Documentos de Académico
Documentos de Profesional
Documentos de Cultura
QUETZALTENANGO
TEMA DE INVESTIGACION:
QUETZALTENANGO, GUATEMALA
1
INDICE
UNIVERSIDAD MARIANO GALVEZ CAMPUS DE QUETZALTENANGO .............................1
JUSTIFICACIÓN .......................................................................................................................3
INTERROGANTES................................................................................................................7
INVESTIGACION: ...................................................................................................................35
2
TEMA :
JUSTIFICACIÓN
MOTIVO PERSONAL. Este es un tema que me interesa dar a conocer las
consecuencias que las actividades del ciber espacio pueden ser positivas o
negativas que denigran, ofenden, dañan tanto física como virtual, que a raíz
de esto las victimas que sufren este tipo de ataques muchas personas han
defensa que puedan ofrecer las medidas de protección que necesitan para
que sean utilizadas por los menores que expongan información al público y
de cometer los delitos por los cuales su misma calidad de ser inimputables,
cibernéticos.
informáticas
3
desprotegidos al no contar con un tipo penal que permita al Ministerio Público
conocer que este tipo de delitos cibernéticos, son cada vez más frecuente y
docentes y padres aun este tema no es tratado como un problema social que
aqueja a la sociedad actual, por ende los grupos vulnerables son los
sigue afectando a la gente niña y joven dentro de nuestro país, que por su
inexperiencia son un blanco fácil para estos agresores virtuales que tratan
agresiones van desde su color de piel, hasta por sus creencias religiosas.
Los adolescentes se sienten tan avergonzados con este tipo de críticas por
sin dar mayor explicación de que es lo que realmente está sucediendo con
a sus padres.
4
MOTIVO ACADÉMICO: Los menores de edad en Quetzaltenango y todos los
cibernéticos que ocurren día a día y que los menores están desprotegidos, los
padres de familia, y la sociedad en conjunto, ven estos actos delictivos como algo
a otras.
contra la ciberdelincuencia.
Asimismo, en marzo del 2021 se presentó una iniciativa de ley con reformas al
ha sido aprobadas por el pleno del congreso por lo que aún no hay una normativa
respecto al tema.
menor sea prevenido del uso de las diferentes redes sociales, debido
5
plataformas informáticas
ser acosado
entorno.
sociedad y por ende los avances tecnológicos son de tal magnitud que vienen
Derecho Tributario
transnacionales.
Derecho Procesal: ya que gran parte de las pruebas que aparecen, por
ejemplo, por internet son distintas a las conocidas hasta ahora por lo que se
El trabajo se desarrolla dentro del marco del derecho penal el cual surge en virtud
que en Guatemala hoy en día es muy fácil el acceso a las redes sociales, siendo
las mismas para toda la población sin mayor restricción por menores de edad sin
6
ser estos supervisados por sus padres o alguna entidad estatal. Se enfoca como
interacción que tiene dentro de las plataformas electrónicas y el uso de las redes
poder tutelar el interés superior del niño protegiéndolo frente a las personas que
realicen estas acciones; y a causa del mismo, ‘las consecuencias que se originan
en Quetzaltenango’.
INTERROGANTES
¿Qué es Ciberbullying?
¿Qué es Sexting?
¿Qué es phubbing?
¿Qué es Vamping?
¿Qué es grooming?
sociedad?
hijos?
acoso?
Quetzaltenango.
Penal.
departamento de Quetzaltenango.
Ámbito temporal
8
B.2. FORMULACION DE LA HIPOTESIS
¿Cómo evitar que los menores de edad sean víctimas de
dieron como resultado que en la actualidad las redes sociales son un medio de
acceso, a pesar que entre sus políticas de las redes sociales se encuentra que el
usuario que se registra debe ser mayor de edad y en caso de ser menor de edad,
deberá contar con la supervisión de sus padres, o tutores para el control del uso de
la misma, el uso que las personas dan a las redes sociales con el fin de poder
PROPUESTA DE SOLUCIÓN
Se presenta como la conclusión que existen diferentes tipos de redes sociales, las
responsabilidad por el uso de las mismas, lo cual ha dado una pauta para
Sin embargo, por esta misma falta de límites, controles y restricciones, la utilización
de manera indebida, en las redes sociales, es un hecho factico, que permite que
peligros que existen en torno al contacto con personas que utilizan las redes
9
sociales con fines inapropiados.
