POR
ARELY MARISOL ZEA WELMANN
PREVIO A CONFERRSELE
A MIS HIJOS:
Por la paciencia de mi ausencia para terminar los estudios, por sus risas, por
motivarme con su hermosa existencia.
A RONALDO:
Mi amor, mi cmplice, mi apoyo, por recordarme que puedo lograr lo que quiero.
A MIS PADRES:
Por sus enseanzas y su amor.
INTRODUCCIN... I
CAPTULO I .1
CAPTULO II12
Captulo III.24
El delincuente.24
3.1 El delincuente informtico..24
3.2 El delincuente informtico y su impacto social...25
3.2.1 Criminalidad informtica...27
3.3 Investigacin Forense en delitos informticos...27
CAPTULO IV30
CAPTULO V37
Derecho Comparado..37
.
5.1 Estados Unidos..37
5.2 Chile..38
5.3 Holanda..39
5.4 Delitos informticos en Amrica Latina39
CAPTUL.O VI...41
Este trabajo de investigacin busca dar respuesta, a las siguientes preguntas: Cmo
se manifiesta el robo de Identidad mediante medios electrnicos en Guatemala? Y,
Est preparado el Estado para enfrentar los delitos informticos que derivan en el
robo de identidad mediante dispositivos electrnicos en Guatemala?
La presente tesis tiene como objetivo principal describir el fenmeno del Robo de
identidad en la ciudad de Guatemala a travs de dispositivos electrnicos.
i
sus datos personales e identificativos, hay suficiente informacin respecto de los
peligros y vulnerabilidades con los dispositivos electrnicos?
Para los delincuentes, los datos personales robados pueden ser tiles para adquirir
prstamos, inscribir empresas, emitir facturas y cometer hechos ilcitos, ya que si a
una persona le roban su telfono celular, en un momento, el delincuente tendr acceso
a: pines de seguridad, telfonos de familiares, acceso a correos electrnicos y redes
sociales que pueden ser vendidos a personas inescrupulosas.
Ya sea por medio de correos falsos, mediante un ataque planeado o de forma personal
el delincuente puede aprovechar la ventaja de la informacin. El robo de informacin,
la estafa electrnica, el robo de identidad y el fraude en lnea, tipificados en otras
legislaciones, son algunos de los problemas que nuestro pas afrontar y que
conllevan el cuidado de la privacidad y dignidad de la persona. Sin embargo, es a
travs de dispositivos electrnicos como: celulares, dispositivos mviles, chips, tarjetas
electrnicas o tarjetas de crdito o dbito que se abre una oportunidad para los
conocedores de mtodos de evadir la seguridad de los dispositivos.
ii
Actualmente se han desarrollado, en otros pases, las herramientas necesarias no slo
para brindar seguridad sino para rastrear cada una de las rdenes que se dan al
computador o dispositivo.
iii
tambin un esquema de cmo el Estado articula a sus instituciones para prevenir o
contrarrestar el robo de identidad por medios electrnicos.
iv
CAPITULO I
Delitos Informticos en el mundo
1.1 Definiciones
Ingeniera Social:El acto demanipular a una persona para que lleve a cabo una
accin que, puede ser o no, lo ms conveniente para cumplir con cierto objetivo.
1
Castellanos Tena, Fernando. Lineamientos elementales del Derecho Penal. Editorial Porrua. Mxico 1977
Pag. 29
2
Tellez Valds, Julio. Derecho Informtico. Mxico. Pg. 163
3
Manual de investigacin policial, procedimientos y tcnicas cientficas, tomo III de investigacin. Sigma
Editores. Primera edicin, pgina 1195
4
Corte Suprema italiana, 13 VII 71, Foro Italiano, 1972 I 432
1
Este puedeser la obtencin de informacin, conseguir algn tipo de acceso o
logarque se realice una determinada accin.5
Diferentes tesis han concluido que la ausencia de legislacin especfica sobre los
delitos que se cometen en el mbito informtico y ciberntico deja un gran vaco
legal que debe ser llenado.
