Documentos de Académico
Documentos de Profesional
Documentos de Cultura
TRABAJO DE TESIS
PRESENTADO POR:
ONELIA ANABELLY DE LEÓN ROMERO.
CARNÉ 1805143
TRABAJO DE TESIS
PRESENTADO POR:
ONELIA ANABELLY DE LEÓN ROMERO.
CARNÉ 1805143
Y para efectos de constancia, firmo la presente, a los veintiún días del mes de
noviembre del año dos mil veintitrés, en el formato proporcionado por esta casa de
estudios.
F:____________________________________________
Nombre y firma del estudiante
DEDICATORIA
A DIOS: Por darme la vida, por ser fiel y por ser el motor de mi vida, sin Él no podría
estar donde estoy el día de hoy. Por darme la oportunidad de obtener un triunfo más
en mi vida, agradeciéndole su infinita bondad y misericordia.
A MÍ PATRIA:
A MI PADRE:
A MI MADRE:
A MI ESPOSO:
A MIS HIJAS:
Que este triunfo sea un ejemplo para ellas en su vida e instarlas a que sean buenas
profesionales.
Por ser parte de mi formación académica y ser una profesional de éxito por lo cual
estoy agradecida especialmente con la FACULTAD DE CIENCIAS JURÍDICAS Y
SOCIALES.
ÍNDICE
INTRODUCCIÓN......................................................................................................... 1
CAPÍTULO I.................................................................................................................3
MARCO CONCEPTUAL..............................................................................................3
1.3. Objetivos......................................................................................................12
1.4. Justificación................................................................................................13
1.5. Alcances...................................................................................................... 14
CAPITULO II..............................................................................................................18
MARCO TEÓRICO.................................................................................................... 18
2.1. Información..................................................................................................18
2.10.1. Historia del habeas data: desde sus orígenes hasta la actualidad..32
2.11. La Relación Del Derecho Informático con Otras Ramas Del Derecho.
32
2.13. CiberSeguridad........................................................................................36
CAPITULO III.............................................................................................................42
MARCO METODOLÓGICO.......................................................................................42
3.1. Metodología.................................................................................................42
3.5. Muestra........................................................................................................ 43
CAPITULO IV............................................................................................................ 44
PRESENTACIÓN DE RESULTADOS.......................................................................44
CAPÍTULO V............................................................................................................. 53
PROPUESTA DE SOLUCIÓN...................................................................................53
CONCLUSIONES...................................................................................................... 65
RECOMENDACIONES..............................................................................................66
BIBLIOGRAFÍA......................................................................................................... 68
ANEXOS.................................................................................................................... 70
INTRODUCCIÓN
Todo país ha tomado rumbos distintos al establecer políticas públicas para el uso y
seguridad de la información personal, algunos con leyes más precisas que otros.
Sin embargo, es una tendencia marcada en la comunicación internacional, tendiente
a establecer límites al uso de los datos personales y, a la vez, favorecer al
desarrollo de las actividades personales, políticas, científicas y económicas, tanto al
interior de cada país como de manera global.
1
Los alcances establecidos son los siguientes: a) geográfico, el estudio se realizó en
el municipio y departamento de San Marcos, b) temporal, el estudio se realizó de
junio a octubre de 2023, c) metodológico, utilización de métodos necesarios, así
como encuesta semiestructurada, tabulación y análisis de datos, además
comparaciones con la información recabada.
2
CAPÍTULO I
MARCO CONCEPTUAL
3
Acceso y Uso: Permite a usuarios autorizados acceder y utilizar la
información almacenada. Esto puede implicar consultas de bases de datos,
visualización de información a través de interfaces de usuario, o cualquier
interacción que involucre la utilización de datos. (Salesforce, 2022)
5
En Guatemala, el marco legal que aborda la protección de datos y la privacidad se
fundamenta en la Constitución Política de la República de Guatemala,
específicamente en el artículo 31 que dice “Toda persona tiene el derecho de
conocer lo que de ella conste en archivos, fichas o cualquier otra forma de registros
estatales, y la finalidad a que se dedica esta información, así como a corrección,
rectificación y actualización”. (Republica, 1985 Art. 31) Además de un marco legal
que aborda la protección de datos y la privacidad. La Ley de Protección de Datos
Personales y otras normativas afines establecen los principios básicos para el
tratamiento adecuado de la información, garantizando la seguridad y transparencia
en la gestión de datos.
