Está en la página 1de 87

UNIVERSIDAD REGIONAL DE GUATEMALA

CIENCIAS JURÍDICAS Y SOCIALES ABOGADO Y NOTARIO


SEDE: SAN PEDRO SACATEPEQUEZ SAN MARCOS

LICENCIATURA EN CIENCIAS JURÍDICAS Y SOCIALES

TRABAJO DE TESIS

“EL TRÁFICO DE DATOS Y SU REGULACIÓN LEGAL EN GUATEMALA”

PRESENTADO POR:
ONELIA ANABELLY DE LEÓN ROMERO.
CARNÉ 1805143

PREVIO A CONFERIRSE EL TÍTULO DE:


LICENCIADA EN CIENCIAS JURÍDICAS Y SOCIALES

SAN PEDRO SACATEPEQUEZ SAN MARCOS, NOVIEMBRE DE 2023


UNIVERSIDAD REGIONAL DE GUATEMALA
CIENCIAS JURÍDICAS Y SOCIALES ABOGADO Y NOTARIO
SEDE: SAN PEDRO SACATEPEQUEZ SAN MARCOS

LICENCIATURA EN CIENCIAS JURÍDICAS Y SOCIALES

TRABAJO DE TESIS

“EL TRÁFICO DE DATOS Y SU REGULACIÓN LEGAL EN GUATEMALA”

PRESENTADO POR:
ONELIA ANABELLY DE LEÓN ROMERO.
CARNÉ 1805143

PREVIO A CONFERIRSE EL TÍTULO DE:


LICENCIADA EN CIENCIAS JURÍDICAS Y SOCIALES

SAN PEDRO SACATEPEQUEZ SAN MARCOS, NOVIEMBRE DE 2023


AUTORIDADES UNIVERSITARIAS
Dr. Mynor Rene Cordón y Cordón
Rector
Lic. Álvaro Ricardo Cordón Paredes
Secretario General
Ing. José Estuardo Gálvez Morales
Coordinador General de la Región 1
Dr. Álvaro Giovany Franco Santisteban
Decano de la Facultad de Ciencias de la Salud
Mtra. Alba Maricela Jor Portillo
Decana de la Facultad de Educación
Mtra. Jennifer Nowell Fernández
Decana de la Facultad de Ciencias Jurídicas y Sociales
Mtra. Elsie Jeannette Sierra Belches
Decana de la Facultad de Ciencias Jurídicas y Sociales
Mtra. Milvia Marilena Elías López
Decana de la Facultad de Ciencias Económicas
CONSTANCIA DE AUTORÍA

Yo Onelia Anabelly de León Romero, estudiante de la Universidad Regional de


Guatemala, me identifico con carné número 1805143 y Documento de Personal de
Identificación (DPI) número 2362 62122 1201; de la carrera de Licenciatura en
Ciencias Jurídicas y Sociales, Por este medio declaro que la Tesis de Grado titulada
“El tráfico de datos y su regulación legal en Guatemala” es de mi autoría, que
cumple estrictamente con las leyes que regulan la propiedad intelectual, derechos de
autor y demás disposiciones conexas, por lo que asumo la responsabilidad de su
contenido y alcances, eximiendo a la Universidad de toda responsabilidad respecto a
lo expuesto.

Y para efectos de constancia, firmo la presente, a los veintiún días del mes de
noviembre del año dos mil veintitrés, en el formato proporcionado por esta casa de
estudios.

F:____________________________________________
Nombre y firma del estudiante
DEDICATORIA
A DIOS: Por darme la vida, por ser fiel y por ser el motor de mi vida, sin Él no podría
estar donde estoy el día de hoy. Por darme la oportunidad de obtener un triunfo más
en mi vida, agradeciéndole su infinita bondad y misericordia.

A MÍ PATRIA:

Guatemala por formar parte de este hermoso país.

A MI PADRE:

MAURICIO DE LEÓN RUÍZ: Este título se lo dedico a él especialmente ya que se


encuentra gozando de la presencia del nuestro padre celestial, agradeciéndole por
haberme dado la vida, sus sabios consejos y su infinito amor.

A MI MADRE:

Por apoyarme infinitamente y sus sabios consejos a lo largo de mi vida.

A MI ESPOSO:

Por su cariño, comprensión en el recorrido de mi carrera.

A MIS HIJAS:

Que este triunfo sea un ejemplo para ellas en su vida e instarlas a que sean buenas
profesionales.

A LA UNIVERSIDAD REGIONAL DE GUATEMALA:

Por ser parte de mi formación académica y ser una profesional de éxito por lo cual
estoy agradecida especialmente con la FACULTAD DE CIENCIAS JURÍDICAS Y
SOCIALES.
ÍNDICE
INTRODUCCIÓN......................................................................................................... 1

CAPÍTULO I.................................................................................................................3

MARCO CONCEPTUAL..............................................................................................3

1.1. Planteamiento del problema........................................................................9

1.3. Objetivos......................................................................................................12

1.3.1. Objetivo General...................................................................................12

1.3.2. Objetivos Específicos..........................................................................12

1.4. Justificación................................................................................................13

1.5. Alcances...................................................................................................... 14

1.5.1. Alcance geográfico..............................................................................14

1.5.2. Alcance temporal..................................................................................14

1.5.3. Alcance temático..................................................................................14

1.5.4. Alcance metodológico:........................................................................14

1.6. Antecedentes históricos............................................................................15

CAPITULO II..............................................................................................................18

MARCO TEÓRICO.................................................................................................... 18

2.1. Información..................................................................................................18

2.2. Derecho Informático...................................................................................19

2.3. Diferencia Entre Derecho Informático e Informática Jurídica.................20

2.4. Derecho Penal.............................................................................................21

2.5. Robo de Información..................................................................................22

2.6. ¿Cómo Sucede el Robo de Datos?............................................................24

2.6.1. Ingeniería social................................................................................... 24

2.6.2. Contraseñas débiles............................................................................25


2.6.3. Vulnerabilidades del sistema..............................................................25

2.6.4. Amenazas internas...............................................................................25

2.6.5. Error humano........................................................................................25

2.6.6. Acciones físicas................................................................................... 26

2.7. Características y Principios del Derecho Informático.............................26

2.8. Clasificación y Características de La Informática Jurídica.....................28

2.9. Fuentes Del Derecho Informático..............................................................31

2.10. Habeas data..............................................................................................32

2.10.1. Historia del habeas data: desde sus orígenes hasta la actualidad..32

2.11. La Relación Del Derecho Informático con Otras Ramas Del Derecho.
32

2.12. Derecho Civil y Mercantil........................................................................36

2.13. CiberSeguridad........................................................................................36

2.13.1. Tipos de CiberSeguridad:....................................................................37

2.13.1.1. Seguridad de las redes.....................................................................37

2.13.1.2. Seguridad de la información............................................................37

2.13.1.3. Seguridad de los puntos finales......................................................37

2.13.1.4. Seguridad en la nube........................................................................38

2.13.1.5. Seguridad de las aplicaciones.........................................................38

2.13.1.6. Gestión de identidades y accesos (IAM por sus siglas en inglés).


39

CAPITULO III.............................................................................................................42

MARCO METODOLÓGICO.......................................................................................42

3.1. Metodología.................................................................................................42

3.2. Técnicas Y Métodos....................................................................................42

3.3. Tipo de estudio............................................................................................43


3.4. Población y muestra...................................................................................43

3.5. Muestra........................................................................................................ 43

CAPITULO IV............................................................................................................ 44

PRESENTACIÓN DE RESULTADOS.......................................................................44

4.1. Análisis de resultados................................................................................44

4.1.1. Dirigida a boletas de encuesta............................................................44

CAPÍTULO V............................................................................................................. 53

PROPUESTA DE SOLUCIÓN...................................................................................53

5.1. Guía de Educación y Concientización sobre el tráfico de datos en


Guatemala..............................................................................................................53

CONCLUSIONES...................................................................................................... 65

RECOMENDACIONES..............................................................................................66

BIBLIOGRAFÍA......................................................................................................... 68

ANEXOS.................................................................................................................... 70
INTRODUCCIÓN

El derecho a la protección de datos surgió a partir de la necesidad de resguardar la


privacidad, y la intimidad, éste ha superado la barrera para convertirse en un algo
independiente, propio de una era en la que nuevas tecnologías de la información
hacen más vulnerables la información de las personas.

Por razones distintas, pero de manera similar el derecho a la protección de datos


personales surgió en diferentes países bajo su propio contexto. En estados Unidos
se puso en manifiesto el rigth to privacy entendido como el “derecho a estar solo”.
Tras la amenaza que los medios de comunicación podían representar a la vida
privada de las personas. De igual forma, el caso de Alemania que dado
antecedentes históricos creó una de las primeras leyes de la más estricta, en
materia a la protección a los datos personales.

Todo país ha tomado rumbos distintos al establecer políticas públicas para el uso y
seguridad de la información personal, algunos con leyes más precisas que otros.
Sin embargo, es una tendencia marcada en la comunicación internacional, tendiente
a establecer límites al uso de los datos personales y, a la vez, favorecer al
desarrollo de las actividades personales, políticas, científicas y económicas, tanto al
interior de cada país como de manera global.

La justificación de la investigación se debe a que es necesario, que el responsable o


el encargado de la protección de datos debe identificar el fundamento legal que
autoriza dichos datos, así como la base jurídica para la protección de datos
personales debe ser limitada y estar claramente expresada en las leyes nacionales e
internacionales vigentes.

El objetivo general planteado es garantizar y proteger, en cuanto al tratamiento de


los datos personales, las libertades públicas y los derechos fundamentales de las
personas físicas, especialmente la intimidad personal y familiar.

1
Los alcances establecidos son los siguientes: a) geográfico, el estudio se realizó en
el municipio y departamento de San Marcos, b) temporal, el estudio se realizó de
junio a octubre de 2023, c) metodológico, utilización de métodos necesarios, así
como encuesta semiestructurada, tabulación y análisis de datos, además
comparaciones con la información recabada.

2
CAPÍTULO I

MARCO CONCEPTUAL

El tráfico de datos se refiere al proceso de transferencia, procesamiento y


almacenamiento de información digital a través de redes de comunicación
electrónica. Incluye tanto datos personales como no personales, abarcando la
transmisión en línea, el almacenamiento en la nube y la manipulación de información
por parte de diversas entidades. (González T. L., 2021)

El tráfico de datos constituye el flujo constante de información digital que se mueve a


través de redes de comunicación electrónica. Este proceso no solo implica la simple
transferencia de datos, sino que también abarca aspectos cruciales del ciclo de vida
de la información:

 Generación de Datos: Comienza con la creación de datos, que pueden surgir


de diversas fuentes, como usuarios en plataformas en línea, sensores,
transacciones financieras, entre otros. (Salesforce, 2022)

 Transferencia: Incluye la transmisión de datos de un punto a otro a través de


redes, ya sea localmente o a nivel global. Este paso abarca la comunicación
entre dispositivos, servidores y cualquier infraestructura de red involucrada.
(Salesforce, 2022)

 Procesamiento: Involucra la manipulación y transformación de datos para


extraer información significativa. Este proceso puede tener lugar en
dispositivos locales o en servidores remotos, dependiendo de la naturaleza de
la aplicación (Salesforce, 2022).

 Almacenamiento: Implica la retención de datos, ya sea temporal o a largo


plazo, en dispositivos físicos o en entornos de almacenamiento en la nube. La
seguridad y la integridad de estos datos son aspectos críticos durante esta
etapa. (Salesforce, 2022)

3
 Acceso y Uso: Permite a usuarios autorizados acceder y utilizar la
información almacenada. Esto puede implicar consultas de bases de datos,
visualización de información a través de interfaces de usuario, o cualquier
interacción que involucre la utilización de datos. (Salesforce, 2022)

 Eliminación Segura: Considera la eliminación adecuada de datos, ya sea por


razones de privacidad, cumplimiento legal o simplemente para gestionar el
espacio de almacenamiento de manera eficiente.(Salesforce, 2022)

Importancia del Tráfico de Datos:

El tráfico de datos desempeña un papel fundamental en la sociedad actual,


impulsando la economía, fomentando la innovación tecnológica y facilitando la
comunicación global. Su relevancia se evidencia en áreas como el comercio
electrónico, la investigación científica y el desarrollo de tecnologías emergentes.
(Cano M. , 2019)

El tráfico de datos no solo es un fenómeno técnico, sino que constituye el corazón


palpitante de la sociedad contemporánea, desempeñando un papel integral en varios
aspectos cruciales:

 Impulso Económico: El comercio electrónico, alimentado por el intercambio


constante de datos entre consumidores y empresas, ha transformado el
panorama económico. La recopilación y análisis de datos permiten la
personalización de productos, estrategias de marketing efectivas y la mejora
continua de servicios, impulsando así el crecimiento económico.
(Sanclemente, 2019)

 Innovación Tecnológica: La innovación tecnológica se alimenta de datos. La


recopilación y análisis de grandes conjuntos de datos facilitan la identificación
de patrones, el desarrollo de algoritmos avanzados y la creación de
soluciones tecnológicas más eficientes. Desde la inteligencia artificial hasta el
aprendizaje automático, el tráfico de datos impulsa el surgimiento de
tecnologías pioneras. (Sanclemente, 2019)
4
 Comunicación Global: La comunicación global ha experimentado una
revolución gracias al tráfico de datos. Plataformas de mensajería instantánea,
redes sociales y correos electrónicos son ejemplos de cómo la transferencia
rápida de datos conecta a personas de todo el mundo. Esto no solo facilita la
comunicación interpersonal, sino que también promueve la colaboración
global en investigación, negocios y desarrollo. (Sanclemente, 2019)

 Investigación Científica: En el ámbito de la investigación científica, el tráfico


de datos es esencial para la recopilación y análisis de información relevante.
Desde estudios epidemiológicos hasta investigaciones en física de partículas,
la capacidad de compartir y procesar datos a nivel global impulsa
descubrimientos significativos y avances científicos. (Sanclemente, 2019)

 Desarrollo de Tecnologías Emergentes: La evolución de tecnologías


emergentes, como el Internet de las cosas (IoT) y la realidad aumentada, se
basa en la capacidad de gestionar grandes volúmenes de datos. La
interconexión de dispositivos y la recopilación de datos en tiempo real son
elementos esenciales para el desarrollo y la expansión continua de estas
tecnologías. (Sanclemente, 2019)

 Eficiencia Operativa: En el ámbito empresarial, el tráfico de datos permite


una mayor eficiencia operativa. Desde la gestión de la cadena de suministro
hasta la optimización de procesos internos, la toma de decisiones informada
por datos conduce a una operación más eficiente y rentable.