Público, la imposición de sanciones a las conductas que violan los derechos de los
Estudia los tipos de delitos cometido a través de la red pública o privada son
Los delitos informáticos son todas aquellas acciones ilegales, delictivas, antiéticas
o entidades.
mismo.
Este tipo de delitos comenzaron a realizarse antes de que los sistemas jurídicos de
las naciones contemplaran dicho escenario, razón por la cual se han ido formulando
poco a poco instrumentos legales para su control. Estos tienen como objetivo
jurídica.
Las personas que cometen delitos informáticos son expertas en el uso de las
tecnologías, y sus conocimientos les permiten no sólo saber cómo utilizarlas, sino
estar en posiciones laborales que les facilitan sus propósitos. De allí que gran parte
de los delitos cibernéticos contra empresas sean cometidos por sus propios
empleados.
Los delitos informáticos son muy difíciles de identificar. A esto se suma el hecho de
que los sujetos pasivos muchas veces no los denuncian. En el caso de las
perder su prestigio. Por lo tanto, poco llega a saberse sobre el alcance de estos
delitos.
tales como sitios web, correo, mensajes de textos o instantáneos, para acosar a un
redes sociales.
de plataformas de mensajería.
Hacerse pasar por otra persona y enviar mensajes agresivos en nombre de dicha
deja una huella digital; es decir, un registro que puede servir de prueba para ayudar
a detener el abuso.
¿Me están acosando en línea? ¿Cuál es la diferencia entre una broma y el acoso?
Todos los amigos se hacen bromas entre ellos, pero hay ocasiones en que es difícil
saber si alguien solamente se está divirtiendo o si está tratando de herir, sobre todo
en línea. A veces te dirán, riéndose, que “era solo una broma” o que “no te lo tomes
tan en serio”.
pedido a esa persona que no lo haga más y sigues sintiéndote molesto, podría
tratarse de acoso.
Y cuando el acoso ocurre en línea, hay mucha gente que presta atención, incluso
12
2.2 CONSECUENCIAS DEL CIBERACOSO.
en todas partes, hasta en su propia casa. Puede parecerle que no hay escapatoria
muchas maneras:
enfadada.
de cabeza.
Sentirse objeto de burla o de acoso puede impedir que la víctima hable con
Los efectos del ciberacoso sobre la salud mental pueden ser diferentes según el
imágenes o vídeos en las plataformas de las redes sociales ha demostrado ser muy
dudas sobre lo que la gente dice o piensa de ti. Esto puede llevarte a aislarte de
las cosas que has hecho o dejado de hacer, y a creer que te están juzgando
Puedes perder la motivación para llevar a cabo las cosas que normalmente te
gustan y sentirte aislado de las personas que quieres y en las que confías, lo que
13
Faltar a la escuela es otro efecto frecuente del ciberacoso que puede afectar a la
salud mental de los jóvenes, y llevarlos a utilizar sustancias como el alcohol y las
¿Con quién debo hablar si alguien me está acosando en línea? ¿Por qué es
importante denunciarlo?
usuarios.
Estoy siendo víctima de ciberacoso, pero tengo miedo de contarles a mis padres.
Si te están acosando en línea, hablar con un adulto de confianza, alguien con quien
te sientas seguro(a) al hablar de este tema es una de las primeras cosas que debes
Hablar con los padres es difícil para algunos jóvenes. Pero hay maneras de facilitar
la conversación, como por ejemplo eligiendo un momento en que sepas que te van
Recuerda que es posible que ellos no estén familiarizados con la tecnología, por lo
querrán ayudarte y juntos podrán encontrar una solución. ¡Dos cerebros siempre
funcionan mejor que uno! Si sigues dudando de lo que conviene hacer, podrías
hablar con otras personas de confianza. ¡Hay más gente de lo que crees que se
14
preocupa por ti y que está dispuesta a ayudarte!