Derechos y Obligaciones:
6
Explorar cómo se facilita este proceso y qué mecanismos se establecen para
garantizar que los datos sean precisos y actualizados.
7
cualquier otro detalle relevante. Detalla cómo se gestiona el proceso de
obtención de consentimiento y cómo se puede retirar. (Monterrosi, 2021)
Este análisis más profundo de los derechos de los individuos y las obligaciones de
las organizaciones proporcionará una comprensión más completa de cómo se
aborda la protección de datos en Guatemala.
Riesgos Asociados:
8
1.1. Planteamiento del problema
Cabe resaltar que la protección de datos se debe de dar para las personas en
general ya que no deben de revelar la información de nadie si no hay consentimiento
alguno por parte de los mismos, como lo establece el artículo 24 de la Constitución
Política de la República de Guatemala, En tanto en las instituciones, ya sean
públicas o privadas, se manejan bases de datos específicas. Sin embargo, no todos
los registros contienen información personal.
9
Tomando como ejemplo el Registro General de la Propiedad, donde se registran
datos como fincas, folios y libros, sin incluir necesariamente nombres de personas.
Es crucial reconocer esta diversidad de datos y evitar generalizaciones que no se
ajusten a la realidad de cada tipo de registro, pero las instituciones tienen acceso a
mucha información personal y eso hace que la misma se divulgue y tenga acceso
cualquier persona en general, en el internet como en libros o en donde se tiene toda
la información está la mayor parte de las personas sin embargo la misma no está
protegida y eso lo que ocasiona el problema serio hacia la intimidad de las personas.
10
1.2. Hipótesis
11
1.3. Objetivos
12
1.4. Justificación
En ocasiones, las leyes contemplan múltiples bases jurídicas, lo cual puede generar
confusiones. Sin embargo, para garantizar una protección efectiva de los datos, es
esencial adoptar un enfoque que priorice una única base jurídica sólidamente
fundamentada. Esta práctica no solo facilita el cumplimiento normativo, sino que
también establece un marco claro para las prácticas de protección de datos,
asegurando así la integridad y confidencialidad de la información personal.
Al adoptar un enfoque integral que combina una base jurídica sólida con prácticas
efectivas de protección de datos, las organizaciones privadas pueden salvaguardar
la información personal que manejan y garantizar el cumplimiento de las normativas
de privacidad.
13
1.5. Alcances
1.5.1. Alcance geográfico.
14
1.6. Antecedentes históricos
15
unificar los avances científico-técnicos de ese momento histórico para que
funcionara como unidad multitudinaria) de una época de convulso desarrollo
intelectual. (Perez, 2019)
16
aspectos tecnológicos inherentes a las nuevas tecnologías de la información y
comunicación (TIC) para enfrentar efectivamente los desafíos que estas presentan al
ámbito legal. Para abordar adecuadamente los retos que las Tecnologías de la
información y la Comunicación TIC plantean al Derecho, subraya la importancia de
que el operador jurídico tenga un conocimiento profundo de los aspectos
tecnológicos vinculados a la informática, las telecomunicaciones y la convergencia.
