto quiere decir que el objeto de
estudio se descompone en partes pequeñas para ser estudiadas de manera
independiente, hasta lograr entenderla y comprenderla.
2.3.6.2. Técnicas de investigación
Entre muchas técnicas que existen, en esta investigación se considera:
La encuesta.
Es una estrategia y procedimiento de recogida de información sobre un amplio
número de personas que tienen una característica determinada; asimismo es
considerada como un procedimiento que sirve para acceder y recopilar información
sobre lo que las personas piensan, de forma sistemática y ordenada, acerca de una
determinada cuestión, y cuya información pretende ser tratada de forma precisa y
específica (Nieto, 2010).
2.3.6.3. Instrumento de investigación
Para efectos de la investigación se hará uso del cuestionario
Cuestionario
Para efectos de este trabajo es el que “contiene un conjunto de preguntas o
ítems acerca de un determinado problema que se desea investigar y cuyas
respuestas han de plasmarse por escrito” (Nieto, 2010). En esta investigación se
utilizará preguntas cerradas con alternativas múltiples a fin de que los encuestados
puedan responder de manera libre y sin ninguna presión de parte del encuestador.
2.3.7. Procedimiento para la recolección de datos:
El investigador elabora el cuestionario de investigación, el mismo que contiene
un conjunto de preguntas, el cual va a ser aplicado a los elementos de la muestra
que son los estudiantes del primer ciclo de la Universidad Católica Santo Toribio de
Mogrovejo, los datos recolectados a través del cuestionario son procesados en el
software estadístico SPSS v. 22. para obtener tablas y gráficos estadísticos.
Fuente: Elaboración propia
2.3.8. Plan de análisis estadístico de datos:
2.3.8.1. Tabla de frecuencia
Es una forma de presentar ordenadamente un grupo de datos u
observaciones. La estructura depende de la cantidad y tipo de variables que se
analizan (López(a), 2014)
2.3.8.2. Estadística descriptiva
El análisis de los datos se realizó utilizando la estadística descriptiva y la
estadística inferencial según se detalla a continuación:
Medidas de tendencia central
A. Media aritmética (𝑿)
Es una medida que se define como el cociente entre la suma de los valores
X1, X2 … Xn y el número de ellos (n) (López(a), 2014). Se simboliza con 𝑿 si la
media aritmética es de una muestra y si la media aritmética es de una población su
fórmula es:
∑𝐧
𝐱 𝐢𝐢=
𝑿=
𝐧
Es una medida que se utiliza para evitar la posibilidad de dejarse llevar por
valores muy bajos o muy altos. Viene a ser el punto medio o centro de un conjunto
de datos con medidas estadísticas diferentes de la media. Para determinarla se
deben ordenar las cifras obtenidas de acuerdo a su tamaño (Freund & Simon,
1992).
Medidas de dispersión o variabilidad
A. Desviación estándar o desviación típica (S)
Es una medida estadística de la dispersión de un grupo o población. Se define
como la raíz cuadrada de los cuadrados de las desviaciones de los valores de la
variable respecto a su media (López(a), 2014). Su símbolo es (S) y sus fórmulas
son:
∑𝒏𝒊=( 𝒙 𝒊 − 𝒙
̅ )
𝑺=√ Donde 𝒙𝒊 representa los datos de la muestra
𝒏−
∑𝑵𝒊=( 𝒙 𝒊 − µ )
𝑺=√ 𝑵−
Donde 𝒙𝒊 representa los datos de la población
B. Coeficiente de variación (C.V.)
Cuando se quiere comparar el grado de dispersión de dos distribuciones que
no vienen dadas en las mismas unidades o que las medias no son iguales se utiliza
el coeficiente de variación de Pearson que se define como el cociente entre la
desviación estándar y el valor absoluto de la media aritmética (López(a), 2014). Su
fórmula es:
𝑺
𝑪𝑽 = 𝒙
̅ 𝒙
Cuando mayor es el CV, mayor es la dispersión y menor la representatividad
de la media.
El coeficiente de variación se interpreta tomando en cuenta el siguiente
cuadro:
Interpretación del coeficiente de variación
VALOR INTERPRETACIÓN
Hasta 7% Precisa
Entre 8 y 14% Precisión aceptable
Entre 15 y 20% Precisión regular
Mayor de 20 Poco precisa
Fuente: (DANE, 2008)
2.3.8.3. Estadística inferencial
Alfa de cronbach
La medida de la fiabilidad mediante el alfa de Cronbach asume que los ítems miden
un mismo constructo y que están altamente correlacionados (Welch & Comer,
1988). Cuanto más cerca se encuentre el valor del alfa a 1 mayor es la consistencia
interna de los ítems analizados. La fiabilidad de la escala debe obtenerse siempre
con los datos de cada muestra para garantizar la medida fiable del constructo en la
muestra concreta de investigación (Quero, 2010).