5
Hadnagy, Christopher. Ingeniera Social el Arte del Hacking Personal. Editorial Anaya. Pg. 215
6
www.microsoft.com/es-es/security/online-privacy/phishing-faq.aspx
7
www.mircrosoft.com/es-es/security
8
Delitos Informticos. Recuperado el 13 de Abril del 2014;
http://www.delitosinformaticos.com/10/2012//fraudes/tarjetas-bancarias-consumo-y-fraude
2
tecnologa, se manifiesta por la inadvertencia reguladora en los legisladores, es
decir, por desconocimiento9
9
Lpez Garca, Elmer Yovani, Inclusin de los delitos informticos, que se cometen en internet dentro del
Cdigo Penal Guatemalteco Tesis, Guatemala: Universidad de San Carlos de Guatemala 2011
10
Cdigo Penal de Guatemala, Decreto 17-73. Guatemala 2012. Artculo 7. Pgina 4
3
1.2.1 La Organizacin de las Naciones Unidasha considerado los
siguientes delitos, alertando a sus pases miembros que se vele por
ellos a travs de la legislacin:
2. Manipulacin de programas
B. Fraudes informticos
1. Como objeto
2. Como instrumento
11
Convencin de las Naciones Unidas contra la Delincuencia Organizada Transnacional, que entr en vigor
en septiembre de 2003. Manual de las Naciones Unidas sobre Prevencin y Control de Delitos
Informticos.Recuperado de
https://www.unodc.org/documents/treaties/UNTOC/Publications/TOC%20Convention/TOCebook-s.pdf
4
1.2.2 El Convenio sobre la Ciber-criminalidad:
5
Persuadir sobra la necesidad de un equilibrio entre los intereses de la
accin represiva y el respeto de los Derechos del Hombre garantizado en el
convenio para la proteccin de stos derechos y libertades fundamentales y
reafirmar el derecho de no ser perseguido por la opinin pblica, la libertad
de expresin, libertad de bsqueda y el respeto a la vida privada.
Artculo 274 "A". Ser sancionado con prisin de seis meses a cuatro aos , y
multa de doscientos a dos mil quetzales, el que destruyere, borrare o de cualquier
modo inutilizare registros informticos.
12
Convenio de Budapest 2001. Recuperado de
https://rm.coe.int/CoERMPublicCommonSearchServices/DisplayDCTMContent?documentId=09000016802f
a41c
6
La misma pena del artculo anterior se aplicara al que alterare , borrare o de
cualquier modo inutilizare las instrucciones o programas que utilizan las
computadoras.
Se impondr prisin de seis meses a cuatro aos y multa de quinientos a dos mil
quinientos quetzales al que, sin autorizacin del autor, copiare o de cualquier
modo reprodujere las instrucciones o programas de computacin.
7
Artculo 274 "F". Uso de informacin:
Ser sancionado con prisin de seis meses a cuatro aos, y multa de doscientos a
mil quetzales, al que distribuyere o pusiere en circulacin programas o
instrucciones destructivas, que puedan causar perjuicio a los registros, programas
o equipos de computacin.
8
cometiere asaltando ferrocarril, buque, nave, aeronave, automvil u otro vehculo.
7o. Cuando concurriere alguna de las circunstancias contenidas en los incisos 1o.,
2o., 3o., 6o., 7o., 8o., 9o., 10 y 11 del Art. 247 de este Cdigo. El responsable de
robo agravado ser sancionado con prisin de seis a quince aos.
13
Decreto 9-2007 Repblica de Guatemala
9
informe 2012 de la Superintendencia de Telecomunicaciones14, hay ms celulares
que personas; 20.7 millones de usuarios registrados hasta diciembre del 2012 en
un pas en donde la ltima encuesta realizada por el Estado (la ENCOVI 2006,
Encuesta nacional sobre condiciones de vida) se estim que el 53% de la
poblacin vive en la pobreza.15
14
http://www.prensalibre.com/noticias/justicia/Vigente-ley-robo-celulares_0_1007899230.html
15
Instituto Nacional de Estadsticas. ENCOVI 2011. Recuperado de
http://www.ine.gob.gt/sistema/uploads/2014/12/03/qINtWPkxWyP463fpJgnPOQrjox4JdRBO.pdf
10
En materia de comunicacin, tambin se han impulsado campaas de informacin
y presin de medios de comunicacin se han dado a conocer los procedimientos,
11
CAPITULO II
16
Julio Tellez Valdez Derecho Informtico. Mexico. Pg. 6
12
En Guatemala se atraen potenciales vctimas, mediante la utilizacin de la
tecnologa y los medios electrnicos robndoles sus claves, identidad o
extorsionndole para perjudicarles y pedir dinero a cambio de terminar stas
acciones. En el caso especfico del fenmeno del Robo de identidad en
Guatemala es importante analizar el alto ndice de robo de dispositivos mviles o
dispositivos electrnicos y con ello la muy probable comercializacin, dado que se
brinda la oportunidad, de bases de datos, informacin, fotografas, claves, pines,
contactos y un sin nmero de datos importantes en materia de seguridad para el
usuario del medio electrnico.