(Melo, 2019)
Al respecto (Melo, 2019) cita al profesor (Suñe, 2000) quien afirma que: el Derecho
de la informática, por seguir aportando razones singulares que avalan su autonomía,
tiene mucho de Derecho Global, al tratarse de un Derecho muy internacionalizado,
probablemente por el tipo de comunidades humanas que están en la base. La
regulación jurídica de Internet, por ejemplo, plantea problemas globales, que
requieren soluciones de la misma magnitud. Las grandes multinacionales del sector
tele informático, que lo dominan casi todo por completo, no pueden ni quieren
adaptarse a regulaciones estatales injustificadamente diversas y dispersas, cuando
el mercado no es nacional, sino global. (Melo, 2019)
17
CAPITULO II
MARCO TEÓRICO
2.1. Información
18
Es por ello que en la actualidad el auge y relevancia que han tenido las Tecnologías
de la Información y de las Comunicaciones, también conocidas como Tecnologías de
la Información y la Comunicación TIC,n tiene un vínculo estrecho en el campo
judicial e investigación criminal. En diferentes países del mundo ha ido
evolucionando el tema el Derecho Informático abarcándolo desde diferentes
concepciones y aristas, para ello es necesario que el lector pueda conocer algunos
elementos de este concepto para mayor crítica y análisis. (Montaño, 2018)
Profesor Antonio Enrique Pérez Luño sostiene que es una materia inequívocamente
jurídica, conformada por el sector normativo de los sistemas jurídicos
contemporáneos, el cual está integrado por el conjunto de disposiciones dirigido a la
regulación de las nuevas tecnologías de la información y la comunicación. (Luño,
2020)
19
informáticos en función de las diferentes ramas del Derecho, con ello se debe
advertir que es necesario sacarle provecho a los recursos que provee la informática
aplicada a la esfera del derecho da el quehacer jurídico actual. Se define entonces el
Derecho Informático, como el conjunto de normas jurídicas, principios e instituciones
que regulan las relaciones jurídicas que surgen de la actividad informática. El
derecho informático es una rama de las ciencias jurídicas que contempla a la
informática como instrumento y como objeto de estudio. (González M. I., 2021)
Corresponde ahora delimitar estos dos términos, óbice para comprender de mejor
forma el ámbito de estudio y aplicación desde las perspectivas informática y jurídica,
es importante que el lector defina desde un inicio estas concepciones para que
pueda asimilar de mejor forma el objeto de esta investigación. Se define la
informática jurídica como: “la técnica interdisciplinaria que tiene por objeto el estudio
e investigación de los conocimientos de la Informática general, aplicables a la
recuperación de información jurídica, así como la elaboración y aprovechamiento de
los instrumentos de análisis y tratamiento de información jurídica necesarios para
lograr dicha recuperación” (Telléz, 2021)
Por otro lado, la Informática Jurídica se concibe como una técnica interdisciplinaria
que utiliza la informática para facilitar la gestión y recuperación de información
jurídica. Se enfoca en el desarrollo y aprovechamiento de herramientas informáticas
específicas para el análisis y tratamiento de datos legales. (Castillo, 2019)
20
En este contexto, la Informática Jurídica busca mejorar la eficiencia en la búsqueda y
recuperación de información legal, así como en la elaboración de instrumentos para
analizar datos jurídicos.
A fines del siglo pasado se propuso una definición de derecho penal que ha servido
de base a la mayor parte de las formuladas con posterioridad: “Derecho penal es el
conjunto de las reglas jurídicas establecidas por el Estado, que asocian el crimen,
como hecho, a la pena, como legítima consecuencia. Esta definición es, desde hace
ya tiempo, excesivamente estrecha, porque no da cabida a las medidas de
seguridad, entre ellos el español. Por esta razón, las definiciones actuales de
derecho penal suelen añadir a la fórmula de VON LKZT una referencia a las medidas
de seguridad: el derecho penal es el conjunto de normas jurídicas que al delito como
presupuesto asocian penas y (o) medidas de seguridad como consecuencia jurídica.
(Velásquez, 2021)
21
Cuando se aborda la relación entre el derecho penal y los aspectos informáticos, la
aplicación de la última ratio se vuelve crucial. Dado que la tecnología y la informática
pueden ser áreas complejas y en constante evolución, es esencial considerar en qué
medida la intervención penal es realmente necesaria. La última ratio implica que el
derecho penal debería reservarse para casos graves en los cuales otras formas de
regulación legal o medios alternativos no sean adecuados.
22
usurpación de calidades, los cuales son considerados casos especiales dentro del
marco legal. No obstante, al revisar detenidamente estos casos, se evidencia que, si
bien están relacionados con la manipulación de datos personales, no abarcan en su
totalidad las complejidades y el alcance de un delito específico de robo de
información. El robo de información no se limita únicamente a la obtención ilícita de
identidades o la comisión de fraudes, sino que implica la sustracción, acceso no
autorizado y utilización indebida de datos confidenciales, planteando desafíos únicos
que no son completamente abordados por las normativas actuales.