La interconexión de estas áreas destaca la importancia del tráfico de datos como un


facilitador clave para el progreso y la prosperidad en la era digital. Sin embargo, es
crucial equilibrar este impulso con una sólida regulación para garantizar la privacidad
y la seguridad de la información. (Chirinos, 2019)

Contexto Legal en Guatemala:

5
En Guatemala, el marco legal que aborda la protección de datos y la privacidad se
fundamenta en la Constitución Política de la República de Guatemala,
específicamente en el artículo 31 que dice “Toda persona tiene el derecho de
conocer lo que de ella conste en archivos, fichas o cualquier otra forma de registros
estatales, y la finalidad a que se dedica esta información, así como a corrección,
rectificación y actualización”. (Republica, 1985 Art. 31) Además de un marco legal
que aborda la protección de datos y la privacidad. La Ley de Protección de Datos
Personales y otras normativas afines establecen los principios básicos para el
tratamiento adecuado de la información, garantizando la seguridad y transparencia
en la gestión de datos.

Derechos y Obligaciones:

Los individuos tienen derechos fundamentales en cuanto a la protección de sus


datos personales, incluyendo el acceso, rectificación y cancelación de la información.
Las organizaciones, por otro lado, tienen la obligación de garantizar la seguridad de
los datos, informar de manera transparente sobre su uso y obtener el consentimiento
correspondiente. (Gonzalez, Robo de informacion , 2022)

Para ampliar la comprensión de los derechos de los individuos y las obligaciones de


las organizaciones en el contexto de la protección de datos en Guatemala, puedes
detallar más estos aspectos:

Derechos de los Individuos:

 Derecho de Acceso: Este derecho permite a los individuos solicitar y obtener


información sobre si sus datos personales están siendo procesados, y en
caso afirmativo, acceder a esos datos. se puede destacar cómo se puede
ejercer este derecho y los plazos establecidos por la legislación para
responder a estas solicitudes como lo establece el artículo 31 de la
Constitución Política de la República de Guatemala.

 Derecho de Rectificación: Los individuos tienen el derecho de corregir datos


inexactos o incompletos que las organizaciones mantienen sobre ellos.

6
Explorar cómo se facilita este proceso y qué mecanismos se establecen para
garantizar que los datos sean precisos y actualizados.

 Derecho de Cancelación: También conocido como el "derecho al olvido",


permite a los individuos solicitar la eliminación de sus datos personales
cuando ya no son necesarios para los fines para los cuales fueron
recopilados. Puedes abordar las condiciones y limitaciones bajo las cuales
este derecho puede ejercerse.

 Derecho de Oposición: Este derecho permite a los individuos oponerse al


tratamiento de sus datos personales en ciertas circunstancias, como el
marketing directo. Explora cómo se protege este derecho y cómo las
organizaciones deben gestionar las solicitudes de oposición. (Constitución
Politica de la Republica de Guatemala, Art. 31)

Obligaciones de las Organizaciones:

 Garantizar la Seguridad de los Datos: Las organizaciones están obligadas a


implementar medidas de seguridad adecuadas para proteger los datos
personales contra accesos no autorizados, pérdida o daño. Puedes explorar
las prácticas de seguridad recomendadas y cómo se evalúa el cumplimiento
de estas medidas.

 Información Transparente: Las organizaciones deben proporcionar


información clara y comprensible sobre cómo se recopilan, utilizan y procesan
los datos personales. Esto incluye informar sobre la finalidad del tratamiento,
las categorías de datos procesados y cualquier transferencia internacional de
datos. Puedes analizar cómo se promueve la transparencia en la práctica.
(Monterrosi, 2021)

 Obtención de Consentimiento: Las organizaciones deben obtener el


consentimiento informado de los individuos antes de procesar sus datos
personales. Esto implica explicar claramente la finalidad del tratamiento y

7
cualquier otro detalle relevante. Detalla cómo se gestiona el proceso de
obtención de consentimiento y cómo se puede retirar. (Monterrosi, 2021)

 Registro de Actividades de Tratamiento: Se puede mencionar si la


legislación requiere que las organizaciones mantengan registros detallados de
sus actividades de tratamiento de datos. Este requisito contribuye a la
transparencia y a la capacidad de rendir cuentas. (Monterrosi, 2021)

 Notificación de Violaciones de Datos: Existe la obligación de que las


organizaciones notifiquen a las autoridades y a los individuos sobre
violaciones de seguridad que puedan poner en riesgo los datos personales.
Esto contribuye a la gestión proactiva de incidentes de seguridad. (Monterrosi,
2021)

 Evaluaciones de Impacto de Protección de Datos: Algunas legislaciones


pueden exigir que las organizaciones realicen evaluaciones de impacto de
protección de datos (EIPD) antes de llevar a cabo ciertas actividades de
procesamiento de datos de alto riesgo.

Este análisis más profundo de los derechos de los individuos y las obligaciones de
las organizaciones proporcionará una comprensión más completa de cómo se
aborda la protección de datos en Guatemala.

Riesgos Asociados:

El tráfico de datos conlleva riesgos, como el robo de identidad, la divulgación no


autorizada de información confidencial y la pérdida de privacidad. Estos riesgos
subrayan la necesidad de una regulación efectiva para mitigar posibles impactos
negativos en los individuos y las organizaciones. (Fernández, 2019)

8
1.1. Planteamiento del problema

Cuando existe vulnerabilidad en el sistema informático, no puede ser la parte de


entrada de hackers que roban o dañan los datos. La investigación describe y analiza
el nivel de protección al derecho de acceso a la información y la protección de datos
personales o autodeterminación informativa a través de las jurisprudencias de
Habeas Data resultas. (Garcia, 2021)

Se debe de tener en cuenta que para la sociedad la información es la protección de


datos, si bien es cierto que la Constitución Política de la República de Guatemala
protege la intimidad como los son los datos personales, y que estos datos son
necesarios para el desarrollo de la información esto se puede ver claramente en el
desarrollo jurisprudencial. La evolución de la sociedad, en un contexto más amplio,
ha transformado la perspectiva en torno a diversos temas, no solo en lo que respecta
al acceso a diferentes tipos de información, sino también ha generado la necesidad
de emprender una discusión exhaustiva sobre los desafíos jurídicos que podrían
surgir en el desarrollo de investigaciones en este ámbito.

La información de la sociedad de manera indiscutible proporciona una gran cantidad


de ventajas tanto tecnológicas como culturales pero así mismo, la sociedad de la
información ha desencadenado una serie de inconvenientes que deben de ser
abordados de desde un punto de vista tecnológico como desde un punto de vista
jurídico. Se tiene que resaltar que la mayoría de riesgos son aún desconocidos
debido a la manera como se desarrolla la tecnología la cual constituye a un cambio
diario en la sociedad de la información. (Content, 2022)

Cabe resaltar que la protección de datos se debe de dar para las personas en
general ya que no deben de revelar la información de nadie si no hay consentimiento
alguno por parte de los mismos, como lo establece el artículo 24 de la Constitución
Política de la República de Guatemala, En tanto en las instituciones, ya sean
públicas o privadas, se manejan bases de datos específicas. Sin embargo, no todos
los registros contienen información personal.

9
Tomando como ejemplo el Registro General de la Propiedad, donde se registran
datos como fincas, folios y libros, sin incluir necesariamente nombres de personas.
Es crucial reconocer esta diversidad de datos y evitar generalizaciones que no se
ajusten a la realidad de cada tipo de registro, pero las instituciones tienen acceso a
mucha información personal y eso hace que la misma se divulgue y tenga acceso
cualquier persona en general, en el internet como en libros o en donde se tiene toda
la información está la mayor parte de las personas sin embargo la misma no está
protegida y eso lo que ocasiona el problema serio hacia la intimidad de las personas.

10
1.2. Hipótesis

Dada la vulnerabilidad existente en el sistema informático y la falta de regulación


efectiva en Guatemala respecto al tráfico de datos, se plantea la hipótesis de que la
ausencia de acciones preventivas contribuye a la divulgación no autorizada de
información personal. Esta carencia, derivada en parte de la falta de conocimiento
entre aquellos con acceso a la información, ha generado una situación en la que la
sociedad se ve expuesta a riesgos significativos para la protección de datos,
afectando los derechos fundamentales, especialmente el derecho a la intimidad y la
autodeterminación informativa.

11
1.3. Objetivos

A continuación, se plantean los propósitos a alcanzar con la investigación, de igual


forma ayudar a las personas en general en la protección de los datos.

1.3.1. Objetivo General


 Proponer medidas legales que procuren garantizar y proteger el tratamiento
de los datos personales, las libertades públicas y los derechos fundamentales
de las personas físicas, especialmente la intimidad personal y familiar.
1.3.2. Objetivos Específicos
 Examinar los programas y proyectos de cómo cuidar que no divulguen datos
estrictamente personales, ya que eso conlleva a la rápida facilidad de que
todos conozcan de la vida de las personas.
 Verificar que leyes se pueden ejecutar para sancionar a los que publican
información personal, ya que no tienen autorización para estar haciendo
público los datos y puedan ser sancionados.
 Proponer mecanismos legales adicionales para la protección de datos.
 Conocer las políticas públicas de protección de datos personales dentro de las
organizaciones estatales y privadas.

12
1.4. Justificación

La identificación del fundamento legal para la protección de datos personales es


crucial para el cumplimiento normativo y la seguridad de la información. En este
contexto, el responsable o encargado de la protección de datos debe llevar a cabo
un cuidadoso análisis para determinar la base jurídica que autoriza el tratamiento de
dichos datos.

La legislación, como el Reglamento General de Protección de Datos (RGPD), exige


que la base jurídica sea limitada y claramente expresada en las leyes. Este requisito
evita fundamentos vagos o amplios, así como la posibilidad de una lista abierta de
posibles fundamentos de procesamiento. La claridad en la definición de la base legal
proporciona transparencia y certeza a todas las partes involucradas en el tratamiento
de datos personales.

En ocasiones, las leyes contemplan múltiples bases jurídicas, lo cual puede generar
confusiones. Sin embargo, para garantizar una protección efectiva de los datos, es
esencial adoptar un enfoque que priorice una única base jurídica sólidamente
fundamentada. Esta práctica no solo facilita el cumplimiento normativo, sino que
también establece un marco claro para las prácticas de protección de datos,
asegurando así la integridad y confidencialidad de la información personal.

Al adoptar un enfoque integral que combina una base jurídica sólida con prácticas
efectivas de protección de datos, las organizaciones privadas pueden salvaguardar
la información personal que manejan y garantizar el cumplimiento de las normativas
de privacidad.

13
1.5. Alcances
1.5.1. Alcance geográfico.

El estudio se realizó en el municipio y departamento de San Marcos

1.5.2. Alcance temporal.

El estudio se realizó en los meses de junio a octubre de 2023.

1.5.3. Alcance temático.

El estudio lleva el nombre “el tráfico de datos y su regulación legal en Guatemala”,


examinar qué proyectos y conocer políticas públicas para la protección de datos
personales.

1.5.4. Alcance metodológico:

En la investigación se utilizaron métodos necesarios para la recolección de datos,


tales como la encuesta, la observación, la entrevista y el análisis de documentos,
para llevar a cabo la misma.

14
1.6. Antecedentes históricos

En las diferentes etapas de evolución de la humanidad, se ha observado que


siempre se encuentra presente la innovación y creatividad de disímiles objetos para
facilitarle al hombre la realización de las desiguales actividades. Aparejada a ello la
creación de mecanismos de control y procedimientos eficaces que ayuden a proteger
a la familia, los bienes y mejorar las relaciones comerciales con otros sujetos. En
este caso las llamadas TIC –Tecnologías de la Información y Comunicación- han
tomado mucha fuerza desde hace veinticinco años, cuyo avance ha tenido gran
impacto en la sociedad, es evidente que también se ha observado el desarrollo de
las TIC en los distintos sistemas jurídicos de muchos países.

En el transcurrir de la historia se ha observado que el hombre dentro de los roles en


los grupos sociales ha propiciado la creación e innovación para mejorar las
condiciones de vida y dentro de ello ha surgido la tecnología como una forma de
superación y satisfacción de diferentes necesidades. Como una pequeña parte de
ese gran campo se encuentra la informática, entendida esta como la forma en que
automáticamente se maneja y trata la información a través de diferentes dispositivos
electrónicos, entre ellos las computadoras. (Fernández, 2019)

La incidencia de la informática con el paso de los años ha ocasionado que diferentes


países modifiquen las legislaciones a raíz de los grandes desafíos que presenta día
a día a los institutos clásicos del derecho. Al afirmar esto también se debe aceptar
que la informática influye directamente en varios espacios de interacción social,
comunicación, documentación y desarrollo.

