1. Respeto
2. Libertad
3. Identidad
4. Integridad5. Intimidad
6. Autonomía
7. Calidad de Vida
8. Cuidado y Acompañamiento
9. Respeto por la Ley
10. Derechos de Autor
LEY
1273/1341
LEY 1273 DE 2009
(enero 5)
Diario Oficial No. 47.223 de 5 de enero de 2009
CONGRESO DE LA REPÚBLICA
Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones.
EL CONGRESO DE COLOMBIA
DECRETA:
ARTÍCULO 1o. Adiciónase el Código Penal con un Título VII BIS denominado “De la Protección de la información y de los datos”, del siguiente tenor:
CAPITULO I
De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos
Artículo 269A: Acceso abusivo a un sistema informático. <Ver Nota del Editor> El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.
Artículo 269B: Obstaculización ilegítima de sistema informático o red de telecomunicación. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.
Artículo 269C: Interceptación de datos informáticos. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los transporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.
Artículo 269D: Daño Informático. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.
Artículo 269E: Uso de software malicioso. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.
Artículo 269F: Violación de datos personales. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
Artículo 269G: Suplantación de sitios web para capturar datos personales. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave.
En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena más grave.
La pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito.
Artículo 269H: Circunstancias de agravación punitiva: Las penas imponibles de acuerdo con los artículos descritos en este título, se aumentarán de la mitad a las tres cuartas partes si la conducta se cometiere:
1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros.
2. Por servidor público en ejercicio de sus funciones.
3. Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un vínculo contractual con este.
4. Revelando o dando a conocer el contenido de la información en perjuicio de otro.
5. Obteniendo provecho para sí o para un tercero.
6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional.
7. Utilizando como instrumento a un tercero de buena fe.
8. Si quien incurre en estas conductas es el responsable de la administración, manejo o control de dicha información, además se le impondrá hasta por tres años, la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos computacionales.
CAPITULO II
De los atentados informáticos y otras infracciones
Artículo 269I: Hurto por medios informáticos y semejantes. El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239 manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos, incurrirá en las penas señaladas en el artículo 240 de este Código.
Artículo 269J: Transferencia no consentida de activos. El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena más grave, incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1.500 salarios mínimos legales mensuales vigentes. La misma sanción se le impondrá a quien fabrique, introduzca, posea o facilite programa de computador destinado a la comisión del delito descrito en el inciso anterior, o de una estafa.
Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a 200 salarios mínimos legales mensuales, la sanción allí señalada se incrementará en la mitad.
ARTÍCULO 2o. Adiciónese al artículo 58 del Código Penal con un numeral 17, así:
Artículo 58. Circustancias de mayor punibilidad. Son circunstancias de mayor punibilidad, siempre que no hayan sido previstas de otra manera:
(...)
17. Cuando para la realización de las conductas punibles se utilicen medios informáticos, electrónicos o telemáticos.
ARTÍCULO 3o. Adiciónese al artículo 37 del Código de Procedimiento Penal con un numeral 6, así:
Artículo 37. De los Jueces Municipales. Los jueces penales municipales conocen:
(...)
6. De los delitos contenidos en el título VII Bis.
ARTÍCULO 4o. La presente ley rige a partir de su promulgación y deroga todas las disposiciones que le sean contrarias, en especial el texto del artículo 195 del Código Penal.
LEY 1341 DE 2009
(julio 30)
Diario Oficial No. 47.426 de 30 de julio de 2009
<NOTA: Ver artículo 73 en relación con la fecha a partir de la cual empiezan a regir los artículos 10, 11, 12, 13, 14, 15, 36, 68 con excepción de su inciso 1o.>
CONGRESO DE LA REPÚBLICA
Por la cual se definen principios y conceptos sobre la sociedad de la información y la organización de las Tecnologías de la Información y las Comunicaciones –TIC–, se crea la Agencia Nacional de Espectro y se dictan otras disposiciones.