También es necesario mencionar que el Kaplan & Saccuzzo (1982) consideran que
el valor de fiabilidad para la investigación básica entre 0.7 y 0.8 y en investigación
aplicada sobre 0.95, siendo la fórmula:
Como criterio general, George y Mallery (2003, p. 231) sugieren las
recomendaciones siguientes para evaluar los coeficientes de alfa de Cronbach:
Coeficiente alfa >.9 es excelente
Coeficiente alfa >.8 es bueno
Coeficiente alfa >.7 es aceptable
Coeficiente alfa >.6 es cuestionable
Coeficiente alfa >.5 es pobre
Coeficiente alfa <.5 es inaceptable
Fuente: (Frias, 2014)
Prueba Chi Cuadrado
Es una prueba estadística donde la “distribución denominada también ji-
cuadrado de Pearson, es una distribución de probabilidad continua con un
parámetro “k”, que representa los grados de libertad de la variable aleatoria”
(Castellar & Zapata, 2009, p. 57); por lo tanto es considerada como una prueba no
paramétrica, que mide la discrepancia entre una distribución observada y otra
teórica (bondad de ajuste), indicando la medida de las diferencias existentes entre
ambas, y de haberlas, se deben al azar en el contraste de hipótesis, también se
utiliza para probar la independencia de dos variables entre sí, mediante la
presentación de los datos en tablas de contingencia.
Donde:
X2 = Chic Cuadrado
= La suma de
Fo =Frecuencia observada
Fe = Frecuencia esperada
El coeficiente de correlación de Pearson
Es el que mide la fuerza o grado de asociación entre dos variables aleatorias
cuantitativas que poseen una distribución normal bivariada conjunta, se simboliza
con la letra minúscula r, se calcula dividiendo la suma de los productos de las
desviaciones de cada variante de X e Y, con respecto a sus medias (suma que se
denomina covarianza de X e Y), por el producto de las desviaciones estándar de
ambas variables. En forma práctica, el coeficiente de correlación de Pearson es:
Donde:
N es el número de datos (Rosas & Zúñiga, 2003).
Para el análisis e interpretación de los datos se considera:
Significado del coeficiente de correlación de Pearson
Valor Significado
-1 Correlación negativa grande y perfecta
-0,9 a -0,99 Correlación negativa muy alta
-0,7 a -0,89 Correlación negativa alta
-0,4 a -0,69 Correlación negativa moderada
-0,2 a -0,39 Correlación negativa baja
-0,01 a -0,19 Correlación negativa muy baja
0 Correlación nula
0,01 a 0,19 Correlación positiva muy baja
0,2 a 0,39 Correlación positiva baja
0,4 a 0,69 Correlación positiva moderada
0,7 a 0,89 Correlación positiva alta
0,9 a 0,99 Correlación positiva muy alta
1 Correlación positiva grande y perfecta
Adaptado de (Hernández, Fernández, & Baptista, 2014)
Software estadístico
En el estudio realizado, se utilizó la hoja de cálculo Excel y el software
estadístico IBM SPSS versión 22.
Hoja de cálculo Excel
La hoja de cálculo Excel es una poderosa herramienta que permite la
comprensión y solución de problemas en el área de la estadística y probabilidad.
Ofrece funcionalidad que van más allá de la tabulación, cálculo de fórmulas y
gráficos de datos, como calcular la media, varianza y desviación típica (Copyleft
Titapg, 2008).
SPSS
Es la herramienta estadística más utilizada a nivel mundial. Puede trabajar con
bases de datos de gran tamaño. Además, permite la recodificación de las variables
y registros según las necesidades del usuario. El programa consiste en un módulo
base y módulos anexos que se han ido actualizando con nuevos procedimientos
estadísticos (López & Rojas, 2014).
2.3.9. Criterios éticos:
Para presentar los datos de los elementos de las muestra se solicitará autorización
por escrito para ser publicado sus datos personales; asimismo para publicar sus
fotos u otros datos personales, mediante una carta de autorización.