Es importante que escuches a tu amigo(a). ¿Por qué no quiere denunciar que está
sufriendo ciberacoso? ¿Cómo se siente? Cuéntale que no tiene que hacer una
denuncia formal, pero que es muy importante que hable con alguien que pueda
ayudarle.
importante es recordarle que estás ahí para él o ella, y que quieres ayudarle.
Recuerda que hay situaciones en las que el ciberacoso puede tener consecuencias
mortales.
No hacer nada puede llevar a la persona a pensar que todos están contra ella o
Estar en línea tiene muchos beneficios. Pero como sucede con otras cosas en la
embargo, salir de Internet no es una solución a largo plazo. Si no hiciste nada malo,
¿por qué deberías quedar en desventaja? Esto podría incluso dar a los
manera inaceptable.
Todos deseamos que deje de haber ciberacoso y esta es una de las razones por
las que es tan importante denunciarlo. Para lograr que Internet sea como queremos
compartir o decir cosas que puedan herir a otras personas. Tenemos que ser
15
amables unos con otros en línea y en la vida real. Todos, sin excepción.
través de un teléfono móvil. Sin embargo, desde hace cierto tiempo también incluye
denomina como “selfies”, donde las personas muestran sus partes sexuales
erótico con otra persona mediante el teléfono móvil, pudiendo mostrar las partes
fotografías y videos.
Este fenómeno, que aunque principalmente es más común en los jóvenes, ha ido
íntimas producto de este tipo de acción. Ante los daños ocasionados por esta
Su participación puede ser activa, que la persona envíe dicho material; o pasiva,
Las causas del sexting pueden ser variadas: ocio, avivar el deseo de una pareja,
Los principales practicantes del sexting son los adolescentes, en una edad
16
Aunque en principio se trataba solamente de conversaciones por mensajería
únicamente con frases de sexting, es decir, con contenido sexual, ahora incluye
difusión.
persona pierde el control sobre las mismas, por lo que puede ser víctima de su
difusión.
persona.
El robo del dispositivo donde posee el material, puede hacer que este llegue a
manos inesperadas.
Chantaje por parte de la otra persona que recibió las imágenes sobre exponerlas si
CAPITULO IV GROOMING
sexual online) son formas delictivas de acoso que implican a un adulto que se pone
en contacto con un niño, niña o adolescente con el fin de ganarse poco a poco su
Esta práctica tiene diferentes niveles de interacción y peligro: desde hablar de sexo
17
y conseguir material íntimo, hasta llegar a mantener un encuentro sexual.
Esta práctica tiene diferentes niveles de interacción y peligro: desde hablar de sexo
tecnológico, material sexual al niño o niña. Además, se suele hacer pasar por
Para ello normalmente finge otra edad, muy cercana a la de la víctima. Además,
puede que el abusador haga regalos, empatice a un nivel profundo con los niños y
niñas haciendo que escucha sus problemas y aproveche esa información para
chantajear después.
averiguar quién más tiene acceso al ordenador o dispositivo que utiliza el menor.
Conversaciones sobre sexo. Una vez se siente con confianza, el abusador empieza
chantaje o la coerción para que la víctima le envíe material sexual, relate fantasías
18
sexuales o la relación culmine con un encuentro físico
Ante un fenómeno tan complejo, la respuesta debe ser integral y la forma más
En primer lugar, es necesaria una educación afectivo-sexual, que forme a los más
lento y no hay consentimiento del niño o niña, no son conscientes de lo que les
ocurre, y no tienen las herramientas adecuadas para defenderse. Nunca podrá ser
culpa de ellos.
del entorno más cercano a los menores, son las herramientas más eficaces, tanto
para prevenir la violencia, así como para no perpetuar sus consecuencias a largo
plazo.
información confidencial.
CAPITULO V CLICKJACKING
para que haga clic en un botón o enlace en otra página cuando intenta hacer clic
en la página del nivel superior. Por lo tanto, el atacante está "secuestrando" los
19
clics destinados a su página y enrutando a otra página, muy probablemente
Usando una técnica similar, las pulsaciones de teclas también pueden ser
iframes y cuadros de texto, se puede hacer creer a un usuario que está escribiendo
Likejacking: este tipo de ataque tiene como objetivo captar los clics de los
sociales.
su funcionalidad de autocompletar.