CARTA DE LOS DERECHOS HUMANOS Y LOS PRINCIPIOS DEL INTERNET
La Declaración Universal de Derechos Humanos tiene carácter de derecho internacional consuetudinario; puesto constituye unas orientaciones o líneas a seguir, aunque es citada frecuentemente en las leyes fundamentales o constituciones de muchos de países y en otras legislaciones nacionales, no obstante, no tiene el tratamiento de acuerdo internacional o tratado internacional.
Los dos Pactos Internacionales: el de Derechos Económicos, Sociales y Culturales y el de Derechos Civiles y Políticos, constituyen acuerdos vinculantes, aprobados por la Asamblea General en 1966, desarrollan la Declaración Universal, ya que plasman en obligaciones jurídicas los derechos que figuran en ella y establecen órganos para vigilar el cumplimiento por los Estados partes. Estos dos Pactos reciben también el nombre de Pactos de Nueva York.
Los protocolos facultativos (facultativo en su acepción de opcional) que pueden acompañar a los tratados de derecho humanos establecen procedimientos (por ejemplo, de investigación, denuncia o comunicación) en relación con el tratado principal, o bien, desarrollan aspectos particulares del mismo. Los protocolos facultativos tienen el estatus de tratados internacionales y están abiertos a una firma y ratificación adicional por los estados parte de tratado principal. Unos protocolos facultativos requieren ser parte del tratado principal y otros no, según se acuerde en la redacción de los mismos
Los principios que se proponen para facilitar la gobernanza en internet son:
1) Universalidad y Igualdad
Todos los seres humanos nacen libres e iguales en dignidad y derechos, que deben ser respetados, protegidos y cumplidos en el entorno digital.
2) Derechos y Justicia Social
Internet es un espacio para la promoción, protección y cumplimiento de los Derechos Humanos y el avance de la justicia social. Toda persona tiene el deber de respetar los derechos de los demás en el entorno digital.
3) Accesibilidad
Toda persona tiene igual derecho a acceder y utilizar Internet de forma segura y libre.
4) Expresión y Asociación
Toda persona tiene derecho a buscar, recibir y difundir información libremente en Internet sin censura ni interferencias. Todo el mundo tiene derecho a asociarse libremente a través de Internet, con fines sociales, políticos, culturales o de otro tipo.
5) Confidencialidad y protección de datos
Toda persona tiene derecho a la privacidad On Line. Esto incluye el no ser vigilado, el derecho a utilizar cifrado y el derecho al anonimato. Todo el mundo tiene derecho a la protección de datos, incluyendo el control sobre la recolección, retención, transformación, eliminación y divulgación de sus datos personales.
6) Vida, la Libertad y Seguridad
El derecho a la vida, la libertad y la seguridad deben ser respetados, protegidos y cumplidos en Internet. Estos derechos no deben ser infringidos o utilizados para infringir los derechos de otros.
7) la Diversidad
La diversidad cultural y lingüística en Internet debe ser promovida, la innovación técnica y política deben alentar y facilitar la pluralidad de expresión.
8) Igualdad
Todo el mundo tendrá acceso universal y abierto a los contenidos de Internet, libre de discriminación(de paquetes), filtrado o control de tráfico por razones comerciales, políticas o de otro.
9) Normas y Reglamento
La arquitectura de Internet, los sistemas de comunicación y los formatos de documentos y datos se deben basar en estándares abiertos que garanticen la interoperabilidad completa, la inclusión y la igualdad de oportunidades para todos.
10) Gobierno
Los Derechos Humanos y la Justicia Social deben ser la base jurídica y normativa sobre la que operar en Internet. Esto sucederá de manera transparente y multilateral, con un Internet basado en los principios de la participación inclusiva y la rendición de cuentas.