La informática surge en el seno de la cibernética, ciencia que apareció como


respuesta a una inquietud racional del hombre. El asidero histórico de la aparición de
la cibernética como género y de la informática como especie, se encuentra en la
acción del factor social la necesidad social de un aumento en la producción y en el
capital, el factor 25 técnico-científico los avances de la ciencia y la técnica en
diversas áreas del conocimiento humano y el factor histórico (la necesidad de

15
unificar los avances científico-técnicos de ese momento histórico para que
funcionara como unidad multitudinaria) de una época de convulso desarrollo
intelectual. (Perez, 2019)

Sin embargo, el desarrollo y evolución de la informática no culminó en ese momento


sino encontró su inicio jugando un papel trascendental en todos los órdenes del
desarrollo humano, impulsando novedosos cambios y entretejiendo otros horizontes
para las ciencias. Adjuntamente, se alcanzaron objetivos como la transferencia de
información, la potenciación de las comunicaciones, la explotación de programas de
uso institucional y privado, la implementación de la ofimática, el perfeccionamiento
de la formulación de políticas, planeación y conducción de estrategias
organizacionales; el perfeccionamiento de la comunicación, dirección y supervisión
de empleados, el eficiente control de nóminas, contabilidad o inventarios, y la
consolidación de los sistemas de pago automatizado, entre otros aspectos.
(Mendoza, 2019)

La informatización de la sociedad llegó a alcanzar insospechados niveles. Desde


hace ya algún tiempo, en el área industrial se escucha sobre robótica e implicaciones
como el aumento de la productividad con reducciones de tiempo y costos. Así
mismo, el área de la medicina se ha beneficiado de esta revolución informática con
la creación e implementación de programas para gestionar historias clínicas,
exámenes, diagnósticos y pruebas de laboratorio con mayor exactitud. (Chirinos,
2019)

Sigue afirmando Chirinos que en el campo del Derecho ha surgido la Informática


Jurídica que actúa en el campo legal y esta es una técnica que da lugar a que
puedan converger tanto el Derecho como la Informática cuya sustancia es la
automatización de la información jurídica y la elaboración del aprovechamiento de
los instrumentos de análisis y tratamiento de dicha información. (Chirinos, 2019)

La autora concluye que la Informática Jurídica se define como la aplicación de la


computación y sus instrumentos para abordar problemas jurídicos. (Velasco, 2019),
por otro lado, destaca la necesidad de que el operador jurídico comprenda los

16
aspectos tecnológicos inherentes a las nuevas tecnologías de la información y
comunicación (TIC) para enfrentar efectivamente los desafíos que estas presentan al
ámbito legal. Para abordar adecuadamente los retos que las Tecnologías de la
información y la Comunicación TIC plantean al Derecho, subraya la importancia de
que el operador jurídico tenga un conocimiento profundo de los aspectos
tecnológicos vinculados a la informática, las telecomunicaciones y la convergencia.
(Melo, 2019)

Al respecto (Melo, 2019) cita al profesor (Suñe, 2000) quien afirma que: el Derecho
de la informática, por seguir aportando razones singulares que avalan su autonomía,
tiene mucho de Derecho Global, al tratarse de un Derecho muy internacionalizado,
probablemente por el tipo de comunidades humanas que están en la base. La
regulación jurídica de Internet, por ejemplo, plantea problemas globales, que
requieren soluciones de la misma magnitud. Las grandes multinacionales del sector
tele informático, que lo dominan casi todo por completo, no pueden ni quieren
adaptarse a regulaciones estatales injustificadamente diversas y dispersas, cuando
el mercado no es nacional, sino global. (Melo, 2019)

17
CAPITULO II

MARCO TEÓRICO

Con esta recopilación de información, se intenta demostrar cuál es el aporte


novedoso que el proyecto de investigación va a hacer en el área de conocimiento
respectiva. Su importancia radica en que permite justificar, demostrar, apoyar e
interpretar las hipótesis y los resultados de una investigación de forma ordenada y
coherente. Además, el marco teórico ayuda a formular de una forma confiable las
conclusiones de un proyecto, además de replantear las preguntas con mayor
profundidad.

2.1. Información

La información es el conjunto de datos, procesados y ordenados para la


comprensión, que aportan nuevos conocimientos. Puede ser a un individuo o
sistema y sobre un asunto, materia, fenómeno o ente determinado. La importancia
de la información radica en que, con base en esta, se puede solucionar problemas,
tomar decisiones o determinar cuál alternativa, de un conjunto de ellas, es la que
mejor se adapta a nuestras necesidades. El aprovechamiento de la información, en
este sentido, es la base racional del conocimiento. (Gonzalez, La revolucion
informatica , 2021)

El término información toma relevancia junto al término Derecho siendo que la


palabra información proviene del latín clásico, donde presumiblemente era de uso
común. La información es un término que se relaciona con el tema del Derecho
Informático y de la información, es la transmisión a un ser consciente, por medio de
un mensaje más o menos convencional y por un soporte espacio-temporal, la era de
la información y del llamado, Habeas Data, está íntimamente ligada al Derecho
Informático ya que los datos o información se encuentra en toda esfera del ser
humano, como puede ser desde lo personal, comercial, industrial, empresarial,
estatal y asuntos de carácter reservado. (Lessig, 2020)

18
Es por ello que en la actualidad el auge y relevancia que han tenido las Tecnologías
de la Información y de las Comunicaciones, también conocidas como Tecnologías de
la Información y la Comunicación TIC,n tiene un vínculo estrecho en el campo
judicial e investigación criminal. En diferentes países del mundo ha ido
evolucionando el tema el Derecho Informático abarcándolo desde diferentes
concepciones y aristas, para ello es necesario que el lector pueda conocer algunos
elementos de este concepto para mayor crítica y análisis. (Montaño, 2018)

2.2. Derecho Informático

Profesor Antonio Enrique Pérez Luño sostiene que es una materia inequívocamente
jurídica, conformada por el sector normativo de los sistemas jurídicos
contemporáneos, el cual está integrado por el conjunto de disposiciones dirigido a la
regulación de las nuevas tecnologías de la información y la comunicación. (Luño,
2020)

El derecho informático o derecho de la informática es un conjunto de principios y


normas que regulan los efectos jurídicos de la relación entre el derecho y la
informática. Esta actividad involucra aquello referente a la contratación informática,
delitos cometidos mediante su uso, relaciones laborales a que ella da lugar, litigios
sobre la propiedad de programas o datos, etcétera. (Estrada, 2019)

Desde tiempos muy remotos el estudio del Derecho ha evolucionado de conformidad


a las diferentes necesidades de la gran cantidad de poblaciones que se han
asentado en algunas partes del mundo. Tal es el caso que al inicio todo estaba
concentrado en el Derecho Civil, en virtud que regulaba actos en los cuales
intervenían las personas como parte de la interrelación con los demás sujetos de la
misma población, cercanos o lejanos y era necesario una normativa a seguir para
que se adquiriera seguridad jurídica. (Velásquez, 2021)

Es el conjunto de leyes, normas y principios aplicables a los hechos y a los actos


derivados de la informática. De conformidad a las definiciones citadas por los autores
mencionados que la definición de “Derecho Informático” se aplica a los sistemas

19
informáticos en función de las diferentes ramas del Derecho, con ello se debe
advertir que es necesario sacarle provecho a los recursos que provee la informática
aplicada a la esfera del derecho da el quehacer jurídico actual. Se define entonces el
Derecho Informático, como el conjunto de normas jurídicas, principios e instituciones
que regulan las relaciones jurídicas que surgen de la actividad informática. El
derecho informático es una rama de las ciencias jurídicas que contempla a la
informática como instrumento y como objeto de estudio. (González M. I., 2021)

2.3. Diferencia Entre Derecho Informático e Informática Jurídica

Corresponde ahora delimitar estos dos términos, óbice para comprender de mejor
forma el ámbito de estudio y aplicación desde las perspectivas informática y jurídica,
es importante que el lector defina desde un inicio estas concepciones para que
pueda asimilar de mejor forma el objeto de esta investigación. Se define la
informática jurídica como: “la técnica interdisciplinaria que tiene por objeto el estudio
e investigación de los conocimientos de la Informática general, aplicables a la
recuperación de información jurídica, así como la elaboración y aprovechamiento de
los instrumentos de análisis y tratamiento de información jurídica necesarios para
lograr dicha recuperación” (Telléz, 2021)

La diferencia entre Derecho Informático e Informática Jurídica radica en sus


enfoques y objetivos específicos en la intersección entre la informática y el ámbito
legal. El Derecho Informático se centra en el estudio de las implicaciones legales
relacionadas con el uso de la tecnología de la información y las comunicaciones.
Involucra cuestiones como la protección de datos, la ciberseguridad, la privacidad en
línea, los delitos informáticos y la regulación de la tecnología. En otras palabras, el
Derecho Informático aborda cómo la legislación y las normativas se aplican y
evolucionan en respuesta a los avances tecnológicos. (Cano M. , 2019)

Por otro lado, la Informática Jurídica se concibe como una técnica interdisciplinaria
que utiliza la informática para facilitar la gestión y recuperación de información
jurídica. Se enfoca en el desarrollo y aprovechamiento de herramientas informáticas
específicas para el análisis y tratamiento de datos legales. (Castillo, 2019)

20
En este contexto, la Informática Jurídica busca mejorar la eficiencia en la búsqueda y
recuperación de información legal, así como en la elaboración de instrumentos para
analizar datos jurídicos.

2.4. Derecho Penal

A fines del siglo pasado se propuso una definición de derecho penal que ha servido
de base a la mayor parte de las formuladas con posterioridad: “Derecho penal es el
conjunto de las reglas jurídicas establecidas por el Estado, que asocian el crimen,
como hecho, a la pena, como legítima consecuencia. Esta definición es, desde hace
ya tiempo, excesivamente estrecha, porque no da cabida a las medidas de
seguridad, entre ellos el español. Por esta razón, las definiciones actuales de
derecho penal suelen añadir a la fórmula de VON LKZT una referencia a las medidas
de seguridad: el derecho penal es el conjunto de normas jurídicas que al delito como
presupuesto asocian penas y (o) medidas de seguridad como consecuencia jurídica.
(Velásquez, 2021)

El derecho penal desempeña un papel crucial en la distinción entre informática


jurídica y derecho informático, ya que su ámbito de aplicación se extiende a las
conductas delictivas relacionadas con el uso indebido de la tecnología y la
información. La informática jurídica se centra en la aplicación de la informática al
ámbito legal, abordando cuestiones como la gestión de bases de datos jurídicas y la
automatización de procesos legales. En cambio, el derecho informático se ocupa de
los aspectos legales asociados con las tecnologías de la información, incluyendo la
protección de datos, ciberseguridad, propiedad intelectual en línea y delitos
informáticos.

La característica de "última ratio" en el contexto del derecho penal se refiere al


principio de que el sistema penal debe ser el último recurso utilizado por el Estado
para resolver conflictos o controlar comportamientos indeseados. Esto implica que
las medidas punitivas solo deben emplearse cuando otras alternativas, como la
prevención, la educación, o la rehabilitación, han resultado insuficientes o ineficaces.

21
Cuando se aborda la relación entre el derecho penal y los aspectos informáticos, la
aplicación de la última ratio se vuelve crucial. Dado que la tecnología y la informática
pueden ser áreas complejas y en constante evolución, es esencial considerar en qué
medida la intervención penal es realmente necesaria. La última ratio implica que el
derecho penal debería reservarse para casos graves en los cuales otras formas de
regulación legal o medios alternativos no sean adecuados.

En la actualidad, el ámbito legal se enfrenta a nuevos desafíos con la proliferación de


la tecnología, y los delitos cibernéticos son un componente significativo de esta
evolución. Los delitos cibernéticos involucran el uso indebido de sistemas
informáticos y redes para cometer actos ilícitos, como el robo de información, fraudes
electrónicos, intrusiones en la privacidad y otros comportamientos delictivos que
aprovechan la tecnología. (Fernández, 2019)

En el contexto del Derecho Penal, los delitos cibernéticos plantean interrogantes


sobre cómo adaptar las leyes existentes para abordar de manera efectiva estas
nuevas formas de actividad delictiva. La necesidad de enmiendas y nuevas
legislaciones se vuelve evidente para garantizar la adecuada persecución y sanción
de los delitos cibernéticos, así como para proteger los derechos y la seguridad de los
ciudadanos en el entorno digital. (Fernández, 2019)

2.5. Robo de Información

En el contexto del Derecho Penal guatemalteco, las leyes existentes reconocen


varios delitos cibernéticos que abordan diversas formas de actividad delictiva en el
entorno digital. Sin embargo, al examinar detenidamente la legislación, se observa
que el robo de información, a pesar de ser una preocupación creciente debido a la
rápida evolución de la tecnología, no está específicamente contemplado en las
disposiciones legales vigentes en Guatemala.

En la actualidad, la legislación vigente aborda una variedad de delitos relacionados


con la manipulación y mal uso de información personal. Entre estos delitos se
encuentran la estafa, el uso indebido de documentos de identificación y la

22
usurpación de calidades, los cuales son considerados casos especiales dentro del
marco legal. No obstante, al revisar detenidamente estos casos, se evidencia que, si
bien están relacionados con la manipulación de datos personales, no abarcan en su
totalidad las complejidades y el alcance de un delito específico de robo de
información. El robo de información no se limita únicamente a la obtención ilícita de
identidades o la comisión de fraudes, sino que implica la sustracción, acceso no
autorizado y utilización indebida de datos confidenciales, planteando desafíos únicos
que no son completamente abordados por las normativas actuales.

Es fundamental destacar que el robo de datos constituye una forma grave de


vulneración de la protección de datos, involucrando la sustracción ilícita de
información digital confidencial almacenada en diversos dispositivos electrónicos.
Esta información abarca desde datos bancarios y contraseñas de Internet hasta
historias clínicas y suscripciones de Internet. Aunque la legislación penal
guatemalteca reconoce y castiga ciertos delitos cibernéticos, la ausencia de una
disposición específica para el robo de información resalta la necesidad de
enmiendas y actualizaciones legislativas que aborden de manera más efectiva esta
forma de delito en el entorno digital.

El robo de datos implica la sustracción de información digital almacenada en


equipos, servidores o dispositivos electrónicos con el propósito de obtener datos
confidenciales o afectar la privacidad. La información robada puede abarcar desde
datos bancarios, contraseñas de Internet, números de pasaporte hasta historias
clínicas y suscripciones de Internet. Cuando una persona no autorizada accede a
información personal o financiera, puede realizar acciones como eliminar, modificar o
bloquear el acceso sin el permiso del propietario. (González T. L., 2021)

El robo de datos ocurre con la intención de vender la información o utilizarla para


prácticas de robo de identidad. En caso de obtener suficiente información, los
perpetradores pueden acceder a cuentas seguras, generar tarjetas de crédito con el
nombre de la víctima o usar su identidad con propósitos maliciosos. Aunque
tradicionalmente era un problema centrado en empresas y organizaciones,

23
lamentablemente, se ha convertido en un inconveniente cada vez más común para
las personas. (Cano E. S., 2022)

A pesar de que el término "robo" sugiere la sustracción de la información, en el


contexto del robo de datos, el atacante no necesariamente quita la información a la
víctima. En lugar de eso, simplemente copia o duplica la información para su propio
uso. Cabe destacar que los términos "vulneración de datos" y "filtración de datos" a
menudo se utilizan de manera intercambiable al referirse al robo de datos, aunque
poseen matices diferenciados que vale la pena explorar. (Gonzalez, Robo de
informacion , 2022)

2.6. ¿Cómo Sucede el Robo de Datos?