20
CAPITULO VI FALSIFICACIÓN DE DOCUMENTOS
archivos laborales personales legales fotos e imágenes que son enviados a través
obtener uno falsificado. Se trata de un delito muy grave que se produce desde el
trascendencia pública, acarrea penas de prisión que pueden llegar a varios años.
El phishing es una técnica de engaño que utilizan los piratas informáticos para robar
En primer lugar, nos llega un mail, SMS, whatsapp o similar con una excusa
contiene un enlace que redirige a una página web falsa que simula ser la oficial.
21
Una vez allí, nos piden que introduzcamos nuestros datos de acceso (usuario y
más seguro es identificarlo en este paso. Así que presta atención a las siguientes
señales:
electrónico es legítima. Para ello comprueba que el dominio (texto que se encuentra
provenir.
Pasa el ratón por encima de cualquier enlace o link que contenga el email.
dirige ese link. Si no coincide con la que aparece en el email o usted cree que no
participó, ofertas de trabajo para las que no aplicó, multas que debe pagar que no
le constan, avisos importantes de empresas con las que no tiene contratado ningún
servicio.
También ten cuidado con los correos amenazantes: bloqueo de cuentas, deudas e
inclusive amenazas legales son los que a los hackers les gusta usar. Revisa estos
Si aun así has pinchado en el link, aún puedes identificar una página web de
el móvil, ya que esta suele estar oculta por defecto para ganar espacio en la pantalla
y porque no solemos estar familiarizados con las versiones móviles de las páginas
web. Recuerda que no te robarán sus datos solo por pinchar en el link, tienes que
22
llegar a introducirlos.
Cuando navegues por una web en la que te piden tus datos personales, lo primero
que debes hacer es mirar la URL de la barra de direcciones del navegador. Y si ves
Utiliza el nombre del sitio oficial con alguna letra o símbolo añadidos.
Google.
algún tipo de fraude u obtener datos de manera ilegal el ejemplo más típico es crear
un perfil falso en las redes sociales para poder comunicarse con otras personas
Los ladrones pueden robar datos de pago directamente de la tarjeta de pago del
23
consumidor o de la infraestructura de pago en una
profunda explicación
del consumidor.
de tarjetas de pago con banda magnética fuera del terminal de pago cuando la
poco o ningún
menudo está oculto dentro del terminal, por lo que ni el comerciante ni el titular de
Otro tipo resulta de la captura de datos de pago con software malicioso. En este
la tarjeta de pago, así como información del PIN. La información luego se envía a
infraestructura inalámbrica.
25
Al igual que con los datos de las tarjetas de consumidor, el uso de NFC
Esta información puede ser interceptada si otro lector, como un dispositivo móvil
pago. Además, algunos lectores NFC se agregan como una actualización del
mercado de accesorios y
tarjeta y el PIN asociado. Los PIN solo deben ingresarse en dispositivos aprobados
venta. Se puede agregar una superposición de adhesivos al área del teclado para
capturar el PIN, o, con una impresora 3D, se puede colocar una nueva carcasa
26
8.3 MÉTODOLOGIA UTILIZADA POR LOS DELINCUENTES PARA
En cajeros electrónicos
A través de este método, los delincuentes roban los datos de las bandas
Una vez que tienen esos datos y PINes de las tarjetas, clonan las mismas y las
distribuyen a grupos organizados para sacar dinero de los titulares de esas tarjetas.
Para ello es necesario un dispositivo llamado skimmer que es usado para guardar
datos. Se utiliza para robar los datos codificados en las bandas magnéticas de las
tarjetas. Son colocados en la abertura del lector de tarjetas del cajero automático,
Cámara estenopeica
Malware
27
denominación de billetes que desean dispensar.
En TPV y datáfonos
del PIN, son usados por los delincuentes para la instalación de skimmers.
Skimmers a distancia
ordenador.