La idea de gobernanza en internet y su discusión se ha caracterizado por su enfoque multi-stake holder, es decir, que considera a todos los actores involucrados, y todos significa todos: ciudadanos, empresas, gobiernos. ¿Cómo serían la Ley Sinde o el ACTA si hubieran seguido seguido este enfoque?
La coalisión de grupos e individuos del proyecto IRP esta consciente de que en una esfera pública tan grande y con tanto potencial constante para la realización de muchos ideales de la democracia, como lo son la descentralización y distribución del poder, no se puede dejar a nadie fuera en la discusión. El sitio de IRP esta equipado con Disgress.it para que todos podamos contribuír con comentarios y mejorar el texto.
Es claro que esta iniciativa surge ante la tendencia de los gobiernos y empresas privadas de apagar el internet y bloquear, espíar, censurar y perseguir la información que circula en la red para controlar el disenso, violando así de forma sistemática convenciones y tratados internacionales de derechos humanos.
No debe de haber ninguna diferencia en la forma en la cual se protegen nuestros derechos fundamentales en la calle o la red, ambas son infraestructuras públicas y en todos los espacios los gobiernos tienen que garantizar de forma segura el acceso a la información, y nosotros somos quien debe seleccionarla y filtrarla de acuerdo a nuestros intereses y conveniencia, sin presiones ni dificultades de ningún tipo.
El capítulo primero adiciona el siguiente articulado (subrayado fuera del texto):
- Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO.Que, sin autorización o por fuera de lo acordado, entre en todo o en parte a un sistema informático protegido o no con una medida de seguridad. Esto incurrirá en pena de prisión de 48 a 96 meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
- Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN. Que, sin estar facultado para ello, impida el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos. Esto incurrirá en pena de prisión de 48 a 96 meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
Carta Internacional de Derechos Humanos
Se conoce como Carta Internacional de Derechos Humanos al siguiente conjunto de documentos sobre derechos humanos, proclamados por las Naciones Unidas, en diversos momentos:
- El Pacto Internacional de Derechos Civiles y Políticos (PIDCP), adoptado por la Asamblea General de las Naciones Unidas mediante la Resolución 2200A (XXI), de 16 de diciembre de 1966, entrada en vigor el 23 de marzo de 1976.
- El Pacto Internacional de Derechos Económicos, Sociales y Culturales (PIDESC), adoptado por la Asamblea General de las Naciones Unidas mediante la Resolución 2200A (XXI), de 16 de diciembre de 1966 y entrada en vigor el 3 de enero de 1976.
- Los protocolos facultativos correspondientes (el Protocolo Facultativo del Pacto Internacional de Derechos Civiles y Políticos y el Segundo Protocolo Facultativo del Pacto Internacional de Derechos Civiles y Políticos, destinado a abolir la pena de muerte)
- La Declaración Universal de Derechos Humanos, adoptada por la Asamblea General de las Naciones Unidas en su Resolución 217 A (III), de 10 de diciembre de 1948 en París.
Los dos Pactos Internacionales: el de Derechos Económicos, Sociales y Culturales y el de Derechos Civiles y Políticos, constituyen acuerdos vinculantes, aprobados por la Asamblea General en 1966, desarrollan la Declaración Universal, ya que plasman en obligaciones jurídicas los derechos que figuran en ella y establecen órganos para vigilar el cumplimiento por los Estados partes. Estos dos Pactos reciben también el nombre de Pactos de Nueva York.
Los protocolos facultativos (facultativo en su acepción de opcional) que pueden acompañar a los tratados de derecho humanos establecen procedimientos (por ejemplo, de investigación, denuncia o comunicación) en relación con el tratado principal, o bien, desarrollan aspectos particulares del mismo. Los protocolos facultativos tienen el estatus de tratados internacionales y están abiertos a una firma y ratificación adicional por los estados parte de tratado principal. Unos protocolos facultativos requieren ser parte del tratado principal y otros no, según se acuerde en la redacción de los mismos
1) Universalidad y Igualdad
Todos los seres humanos nacen libres e iguales en dignidad y derechos, que deben ser respetados, protegidos y cumplidos en el entorno digital.