El robo de datos o el robo digital se llevan a cabo a través de diferentes medios.


Entre los más comunes, se incluyen los siguientes:

2.6.1. Ingeniería social.

La forma más común de ingeniería social es el phishing. El phishing ocurre cuando


un atacante se hace pasar por una entidad de confianza para engañar a la víctima y
lograr que abra un correo electrónico, un mensaje de texto o un mensaje
instantáneo. Los usuarios que caen en la trampa de los ataques de phishing son una
causa común del robo de datos. (Schneier, 2021)

En el marco de la legislación actual en Guatemala, la ingeniería social, incluyendo el


phishing, presenta desafíos significativos. Aunque la normativa penal reconoce
ciertos delitos cibernéticos, la complejidad y la rapidez con la que evolucionan estas
técnicas de ingeniería social hacen necesario revisar y adaptar constantemente las
leyes para abordar eficazmente estas amenazas en el ámbito digital. Además, es
crucial considerar cómo los casos de phishing pueden violar la privacidad y la
seguridad de los individuos, lo que subraya la importancia de integrar enmiendas
específicas que aborden estas formas de ataque en la legislación actual.

24
2.6.2. Contraseñas débiles.

Si un usuario utiliza una contraseña fácil de adivinar o tiene la misma contraseña


para varias cuentas, los atacantes podrían acceder a los datos. Tener malos hábitos
en torno a las contraseñas, como escribirlas en un papel o compartirlas con otras
personas, también puede ocasionar el robo de datos. (Kerr, 2019)

2.6.3. Vulnerabilidades del sistema.

Las aplicaciones de software mal desarrolladas o los sistemas de red mal diseñados
o implementados crean vulnerabilidades que los piratas informáticos pueden explotar
y usar para robar datos. El software antivirus obsoleto también puede crear
vulnerabilidades. (Benkler, 2021)

2.6.4. Amenazas internas.

Los empleados que trabajan para una organización tienen acceso a información
personal de los clientes. Los empleados deshonestos o los contratistas descontentos
podrían copiar, modificar o robar datos. Sin embargo, las amenazas internas no
están restringidas necesariamente a los empleados actuales. También pueden ser
exempleados, excontratistas o exsocios que tienen acceso a los sistemas o la
información confidencial de una organización. Según los informes, las amenazas
internas están en aumento. (Benkler, 2021)

2.6.5. Error humano.

Las vulneraciones de datos no solo son el resultado de acciones maliciosas. A


veces, pueden ser la consecuencia de errores humanos. Algunos errores comunes
incluyen enviar información confidencial a la persona equivocada, como enviar un
correo electrónico por error a otra dirección, adjuntar el documento equivocado o
entregarle un archivo físico a una persona que no debería tener acceso a esa
información. Además, el error humano podría abarcar una configuración incorrecta,
como un empleado que crea una base de datos con información confidencial en
Internet sin configurar restricciones de contraseña. (Fernández, 2019)

25
2.6.6. Acciones físicas.

Algunos robos de datos no son el resultado de un delito cibernético, sino de acciones


físicas. Estas incluyen el robo de documentos o dispositivos como equipos portátiles,
teléfonos o dispositivos de almacenamiento. Dado que el trabajo remoto aumenta
cada vez más, las probabilidades de que los dispositivos desaparezcan o se roben
también aumenta. Si trabaja en un espacio público como una cafetería, alguien
podría mirar la pantalla y el teclado para robar información, como sus credenciales.
El fraude de tarjeta es otra fuente de robo de datos, en la que los criminales insertan
un dispositivo en los lectores de tarjetas y cajeros automáticos para obtener
información de la tarjeta. (Estrada, 2019)

2.7. Características y Principios del Derecho Informático

De conformidad a lo expuesto por (Cano E. S., 2022) esta rama jurídica del derecho
se puede comprender de mejor forma entendiendo lo analizado los siguientes
aspectos:

No se encuentra sectorizado o ubicado en una sola actividad, sino que es amplio y


general, debido a que la informática se aplica en numerosos sectores de la actividad
socioeconómica; la unidad viene dada por la originalidad técnica, impuesta por el
fenómeno informático. Es un derecho complejo, porque los aspectos técnicos de la
informática, en la interrelación con el Derecho, recaen sobre diversas ramas o
especialidades jurídicas. Sigue manifestando Salazar Cano que: “el carácter
interdisciplinario que caracteriza al Derecho Informático ha producido un amplio
debate, entre los autores que lo entienden, como un conjunto de normas dispersas
de varias disciplinas jurídicas, y aquellos que lo consideran como un sistema unitario
de normas” (Cano M. , 2019)

Es así que el mundo globalizado necesita que la tecnología vaya avanzando a un


ritmo acelerado para que cumpla con sus expectativas, para el desarrollo de las
nuevas tecnologías de la información y de las comunicaciones, se acelera día a día y

26
para el campo del derecho se debe estudiar como fuente material del Derecho, es
decir, seguirá dando origen a la evolución y desarrollo de esta rama de las ciencias
jurídicas. Ahora bien, en cuanto a los principios del derecho informático se debe
detener para analizar cada uno de los motivos que lo inspiran, informan y
robustecen, (Monsálvez, 2020) detalla lo siguiente:

a. Protección/respeto de la dignidad de las personas.


b. Interpretación progresiva de los derechos.
c. Autonomía de la voluntad.
d. Buena fe.
e. Debido proceso.
f. Seguridad jurídica.
g. Neutralidad tecnológica.
h. Libertad de prestación de servicios.
i. Libre competencia
j. Protección a la identidad cultural.

De acuerdo al Derecho Informático, las reformas legislativas necesarias para


adecuarse a la realidad tecnológica deben ser por regla general las mínimas y
suficientes y sólo excepcionalmente se requerirán cuerpos legislativos
completamente nuevos. No alteración de categorías jurídicas. Las reformas
normativas a que el fenómeno tecnológico de lugar no debe modificar las estructuras
fundamentales del Derecho ni pretender establecer nuevas figuras jurídicas si las
existentes son hábiles para comprender el proceso de que se trate. Por ejemplo, no
debe establecerse la “buena fe tecnológica” cuando se trate de contratos celebrados
por medios electrónicos. (Monsalvez, 2015)

El derecho informático es una rama del derecho que se ocupa de regular las
relaciones jurídicas en el ámbito de la informática y las tecnologías de la información.
Aquí hay algunas diferencias clave entre las características y los principios de esta
rama del derecho:

27
Las características del Derecho Informático: El ámbito de la informática está en
constante evolución, con avances tecnológicos rápidos y constantes. Por lo tanto, el
derecho informático debe ser dinámico y adaptable para abordar los desafíos
emergentes. Dada la naturaleza global de la tecnología de la información, el
derecho informático tiende a tener un alcance internacional. La cooperación entre
países es esencial para abordar cuestiones transfronterizas, como el tráfico de
datos.

Interdisciplinario: El derecho informático se entrelaza con otras disciplinas como la


ética, la informática, la seguridad informática y la privacidad. La comprensión de
estos aspectos es crucial para abordar eficazmente los problemas legales. (Cano
M. , 2019)

Principios del Derecho Informático: Reconoce la necesidad de reglas específicas


para resolver problemas exclusivos del ámbito informático. Este principio aboga por
la creación de normas legales especializadas para situaciones tecnológicas. Busca
evitar la obsolescencia de las leyes al redactarlas de manera que no dependan de
tecnologías específicas. De esta manera, las leyes pueden mantener su relevancia a
medida que las tecnologías evolucionan. Busca garantizar que todas las personas
tengan acceso equitativo a la tecnología y participen en la sociedad de la
información. Esto implica consideraciones de inclusión digital y derechos de acceso
a la información. (Estrada, 2019)

En el contexto de la tesis sobre el tráfico de datos en Guatemala, estos principios y


características podrían ser esenciales para comprender y abordar los desafíos
legales específicos que surgen en el ámbito de la tecnología de la información.

2.8. Clasificación y Características de La Informática Jurídica.

La Informática Jurídica se puede clasificar de varias maneras según sus funciones y


aplicaciones específicas. A continuación, se presentan algunas de las clasificaciones
comunes de la Informática Jurídica:

a. Según su Área de Aplicación:

28
 Informática Jurídica Judicial: Se centra en el uso de la tecnología
para mejorar los procesos judiciales, como la gestión de casos, la
administración de tribunales y la elaboración de sentencias. (DÍAZ,
2019)

 Informática Jurídica Administrativa: Se relaciona con la aplicación


de la informática en la gestión administrativa de instituciones legales,
como la administración de expedientes, la planificación y el control de
recursos. (DÍAZ, 2019)

b. Según sus Funciones:

 Sistemas de Información Jurídica: Se enfocan en la recopilación,


organización y acceso a la información legal, incluidas bases de datos
legislativas, jurisprudencia, y doctrina.

 Procesamiento de Textos Jurídicos: Involucra el desarrollo de


herramientas y programas para el análisis y procesamiento de textos
legales, contratos, sentencias, entre otros. (Gonzalez, La revolucion
informatica , 2021)

c. Según su Nivel de Desarrollo:

 Informática Jurídica Tradicional: Se refiere al uso básico de la


informática en el ámbito legal, como el procesamiento de texto, la
creación de bases de datos y la automatización de tareas
administrativas. (Gonzalez, Robo de informacion , 2022)

 Informática Jurídica Avanzada: Involucra tecnologías más avanzadas


como inteligencia artificial, análisis predictivo y minería de datos
aplicados a problemas legales complejos. (Gonzalez, Robo de
informacion , 2022)

d. Según su Enfoque Disciplinario:

29
 Derecho Informático: Se centra en las implicaciones legales del uso
de la tecnología, abordando temas como la ciberseguridad, la
privacidad en línea y los delitos informáticos. (Kerr, 2019)

 Informática en el Derecho: Se enfoca en la aplicación de la


informática para mejorar la práctica y la administración del derecho,
incluido el uso de tecnologías para agilizar procesos legales y mejorar
la toma de decisiones. (Kerr, 2019)

e. Según su Utilidad Práctica:

 Sistemas de Gestión Legal: Incluyen software diseñado para ayudar


en la gestión de bufetes de abogados, facilitando la administración de
casos, clientes, facturación. (Kerr, 2019)

 Plataformas de Resolución en Línea: Se centran en facilitar la


resolución de disputas en línea, utilizando la tecnología para facilitar la
mediación y la negociación. (Kerr, 2019)

Otros autores afirman que la informática jurídica surge cuando se aplican los
instrumentos informáticos a los fenómenos del derecho, se refiere a la informática
como avanzada medio técnico que proporciona auxilio y servicio a las diversas
actividades relacionadas con el derecho. En sentido coincidente puede ser definida
como el ámbito de la informática al servicio del derecho, es decir como instrumento
que en el ámbito del derecho permite optimizar la labor del abogado, el jurista y el
juez. Esta aplicación concreta de la informática al derecho se traduce en distintas
formas de captar su utilidad, lo que ha dado lugar a la subdivisión en distintas
especialidades; informática jurídica documental, informática jurídica de gestión,
informática jurídica decisional, ofimática y Juramentaría. (Guastavino, 2019)

Puntualizó que la informática jurídica es una ciencia que estudia la utilización de


aparatos o dispositivos electrónicos, como la computadora en el campo del derecho
o la extracción y análisis de información que se obtiene de dispositivos físicos para

30
su posterior análisis forense por medio de un perito especializado. Con esto se
observa que la informática jurídica se presta al desarrollo y aplicación del derecho.

2.9. Fuentes Del Derecho Informático.

En la actualidad, se caracteriza por ser un mundo globalizado con cambios


constantes, el origen que da la pauta para que surja la legislación, doctrina y
consulta en materia de derecho informático se va marcando a raíz del desarrollo de
diferentes escenarios dentro de ellos se puede comentar algunos: las eventualidades
en vulneración a los sistemas de información, la proliferación de los ciberdelitos, los
protocolos que manejan los Estados para la protección de datos y de información, la
existencia de contratos electrónicos que llevan inmersa la adaptabilidad y
funcionalidad de la firma electrónica, los estándares internacionales en materia de
Ciberseguridad, uso de las redes sociales, los protocolos forenses de la evidencia
electrónica y digital, entre otras. (Ohm, 2021)

Las fuentes del derecho stricto sensu se encuentran en la ley, la costumbre, la


jurisprudencia y la doctrina. Ahora bien, en el ámbito del Derecho Informático sucede
algo particular y es que a raíz de la constante innovación de la tecnología y de las
practicas que se realizan en ella, la fuente se encuentra en los aspectos fácticos de
cada Estado y que a raíz del desarrollo y complejidad de diferentes situaciones que
ameritan un estudio, reglamentación y control por parte de un Estado. (Garcia, 2021)

Según lo establece en el blog personal la autora Mayra Romina: la ley, se encuentra


en un proceso de concreción en los distintos Estados, teniendo como antecedentes
la normativa internacional que se ha generado partiendo de un orden cronológico
inverso al expuesto, es decir, desde la autonomía de la voluntad se han generado
usos, prácticas comerciales y costumbres, que han dado origen a recomendaciones,
resoluciones, directivas y leyes modelos, tendientes a orientar las conductas de los
sujetos intervinientes y las legislaciones, las cuales constituyen fuente de inspiración
de la normativa interna de los Estados que la van incorporando a las normativas
internas. (Romina, 2019)

31
2.10. Habeas data.

El habeas data es un principio y derecho legal que protege la privacidad y el control


que un individuo tiene sobre la información personal recopilada sobre él o ella. Este
concepto se relaciona directamente con la capacidad de una persona para conocer,
acceder, actualizar y rectificar los datos que terceros han recopilado sobre ella. El
habeas data, por lo tanto, busca salvaguardar la integridad y la autodeterminación
informativa de los individuos en la era digital.