Sistemas anti-skimming
Estos sistemas se usan para luchar contra los fraudes de tarjetas de crédito
Internet toca casi todos los aspectos de nuestra vida diaria. Podemos
mediante:
web.
de pago.
El código malicioso captura los datos de la tarjeta de crédito cuando el usuario final
Durante los años 1980 y 1990, el malware se creó como una forma de vandalismo
PROGRAMAS MALICIOSOS.
web), en los datos (Shamoon o Narilam que buscan destruir los datos)13 o
30
Presentar publicidad. A este tipo de programa malicioso se le llama adware.
ataques de phishing.
Estas computadoras zombis son usadas luego para, por ejemplo, el envío
masivo de correo basura, para alojar datos ilegales como pornografía infantil,
indeseables para el usuario, pero son menos peligrosos que el malware. En esta
de forma remota
31
C. OBJETIVOS DE LA INVESTIGACION
C 1. Objetivos Inmediatos
ii.Conocer más sobre la regulación de las normas que tipifican como delitos los ciber-ataques
Conocer sobre las causas provocan que se da en adolescentes menores de edad que
Conocer cuáles son las causas y los efectos que producen estos fenómenos virtuales en los
menores de edad.
Establecer cuáles son los aspectos que convierte al ciberbullying en un problema social.
Alertar a los jóvenes sobre los graves peligros de internet y las redes sociales.
familiar.
Crear conciencia en las jóvenes sobre las consecuencias de ser víctimas de estos ataques
que, si no se denuncian y de continuidad lograr detener a tiempo los efectos negativos que
Promover reformas al código penal código penal de Guatemala, decreto no. 17-73 capitulo
vii, de los delitos contra el derecho de autor, la propiedad industrial y delitos informáticos
Identificar sobre la gravedad de este problema a través de una serie de talleres que informen
a los jóvenes dentro de las instituciones educativas, para que así los menores de edad estén
32
Quetzaltenango, Quetzaltenango.
Investigar sobre a qué edad son más susceptibles a este tipo de ciberataques.
Dar a conocer a los padres de familia sobre la importancia del tema de los delitos informáticos
D. SUPUESTO DE LA INVESTIGACIÓN
docentes.
muchos casos carecen de suficientes conocimientos sobre el acoso escolar para poder
detectarlo. Además aunque afortunadamente cada vez ocurre menos, en algunos casos se
ignoran activamente las situaciones de acoso permitiendo su ocurrencia sin que tenga
o Hacer reuniones formativas para los profesionales del centro, enseñarles a detectar casos e
indicios de abuso y la importancia de actuar contra ello y elaborar o seguir protocolos al respecto
es fundamental
o Es frecuente que se tenga al acoso escolar como un fenómeno desagradable del que no se
suele hablar abiertamente y que se tiende a ocultar, pudiendo esto hacer que los propios
alumnos no sepan reconocerlo. Para combatir este silencio es necesario hablar abiertamente
de lo que suponen los problemas de ciberbullying y los demás problemas cibernéticos sociales
que existen en las redes sociales, organizando clases donde se hable respecto a éste, sus
consecuencias tanto a corto como largo plazo y se planteen posibles medidas para evitarlo.
o A menudo muchos menores no se atreven o no quieren denunciar casos que han visto o
vivido por miedo a posibles represalias o porque no quieren que se sepa que han sido ellos
quienes han informado. Es necesario dejar claro a los menores que aquellos que denuncian el
acoso escolar no son chivatos, sino que están colaborando para que una o varias personas
dejen de sufrir sus efectos. En cualquier caso, resulta de gran utilidad crear métodos de
denuncia anónima de tal manera que cualquiera pueda informar de un caso sin que se le pueda
33
E. BOSQUEJO PRELIMINAR
CAPITULO I PARTE GENERAL – DELITOS INFORMATICOS
CAPITULO IV GROOMING
CAPITULO V CLICKJACKING
34
CAPITULO VII PHISING
Tarjetas De Crédito.
o no.
analítica, ya que no representa solo la reconstrucción mecánica del todo, pues esto
TECNICAS:
35
LA OBSERVACION: observar, e investigación a campo, significa que fijo los
que se estudia y así poder registrar mental y gráfica y descriptivamente este, para
problema definido.
información ya sea para entregarlo en forma de tríptico, gráfica o tabla; por lo que
(inverso) que reúne ciertas características que las hace compatibles y por lo tanto
electrónicas.