13
Tabla No. 1
Estadsticas del Ministerio Pblico sobre delitos informticos, tipificados en el artculo 274 de la A a
la G del Cdigo Penal
14
Muchos son los delitos que pueden generarse del robo de identidad y muy
sencillas las amenazas y forma de controlar a su vctima. El usuario se puede ver
amenazado de las siguientes maneras.
Informacin en Internet.
Minera de Datos.
15
internet para actualizar la informacin que se trafica mediante correo
electrnico. Mltiples denuncias sobre robo de identidad dan cuenta de
correos que fueron enviados al banco para actualizacin de datos
personales, acceso a banca en lnea y con ellos a transacciones
monetarias.
16
Cules son los bienes que se afectan con el Robo de la Identidad?
Los bienes que pueden ser afectados a travs del robo de identidad, en
Guatemala, son diferentes al delito tradicional, pues no afecta exclusivamente
bienes materiales sino, tambin, inmateriales como:
Bases de datos,
Registros electrnicos
Inscripciones regstrales
Propiedad intelectual
17
phishers, ya que reducen el nmero de correos electrnicos relacionados con el
Phishing recibidos por el usuario.
Gonzlez Jurez, Diego Dante y Pea Enrquez, Jos Antonio. Estudio del
Impacto de la ingeniera Social- Phishing. Mxico Universidad Nacional Autnoma
de Mxico, 17 en su Estudio del impacto de la ingeniera social- phishing para optar
al grado de Ingeniero en Computacin a travs de un trabajo de monografa,
realiza un anlisis histrico, inductivo y deductivo que le permite definir que en el
desarrollo de un delito ciberntico, como el Phishing (robo de identidad) es
necesaria la aplicacin metodolgica de la Ingeniera Social, y sta debe de
tomarse en cuenta para la tipificacin del delito como tal. Analiza casos reales de
empresas que han sido utilizadas como gancho para obtener informacin til de
las personas, como su nmero de cuenta, accesos y otros, que luego se pueden
utilizar para defraudar o suplantar a otro.
17
Gonzlez Jurez, Diego Dante y Pea Enrquez, Jos Antonio. Estudio del Impacto de la ingeniera Social-
Phishing. Mxico Universidad Nacional Autnoma de Mxico, 2012.
18
Campuzano, Cuamatzi y Snchez18 en su tesis para optar al grado de Licenciado
en ciencias de la Informtica en el Politcnico de Mxico, a travs de un trabajo de
grado cualitativo, concluyeron, respaldados en las investigaciones que sobre el
tema ya han efectuado empresas como Symantec y Microsoft expertas en
software- que aunque se tienen avances tecnolgicos y empresas dedicadas a la
creacin y actualizacin de herramientas de seguridad los esfuerzos no son
suficientes si las empresas que prevn servicios de comunicacin o software, no
realizan esfuerzos comunicacionales efectivos para informar sobre los riesgos
existentes.
18
Campuzano Aguilar, Eduardo Alejandro. Cuamatzi Saucedo Ana Lilia. Snchez Lpez, Jess Eduardo.
Phishing; Amenaza y factores de riesgo en las tecnologas de la informacin del mundo empresarial. Mxico.
Instituto Politcnico Nacional. 2009
19
Los programas de seguridad ms conocidos son pagados. Sin embargo,
mediante organizaciones que promueven el Software libre, se puede adquirir
proteccin de sus datos sin costo alguno. sta opcin la conocer solamente
alguien con muy buena educacin en redes, tecnologa y software.