2.10.1. Historia del habeas data: desde sus orígenes hasta la actualidad

La historia del habeas data tiene sus raíces en el derecho a la privacidad y la


protección de datos personales. Aunque su desarrollo ha sido más notorio en la era
contemporánea con el auge de la tecnología y la expansión de bases de datos, el
concepto básico de control sobre la información personal tiene fundamentos
históricos.

La noción de habeas data se consolidó a partir de las preocupaciones sobre la


recopilación y el uso indebido de información personal por parte de entidades
gubernamentales y privadas. Su origen puede rastrearse en documentos legales que
buscan garantizar la intimidad y la autonomía de las personas. A medida que las
sociedades se volvieron más conscientes de la importancia de proteger la privacidad
en un mundo cada vez más interconectado, el habeas data se convirtió en un
componente esencial de la legislación de muchos países.

En la actualidad, el habeas data se ha integrado en numerosas leyes de protección


de datos en todo el mundo. Instrumentos legales como el Reglamento General de
Protección de Datos (GDPR) de la Unión Europea y leyes nacionales de privacidad y
protección de datos de diversos países incorporan principios fundamentales del
habeas data para asegurar que los individuos tengan control sobre la información
que comparten y que se almacena sobre ellos.

2.11. La Relación Del Derecho Informático con Otras Ramas Del Derecho.

32
El hecho de que el Derecho informático afecta a distintas disciplinas dentro del
Derecho ha suscitado un debate teórico sobre si se trata de una nueva disciplina
jurídica o si por el contrario se trata de un sector de normas dispersas pertenecientes
a diferentes disciplinas jurídicas” (Martin). (Martin, 2021)

Es necesario entonces detallar la relación que tiene con las diferentes ramas del
derecho, para ello mencionamos las siguientes: i. Con el Derecho Constitucional: Tal
y como se ha descrito ya, el avance incesante de la tecnología en la era de la
información y de las bases de datos, es necesario que las diferentes legislaciones de
los Estados del mundo regulen de manera concreta e integral los diferentes ámbitos
de competencia y alcance del Derecho Informático, consecuentemente ello debe ser
tratado como una garantía constitucional y desarrollada en la legislación ordinara y
reglamentaria.

Jorge Castillo en su texto la Constitución Política de la República de Guatemala


Comentada, explica sobre la transversalidad de los derechos humanos, indicando
que: la interpretación jurídica busca la aplicación o actualización de los artículos de
la Constitución, es un proceso intelectual basado en el conocimiento del contenido
de los artículos, en la referencia histórica de los artículos precedentes y en el avance
doctrinario jurídico de las materias (sic) tratadas por la Constitución Política. La
interpretación jurídica de un artículo lo relaciona con otros para conseguir una
interpretación integral…la interpretación integral conduce al exacto significado de la
norma constitucional” (Castillo, 2019)

Se estima que el Derecho Informático al estar disperso en diferentes normativas


debe interpretar en forma armónica con otros preceptos legales, especialmente
constitucionales, se puede citar los artículos dos (libertad, justicia, seguridad, paz,
desarrollo integral de la persona); doce (derecho de defensa y debido proceso);
diecisiete (no hay delito ni pena sin ley anterior); veinticuatro (inviolabilidad de
correspondencia, documentos y libros); veintiocho (derecho de petición); treinta
(publicidad de los actos administrativos); treinta y cinco (libertad de emisión del
pensamiento); cuarenta y dos (derecho de autor o inventor); cuarenta y tres (libertad

33
de industria, comercio y trabajo); cuarenta y cuatro (derechos inherentes a la
persona humana); cuarenta y seis (preeminencia del Derecho Internacional); entre
otros.

Ahora bien, la relación directa que existe entre el Derecho Informático y Derecho
Constitucional estriba en la forma y manejo de la estructura y órganos fundamentales
del Estado. Dicho esto, el tema del Habeas Data que es una acción de naturaleza
constitucional que puede estar en un registro o base de datos para conocer la
información sobre determinada persona. German Mojica en su blog de Relación con
el Derecho Constitucional (Habeas Data) refiere que: con el desarrollo de Internet y
las autopistas de la información, esta acumulación de datos es automatizada y es
realizada por defecto en cualquier operación de comercio electrónico. (Benkler,
2021)

La posibilidad de que estos datos sean incorrectos, desactualizados, o caducos


como así también el poder que el conjunto de toda esta información otorga a quien la
detenta, llevaron a regular estos usos de distintas maneras. Esta preocupación llevó
a incluir en los textos constitucionales de América Latina una garantía contra los
abusos del “poder informático”. (Castillo, 2019)

Esta garantía, que se denominó habeas data, permite acceder a los datos
personales y corregir informaciones erróneas, desactualizadas o discriminatorias. A
lo largo de los últimos quince años las constituciones de América Latina se han ido
reformando para incluir esta clase de garantías constitucionales” (Mogica, 2019)

En Guatemala es vigente y positivo el Decreto Legislativo número 57-2008 “Ley de


Acceso a la Información Pública” que en el artículo 30 regula lo concerniente al
Habeas Data. Con el Derecho Penal. Se debe recordar que el derecho Penal en un
sentido amplio comprende tres áreas de estudio: la parte sustantiva, la adjetiva y de
ejecución y que específicamente en la parte sustantiva en su parte especial se
encuentra el catálogo de tipos penales y las respectivas sanciones y que en el caso
que amerita en el presente trabajo de investigación, se tendría que encontrar todo

34
aquellos supuestos que regulen las conductas ilícitas que constituyan una
vulneración al uso incorrecto de la tecnológica. (Castillo, 2019)

El Convenio de Budapest sobre Ciberdelincuencia, también conocido como el


"Convenio de Budapest", es un tratado internacional que busca abordar y combatir
los delitos cibernéticos mediante la armonización de las leyes nacionales y la
cooperación transfronteriza. Adoptado en 2001 bajo los auspicios del Consejo de
Europa, el Convenio es el primer tratado internacional vinculante en el ámbito de la
ciberdelincuencia. Su objetivo principal es proporcionar un marco legal que facilite la
investigación y enjuiciamiento de delitos informáticos, así como promover la
cooperación entre los Estados para enfrentar los desafíos transnacionales asociados
con la actividad delictiva en línea. El Convenio de Budapest aborda diversas formas
de ciberdelincuencia, incluyendo el acceso no autorizado a sistemas informáticos, el
contenido ilegal en internet, y la interferencia con datos y sistemas informáticos.
(Castillo, 2019)

Es menester hacer mención que dentro de los ejes que aborda el Convenio de
Budapest está el tema de los Delitos Informáticos y ahí se describen cuatro
categorías las cuales se puede detallar de la siguiente forma:

a. Delitos que tienen a la tecnología como fin: son aquellos que atentan contra la
confidencialidad, integridad o disponibilidad de la información. Por ejemplo, el
daño informático, el acceso ilícito a un sistema, entre otros.
b. Delitos que tienen a la tecnología como medio: se refiere a delitos ya
conocidos, que se cometen a través de un sistema informático. Son delitos
comunes, que ya se encuentran tipificados en la mayoría de las legislaciones,
ampliados a los medios digitales. Por ejemplo, el fraude informático o la
falsificación de datos digitales.
c. Delitos relacionados con el contenido: establece como delitos diversos
aspectos de la producción, posesión y distribución electrónica de pornografía
infantil.

35
d. Delitos relacionados con infracciones a la propiedad intelectual: se refiere a la
reproducción y difusión en Internet de contenido protegido por derechos de
autor, sin la debida autorización. Por ejemplo: infracciones a la propiedad
intelectual, piratería.

Haciendo un análisis sobre esta clasificación, entonces adoptar un nuevo término


“Derecho Penal Informático” el cual evolucionará en terminología, conceptos,
características y principios que podrán abordar su estudio.

Con el Derecho de Autor. La forma en que interactúa el Derecho informático con la


propiedad intelectual contribuye a lograr un mejor control por ejemplo la sanción de
los plagios, la piratería y en sí cualquier ilícito en contra de los Derechos de autor o
conexos, en sentido del perjuicio que se podría estar produciendo mediante ilícitos
en contra de intereses de terceros y por medio de los instrumentos informáticos. En
Guatemala se encuentra vigente el Decreto Legislativo número 33-98 “Ley de
Derechos de Autor y Derechos Conexos”

Con los Derechos Humanos. La forma en que el Derecho Informático acciona junto a
los Derechos Humanos toma su curso al momento que se tutela a la persona
mediante el funcionamiento de los órganos de justicia y sectores afines, es decir el
correcto funcionamiento del aparato de justicia mediante el uso de los medios
telemáticos que coadyuven a la consecución de sus fines. Otra forma en que se da
esta relación entre ambas ramas del derecho es la tutela y seguridad jurídica que el
Estado debe proveer en el tema de la privacidad e intimidad que podría ser afectada
si es vulnerada mediante técnicas o medios telemáticos o informáticos. (Castillo,
2019)

2.12. Derecho Civil y Mercantil

Con el Derecho Civil y Mercantil existen innumerables escenarios en los cuales


existe esta estrecha relación, como ejemplo está el faccionamiento del contrato
electrónico, comercio electrónico, firma electrónica, entre otros, los cuales se basan

36
en el acuerdo de voluntades, misma que originan la existencia del Derecho
Informático en el ámbito privado. (Velásquez, 2021)

2.13. CiberSeguridad

La ciberseguridad, también denominada seguridad de las tecnologías de la


información, se centra en la protección de los sistemas informáticos, las redes y los
datos frente a robos, daños o accesos no autorizados. En el mundo interconectado
de hoy en día, las ciberamenazas pueden proceder de diversas fuentes, como
piratas informáticos, software malicioso e incluso empleados descontentos. El
objetivo principal de la ciberseguridad es garantizar la confidencialidad, integridad y
disponibilidad de los datos. (Spinello, 2022)

2.13.1. Tipos de CiberSeguridad:


2.13.1.1. Seguridad de las redes.

Se trata de medidas para proteger la integridad, confidencialidad y disponibilidad de


los datos cuando se transmiten a través de las redes o se accede a ellos desde ellas.
Las técnicas incluyen cortafuegos, sistemas de detección de intrusos y Red Privada
Virtual (VPN). (Spinello, 2022)

2.13.1.2. Seguridad de la información.

Se centra en proteger los datos de accesos no autorizados, garantizando la


confidencialidad, integridad y disponibilidad (también conocida como la “tríada CIA”).
Las medidas de protección emplean métodos digitales, como la criptografía, y no
digitales, como la seguridad física de los centros de datos y las salas de servidores.

La confidencialidad asegura que la información solo esté disponible para aquellos


que tienen los permisos necesarios para acceder a ella. La criptografía es una
herramienta clave para lograr la confidencialidad. Al cifrar los datos, incluso si son

37
interceptados, no podrán ser comprendidos sin la clave de descifrado adecuada.
Estas medidas y enfoques buscan crear un entorno seguro para la información,
mitigando riesgos y protegiendo los activos digitales de organizaciones y usuarios.
La implementación eficaz de la seguridad de la información es esencial para abordar
las amenazas cibernéticas en constante evolución. (Spinello, 2022)

2.13.1.3. Seguridad de los puntos finales.

Se centra en la seguridad de los puntos finales o dispositivos de “usuario final”, como


ordenadores, dispositivos móviles y portátiles. Entre las herramientas utilizadas están
los programas antivirus y antimalware. La seguridad de la información es un
componente fundamental de la ciberseguridad, centrándose en la protección de
datos contra accesos no autorizados y garantizando la tríada CIA, que se refiere a la
Confidencialidad, Integridad y Disponibilidad, de la información. La capacitación del
personal y la concienciación sobre la seguridad son elementos cruciales para
prevenir amenazas internas y mejorar la seguridad general. (Spinello, 2022)

2.13.1.4. Seguridad en la nube.

Este ámbito se centra en la protección de los datos almacenados en sistemas


basados en la nube, cada vez más utilizados por empresas y particulares. La
seguridad en la nube es una disciplina esencial que se concentra en resguardar los
datos almacenados en sistemas basados en la nube, los cuales han experimentado
un crecimiento significativo en su adopción tanto por parte de empresas como de
particulares. La nube, con su capacidad para ofrecer almacenamiento,
procesamiento y servicios en línea, ha transformado la forma en que se gestionan y
comparten los datos, pero también ha introducido desafíos particulares en términos
de seguridad que deben ser abordados de manera proactiva. (Spinello, 2022)

2.13.1.5. Seguridad de las aplicaciones.

Garantiza que las aplicaciones informáticas estén protegidas frente a las amenazas.
Incluye el uso de software, hardware y métodos de procedimiento para proteger las
aplicaciones de amenazas externas. La seguridad de aplicaciones representa una

38
faceta crítica en el ámbito de la ciberseguridad, centrada en asegurar que las
aplicaciones informáticas estén resguardadas contra un amplio espectro de
amenazas. Este enfoque integral involucra la implementación de medidas que
abarcan tanto aspectos de software como hardware, así como prácticas y
procedimientos destinados a fortalecer la robustez y resistencia de las aplicaciones
frente a posibles riesgos externos. (Spinello, 2022)

2.13.1.6. Gestión de identidades y accesos (IAM por sus siglas en inglés).

Garantiza que sólo las personas autorizadas puedan acceder a determinados


recursos, utilizando herramientas como la autenticación multifactor.