2.3.10. Criterios de rigor científico:
Para la elaboración de las bases teórico conceptuales se hace uso de citas
bibliográficas y citas textuales cortas y largas, citas resumen, citas de paráfrasis y
otras con sus respectivas referencias bibliográficas, a través de los cuales queda
evidencia que se respeta las ideas de los autores, que son trabajadas en el MS
Word de manera automática; asimismo se hará uso de los Software estadísticos
Excel y SPSS v. 22 para el procesamiento de los datos.
III. MARCO ADMINISTRATIVO
3.1. Cronograma de Actividades:
Se muestra a través del diagrama de Gantt las diferentes actividades que se
realiza en el proyecto de investigación (meses).
Actividades S O N D E
1. Elaboración del Proyecto
Plan de investigación X X X X X
Marco teórico X X X X X
Marco metodológico X X X
Marco administrativo X X
Referencias bibliográficas X X X X X
Anexos X
2. Presentación del proyecto.
Levantamiento de observaciones X X
Revisión completa del Informe por el Tutor X
3.2. Presupuesto:
En este apartado se presentan los gastos generales, por materiales, servicios
y otros que se realizarán durante la planificación, ejecución y finalización del
proyecto.
Materiales
Detalle Cantidad Valor Total
(s/.) (s/.)
Fotocopias 500 0.05 25.00
Libros 3 65.00 195.00
Materiales de escritorio (lapiceros, 5 2.50 12.50
resaltador y otros)
Sub total 232.50
Servicios
Detalle Cantidad Calor Total
(s/.) (s/.)
Impresiones 240 0.20 48.00
Internet 50 horas 1.00 50.00
Sub total 98.00
Total general 330.50
3.3. Financiamiento:
El proyecto de investigación es autofinanciado por el estudiante.
Referencias bibliográficas
Araujo, E. (2009). El derecho a la información y la protección de datos personales
en el contexto general y su construcción teórica y jurídica. Revista del
Instituto de Ciencias Jurídicas de Puebla A.C.(23), 174-213.
Àvila, H. L. (2006). Introducciòn a la Metodologìa de la Investigaciòn. Cuauhtemoc,
Chihuahua, Mèxico: Eumed net.
Bastida, F. J., Villaverde, I., Requejo, P., Presno, M., Aláez, B., & Sarasola, I. F.
(2004). ÇTeorìa General de los derechos fundamentales en la constitución
Española de 1978. (Editorial Tecnos) Recuperado de
http://www.unioviedo.es/constitucional/miemb/pdf/librodf.PDF
Bernal, C. (2010). Metodlogía de la Investigación (3 ed.). Colombia: Pearson
Educación.
Bustamante, S. (2010). Del diario íntimo al diario online: construcción de identidad
de los adolescentes limeños a través del espacio autobiográfico en internet:
blog y redes sociales. (Tesis de maestría), Pontificia Univerisdad Católica del
Perú, Escuela de posgrado, Lima.
Caballero, V., & Robles, F. J. (2005). Conexionismo: una útil herramienta para otras
ciencias y un problemático modelo para la psicología. Revista de Filosofía(3),
77- 91.
Castellar, R., & Zapata, F. (2009). Aplicaciones de la distribución de las
probabilidades de chi cuadrado en la toma de decisiones. (Pre grado),
Universidad de Oriente, Departamento de contaduría, Cumaná. Recuperado
de http://virtual.usalesiana.edu.bo/web/conte/archivos/1856.pdf
Cebrián, M. (2008). La Web 2.0 como red social de comunicación e información.
Estudios sobre el Mensaje Periodístico(14), 345-361. Retrieved from
http://pendientedemigracion.ucm.es/info/emp/Numer_14/Sum/4-04.pdf
Colás, P., Gonzáles, T., & De Pablos, J. (2013). Juventud y redes sociales:
Motivaciones y usos preferentes. Revista Científica de Educomunicación,
20(40), 15-23. doi:https://doi.org/10.3916/C40-2013-02-01
Comisión Deontológica de Juristas. (2016). Derecho a la vida privada. Madrid,
España. Recuperado de http://retamar.com/descargas/11-
12/juristas/Derecho%20a%20la%20vida%20privada%20(2016).pdf
Congreso Constituyente del Perú. (1993). Constitución Política del Perú.