2) Derechos y Justicia Social
Internet es un espacio para la promoción, protección y cumplimiento de los Derechos Humanos y el avance de la justicia social. Toda persona tiene el deber de respetar los derechos de los demás en el entorno digital.
3) Accesibilidad
Toda persona tiene igual derecho a acceder y utilizar Internet de forma segura y libre.
4) Expresión y Asociación
Toda persona tiene derecho a buscar, recibir y difundir información libremente en Internet sin censura ni interferencias. Todo el mundo tiene derecho a asociarse libremente a través de Internet, con fines sociales, políticos, culturales o de otro tipo.
5) Confidencialidad y protección de datos
Toda persona tiene derecho a la privacidad On Line. Esto incluye el no ser vigilado, el derecho a utilizar cifrado y el derecho al anonimato. Todo el mundo tiene derecho a la protección de datos, incluyendo el control sobre la recolección, retención, transformación, eliminación y divulgación de sus datos personales.
6) Vida, la Libertad y Seguridad
El derecho a la vida, la libertad y la seguridad deben ser respetados, protegidos y cumplidos en Internet. Estos derechos no deben ser infringidos o utilizados para infringir los derechos de otros.
7) la Diversidad
La diversidad cultural y lingüística en Internet debe ser promovida, la innovación técnica y política deben alentar y facilitar la pluralidad de expresión.
8) Igualdad
Todo el mundo tendrá acceso universal y abierto a los contenidos de Internet, libre de discriminación(de paquetes), filtrado o control de tráfico por razones comerciales, políticas o de otro.
9) Normas y Reglamento
La arquitectura de Internet, los sistemas de comunicación y los formatos de documentos y datos se deben basar en estándares abiertos que garanticen la interoperabilidad completa, la inclusión y la igualdad de oportunidades para todos.
10) Gobierno
Los Derechos Humanos y la Justicia Social deben ser la base jurídica y normativa sobre la que operar en Internet. Esto sucederá de manera transparente y multilateral, con un Internet basado en los principios de la participación inclusiva y la rendición de cuentas.
La idea de gobernanza en internet y su discusión se ha caracterizado por su enfoque multi-stake holder, es decir, que considera a todos los actores involucrados, y todos significa todos: ciudadanos, empresas, gobiernos. ¿Cómo serían la Ley Sinde o el ACTA si hubieran seguido seguido este enfoque?
La coalisión de grupos e individuos del proyecto IRP esta consciente de que en una esfera pública tan grande y con tanto potencial constante para la realización de muchos ideales de la democracia, como lo son la descentralización y distribución del poder, no se puede dejar a nadie fuera en la discusión. El sitio de IRP esta equipado con Disgress.it para que todos podamos contribuír con comentarios y mejorar el texto.
Es claro que esta iniciativa surge ante la tendencia de los gobiernos y empresas privadas de apagar el internet y bloquear, espíar, censurar y perseguir la información que circula en la red para controlar el disenso, violando así de forma sistemática convenciones y tratados internacionales de derechos humanos.
No debe de haber ninguna diferencia en la forma en la cual se protegen nuestros derechos fundamentales en la calle o la red, ambas son infraestructuras públicas y en todos los espacios los gobiernos tienen que garantizar de forma segura el acceso a la información, y nosotros somos quien debe seleccionarla y filtrarla de acuerdo a nuestros intereses y conveniencia, sin presiones ni dificultades de ningún tipo.
DELITOS INFORMATICOS
La Ley 1273 de 2009 creó nuevos tipos penales relacionados con delitos informáticos y la protección de la información y de los datos con penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes
El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.
Dicha ley tipificó como delitos una serie de conductas relacionadas con el manejo de datos personales, por lo que es de gran importancia que las empresas se blinden jurídicamente para evita incurrir en alguno de estos tipos penales.