La Gestión de Identidades y Accesos (IAM) se presenta como un componente


esencial en la estrategia de ciberseguridad, destinado a asegurar que únicamente
las personas autorizadas tengan acceso a recursos específicos dentro de un sistema
o red. Este enfoque proactivo implica la implementación de herramientas y prácticas
diseñadas para gestionar y controlar las identidades digitales, garantizando que los
usuarios tengan los privilegios adecuados y que se utilicen medidas de seguridad
robustas, como la autenticación multifactor. (Luño, 2020)

a. Rol Fundamental de IAM:

 IAM desempeña un papel crucial en la protección contra accesos no


autorizados y garantiza la confidencialidad, integridad y disponibilidad
de datos al asignar y gestionar identidades digitales de manera
eficiente.

b. Principales Componentes de IAM:

 Autenticación Multifactor (MFA): Este mecanismo de seguridad requiere


que los usuarios proporcionen múltiples formas de verificación para
acceder a un sistema. Puede incluir factores como contraseñas,
códigos temporales generados, tarjetas inteligentes, huellas dactilares,
entre otros. (Lessig, 2020)

39
 Gestión de Identidades: La creación, modificación y eliminación segura
de cuentas de usuario y sus atributos es esencial para mantener la
integridad del sistema. La IAM se encarga de estas operaciones,
asegurando que solo las cuentas necesarias estén activas. (Lessig,
2020)

 Autorización y Control de Acceso: IAM establece reglas y políticas para


determinar qué usuarios tienen acceso a qué recursos. Esto incluye la
asignación de roles y privilegios, asegurando que cada usuario tenga
permisos adecuados. (Lessig, 2020)

 Registro de Actividades (Logging): El registro de eventos y actividades


relacionadas con IAM proporciona una trazabilidad crucial, permitiendo
la auditoría y la detección de comportamientos sospechosos. (Lessig,
2020)

 Provisionamiento y Desprovisionamiento: IAM facilita el


aprovisionamiento seguro de identidades cuando se incorpora un
nuevo usuario y el desaprovisionamiento cuando un usuario ya no
requiere acceso, reduciendo así el riesgo de accesos no autorizados.
(Lessig, 2020)

c. Beneficios Clave de IAM:

 Seguridad Mejorada: La implementación de IAM mejora


significativamente la seguridad al garantizar que solo usuarios
autorizados tengan acceso a recursos críticos, reduciendo la exposición
a posibles amenazas. (Telléz, 2021)

 Conformidad con Regulaciones: IAM facilita la aplicación de políticas y


reglas que cumplen con regulaciones de privacidad y seguridad, como

40
el Reglamento General de Protección de Datos (GDPR) y estándares
industriales. (Telléz, 2021)

 Eficiencia Operativa: Automatizar procesos de gestión de identidades


optimiza el tiempo y los recursos, permitiendo a las organizaciones
centrarse en actividades más estratégicas. (Telléz, 2021)

 Respuesta Rápida a Cambios: IAM facilita la adaptación a cambios


organizativos al gestionar de manera ágil la incorporación y salida de
usuarios, así como la actualización de privilegios. (Telléz, 2021)

d. Desafíos y Consideraciones:

 Gestión de Contraseñas: La gestión segura de contraseñas es esencial


dentro de IAM, y la educación del usuario sobre prácticas seguras es
fundamental. (Spinello, 2022)

 Monitoreo Continuo: La supervisión constante de las actividades


relacionadas con IAM es esencial para detectar y responder
rápidamente a comportamientos anómalos. (Spinello, 2022)

 Integración con Otras Soluciones de Seguridad: IAM debe integrarse de


manera efectiva con otras soluciones de seguridad para lograr una
defensa completa contra amenazas. (Spinello, 2022)

41
CAPITULO III

MARCO METODOLÓGICO

3.1. Metodología

La investigación se realizó por medio de la formulación del instrumento de


recolección de datos, que consistió en la elaboración de una boleta de entrevistas
semiestructurada, con un enfoque cualitativo y cuantitativo para poder recopilar
información relacionada con el tráfico y su regularización legal de Guatemala, con
personas que trabajan en el ámbito con trabajo individual o institucional, así como
personas sin empleo, la cual fue tabulada y analizada para poder tener resultados
como elementos sustanciales que permitieron responder a la hipótesis, objetivos y
planteamiento del problema.

3.2. Técnicas Y Métodos

Las técnicas utilizadas en la investigación son la entrevista semiestructurada,


análisis y tabulación de datos en tablas Excel.

Los métodos utilizados fueron:

 Método Analítico Sintético: Por medio del cual se llega a la verdad de las
cosas, primero se separan los elementos que intervienen en la realización de
un fenómeno determinado, después se reúnen los elementos que tienen
relación lógica entre sí, se aplicará para el proceso de consulta bibliográfica,
para analizar el tema en cuestión.

 Método Inductivo Deductivo: El pensamiento deductivo sirve para aplicar leyes


universales a situaciones específicas, y el pensamiento inductivo genera
premisas a partir de fenómenos individuales. Los resultados finales permitirán
tener una orientación informativa respecto a la realidad social, educativa e
integral de esta institución.

42
3.3. Tipo de estudio

Los estudios utilizados en la investigación fueron, observacional, analítico, estudios


en el sistema de protección de datos personales. Durante el período de junio a
octubre de 2,023 en el departamento de San Marcos.

3.4. Población y muestra

Población: el estudio se realizó el departamento de San Marcos entrevistando a


personas de entre 18 y 40 años tomando una muestra de 50 personas.

Sujetos de estudio: personas afectadas que hayan pasado este proceso de


divulgación de datos en el municipio de San Marcos.

3.5. Muestra

La muestra se obtendrá mediante datos probabilístico para estimar la proporción


utilizando la estadística del año anterior, con usuarios que han ingresado en el
sistema. Por lo que se empleará la siguiente formula:

Dónde

n= Tamaño de la muestra o número de usuarios.

Zα/22 = de confiabilidad para un coeficiente de confianza del 95% = 1.96

p= Proporción de personas afectadas en el año anterior

q= 1-p=0.792

d= Error de muestreo, en este caso deseamos un 5%

Con estos datos se aplicará la fórmula para encontrar el tamaño de la muestra:

n= (1.96)2x (1089) x (0.792)

(0.05)

43
CAPITULO IV

PRESENTACIÓN DE RESULTADOS
4.1. Análisis de resultados
4.1.1. Dirigida a boletas de encuesta

¿Le han robado o hurtado algún dispositivo electrónico?


Tabla 1
Descripción No. Relativo
Si 35 70%
No 15 30%
Total 50 100%
Fuente: Resultados de la investigación

Gráfica 1

30%

SI
No

70%

Fuente: Elaboración Propia


Análisis: Del 100% de personas encuestadas el 70% que respondió que si mientras
que el 30% respondió que no. Estableciendo un porcentaje realmente preocupante
que indica que muchas personas han perdido algún dispositivo electrónico en su
mayoría teléfonos celulares, tablets, computadoras entre otros.

44
¿En los últimos 6 meses cuántas denuncias se han presentado en su despacho
derivado del robo de identidad, como el delito de estafa, usurpación de calidades
entre otros?
Tabla 2
Descripción No. Relativo
Ninguna 1 2%
Menos de 5 19 38%
Más de 5 15 30%
Más de 10 10 20%
Más de 50 5 10%
Total 50 100%
Fuente: Resultados de la investigación

Gráfica 2

10% 2%
Ninguna
20% 38% Menos de 5
Más de 5
Más de 10
Más de 50

30%

Fuente: Elaboración Propia

Análisis: Los resultados de la encuesta revelan que la mayoría de los despachos


encuestados han experimentado un bajo número de denuncias por robo de identidad
en los últimos 6 meses. Casi el 40% informa menos de 5 casos, mientras que un
30% reporta entre 5 y 10 denuncias. Sin embargo, es notable que un 30% de los
encuestados ha enfrentado más de 10 casos, y un 10% ha experimentado una
cantidad significativa, con más de 50 denuncias en el mismo período. Esta
variabilidad en los resultados sugiere la existencia de disparidades en la incidencia
de robo de identidad entre los despachos. Sería interesante profundizar en las
razones detrás de estas diferencias, ya sea relacionada con medidas de seguridad
implementadas, la naturaleza de los servicios ofrecidos o la demografía de los
clientes. Además, la tesis podría explorar cómo los despachos que han enfrentado
un mayor número de casos están abordando estos desafíos, ya sea mediante la
adopción de medidas adicionales de seguridad, colaboración con entidades

45
relevantes o la implementación de programas de concienciación para clientes y
empleados.

46
¿Ha escuchado incidentes sociales sobre el robo de identidad en su medio?

Tabla 1

Descripción No. Relativo


Si 13 26%
No 37 74%
Total 50 100%
Fuente: Resultados de la investigación

Gráfica 2

26%

SI
No

74%

Fuente: Elaboración Propia


Interpretación: Los resultados de la encuesta revelan que aproximadamente tres
cuartas partes de los encuestados (74%) no han escuchado incidentes sobre el robo
de identidad en su entorno, mientras que el 26% indica que sí está al tanto de estos
incidentes. Esta discrepancia en la conciencia sobre el robo de identidad plantea
preguntas importantes sobre la difusión de la información y la concientización en la
comunidad encuestada. Este hallazgo sugiere que existe una oportunidad para
implementar programas educativos o campañas de concientización que aborden la
falta de conocimiento sobre el robo de identidad en la comunidad estudiada.

47
¿Cree usted que se investiga lo suficiente estos casos?
Tabla 2

Descripción No. Relativo


Si 7 14%
No 43 86%
Total 50 100%
Fuente: Resultados de la investigación

Gráfica 3

14%

SI
No

86%

Fuente: Elaboración Propia

Interpretación: Los resultados de la encuesta revelan una percepción mayoritaria


entre los encuestados de que no se investiga lo suficiente en casos de robo de
identidad, con un 86% expresando esta opinión. Esta cifra plantea preguntas
cruciales sobre la eficacia y la adecuación de los esfuerzos de investigación en el
ámbito del robo de identidad. Además, la discrepancia entre la percepción del
público y la realidad podría tener implicaciones en la confianza de la comunidad en el
sistema de justicia y en la disposición de las personas para denunciar casos de robo
de identidad.

48
¿Ha escuchado de alguna persona que haya sido sentenciada por el delito de Robo
de Identidad en otro país?
Tabla 3

Descripción No. Relativo


Si 1 2%
No 49 98%
Total 50 100%
Fuente: Resultados de la investigación

Gráfica 4

2%

Si
No

98%

Fuente: Elaboración Propia


Interpretación: Los resultados de la encuesta sugieren una percepción
notablemente baja entre los encuestados respecto a conocer a personas que hayan
sido sentenciadas por el delito de robo de identidad, con un 98% indicando que no
tienen tal conocimiento. La influencia de esta percepción en la disposición de las
personas para denunciar casos y en la conciencia general sobre la seriedad de este
delito. Sugerir estrategias para mejorar la comunicación legal y destacar la aplicación
efectiva de la ley podría ser un aspecto importante de la investigación.

49
¿En su condición de profesional, le han suplantado alguna vez la firma, siendo
este el delito de falsedad documental?
Tabla 4

Descripción No. Relativo


Si 13 6%
No 37 94%
Total 50 100%
Fuente: Resultados de la investigación

Gráfica 5

6%

Si
No

94%

Fuente: Elaboración Propia

Interpretación: La encuesta revela que el 6% de los profesionales encuestados han


experimentado la suplantación de su firma, mientras que el 94% no ha enfrentado
esta situación. Aunque la incidencia es relativamente baja, es importante destacar
que la suplantación de firma puede tener consecuencias graves tanto para los
individuos como para las organizaciones. Estos datos destacan la importancia de
abordar la suplantación de firma como un riesgo potencial en entornos profesionales
y proporcionan un punto de partida para investigar y mejorar la seguridad en este
aspecto específico.

50
¿Cree usted que es necesaria la tipificación del delito de Robo de Identidad en
Guatemala?

Tabla 5

Descripción No. Relativo


Si 36 72%
No 14 28%
Total 50 100%
Fuente: Resultados de la investigación

Gráfica 6

28%

SI
No

72%

Fuente: Elaboración Propia


Interpretación: Los datos indican que el 72% de los encuestados cree que es
necesaria la tipificación del delito de robo de identidad en Guatemala, mientras que
el 28% no comparte esa opinión. La mayoría de los encuestados respalda la
tipificación del delito de robo de identidad, sugiriendo un reconocimiento
generalizado de la importancia de abordar este problema específico legalmente. La
tipificación, la investigación podría explorar cómo esta medida podría impactar en la
prevención del delito y en la eficacia de la persecución legal.

51
¿Cree que el de robo de Información abarca, en cuanto a tipificación castigo, el
fenómeno del Robo de Identidad?
Tabla 8

Descripción No. Relativo


Si 10 20%
No 40 80%
Total 50 100%
Fuente: Resultados de la investigación

Gráfica 8

20%

SI
No

80%

Fuente: Elaboración Propia


Interpretación: Los datos indican que el 20% de los encuestados cree que el delito
de Uso de Información abarca, en cuanto a tipificación y castigo, el fenómeno del
Robo de Identidad, mientras que el 80% no comparte esa opinión. La abrumadora
mayoría de los encuestados no está de acuerdo en que el delito de Uso de
Información sea suficiente para abarcar el fenómeno del robo de identidad. Estos
datos resaltan una percepción dominante de que el delito de Uso de Información no
abarca completamente el fenómeno del robo de identidad.

52
¿Cree usted que debería sancionar con penas rigurosas el delito de robo de

identidad una vez que se regule?

Tabla 9

Descripción No. Relativo


Si 35 70%
No 15 30%
Total 50 100%
Fuente: Resultados de la investigación

Gráfica 9

30%

SI
No

70%

Fuente: Elaboración Propia


Interpretación: Los datos indican que el 70% de los encuestados cree que el robo
de identidad debería sancionarse con penas más rigurosas, mientras que el 30% no
comparte esa opinión. La mayoría de los encuestados respalda la idea de imponer
penas más rigurosas para el robo de identidad. Este apoyo puede reflejar la
percepción de que las sanciones actuales no son lo suficientemente disuasorias o
proporcionadas a la gravedad del delito. Estos datos sugieren un fuerte apoyo para
imponer penas más rigurosas en casos de robo de identidad.

53
CAPÍTULO V

PROPUESTA DE SOLUCIÓN
5.1. Guía de Educación y Concientización sobre el tráfico de datos en
Guatemala

Introducción

En la era digital actual, donde la información personal se ha vuelto cada vez más
accesible a través de diversas plataformas en línea, el robo de información se ha
convertido en una amenaza significativa para la seguridad de las personas. En
Guatemala, como en muchos lugares del mundo, la falta de conocimiento sobre este
delito puede dejar a individuos y comunidades vulnerables a sus impactos
devastadores. Esta guía tiene como objetivo abordar esta brecha en el conocimiento
y la conciencia, proporcionando un marco sólido para el desarrollo e implementación
de iniciativas educativas y de concientización sobre el robo de identidad en
Guatemala.