El portal digital del gobierno de los Estados Unidos19, indica que si otra persona
obtiene su informacin personal, es posible usar su nombre, fecha de nacimiento,
nmero de pasaporte, nmero de tarjeta de crdito u otra informacin personal
para cometer fraudes o robos.
Aconseja lo siguiente:
19
www.Usa.gov
20
Rompa o triture los recibos, ofertas de crdito, estados de cuenta,
tarjetas vencidas, etc. que ya no necesite para evitar que los ladrones
encuentren informacin en la basura.
Guarde su informacin personal en un lugar seguro tanto en casa como
en el trabajo. No la deje a la vista.
No responda a ofertas no solicitadas que le piden su informacin por
correo, telfono o Internet.
Instale un cortafuegos o "firewall" y programas de proteccin antivirus en
su computadora personal.
Controle su reporte crediticio una vez al ao. Revselo con mayor
frecuencia si cree que alguien ha obtenido acceso a su informacin
bancaria. Lea la seccin sobre informes de crdito.
En cuanto al seguro que se ofrece en Estados Unidos por parte de las compaas
contra el robo de identidad, el portal advierte que estas plizas son ms valiosas
para la compaa que las vende que para los usuarios. Hacen una invitacin a que
antes de comprar uno de estos planes de proteccin de crdito, lea la letra
pequea, porque puede estar en una mejor situacin siguiendo los consejos de
prevencin que se ya detallados.
21
2.5.2 La Contrasea:
22
2.6 Mecanismos para el robo de identidad a travs de dispositivos
electrnicos:
23
CAPITULO III
a. Poder
b. Control
c. Publicidad
d. Facilidad de accesos
e. Facilidad de localizacin
f. Atentados y extorsiones
20
Dr. Sebastian Gmez, Perito informtico Oficial. Actuaciones en delitos informaticos
24
3.2 El delincuente informtico y su impacto social
21
Cdigo Penal de Guatemala. Art. 274 F.
25
interrupcin de sistemas y robo con motivaciones financieras. Pueden
aprovecharse de personas, instituciones, organizaciones e incluso el
gobierno. Tienen mecanismos eficientes para borrar su rastro.
22
Tellez Valds, Julio. Derecho Informtico. Mxico
26
Son muchos los casos y pocas las denuncias, y todo ello debido a la misma
falta de regulacin por parte del Derecho.
Montao (2008)24 realiza una resea sobre "la problemtica a la que se han
enfrentado las investigaciones de los delitos informticos, tales como:
23
Tiedemann, Klaus, Poder informtico y delito, Barcelona, Espaa. 1985
24
Montao lvarez, Alejandro Armando. La problemtica jurdica en la regulacin de los delitos
informticos. Mxico. Universidad Nacional Autnoma de Mxico, 2008.
27
como una polica especializada, as como un cuerpo de expertos en la
materia.
Por medio de correos falsos: Esta tcnica permite pasar a un atacante por
una organizacin, banco o empresa reales para obtener informacin que
garantice acceso a algn recurso que usted utilice en esa organizacin,
banco o empresa.
25
Manual de Investigacin Criminal y Forense. Tomo 2. Colombia
28
De forma personal: Informacin que una persona escucha sobre otra,
brindndole detalles valiosos sobre sus datos.
29
CAPITULO IV
4.1 Antecedentes:
30
representantes legales, funcionarios y empleados de los bancos, no podrn
proporcionar informacin, bajo cualquier modalidad, a ninguna persona, individual
o jurdica, pblica o privada, que tienda a revelar el carcter confidencial de la
identidad de los depositantes de los bancos, instituciones financieras y empresas
de un grupo financiero, as como las informaciones proporcionadas por los
particulares a estas entidades.
Entonces, el secreto bancario es uno de los principales derechos que nace en las
relaciones comerciales adquiridas entre los bancos y sus clientes, que obligan a
las entidades a no divulgar, ni revelar aquella informacin sobre sus clientes y las
operaciones que han realizado o han estado a punto de realizar con sus clientes.
31
Pblico no realizan las peticiones ante juez para que mediante orden judicial se
obligue a los bancos a entregar informacin a la Polica.
32
Ministerio Pblico y la Polica Nacional Civil. Dicho extremo se manifiesta en que
no se cuenta con unidades especializadas y capaces de atender situaciones de
delitos cibernticos.