Recuperado de http://www.pcm.gob.pe/wp-
content/uploads/2013/09/Constitucion-Pol%C3%ADtica-del-Peru-1993.pdf
Congreso de la República;. (2011). Ley de protección de datos personales Ley n°
29733. Recuperado de
http://www.pcm.gob.pe/transparencia/Resol_ministeriales/2011/ley-
29733.pdf
Copyleft Titapg. (2008). estadisticaparatodos.es. Recuperado de Febrero 03, 2015,
from estadisticaparatodos.es:
www.estadisticaparatodos.es/software/excel.html
Cortéz, M., & Iglesias, M. (2004). Generalidades sobre Metodología de la
Investigación. M´sxico: Universidad Autónoma del Carmen. Recuperado de
http://www.unacar.mx/contenido/gaceta/ediciones/metodologia_investigacio
n.pdf
DANE. (2008). Estimación e interpretación del coeficiente de variación de la
encuesta cocencal. Dirección de censos y demografía.
Duran, J. A., García, F. A., & Flores, C. C. (2013). Incidencia de las redes sociales
en la búsqueda de identidad personal de los estudiantes del 2º año de
bachillerato general, sección “a” del turno vespertino del complejo educativo
“Dr. Victoriano Rodríguez” de la ciudad de San Vicente, en el periodo comp.
San Vicente: Universidad del Salvador. Recuperado de
http://ri.ues.edu.sv/4507/1/TESIS%20PARA%20PRESENTAR.pdf
Enciclopedia de tareas. (2012). Las relaciones interpersonales. Recuperado de
http://www.enciclopediadetareas.net/2012/05/que-son-las-relaciones-
interpersonales.html
Fernandez, L. (2012, febrero 26). es.slideshare.net. Recuperado de febrero 02,
2015, from es.slideshare.net: es,slideshare.net/leamotoya/clase-6-dr-segura
Figueroa, R. (2013). El derecho a la privacidad en la jurisdicción de protección.
Revista chilena de derecho, 40(3). Recuperado de
http://www.scielo.cl/scielo.php?script=sci_arttext&pid=S0718-
34372013000300005
Flores, J. J., Morán, J. J., & Rodríguez, J. J. (2010). Las redes sociales. (Universidad
de San Martín de Porres) Recuperado de
http://www.usmp.edu.pe/publicaciones/boletin/fia/info69/sociales.pdf
Freund, J., & Simon, G. (1992). Estadística elemental (8 ed.). México, México:
Pearson.
Frias, D. (2014). Apuntes de SPSS. (Universidad de valencia) Recuperado de
http://www.uv.es/friasnav/ApuntesSPSS.pdf
Gallo, G., Coello, I., Parrondo, F., & Sánchez, H. (2003). La protección de datos
personales. Madrid, España: Microsoft Ibérica S.R.L. Recuperado de
http://www.videosinformatica.es/biblioteca/doc/libros/proteccion_datos.pdf
Galvez, J. (2007). Mètodos y tècnicas de aprendizaje. En J.Galvez Vàsquez,
Mètodos y tècnicas de aprendizje. Trujillo: San Marcos.
García, l. M. (2012). Percepciones de lo íntimo en las prácticas de interacción en la
red social virtual en un grupo de jóvenes de la ciudad de manizales. Tesis de
maestría, Universidad de Manizales, Manizales.
Hassan, H. (2011). La Web 2.0: Estudio y Análisis de la Revolución Social de
Internet. Recuperado de
https://riunet.upv.es/bitstream/handle/10251/10925/memoria.pdf?sequence
=1
Hernández, E. (s.f.). Seguridad y privacidad en los sistemas informáticos. España.
Recuperado de http://www.disca.upv.es/enheror/pdf/ACTASeguridad.PDF
Hernàndez, R., Fernàndez, C., & Baptista, M. (2006). Métodología de la
investigación (4 ed.). Mèxico: McGraw-Hill/Interamericana editores.
Hernàndez, R., Fernàndez, C., & Baptista, P. (2010). Metodologìa de la
Investigaciòn (5 ed.). Mèxico, Mèxico: McGraw-Hill Interamericana editores.
Hernández, R., Fernández, C., & Baptista, P. (2014). Metodologìa de la
Investigaciòn (6 ed.). Mèxico, Mèxico: McGraw-Hill Interamericana editores.
Holguín, F., & Hayashi , L. (1993). Estadística. Mèxico: Diana.
Laura, M. (2014). Propuesta para la implementación de estrategias de promoción a
través de las redes sociales en el Hotel Bella Vista, C.A., ubicado en
Porlamar, Estado Nueva Esparta. Retrieved from http://hotelescuela.no-
ip.org/anexos/14/09/18/1068.pdf
Linne, J. (2014). Dos generaiones de nativos digitales. Intercom: Revista Brasilera
de Ciencias da Comunicación, 37(2).