Basada en los resultados de la encuesta que indicaron un bajo conocimiento sobre


este delito, esta guía busca empoderar a la población guatemalteca con el
conocimiento necesario para proteger su información personal y reducir la incidencia
del robo de identidad. A través de programas educativos, campañas de medios de
comunicación, recursos en línea y alianzas estratégicas, se busca no solo informar
sobre los riesgos asociados con el tráfico de datos y el robo de identidad, sino
también fomentar prácticas seguras en línea y promover una cultura de protección
de la identidad en toda la sociedad.

Esta guía está dirigida a las autoridades competentes no solo es un recurso práctico
para aquellos que buscan liderar iniciativas de educación y concientización, sino
también un llamado a la acción para toda la comunidad guatemalteca. Al trabajar
juntos para comprender y prevenir el robo de identidad, podemos fortalecer nuestra
seguridad colectiva y proteger el bienestar de todos.

54
Objetivo

El objetivo de esta guía es proporcionar un marco para desarrollar iniciativas


educativas y de concientización sobre el tráfico de datos Guatemala, basado en la
identificación de un bajo conocimiento obtenido en las encuestas realizadas, sobre
este delito según los resultados de la encuesta.

a. Evaluación de Necesidades:

La primera fase crucial en el desarrollo de iniciativas de educación y concientización


sobre el tráfico de datos es realizar una revisión exhaustiva de los datos obtenidos a
través de la encuesta. Este análisis detallado permitirá identificar áreas específicas
de falta de conocimiento y percepciones erróneas que serán el enfoque de nuestras
futuras acciones.

Pasos a seguir:

 Recopilación Integral de Datos: Revisar todas las preguntas de la encuesta


relacionadas con el robo de identidad y el tráfico de datos.

 Identificación de Patrones y Tendencias: Buscar patrones y tendencias


emergentes en las respuestas de los encuestados. ¿Hay áreas comunes
donde la comprensión es baja?

 Análisis Demográfico: Realizar un análisis demográfico de las respuestas


para identificar si hay diferencias significativas en la percepción entre grupos
específicos de la población.

 Preguntas Abiertas: Analizar las respuestas a preguntas abiertas para


obtener percepciones más detalladas y específicas de los encuestados.

 Comparación con Resultados Generales: Comparar los datos específicos


sobre el robo de identidad con los resultados generales de la encuesta para
contextualizar la importancia relativa de este problema.

55
Áreas de Enfoque Potenciales:

 Falta de Conocimiento sobre Técnicas de Prevención: Identificar si hay


desconocimiento acerca de las prácticas y herramientas para prevenir el robo
de identidad.

 Percepciones Erróneas sobre Riesgos Asociados: Determinar si existen


percepciones incorrectas sobre los riesgos reales asociados con el tráfico de
datos y el robo de identidad.

 Desconocimiento de Recursos Legales: Identificar si la población está al


tanto de los recursos legales disponibles en caso de ser víctima de robo de
identidad.

 Baja Conciencia sobre Métodos de Ataque: Evaluar si hay una falta de


comprensión sobre los métodos específicos utilizados por los perpetradores
de robo de identidad.

Resultados Esperados:

La revisión detallada de los datos de la encuesta nos permitirá desarrollar una


comprensión clara de las áreas donde la educación y concientización son más
necesarias. Este análisis servirá como la base sólida para diseñar estrategias
efectivas que aborden las brechas de conocimiento identificadas y empoderen a la
población guatemalteca en la protección de su identidad en un entorno digital en
constante evolución.

b. Objetivos de la Educación y Concientización:

La definición de metas claras es esencial para guiar eficazmente las iniciativas de


educación y concientización sobre el tráfico de datos en Guatemala. Establecer
objetivos específicos, medibles y alcanzables proporciona una dirección clara para la
implementación de programas y facilita la evaluación del éxito de las estrategias
adoptadas.

56
Pasos a seguir:

 Identificación de Deficiencias: Utilizar los resultados de la evaluación de


necesidades para identificar áreas específicas de falta de conocimiento y
percepciones erróneas.

 Colaboración con Expertos: Consultar con expertos en seguridad


cibernética y educación para comprender las mejores prácticas y enfoques
efectivos.

 Establecimiento de Objetivos Específicos: Desglosar las áreas


identificadas en objetivos específicos y medibles.

 Incorporación de Indicadores Cuantificables: Asociar indicadores


cuantificables a cada objetivo para facilitar la evaluación del progreso.
Ejemplos de indicadores incluyen encuestas de seguimiento, tasas de
participación en programas educativos y cambios en las percepciones a lo
largo del tiempo.

 Consideración de Factores Demográficos: Adaptar objetivos para abordar


diferencias demográficas identificadas durante la evaluación de necesidades.
Por ejemplo, establecer metas específicas para grupos de edad o áreas
geográficas.

Ejemplos de Objetivos:

 Meta Principal: Aumentar el conocimiento general sobre el robo de identidad


en un 25% en los próximos dos años.

 Objetivo Específico 1: Reducir la falta de conocimiento sobre prácticas


seguras en línea en un 15% en el primer año.

 Objetivo Específico 2: Incrementar la participación en programas educativos


en un 30% en seis meses.

57
 Objetivo Específico 3: Disminuir las percepciones erróneas sobre el riesgo
de robo de identidad en un 20% en un año.

 Objetivo Demográfico: Asegurar que las tasas de conocimiento aumenten de


manera equitativa en todas las franjas de edad, con un objetivo específico del
30% de mejora en la conciencia entre los jóvenes de 18 a 25 años.

Resultados Esperados: Establecer objetivos específicos y medibles proporcionará


una estructura clara para medir el impacto de las iniciativas de educación y
concientización, permitiendo una evaluación precisa del progreso y facilitando la
adaptación continua de las estrategias según sea necesario.

c. Diseño de Programas de Formación:


a. Inclusión en el Currículo Escolar:

El diseño de programas educativos efectivos es esencial para abordar el bajo


conocimiento sobre el robo de identidad en Guatemala. Al colaborar con el Ministerio
de Educación y desarrollar talleres interactivos, se busca impactar directamente en
estudiantes y comunidades para fomentar prácticas seguras en línea

Resultados Esperados:

Al incluir temas de seguridad en línea y robo de identidad en el currículo escolar y al


realizar talleres interactivos, esperamos lograr un aumento significativo en el
conocimiento y la conciencia de estudiantes y comunidades. Estos programas
educativos directos tienen el potencial de empoderar a la población guatemalteca
con las habilidades necesarias para protegerse activamente en un entorno digital.

d. Campañas de Medios de Comunicación:

El desarrollo de mensajes clave es fundamental para el éxito de las campañas de


medios de comunicación sobre el robo de identidad en Guatemala. Mensajes claros
y accesibles son esenciales para captar la atención del público y comunicar de
manera efectiva los riesgos asociados con el robo de identidad, así como las
medidas de protección necesarias.

58
Pasos a seguir:

 Identificación de Riesgos Clave: Analizar los resultados de la evaluación de


necesidades para identificar los riesgos clave asociados con el robo de
identidad que deben destacarse en las campañas.

 Colaboración con Expertos: Trabajar en colaboración con expertos en


seguridad cibernética y comunicación para garantizar la precisión y relevancia
de los mensajes.

 Definición de Audiencia Objetivo: Identificar claramente la audiencia


objetivo de las campañas para adaptar los mensajes a sus necesidades y
preocupaciones específicas.

 Desarrollo de Mensajes Centrales: Crear mensajes centrales que destaquen


los riesgos del robo de identidad y las medidas de protección. Estos mensajes
deben ser concisos, claros y fáciles de entender.

 Inclusión de Historias Ejemplares: Incorporar historias ejemplares de


personas que han enfrentado el robo de identidad, resaltando las
consecuencias y cómo estas podrían haberse evitado con prácticas seguras
en línea.

 Uso de Lenguaje Accesible: Utilizar un lenguaje claro y accesible que


resuene con la audiencia objetivo, evitando jergas técnicas que puedan
resultar confusas.

 Elementos Visuales Atractivos: Diseñar elementos visuales atractivos,


como gráficos, infografías o videos cortos, que refuercen los mensajes clave y
aumenten la retención de la información.

59
 Pruebas de Mensajes: Realizar pruebas piloto de los mensajes con
miembros representativos de la audiencia objetivo para asegurar su
comprensión y efectividad.

Ejemplos de Mensajes Clave:

 "Protege Tu Identidad en Línea" Mensaje central: La importancia de


implementar medidas de seguridad para prevenir el robo de identidad en
línea.

 "Conoce los Riesgos: Sé Más Listo que los Estafadores" Mensaje central:
Destacar la necesidad de comprender los riesgos asociados con el robo de
identidad y cómo estar un paso adelante de los perpetradores.

 "Tu Información Personal es Valiosa: Protégela" Mensaje central: Enfatizar


el valor de la información personal y la responsabilidad de cada individuo en
protegerla.

Resultados Esperados:

Al desarrollar mensajes clave efectivos, buscamos aumentar la conciencia sobre los


riesgos del robo de identidad y motivar a la audiencia a adoptar prácticas seguras en
línea. Estos mensajes deben resonar con la población guatemalteca, inspirándolos a
tomar medidas activas para proteger su identidad digital.

e. Recursos Educativos en Línea:

La creación de plataformas educativas en línea es esencial para ofrecer recursos


accesibles y actualizados sobre el robo de identidad en Guatemala. La colaboración
con diversas instituciones fortalecerá la difusión de estos recursos, asegurando que
lleguen a un público más amplio y diverso.

Creación de Plataformas Educativas en Línea

Pasos a seguir:

60
 Definición de Contenido: Identificar los temas clave relacionados con el robo
de identidad que se abordarán en la plataforma, basándose en los resultados
de la evaluación de necesidades.

 Desarrollo de Recursos Interactivos: Crear recursos educativos


interactivos, como videos tutoriales, infografías animadas y cuestionarios, para
mantener el interés del usuario.

 Accesibilidad y Adaptabilidad: Diseñar la plataforma de manera que sea


accesible para usuarios de diferentes niveles de habilidad tecnológica y
adaptar los recursos a diferentes dispositivos.

 Mantenimiento Continuo: Establecer un plan de mantenimiento continuo


para actualizar y agregar nuevos contenidos a medida que evolucionen las
amenazas y las mejores prácticas de seguridad.

Colaboración con Instituciones

Pasos a seguir:

 Identificación de Socios Potenciales: Identificar instituciones educativas,


organizaciones gubernamentales y ONG que tengan un interés en la
educación sobre seguridad en línea y robo de identidad.

 Desarrollo de Alianzas: Establecer relaciones de colaboración con los socios


identificados para promover los recursos educativos en línea y compartir
conocimientos y experiencias.

 Integración en Programas Existentes: Colaborar con instituciones


educativas para integrar los recursos en programas de estudio existentes y
con organizaciones gubernamentales para incluirlos en campañas de
concientización.

 Eventos y Seminarios Colaborativos: Organizar eventos y seminarios en


colaboración con los socios para presentar y discutir los recursos educativos,
fomentando la participación activa.

61
 Medios de Comunicación y Difusión: Trabajar con socios para utilizar sus
canales de medios y redes para difundir activamente los recursos educativos
entre la población.

Resultados Esperados:

La creación de plataformas educativas en línea y la colaboración con diversas


instituciones permitirán que los recursos educativos lleguen a un público más amplio
y diverso en Guatemala. La difusión activa a través de estas alianzas fortalecerá la
efectividad de las iniciativas y asegurará que la educación sobre el robo de identidad
alcance a aquellos que más lo necesitan.

f. Alianzas Estratégicas:

La colaboración con empresas y organizaciones, así como la participación de líderes


comunitarios, son enfoques efectivos para llevar la educación sobre el robo de
identidad a un nivel más amplio y local en Guatemala. Estas estrategias aprovechan
la influencia y el alcance de estas entidades para maximizar el impacto de las
iniciativas educativas.

Colaboración con Empresas y Organizaciones

Pasos a seguir:

 Identificación de Empresas y Organizaciones: Identificar empresas y


organizaciones interesadas en la seguridad cibernética y la responsabilidad
social corporativa.

 Desarrollo de Colaboraciones: Establecer relaciones con estas entidades


para explorar oportunidades de colaboración y discutir la integración de la
educación sobre el robo de identidad en sus programas de responsabilidad
social corporativa.

 Desarrollo de Materiales para Empleados: Crear materiales educativos


específicos para empleados, como seminarios, documentos informativos o

62
módulos de capacitación en línea, que aborden la prevención del robo de
identidad.

 Participación en Eventos Corporativos: Colaborar en eventos corporativos


para difundir información sobre seguridad en línea y robo de identidad,
aprovechando la audiencia interna y externa de estas empresas.

 Medios Internos de Comunicación: Utilizar los canales de comunicación


interna de las empresas para compartir mensajes clave y recursos educativos
entre los empleados.

Participación de Líderes Comunitarios

Pasos a seguir:

 Identificación de Líderes Comunitarios: Identificar líderes comunitarios


respetados y con influencia en diversas localidades en Guatemala.

 Sesiones Informativas con Líderes: Organizar sesiones informativas con


líderes comunitarios para explicar la importancia de la educación sobre el robo
de identidad y obtener su apoyo.

 Capacitación de Líderes: Proporcionar capacitación a líderes comunitarios


sobre los riesgos del robo de identidad y las mejores prácticas para la
prevención.

 Participación en Eventos Comunitarios: Involucrar a líderes comunitarios


en eventos educativos sobre seguridad cibernética y robo de identidad, donde
puedan compartir información con sus comunidades.

 Creación de Redes Locales: Facilitar la creación de redes locales de líderes


comunitarios que puedan colaborar y apoyarse mutuamente en la promoción
de la educación sobre el robo de identidad.