23
lamentablemente, se ha convertido en un inconveniente cada vez más común para
las personas. (Cano E. S., 2022)
24
2.6.2. Contraseñas débiles.
Las aplicaciones de software mal desarrolladas o los sistemas de red mal diseñados
o implementados crean vulnerabilidades que los piratas informáticos pueden explotar
y usar para robar datos. El software antivirus obsoleto también puede crear
vulnerabilidades. (Benkler, 2021)
Los empleados que trabajan para una organización tienen acceso a información
personal de los clientes. Los empleados deshonestos o los contratistas descontentos
podrían copiar, modificar o robar datos. Sin embargo, las amenazas internas no
están restringidas necesariamente a los empleados actuales. También pueden ser
exempleados, excontratistas o exsocios que tienen acceso a los sistemas o la
información confidencial de una organización. Según los informes, las amenazas
internas están en aumento. (Benkler, 2021)
25
2.6.6. Acciones físicas.
De conformidad a lo expuesto por (Cano E. S., 2022) esta rama jurídica del derecho
se puede comprender de mejor forma entendiendo lo analizado los siguientes
aspectos:
26
para el campo del derecho se debe estudiar como fuente material del Derecho, es
decir, seguirá dando origen a la evolución y desarrollo de esta rama de las ciencias
jurídicas. Ahora bien, en cuanto a los principios del derecho informático se debe
detener para analizar cada uno de los motivos que lo inspiran, informan y
robustecen, (Monsálvez, 2020) detalla lo siguiente:
El derecho informático es una rama del derecho que se ocupa de regular las
relaciones jurídicas en el ámbito de la informática y las tecnologías de la información.
Aquí hay algunas diferencias clave entre las características y los principios de esta
rama del derecho:
27
Las características del Derecho Informático: El ámbito de la informática está en
constante evolución, con avances tecnológicos rápidos y constantes. Por lo tanto, el
derecho informático debe ser dinámico y adaptable para abordar los desafíos
emergentes. Dada la naturaleza global de la tecnología de la información, el
derecho informático tiende a tener un alcance internacional. La cooperación entre
países es esencial para abordar cuestiones transfronterizas, como el tráfico de
datos.
28
Informática Jurídica Judicial: Se centra en el uso de la tecnología
para mejorar los procesos judiciales, como la gestión de casos, la
administración de tribunales y la elaboración de sentencias. (DÍAZ,
2019)
29
Derecho Informático: Se centra en las implicaciones legales del uso
de la tecnología, abordando temas como la ciberseguridad, la
privacidad en línea y los delitos informáticos. (Kerr, 2019)
Otros autores afirman que la informática jurídica surge cuando se aplican los
instrumentos informáticos a los fenómenos del derecho, se refiere a la informática
como avanzada medio técnico que proporciona auxilio y servicio a las diversas
actividades relacionadas con el derecho. En sentido coincidente puede ser definida
como el ámbito de la informática al servicio del derecho, es decir como instrumento
que en el ámbito del derecho permite optimizar la labor del abogado, el jurista y el
juez. Esta aplicación concreta de la informática al derecho se traduce en distintas
formas de captar su utilidad, lo que ha dado lugar a la subdivisión en distintas
especialidades; informática jurídica documental, informática jurídica de gestión,
informática jurídica decisional, ofimática y Juramentaría. (Guastavino, 2019)
30
su posterior análisis forense por medio de un perito especializado. Con esto se
observa que la informática jurídica se presta al desarrollo y aplicación del derecho.
31
2.10. Habeas data.
2.10.1. Historia del habeas data: desde sus orígenes hasta la actualidad
2.11. La Relación Del Derecho Informático con Otras Ramas Del Derecho.
32
El hecho de que el Derecho informático afecta a distintas disciplinas dentro del
Derecho ha suscitado un debate teórico sobre si se trata de una nueva disciplina
jurídica o si por el contrario se trata de un sector de normas dispersas pertenecientes
a diferentes disciplinas jurídicas” (Martin). (Martin, 2021)
Es necesario entonces detallar la relación que tiene con las diferentes ramas del
derecho, para ello mencionamos las siguientes: i. Con el Derecho Constitucional: Tal
y como se ha descrito ya, el avance incesante de la tecnología en la era de la
información y de las bases de datos, es necesario que las diferentes legislaciones de
los Estados del mundo regulen de manera concreta e integral los diferentes ámbitos
de competencia y alcance del Derecho Informático, consecuentemente ello debe ser
tratado como una garantía constitucional y desarrollada en la legislación ordinara y
reglamentaria.