López(a), O. (2014, Febrero). Actividades educativas. Recuperado de Enero 31,
2015, from Actividades educativas:
ctaactividades.blogspot.com/2014_08_01archive.html
López, M., López, V., & Galán, E. (s.f.). Redes sociales de internet y adolescentes.
(Universidad Complutence de Madrid) Recuperado de
http://www.websatafi.com/joomla/attachments/125_REDES%20SOCIALES
%20PUBLICAR.pdf
López, O. R., & Rojas, M. (2014). Liderazgo directivo. (Universidad Señor de Sipán)
Recuperado de https://www.youtube.com/watch?v=fD6BvZvDTE4
Madariaga, C., Sanandrés, E., & Quintero, S. (2013). Estudio de redes sociales en
contextos de desastres: una aproximación al concepto. Recuperado de
https://www.google.com.pe/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&
ved=0ahUKEwjskqv-
zdvQAhXERSYKHZNRBaAQFggZMAA&url=https%3A%2F%2Fdialnet.uniri
oja.es%2Fdescarga%2Farticulo%2F4411409.pdf&usg=AFQjCNFX1tfEqxV-
vOhStcnImoNyTtrLUA&sig2=PqHMQuGr0arJcn0ZR3Bq4g&bv
Mao, I. (2008). Sharism: A Mind Revolution. Recuperado de
http://freesouls.cc/essays/07-isaac-mao-sharism.html
Marc, E., & Picard, D. (1992). La interacción social. Barcelona, España: Ediciones
PAIDOS.
Martínez, I. (2015). Los 9 grandes problemas causados por las redes sociales.
Recuperado de http://www.losreplicantes.com/articulos/problemas-
causados-por-redes-sociales/
Ministerio de Justicia y derechos Humanos. (2013). El Derecho Fundamental a la
Protección de Datos Personales. Recuperado de
http://www.minjus.gob.pe/wp-content/uploads/2014/02/Cartilla-Derecho-
Fundamentalok.pdf
Nieto, S. (2010). Principios, métodos y técnicas esenciales para la investigación
educativa. Madrid, España: DYKINSON.
Observatorio Nacional de las Telecomunicaciones y de la SCI. (2011). Las Redes
Sociales en Internet.
Oliva, C. (2012). Redes sociales y jovenes: Una intimidad cuestionada en internet.
Revista de ciencias sociales(54), 1-16. Recuperado de
http://www.apostadigital.com/revistav3/hemeroteca/coliva.pdf
Organización de Naciones Unidas. (1948). Declaración Universal de Derechos
Humanos. Recuperado de
http://www.ohchr.org/Documents/Publications/ABCAnnexessp.pdf
Ornelas, L. (2010). El derecho de las niñas, niños y adolescentes a la portección de
sus datos personales: evolución de derechos y su exigencia frente a las
redes sociales. In C. d. diputados, Protección de datos personales. México:
Tiro corto editores. Recuperado de
http://inicio.ifai.org.mx/Publicaciones/CompendioProtecciondeDatos8.pdf
Peduto, E. (2016). Guía básica de derechos protección de datos personales en
internet. Buenos Aires, Argentina: Defensoría del pueblo. Recuperado de
http://www.defensoria.org.ar/wp-content/uploads/2016/08/diario-
protecci%C3%B3n-datos-en-internet.pdf
Quero, M. (2010). Confiabilidad y coeficiente Alpha de Cronbach. Revista de
estudios interdisciplinarios en ciencias sociales, 12(02), 248-252.
Recuperado de http://www.urbe.edu/publicaciones/telos/ediciones/pdf/vol-
12-2/nota-2.PDF
Raad, J. (2012). Los intereses personales e institucionales. Recuperado de
http://www.mineducacion.gov.co/observatorio/1722/article-297272.html
Rosas, A., & Zúñiga, J. (2003). Estadística descriptiva e inferencial. México.
Recuperado de
http://www.conevyt.org.mx/bachillerato/material_bachilleres/cb6/5sempdf/e
din1/edi1_f03.pdf
Saavedra, D. (2016, noviembre 27). Redes Sociales. Todo de Redes Sociales.
Lima, Lima, Perú: C.S.