Los Bancos, que pertenecen al sector privado, han implementado una serie de
controles o pasos para validar la informacin que sus usuarios colocan en la red,
con el nico objetivo de proteger la informacin para que luego no sea utilizada
para defraudar a los usuarios o al Banco.
33
4.3 Las instituciones del Estado frente al robo de identidad mediante
dispositivos electrnicos
El perito y el consultor.
34
4.4 Instancias del Estado que tienen banco de Dato:
Entidades Bancarias
Redes Sociales
Pginas web
Personas individuales
Empresas de telefona
Infornet (empresa privada que trafica datos)
Colegios profesionales
Universidades, colegios y escuelas
35
4.5 La Corrupcin en las instituciones de justicia
36
CAPITULO V
Derecho Comparado
37
5.2 Chile
Artculo 3.- El que maliciosamente altere, dae o destruya los datos contenidos
en un sistema de tratamiento de informacin, ser castigado con presidio menor
en su grado medio.
38
5.3 Holanda
El hacking.
La distribucin de virus.
39
Nuestra tipificacin difiere en el nombre que le acua a los delitos, pero el espritu
de cada uno es singular y caracterstico. Otros pases, sin embargo, tienen
institucionalidad en el combate a stos delito. La diferencia se basa en que el
Estado no se ha fortalecido con herramientas para el combate de stos delitos. La
diferencia entre la consecucin de los delitos tipificados en el artculo 274 del
Cdigo Penal y el Robo de identidad es la vulnerabilidad especfica a la dignidad y
seguridad de las personas.
40
CAPITULO VI
6.1 Sujetos
41
Desarrollo de la Investigacin:
Ministerio de Gobernacin
Subdireccin de Investigacin
DEIC
Delitos Econmicos
42
A travs de una entrevista semiestructurada al jefe de la seccin de delitos
econmicos de la Direccin Especializada de Investigacin Criminal (DEIC), que
en la prctica, se encargan de la investigacin de casos de robo de identidad y
clonacin de tarjetas de crdito o dbito en la Polica Nacional Civil. Y, asimismo,
la entrevista a 10 agentes de la seccin que han tenido que investigar casos en
que por medio de un dispositivo electrnico, una tercera persona obtiene los datos
de otra persona y comete delitos, pretenden explicar el mecanismo de actuacin
de los funcionarios de administracin de justicia en dichos casos.
Lavado de Dinero.
Fraude
Evasin Fiscal
Falsificacin Ideolgica
Clonacin de
Fraude tarjetas de
crdito
Delitos Econmicos
Contrabando
Fuente:Polica Nacional Civil, Direccin de
43
Investigacin Criminal, unidad de Delitos econmicos, Oficial I Luis Alvarado,
Guatemala 2014
Grfica No. 1
Nmero de denuncias recibidas por la de la Polica Nacional Civil por delitos que
implican el robo de identidad de una persona, mediante dispositivos electrnicos.
45
Bsqueda de documentos de identidad, propiedad, y otros elementos de
prueba.
Principales avances:
La desarticulacin de bandas
46
En Octubre del 2014 se aprueba la nueva orden general de la Polica
Nacional Civil que ordena la creacin de una seccin de investigacin
contra delitos informticos dentro de la Direccin Especializada de
Investigacin Criminal (DEIC).
Principales desafos:
Figura 1: Skimmer, dispositivo electrnico a travs del cual se obtiene una copia exacta de la
banda magntica de otro dispositivo electrnico (tarjeta de dbito o crdito) que luego se utiliza
para clonar una copia exacta de la banda magntica robada o hurtada, para luego sustraerle su
dinero. Foto otorgada por DEIC, PNC.
47
6.1.2 Ministerio Pblico
Tabla No. 2
48
un dispositivo electrnico, que se aloja en la banda magntica o el chipde su
tarjeta de pago.
49
Tabla No. 3
50
del Sector de Justicia autnoma, independiente y confiable; que busca mediante el
esfuerzo conjunto, servir a la sociedad guatemalteca en forma efectiva y eficiente
en el mbito de la investigacin cientfico forense.