33
de industria, comercio y trabajo); cuarenta y cuatro (derechos inherentes a la
persona humana); cuarenta y seis (preeminencia del Derecho Internacional); entre
otros.
Ahora bien, la relación directa que existe entre el Derecho Informático y Derecho
Constitucional estriba en la forma y manejo de la estructura y órganos fundamentales
del Estado. Dicho esto, el tema del Habeas Data que es una acción de naturaleza
constitucional que puede estar en un registro o base de datos para conocer la
información sobre determinada persona. German Mojica en su blog de Relación con
el Derecho Constitucional (Habeas Data) refiere que: con el desarrollo de Internet y
las autopistas de la información, esta acumulación de datos es automatizada y es
realizada por defecto en cualquier operación de comercio electrónico. (Benkler,
2021)
Esta garantía, que se denominó habeas data, permite acceder a los datos
personales y corregir informaciones erróneas, desactualizadas o discriminatorias. A
lo largo de los últimos quince años las constituciones de América Latina se han ido
reformando para incluir esta clase de garantías constitucionales” (Mogica, 2019)
34
aquellos supuestos que regulen las conductas ilícitas que constituyan una
vulneración al uso incorrecto de la tecnológica. (Castillo, 2019)
Es menester hacer mención que dentro de los ejes que aborda el Convenio de
Budapest está el tema de los Delitos Informáticos y ahí se describen cuatro
categorías las cuales se puede detallar de la siguiente forma:
a. Delitos que tienen a la tecnología como fin: son aquellos que atentan contra la
confidencialidad, integridad o disponibilidad de la información. Por ejemplo, el
daño informático, el acceso ilícito a un sistema, entre otros.
b. Delitos que tienen a la tecnología como medio: se refiere a delitos ya
conocidos, que se cometen a través de un sistema informático. Son delitos
comunes, que ya se encuentran tipificados en la mayoría de las legislaciones,
ampliados a los medios digitales. Por ejemplo, el fraude informático o la
falsificación de datos digitales.
c. Delitos relacionados con el contenido: establece como delitos diversos
aspectos de la producción, posesión y distribución electrónica de pornografía
infantil.
35
d. Delitos relacionados con infracciones a la propiedad intelectual: se refiere a la
reproducción y difusión en Internet de contenido protegido por derechos de
autor, sin la debida autorización. Por ejemplo: infracciones a la propiedad
intelectual, piratería.
Con los Derechos Humanos. La forma en que el Derecho Informático acciona junto a
los Derechos Humanos toma su curso al momento que se tutela a la persona
mediante el funcionamiento de los órganos de justicia y sectores afines, es decir el
correcto funcionamiento del aparato de justicia mediante el uso de los medios
telemáticos que coadyuven a la consecución de sus fines. Otra forma en que se da
esta relación entre ambas ramas del derecho es la tutela y seguridad jurídica que el
Estado debe proveer en el tema de la privacidad e intimidad que podría ser afectada
si es vulnerada mediante técnicas o medios telemáticos o informáticos. (Castillo,
2019)
36
en el acuerdo de voluntades, misma que originan la existencia del Derecho
Informático en el ámbito privado. (Velásquez, 2021)
2.13. CiberSeguridad
37
interceptados, no podrán ser comprendidos sin la clave de descifrado adecuada.
Estas medidas y enfoques buscan crear un entorno seguro para la información,
mitigando riesgos y protegiendo los activos digitales de organizaciones y usuarios.
La implementación eficaz de la seguridad de la información es esencial para abordar
las amenazas cibernéticas en constante evolución. (Spinello, 2022)
Garantiza que las aplicaciones informáticas estén protegidas frente a las amenazas.