36
Actividades
# Tema Mes Febrero Marzo Abril Mayo Junio
Semana 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4
Justificación de
1 X
investigación.
Plan Planteamiento de
2 X
De Problema.
Investigación Determinación de
3
marco teórico. X
1.1 estudio de los X
delitos
informáticos.
Capitulo I
4 delitos
1.1 definición de
informaticos X
los delitos
informáticos
2.1 El ciberacoso, X
definición y
características.
2.2 Consecuencias X
del ciberacoso..
2.5 EVITAR EL
CIBERACOSO SIN X
DEJAR EL
INTERNET.
3.1 EL SEXTING,
X
6 FENOMENO
SOCIO-VIRTUAL.
CAPITULO III
SEXTING
3.2 X
CARACTERÍSTICAS
DEL SEXTING
3.3
Consecuencias X
y precauciones
del sexting
4.1
GROOMING, X
DEFINICIÓN Y
CÓMO SE
DETECTA.
CAPITULO IV
7 4.2 LAS FASES X
GROOMING DEL ‘ONLINE
GROOMING’
4.3
PREVENCIÓN X
EL
‘GROOMING’
37
# Tema Actividades Febrero Marzo Abril Mayo Junio
1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4
5.1 CLICKJACKING, X
DEFINICIÓN.
CAPITULO V
8
CLICKJACKING
5.2 VARIACIONES X
DEL ATAQUE DE
CLICKJACKING
CAPITULO VI
FALSIFICACIÓN 6.1 FALSIFICACIÓN X
9 DE DOCUMENTOS
DE
DOCUMENTOS DEFINICIÓN
7.1 PHISING
X
DEFINICIÓN
10
CAPITULO VII
PHISING
7.2 CÓMO SE X
IDENTIFICA EL
PHISHING.
8.1 SKIMMING,
X
DEFINICIÓN
8.2 TIPOS DE X
SKIMMING
11 CAPITULO VIII
8.3 MÉTODOLOGIA
UTILIZADA POR
LOS
DELINCUENTES X
PARA ROBAR
DATOS DE
TARJETAS DE
CRÉDITO.
9.1 CREACIÓN DE X
MALWARE,
DEFINICIÓN.
12 CAPITULO IX
9.2 MOTIVOS
HABITUALES PARA X
LA CREACIÓN DE
PROGRAMAS
MALICIOSOS.
38
A. ESTIMACIÓN DE HUMANOS
HUMANOS
INVESTIGADOR 1
REVISOR 1
RECUSROS ECONOMICOS
CARTA
RECUSRSOS FISICOS
MES(4)
TRANSPORTE Q100.00
TOTAL Q 1,285.00
39
FUENTES DE CONSULTA
https://www.universia.net/es/actualidad/orientacion-academica/skimming-
scanning-dos-estrategias-leer-mas-rapido-1135053.html
https://www.ocu.org/tecnologia/internet-telefonia/consejos/evitar-ataque-phishing
https://es.wikipedia.org/wiki/Malware#cite_note-
Rodr%C3%ADguez,_Telef%C3%B3nica,_2020-2
https://www.google.com/search?q=CLICKJACKING&oq=CLICKJACKING&aqs=ch
rome..69i57j0i512l9.1571j0j7&sourceid=chrome&ie=UTF-8
https://agn.gt/seccion-de-delitos-ciberneticos-de-la-pnc-ha-contribuido-a-
investigar-733-casos-en-2021/
https://prezi.com/kxzg8mzxvj9z/delitos-informaticos-en-guatemala/
https://www.unicef.org/guatemala/ciberacoso-qu%C3%A9-es-y-c%C3%B3mo-
detenerlo#:~:text=Si%20piensas%20que%20te%20est%C3%A1n,a)%20favorito(a
).
CONFERENCIAS ONLINE
https://www.youtube.com/watch?v=9bAHXQR2w80
LEGISLACION
40