La misin, del INACIF, es convertir los indicios en elemento til al Sistema de
Justicia, mediante la realizacin de anlisis tcnico cientficos en materia forense y
estudios mdico legalesapegados a la objetividad, transparencia y autonoma,
fundamentados en ciencia o arte y basados en el trabajo en equipo26.
Desde el 2012 cuenta con una sede en cada departamento de Guatemala (22
sedes), sta no tiene cobertura en todos los municipios, slo cabeceras y en
algunos municipios de Guatemala como Mixco y Villa Nueva, por lo el acceso a la
justicia, se ve interrumpido a menos que se traslade a las sedes. Los servicios
que ofrece INACIF en la ciudad capital son:
Reconocimientos Clnicos
Reconocimiento mdico forense
Toma de muestras
Levantamiento de indicios
Reconocimientos Post mortem
Necropsias medico legales
Exhumaciones mdico legales
Reconocimietnos Psicolgicos
Reconocimientos Psiquiatricos
Reconocimientos Odontolgicos
Reconocimientos Antropolgicos
Balistica identificativa
Balstica informtica
Fisicoqumica
Toxicologa
26
Misin del Inacif, Portal. http// www.inacif.gob.gt
51
Sustancias Controladas
Serologa
Hispatologa
Dactiloscopia
Peritaje de Vehculos
Impresiones de neumticos y calzado
Lingstica
Acstica
Reconstruccin de trayectorias
Grafotcnia
Impresiones y autenticidad de documentos y moneda
Toma de muestras
Embalaje y cadena de custodia.
27
Fundesa. Desafios actuales de la justicia penal. Asociacin de investigacin y estudios sociales. 2011
52
6.1.4 Registro Nacional de las Personas
53
delitos informticos. Los bancos del Estado, el Banco de Desarrollo Rural, S.A y
el Crdito Hipotecario Nacional
54
6.1.6 Organismo Judicial
55
Segn informacin obtenida a travs de la unidad de acceso a la informacin
pblica, no se tiene registro sobre si se ha recibido capacitacin en manejo de
delitos informticos por parte de los jueces.
Si se piden datos sobre delitos informticos (art. 274 Cdigo Penal) en el interior
de la repblica, responden que no tienen registros.
Tabla No.4
Casos de delitos cibernticos con sentencia absolutoria o condenatoria del Organismo
Judicial durante los aos 2012 y 2013
56
Grfica No. 2
Sentencias absolutorias y condenatorias sobre delitos cibernticos del Organismo Judicial
sobre delitos cibernticos, aos 2012 y 2014
SUPUESTO 4
9
13
322 - FALSEDAD IDEOLGICA 27
10
33
5
321 - FALSEDAD MATERIAL 11
10
14
Ao 2013 - Absolutoria
274 "F" - USO DE INFORMACIN
2
0 Ao 2013 - Condenatoria
(REFORMADO DTO. 31-2012) 0
5
Ao 2012 - Absolutoria
274 "E" - MANIPULACIN DE
0
3 Ao 2012 - Condenatoria
INFORMACIN 3
11
274 "A" - DESTRUCCIN DE REGISTROS 2
INFORMTICOS (REFORMADO DTO. 0
0
31-2012) 0
0
256 - USURPACIN 3
1
0
0 10 20 30 40
57
6.2 Coordinacin Institucional
58
3. que luego trasladar a una agencia fiscal especfica, mayoritariamente, la
seccin contra el robo de frecuencias radiales, ubicada en el zona 4 de la
ciudad de Guatemala.
59
6.4 FODA del Sistema de Seguridad y Justicia de Guatemala
Fortalezas
60
Oportunidades
Existe un acuerdo Nacional para el avance de la seguridad y la justicia.
Las universidades han implementado carreras sobre seguridad y justicia.
Fortalecimiento a travs de auditoria social, por parte de organizaciones de
sociedad civil.
Reingeniera y tecnificacin de las instituciones.
Firma de acuerdos interinstitucionales por los operadores de justicia.
Implementacin de nuevos y eficientes sistemas de control.
Cooperacin Internacional que traslade experiencia en el combate de los
delitos contra los registros informticos.
Debilidades
61
Falta de institucionalidad, pues aunque contamos con leyes, no se
implementan a travs de un presupuesto que garantice el adecuado
desenvolvimiento de las funciones del estado en materia de Administracin
de Justicia.