Incluye el uso de software, hardware y métodos de procedimiento para proteger las
aplicaciones de amenazas externas. La seguridad de aplicaciones representa una
38
faceta crítica en el ámbito de la ciberseguridad, centrada en asegurar que las
aplicaciones informáticas estén resguardadas contra un amplio espectro de
amenazas. Este enfoque integral involucra la implementación de medidas que
abarcan tanto aspectos de software como hardware, así como prácticas y
procedimientos destinados a fortalecer la robustez y resistencia de las aplicaciones
frente a posibles riesgos externos. (Spinello, 2022)
39
Gestión de Identidades: La creación, modificación y eliminación segura
de cuentas de usuario y sus atributos es esencial para mantener la
integridad del sistema. La IAM se encarga de estas operaciones,
asegurando que solo las cuentas necesarias estén activas. (Lessig,
2020)
40
el Reglamento General de Protección de Datos (GDPR) y estándares
industriales. (Telléz, 2021)
d. Desafíos y Consideraciones:
41
CAPITULO III
MARCO METODOLÓGICO
3.1. Metodología
Método Analítico Sintético: Por medio del cual se llega a la verdad de las
cosas, primero se separan los elementos que intervienen en la realización de
un fenómeno determinado, después se reúnen los elementos que tienen
relación lógica entre sí, se aplicará para el proceso de consulta bibliográfica,
para analizar el tema en cuestión.
42
3.3. Tipo de estudio
3.5. Muestra
Dónde
q= 1-p=0.792
(0.05)
43
CAPITULO IV
PRESENTACIÓN DE RESULTADOS
4.1. Análisis de resultados
4.1.1. Dirigida a boletas de encuesta
Gráfica 1
30%
SI
No
70%
44
¿En los últimos 6 meses cuántas denuncias se han presentado en su despacho
derivado del robo de identidad, como el delito de estafa, usurpación de calidades
entre otros?
Tabla 2
Descripción No. Relativo
Ninguna 1 2%
Menos de 5 19 38%
Más de 5 15 30%
Más de 10 10 20%
Más de 50 5 10%
Total 50 100%
Fuente: Resultados de la investigación
Gráfica 2
10% 2%
Ninguna
20% 38% Menos de 5
Más de 5
Más de 10
Más de 50
30%
45
relevantes o la implementación de programas de concienciación para clientes y
empleados.
46
¿Ha escuchado incidentes sociales sobre el robo de identidad en su medio?
Tabla 1
Gráfica 2
26%
SI
No
74%
47
¿Cree usted que se investiga lo suficiente estos casos?
Tabla 2
Gráfica 3
14%
SI
No
86%
48
¿Ha escuchado de alguna persona que haya sido sentenciada por el delito de Robo
de Identidad en otro país?
Tabla 3
Gráfica 4
2%
Si
No
98%
49
¿En su condición de profesional, le han suplantado alguna vez la firma, siendo
este el delito de falsedad documental?
Tabla 4
Gráfica 5
6%
Si
No
94%
50
¿Cree usted que es necesaria la tipificación del delito de Robo de Identidad en
Guatemala?
Tabla 5
Gráfica 6
28%
SI
No
72%
51
¿Cree que el de robo de Información abarca, en cuanto a tipificación castigo, el
fenómeno del Robo de Identidad?
Tabla 8
Gráfica 8
20%
SI
No
80%
52
¿Cree usted que debería sancionar con penas rigurosas el delito de robo de
Tabla 9
Gráfica 9
30%
SI
No
70%
53
CAPÍTULO V
PROPUESTA DE SOLUCIÓN
5.1. Guía de Educación y Concientización sobre el tráfico de datos en
Guatemala
Introducción
En la era digital actual, donde la información personal se ha vuelto cada vez más
accesible a través de diversas plataformas en línea, el robo de información se ha
convertido en una amenaza significativa para la seguridad de las personas. En
Guatemala, como en muchos lugares del mundo, la falta de conocimiento sobre este
delito puede dejar a individuos y comunidades vulnerables a sus impactos
devastadores. Esta guía tiene como objetivo abordar esta brecha en el conocimiento
y la conciencia, proporcionando un marco sólido para el desarrollo e implementación
de iniciativas educativas y de concientización sobre el robo de identidad en
Guatemala.
Esta guía está dirigida a las autoridades competentes no solo es un recurso práctico
para aquellos que buscan liderar iniciativas de educación y concientización, sino
también un llamado a la acción para toda la comunidad guatemalteca. Al trabajar
juntos para comprender y prevenir el robo de identidad, podemos fortalecer nuestra
seguridad colectiva y proteger el bienestar de todos.