Villanueva, A. (2013). Los jóvenes y la violencia detrás de las redes sociales. (Radio
Programas del Perú) Recuperado de http://rpp.pe/lima/actualidad/los-
jovenes-y-la-violencia-detras-de-las-redes-sociales-noticia-610799
Villaverde, i. (2013). La intimidad ese 2terrible derecho" en la era de la confusa
publicidad virtual. Chapecó, 14(3), 57-72.
Anexos
Cuestionario
Redes sociales y el derecho a la protección de los datos personales
Objetivo.
La finalidad de este cuestionario es recoger información clara, detallada y objetiva
sobre cada una de las preguntas propuestas en el siguiente instrumento.
Debe usted responder con toda la sinceridad a cada una de las preguntas
planteadas, marcando con una (X), dentro del recuadro que corresponde.
S = siempre
AV = A veces
N = Nunca
N° Preguntas S AV N
Dimensión: Intereses personales
1 En la red social que utiliza es visible género (masculino –
femenino)
2 En la red social que utiliza es visible su edad
3 Usted tiene algún grupo de interés en red social
4 Usted utiliza la red social Facebook
5 Usted utiliza la red social Facebook y Twitter
6 Usted utiliza la red social Facebook, Twitter e instagram
7 Usted utiliza la red social Facebook, Twitter, Instagram y
Whatsapp
8 Usted utiliza la red social Facebook, Twitter, Instagram,
Whatsapp y Snapchat
9 Usted forma parte de algún grupo social de amigos
10 Usted forma parte de algún grupo social de compañeros
de estudios
11 Usted se comunica con personas desconocidas en las
redes sociales
Dimensión: Necesidades
12 Busca ser reconocido en las redes sociales que utiliza
13 Se siente contento al visitar las redes sociales
14 Ingresar todos los días a las redes sociales
15 Las redes sociales le distraen y relajan
16 Utilizas las redes sociales para ser reconocido
17 Esta pendiente de las actualizaciones del perfil de sus
amistades
18 Esta pendiente de las publicaciones que realizan sus
amistades
Dimensión: Relaciones interpersonales
19 Utilizas las redes sociales para comunicarte con otras
personas sobre algún actividad social
20 Hablas con sus amistades haciendo uso de las redes
sociales
21 Utilizas las redes sociales para comunicarte con los
miembros de tu familia
22 Haces trabajos con tus compañeros de estudios haciendo
uso de las redes sociales
23 Te comunicas con desconocidos a través de las redes
sociales
Dimensión: Capacidades Tecnológicas
24 Es fácil ingresar a la red social que utilizas
25 Tienes dificultad para ingresar a alguna red social
26 Ingresas con facilidad a todas las redes sociales
27 Tienes habilidad para adaptarte a una nueva red social
28 Subes con facilidad fotos, vídeos, archivos y otros en la re
social que utilizas
Dimensión: Recolección de información
29 Crees que la privacidad de tus datos personales se
vulneran con facilidad
30 Te has sentido alguna vez acosado por tus amistades en
la red social
31 Te has sentido alguna vez acosado por personas extrañas
en la red social
32 Alguna vez te han obligado revelar datos personales en la
red social
33 Alguna vez te han obligado a revelar tu número de celular
en la red social.
Dimensión: Procesamiento de información
34 Te sientes insegura(o) en la protección de datos
personales en las redes sociales
35 Alguna vez han jaqueado tu cuenta de la red social
36 Alguna vez han utilizado tus datos personales para crear
cuentas falsas
37 Tienes la facultad de acceder y corregir los datos
personales en la red social
38 Tienes la facultad de acceder y eliminar los datos
personales en la red social
Dimensión: Diseminación de información
39 En la red social se revela con facilidad tu información
personal
40 En la red social se divulga con facilidad tus datos
personales para que otras personas accedan
41 Otras personas muestran tus fotografías sin tu
autorización en las redes sociales
42 Alguna vez te has sentido amenazado para no ser
publicado tus datos personales en la red social.
43 Alguna vez han sacado provecho de tus datos personales
otras personas en las redes sociales
44 Alguna vez se ha distorsionado la información que has
publicado y que afecta a tu persona.
Dimensión: Invasión
45 Crees que han revisado tu correo electrónico otra
personas, sin tu autorización
46 Crees que tus redes sociales han sido revisadas por otra
personas, sin tu autorización
47 Tus fotografías personales del celular han sido revisadas
por otra persona sin tu autorización
48 Tus videos personales del celular han sido revisadas por
otra persona sin tu autorización
49 Tu computadora personal crees que ha sido vulnera por
otra persona sin tu autorización.