Resultados Esperados:

63
La colaboración con empresas y organizaciones amplía el alcance de la educación
sobre el robo de identidad a través de canales corporativos, mientras que la
participación de líderes comunitarios conecta estas iniciativas a nivel local,
aprovechando la confianza y la influencia de figuras respetadas en las comunidades
guatemaltecas. Estas estrategias contribuyen significativamente a la efectividad y
aceptación de las iniciativas educativas.

g. Evaluación Continua: a. Monitoreo de Indicadores:

La evaluación continua es fundamental para garantizar la efectividad de las


iniciativas de educación sobre el robo de identidad en Guatemala. El monitoreo de
indicadores clave y la recopilación de retroalimentación del público permite ajustar
estrategias según sea necesario y asegurar que las iniciativas evolucionen para
satisfacer las necesidades cambiantes.

Monitoreo de Indicadores: Establecer Indicadores Clave de Desempeño

Pasos a seguir:

 Definición de Indicadores Clave: Identificar indicadores clave de


desempeño que reflejen el impacto de las iniciativas, como tasas de
conocimiento, participación en programas educativos y cambios en las
percepciones del público.
 Establecimiento de Metas Medibles: Establecer metas medibles y
alcanzables para cada indicador clave, permitiendo una evaluación clara del
progreso a lo largo del tiempo.
 Implementación de Sistemas de Monitoreo: Desarrollar sistemas de
monitoreo que permitan recopilar datos de manera efectiva, utilizando
encuestas, análisis de participación y otros métodos relevantes.
 Análisis Regular de Datos: Realizar análisis regulares de los datos
recopilados para evaluar el desempeño de las iniciativas y comparar los
resultados con las metas establecidas.

64
 Ajuste de Estrategias según sea Necesario: Ajustar estrategias y enfoques
según los resultados del monitoreo, priorizando aquellas áreas que requieren
intervención adicional.
Retroalimentación del Público: Recopilar Retroalimentación del Público
Objetivo

Pasos a seguir:

 Diseño de Mecanismos de Retroalimentación: Implementar mecanismos


de retroalimentación, como encuestas, sesiones de retroalimentación y foros
comunitarios, para recopilar las opiniones del público objetivo.

 Análisis de Comentarios y Sugerencias: Analizar cuidadosamente los


comentarios y sugerencias del público para identificar áreas de mejora y
comprender la percepción general de las iniciativas.

 Adaptación Continua: Utilizar la retroalimentación recopilada para realizar


adaptaciones continuas en las estrategias educativas, materiales y enfoques
de comunicación.

 Comunicación Transparente: Mantener una comunicación transparente con


el público sobre cómo se están abordando sus comentarios y cómo están
evolucionando las iniciativas.

 Promoción de la Participación Activa: Fomentar la participación activa del


público en la retroalimentación, promoviendo un sentido de responsabilidad
compartida en la protección contra el robo de identidad.

Resultados Esperados:

Al establecer un proceso continuo de monitoreo de indicadores y recopilación de


retroalimentación del público, se espera garantizar la adaptabilidad y la eficacia a lo
largo del tiempo. Este enfoque centrado en el público busca no solo aumentar el
conocimiento sobre el robo de identidad en Guatemala, sino también fomentar
prácticas seguras en línea y empoderar activamente a la población para proteger su
información personal.

65
CONCLUSIONES
La encuesta refleja una preocupante prevalencia del tráfico de datos en Guatemala,
con un notable porcentaje de participantes que han experimentado o conocen casos
que pudieran corresponder en caso de estar tipificado al robo de información y de
momento están tipificados en delitos como estafa, usurpación de calidades, entre
otros. Estos datos indican la urgencia de abordar activamente este problema para
proteger a la población guatemalteca.

Un hallazgo significativo es la limitada conciencia sobre el riesgo de robo de


identidad entre los encuestados. La mayoría de los participantes parecen no estar
completamente informados sobre las amenazas asociadas con la seguridad en línea,
lo que resalta la necesidad apremiante de iniciativas educativas para aumentar la
conciencia y promover prácticas seguras.

La percepción general de que no se investiga lo suficiente el robo de información es


evidente en los resultados. La desconfianza en la eficacia de los procedimientos de
investigación subraya la importancia de mejorar la respuesta institucional para
abordar estos delitos y restaurar la confianza pública.

La falta de conocimiento sobre el robo de identidad, combinada con la percepción de


que no se investiga lo suficiente, destaca la necesidad apremiante de programas
educativos y de concientización. La sociedad guatemalteca está ansiosa por
aprender y adoptar medidas para protegerse contra el robo de identidad, lo que
resalta la importancia de implementar iniciativas educativas efectivas.

Los resultados de la encuesta revelan una situación preocupante en Guatemala en


relación con el tráfico de datos y el robo de información. La alta prevalencia de casos
y la percepción general de insuficiencia en las investigaciones resaltan la urgencia
de abordar activamente este problema desde una perspectiva legal.

66
RECOMENDACIONES
 Fortalecimiento de la Respuesta Institucional: Mejorar la eficacia de las
instituciones encargadas de investigar y perseguir los casos de robo de
identidad. Esto incluye la asignación de recursos adecuados, la formación
continua del personal y la implementación de tecnologías avanzadas para
rastrear y procesar estos delitos.

 Desarrollo y Actualización de Marco Legal: Trabajar en la creación y


actualización de leyes específicas que tipifiquen y sancionen el robo de
identidad. Esto podría incluir penas severas y la adaptación de la legislación a
la evolución de las tecnologías y métodos utilizados por los delincuentes.

 Programas Educativos Integrales: Implementar programas educativos


integrales en escuelas, comunidades y entornos laborales para aumentar la
conciencia sobre los riesgos del robo de información. Esto podría incluir la
incorporación de la educación digital y de seguridad en línea en el currículo
escolar.

 Campañas de Concientización Mediática: Lanzar campañas de


concientización a través de los medios de comunicación a cargo de las
autoridades competentes para llegar a un público más amplio. Desarrollar
mensajes claros y accesibles que destaquen los riesgos del robo de identidad
y las medidas de protección.

 Colaboración con Empresas y Organizaciones: Colaborar con empresas y


organizaciones para incorporar la educación sobre el robo de identidad en sus
programas de responsabilidad social corporativa. Esto puede incluir la
formación del personal y la difusión de información a los clientes.

 Participación Activa de Líderes Comunitarios: Involucrar activamente a


líderes comunitarios en la promoción de la educación sobre el robo de
identidad. Estos líderes pueden desempeñar un papel crucial al difundir

67
información y fomentar la participación de la comunidad en programas
educativos.

 Revisión Continua del Marco Legal: Establecer un proceso continuo de


revisión del marco legal para asegurarse de que esté alineado con las
necesidades cambiantes y los avances en tecnología. Esto podría implicar la
creación de mecanismos para abordar nuevas formas de robo de identidad.

 Mejora de los Procesos Judiciales: Trabajar en la implementación de los


procesos judiciales relacionados con el robo de identidad para garantizar que
los casos se resuelvan de manera oportuna y que los perpetradores sean
llevados ante la justicia de manera efectiva.

68
BIBLIOGRAFÍA
Benkler, Y. (2021). The Wealth of Networks: How Social Production Transforms
Markets and Freedom. Guatemala : s,A; .
Cano, E. S. (2022). La internet y el futuro. Guatemala }: s,A,.
Cano, M. (2019). Informatica Distrital . Guatemala : USAC.
Castillo, J. (2019). Cybercrime: The Transformation of Crime in the Information Age.
España : Law.
Chirinos. (2019). Derecho Informatico . Guatemala : S,A, .
(Art. 31). Constitución Politica de la Republica de Guatemala. Guatemala : Ministerio
de Gobernacion .
Content. (2022). Proteccion de haba Data . Guatemala : USAC.
DÍAZ, L. J. (2019). EL ABOGADO Y NOTARIO Y LA IUSCIBERNÉTICA. Guatemala :
USAC.
Estrada, M. (2019). El derecho informático y su alcalce regulador. Guatemala :
info@fc-abogados.com.
Fernández. (2019). EL DILIGENCIAMIENTO. Guatemala: USAc.
Garcia, D. (2021). La identidad Digital . Guatemala : UMARIANO GALVEZ .
González, C. (2019). Manual de gestión y contratación informática. Guatemala :
Digital .
González, M. I. (2021). LOS DELITOS INFORMÁTICOS EN EL DERECHO
COMPARADO. Guatemala : USAc.
Gonzalez, T. (2021). La revolucion informatica . Guatemala : UREGIONAL.
Gonzalez, T. (2022). Robo de informacion . Guatemala : Uregional .
González, T. L. (2021). Modelo de Seguridad Informática. Guatemala : Informatica .
Guastavino. (2019). La informacion fuente de vida . Guatemala : USAC.
Kerr, O. S. (2019). Computer Crime Law. USA: s,A,.
Lessig, L. (2020). Code: And Other Laws of Cyberspace. Guatemala : Code, S,A; .
Luño, A. E. (2020). Sistemas operativos Contemporaneos . Guatemala : USAC.
Martin, R. (2021). Deerecho Informatico . Guatemala : USAc.
Melo. (2019). OFRECIMIENTO Y VALORACION DE LA PRUEBA. Guatemala :
USAC.

69
Mendoza, N. (2019, Enero 17). Monografias.com. Retrieved from Derecho
Informático:
https://www.monografias.com/trabajos96/derechoinformatico/derechoinformati
co
Mogica. (2019). Guía práctica de Ciberseguridad. Guatemala : USAc.
Monsalvez, C. (2015). Derecho Informatico. Guatemala : Derecho Guatemalteco .
Monsálvez, C. (2020). Manual de Informatica . Guatemala : USAC.
Montaño, P. (2018). Informacion y Privacidad . Guatemala : S,A, .
Monterrosi, M. (2021, Enero 19). PROTECCIÓN COMPLETA CONTRA
RANSOMWARE. Retrieved from RANSOMWARE ENCRYPTION
PROTECTION: https://heimdal.aufieroinformatica.com/ransomware-
encryption-protection-landing-page/?
utm_source=google&utm_medium=googleadsheimdal&utm_campaign=Ranso
mware-Encryption-Protection-MX&gclid=Cj0KCQiA4Y-
sBhC6ARIsAGXF1g7cK0Ga5XnrQM66EhqJy7f1f_3avshACmCN2x2kChYS
Ohm, P. (2021). Information Privacy Law. Guatemala : USAc.
Perez, M. (2019). El derecho Informatico y la Legislacion . Guatemala : USAC.
Romina, M. (2019). Informatica . Guatemala : Mariano Galvez .
Salesforce. (2022). Big Data. Guatemala : Latam .
Sanclemente, M. d. (2019). La evoluacion de estrategias en el Entorno Digital .
Guatemala : Getafe.
Schneier, B. (2021). Secrets and Lies: Digital Security in a Networked World.
Guatemala : USAC.
Spinello, R. A. (2022). Cyberethics: Morality and Law in Cyberspace. USA:
ACademic.
Telléz. (2021). Privacidad . Guatemala : USAc.
Velásquez, C. (2021). Derecho civil . Guatemala : USAc.

70
ANEXOS

BOLETA DE ENCUESTA

UNIVERSIDAD REGIONAL DE OCCIDENTE

Tema de Tesis: El Tráfico y su Relación Legal En Guatemala


INSTRUCCIONES: A continuación, se plantea una serie de interrogantes que tiene
como fin estudio del tema de tesis: El Tráfico y su Relación Legal de Guatemala las
respuestas son de carácter confidencial, no se dará uso, únicamente de
investigación.
Dirigida a Profesionales del Derecho.

1. ¿Le han robado o hurtado algún dispositivo electrónico?


Si No
¿Cuáles?

2. ¿En los últimos 6 meses cuántas denuncias se han presentado en su


despacho derivado del robo de identidad?
Ninguna
Menos de 5
Más de cinco
Más de 10
Más de 50
Otro especifique:
3. ¿Ha escuchado incidentes sobre el robo de identidad en su medio?

Si No
¿Cuáles?

71
4. ¿Cree usted que se investiga lo suficiente estos casos?

Si No
¿Cuáles?

5. ¿Conoce de alguna persona que haya sido sentenciada por el delito de Robo

de Identidad?

Si No
6. ¿En su condición de profesional, le han suplantado alguna vez la firma?

Si No
7. ¿Cree usted que es necesaria la tipificación del delito de Robo de Identidad

en Guatemala?

Si No
¿Por qué?

8. ¿Cree que el delito de Uso de Información abarca, en cuanto a tipificación

castigo, el fenómeno del Robo de Identidad?

Si No
¿Por qué?

9. ¿Cree usted que debería sancionar con penas más rigurosas?

Si No
¿Cuáles?

72
Universidad Regional De Occidente

Tema de Tesis: El tráfico y su relación legal en GGuatemala

INSTRUCCIONES: A continuación, se plantea una serie de interrogantes que tiene

como fin estudio del tema de tesis: El Tráfico y su Relación Legal de Guatemala las

respuestas son de carácter confidencial, no se dará uso, únicamente de

investigación.

Diseñada para público usuario de dispositivo electrónico

1. ¿Es usted usuario de dispositivos electrónicos?


Si No

¿Cuáles?:
 Celular

 Dispositivo móvil (ipad) (android)(tablets)

 USB

 Correo Electrónico

 Otros:

2. ¿Sabe usted lo que es el Robo de identidad?


Si No

¿Cuáles?

73
3. ¿Se le ha extraviado a usted el documento de identificación personal?
Si No

¿Cuándo alguien le solicita sus datos de identificación, usted pregunta con qué fin
necesitan esos datos?
Si No

¿Por qué?

4. ¿Ha presentado la denuncia al Ministerio Público o a la Policía Nacional Civil?


Si No

5. ¿Conoce usted la gravedad y las consecuencias del robo de Identidad?


Si No

6. ¿Cree usted que las autoridades le dan la suficiente importancia al delito de


robo de identidad, si ni siquiera está tipificado?
Si No

¿Por qué?

7. ¿Considera que es necesario que se le dé la importancia necesaria al delito


de Robo de Información?
Si No

¿Por qué?

74
8. ¿Alguna vez ha suministrado información personal (de carácter confidencial)
por teléfono, como parte de una encuesta u otras?
Si No

¿Cuáles?

75

También podría gustarte