54
Objetivo
a. Evaluación de Necesidades:
Pasos a seguir:
55
Áreas de Enfoque Potenciales:
Resultados Esperados:
56
Pasos a seguir:
Ejemplos de Objetivos:
57
Objetivo Específico 3: Disminuir las percepciones erróneas sobre el riesgo
de robo de identidad en un 20% en un año.
Resultados Esperados:
58
Pasos a seguir:
59
Pruebas de Mensajes: Realizar pruebas piloto de los mensajes con
miembros representativos de la audiencia objetivo para asegurar su
comprensión y efectividad.
"Conoce los Riesgos: Sé Más Listo que los Estafadores" Mensaje central:
Destacar la necesidad de comprender los riesgos asociados con el robo de
identidad y cómo estar un paso adelante de los perpetradores.
Resultados Esperados:
Pasos a seguir:
60
Definición de Contenido: Identificar los temas clave relacionados con el robo
de identidad que se abordarán en la plataforma, basándose en los resultados
de la evaluación de necesidades.
Pasos a seguir:
61
Medios de Comunicación y Difusión: Trabajar con socios para utilizar sus
canales de medios y redes para difundir activamente los recursos educativos
entre la población.
Resultados Esperados:
f. Alianzas Estratégicas:
Pasos a seguir:
62
módulos de capacitación en línea, que aborden la prevención del robo de
identidad.
Pasos a seguir:
Resultados Esperados:
63
La colaboración con empresas y organizaciones amplía el alcance de la educación
sobre el robo de identidad a través de canales corporativos, mientras que la
participación de líderes comunitarios conecta estas iniciativas a nivel local,
aprovechando la confianza y la influencia de figuras respetadas en las comunidades
guatemaltecas. Estas estrategias contribuyen significativamente a la efectividad y
aceptación de las iniciativas educativas.
Pasos a seguir:
64
Ajuste de Estrategias según sea Necesario: Ajustar estrategias y enfoques
según los resultados del monitoreo, priorizando aquellas áreas que requieren
intervención adicional.
Retroalimentación del Público: Recopilar Retroalimentación del Público
Objetivo
Pasos a seguir:
Resultados Esperados:
65
CONCLUSIONES
La encuesta refleja una preocupante prevalencia del tráfico de datos en Guatemala,
con un notable porcentaje de participantes que han experimentado o conocen casos
que pudieran corresponder en caso de estar tipificado al robo de información y de
momento están tipificados en delitos como estafa, usurpación de calidades, entre
otros. Estos datos indican la urgencia de abordar activamente este problema para
proteger a la población guatemalteca.
66
RECOMENDACIONES
Fortalecimiento de la Respuesta Institucional: Mejorar la eficacia de las
instituciones encargadas de investigar y perseguir los casos de robo de
identidad. Esto incluye la asignación de recursos adecuados, la formación
continua del personal y la implementación de tecnologías avanzadas para
rastrear y procesar estos delitos.
67
información y fomentar la participación de la comunidad en programas
educativos.
68
BIBLIOGRAFÍA
Benkler, Y. (2021). The Wealth of Networks: How Social Production Transforms
Markets and Freedom. Guatemala : s,A; .
Cano, E. S. (2022). La internet y el futuro. Guatemala }: s,A,.
Cano, M. (2019). Informatica Distrital . Guatemala : USAC.
Castillo, J. (2019). Cybercrime: The Transformation of Crime in the Information Age.
España : Law.
Chirinos. (2019). Derecho Informatico . Guatemala : S,A, .
(Art. 31). Constitución Politica de la Republica de Guatemala. Guatemala : Ministerio
de Gobernacion .
Content. (2022). Proteccion de haba Data . Guatemala : USAC.
DÍAZ, L. J. (2019). EL ABOGADO Y NOTARIO Y LA IUSCIBERNÉTICA. Guatemala :
USAC.
Estrada, M. (2019). El derecho informático y su alcalce regulador. Guatemala :
info@fc-abogados.com.
Fernández. (2019). EL DILIGENCIAMIENTO. Guatemala: USAc.
Garcia, D. (2021). La identidad Digital . Guatemala : UMARIANO GALVEZ .
González, C. (2019). Manual de gestión y contratación informática. Guatemala :
Digital .