No hay que olvidar que los avances tecnológicos y el empleo de los mismos para apropiarse ilícitamente del patrimonio de terceros a través de clonación de tarjetas bancarias, vulneración y alteración de los sistemas de cómputo para recibir servicios y transferencias electrónicas de fondos mediante manipulación de programas y afectación de los cajeros automáticos, entre otras, son conductas cada vez más usuales en todas partes del mundo. Según la Revista Cara y Sello, durante el 2007 en Colombia las empresas perdieron más de 6.6 billones de pesos a raíz de delitos informáticos.
De ahí la importancia de esta ley, que adiciona al Código Penal colombiano el Título VII BIS denominado "De la Protección de la información y de los datos" que divide en dos capítulos, a saber: “De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos” y “De los atentados informáticos y otras infracciones”.
El capítulo primero adiciona el siguiente articulado (subrayado fuera del texto):
- Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO.Que, sin autorización o por fuera de lo acordado, entre en todo o en parte a un sistema informático protegido o no con una medida de seguridad. Esto incurrirá en pena de prisión de 48 a 96 meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
- Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACIÓN. Que, sin estar facultado para ello, impida el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos. Esto incurrirá en pena de prisión de 48 a 96 meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
- Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS.Que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático. Esto incurrirá en pena de prisión de 36 a 72 meses.
- Artículo 269D: DAÑO INFORMÁTICO. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos. Esto incurrirá en pena de prisión de 48 a 96 meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
- Artículo 269E: USO DE SOFTWARE MALICIOSO. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso. Esto incurrirá en pena de prisión de 48 a 96 meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
- Artículo 269F: VIOLACIÓN DE DATOS PERSONALES. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, sustraiga, ofrezca, venda, intercambie, envíe, compre, divulgue, modifique o emplee códigos personales, datos personales contenidos en archivos. Esto incurrirá en pena de prisión de 48 a 96 meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
- Artículo 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES. El que con objeto ilegal y sin estar facultado para ello, diseñe, desarrolle y venda páginas electrónicas, enlaces o ventanas emergentes. Esto incurrirá en pena de prisión de 48 a 96 meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes
BULLING
El acoso escolar (también conocido como hostigamiento escolar, matonaje escolar, matoneo escolar o por su término inglés bullying) es cualquier forma de maltrato psicológico, verbal o físico producido entre escolares de forma reiterada a lo largo de un tiempo determinado. Estadísticamente, el tipo de violencia dominante es el emocional y se da mayoritariamente en el aula y patio de los centros escolares. Los protagonistas de los casos de acoso escolar suelen ser niños y niñas en proceso de entrada en la adolescencia (12-14 años), siendo ligeramente mayor el porcentaje de niñas en el perfil de víctimas.
El acoso escolar es una forma característica y extrema de violencia escolar.
El acoso escolar es una especie de tortura, metódica y sistemática, en la que el agresor sume a la víctima, a menudo con el silencio, la indiferencia o la complicidad de otros compañeros.
Este tipo de violencia escolar se caracteriza, por tanto, por una reiteración encaminada a conseguir la intimidación de la víctima, implicando un abuso de poder en tanto que es ejercida por un agresor más fuerte (ya sea esta fortaleza real o percibida subjetivamente) que aquella. El sujeto maltratado queda, así, expuesto física y emocionalmente ante el sujeto maltratador, generándose como consecuencia una serie de secuelas psicológicas (aunque estas no formen parte del diagnóstico); es común que el acosado viva aterrorizado con la idea de asistir a la escuela y que se muestre muy nervioso, triste y solitario en su vida cotidiana. En algunos casos, la dureza de la situación puede acarrear pensamientos sobre el suicidio e incluso su materialización, consecuencias propias del hostigamiento hacia las personas sin limitación de edad.
No hay comentarios:
Publicar un comentario