González, M. I. (2021). LOS DELITOS INFORMÁTICOS EN EL DERECHO
COMPARADO. Guatemala : USAc.
Gonzalez, T. (2021). La revolucion informatica . Guatemala : UREGIONAL.
Gonzalez, T. (2022). Robo de informacion . Guatemala : Uregional .
González, T. L. (2021). Modelo de Seguridad Informática. Guatemala : Informatica .
Guastavino. (2019). La informacion fuente de vida . Guatemala : USAC.
Kerr, O. S. (2019). Computer Crime Law. USA: s,A,.
Lessig, L. (2020). Code: And Other Laws of Cyberspace. Guatemala : Code, S,A; .
Luño, A. E. (2020). Sistemas operativos Contemporaneos . Guatemala : USAC.
Martin, R. (2021). Deerecho Informatico . Guatemala : USAc.
Melo. (2019). OFRECIMIENTO Y VALORACION DE LA PRUEBA. Guatemala :
USAC.
69
Mendoza, N. (2019, Enero 17). Monografias.com. Retrieved from Derecho
Informático:
https://www.monografias.com/trabajos96/derechoinformatico/derechoinformati
co
Mogica. (2019). Guía práctica de Ciberseguridad. Guatemala : USAc.
Monsalvez, C. (2015). Derecho Informatico. Guatemala : Derecho Guatemalteco .
Monsálvez, C. (2020). Manual de Informatica . Guatemala : USAC.
Montaño, P. (2018). Informacion y Privacidad . Guatemala : S,A, .
Monterrosi, M. (2021, Enero 19). PROTECCIÓN COMPLETA CONTRA
RANSOMWARE. Retrieved from RANSOMWARE ENCRYPTION
PROTECTION: https://heimdal.aufieroinformatica.com/ransomware-
encryption-protection-landing-page/?
utm_source=google&utm_medium=googleadsheimdal&utm_campaign=Ranso
mware-Encryption-Protection-MX&gclid=Cj0KCQiA4Y-
sBhC6ARIsAGXF1g7cK0Ga5XnrQM66EhqJy7f1f_3avshACmCN2x2kChYS
Ohm, P. (2021). Information Privacy Law. Guatemala : USAc.
Perez, M. (2019). El derecho Informatico y la Legislacion . Guatemala : USAC.
Romina, M. (2019). Informatica . Guatemala : Mariano Galvez .
Salesforce. (2022). Big Data. Guatemala : Latam .
Sanclemente, M. d. (2019). La evoluacion de estrategias en el Entorno Digital .
Guatemala : Getafe.
Schneier, B. (2021). Secrets and Lies: Digital Security in a Networked World.
Guatemala : USAC.
Spinello, R. A. (2022). Cyberethics: Morality and Law in Cyberspace. USA:
ACademic.
Telléz. (2021). Privacidad . Guatemala : USAc.
Velásquez, C. (2021). Derecho civil . Guatemala : USAc.
70
ANEXOS
BOLETA DE ENCUESTA
Si No
¿Cuáles?
71
4. ¿Cree usted que se investiga lo suficiente estos casos?
Si No
¿Cuáles?
5. ¿Conoce de alguna persona que haya sido sentenciada por el delito de Robo
de Identidad?
Si No
6. ¿En su condición de profesional, le han suplantado alguna vez la firma?
Si No
7. ¿Cree usted que es necesaria la tipificación del delito de Robo de Identidad
en Guatemala?
Si No
¿Por qué?
Si No
¿Por qué?
Si No
¿Cuáles?
72
Universidad Regional De Occidente
como fin estudio del tema de tesis: El Tráfico y su Relación Legal de Guatemala las
investigación.
¿Cuáles?:
Celular
USB
Correo Electrónico
Otros:
¿Cuáles?
73
3. ¿Se le ha extraviado a usted el documento de identificación personal?
Si No
¿Cuándo alguien le solicita sus datos de identificación, usted pregunta con qué fin
necesitan esos datos?
Si No
¿Por qué?
¿Por qué?
¿Por qué?
74
8. ¿Alguna vez ha suministrado información personal (de carácter confidencial)
por teléfono, como parte de una encuesta u otras?
Si No
¿Cuáles?
75