Dbil articulacin, dentro de las instituciones de administracin de justicia,
entre el plan operativo anual y su presupuesto.
No existe la cultura de trabajo en equipo dentro de las instituciones, las
encuestas dan cuenta de que los funcionarios de la administracin justicia
no se creen complementarios entre s, sino rivales de competencia, pero
increblemente desproporcionados de herramientas.
Amenazas
62
6.5 Cmo integrar acciones para la prevencin e investigacin de delitos
informticos en Guatemala, para combatir el robo de identidad mediante
dispositivos electrnicos.
63
Jefe de la seccin de investigacin encargada de la investigacin de
los delitos relativos a la destruccin de registros informticos.
Representante de la Asociacin de Medios de Pagos.
Representante de Seguridad de Agencias Bancarias del sistema.
64
Campaas de comunicacin informando al usuario de dispositivos
electrnicos, de los peligros que enfrentan como potenciales vctimas del
robo de identidad. Campaas de prevencin e informacin.
65
6.6 Resultados de las Encuestas a usuarios de dispositivos electrnicos en
Guatemala.
Grficas. No. 3
Encuesta de victimizacin
25%
Si
No
75%
66
Grfica No. 4
Encuesta a usuarios de dispositivos electrnicos
50% 50%
El 50% de las personas que sufrieron del robo o hurto de su dispositivo mvil, lo
denunci a las autoridades policiales o Ministerio Pblico. El otro 50% no realiz
ninguna denuncia
Grfica No. 5
Encuesta realizada a usuarios de dispositivos electrnicos
75%
Grfica No. 6
Encuesta realizada a usuarios de Dispositivos electrnicos
67
Cree que los antivirus deberan ser gratis o que
debemos pagar por la seguridad para nuestro
dispositivo?
13% Gratis Pagado
87%
El 87% de los encuestados opina que los antivirus deberan ser gratis para los
dispositivos electrnicos, ya que ellos adquieren el dispositivo nuevo y, ste,
debera incluir el mecanismo de seguridad que resguarde sus datos.
La encuesta tambin arroja como resultado que el 100% de los entrevistados ha
pasado por un evento de destruccin de informacin en su dispositivo por virus.
Asi mismo, el 100% de los encuestados como usuarios de dispositivos
electrnicos opina que las autoridades no le dan la importancia necesaria al
problema del Robo de Identidad que puede sufrir una persona al perder (que le
roben o hurten) sus dispositivos electrnicos.
68
6.7 Resultados de la Encuestas a profesionales del derecho sobre el delito de
robo de identidad mediante dispositivos electrnicos.
Grfica No. 7
Encuesta realizada a profesionales del derecho
0 5 10 15 20
69
tienen como investigar estos delitos, slo es un requisito para recuperar la lnea de
telfono celular, puede representarles perder su tiempo.
Grfica No. 8
Encuesta a profesionales del derecho sobre casos de Robo de Identidad
17%
17%
62%
4%
El 62%de los entrevistados manifiesta que no hay informacin sobre los delitos
informticos, tanto para el usuario en el uso y cuidado de sus datos, como en los
profesionales del derecho. El 17% opina que debera tener legislacin especfica
y el 4% que se trata de un fenmeno nuevo, del que no se tiene informacin y se
conoce muy poco.
70
De los profesionales del derecho encuestados, solamente uno tiene ms de
doscientos casos de robo de identidad mediante dispositivos electrnicos, dos de
ellos tienen tres casos y uno de ellos lleva dos, en promedio, por ao. Todos
relacionados a la clonacin de tarjetas de crdito o dbito.
En su relacin jurdica:
En su relacin individual:
71
En su relacin social:
72
CONCLUSIONES
73
tipificado en Guatemala mediante el artculo 274 del Cdigo Penal, hace
necesaria la capacitacin de la interpol en Guatemala, pero sobre todo se
debe ser especfico en cuanto a las penas y jurisdiccin.
5) La PNC tiene cobertura en la mayor parte del pas, no sucede igual con el
rgano encargado de la investigacin, ni el que administra la justicia. La
falta de cobertura, en el interior de la Repblica, denota una deficiencia en
cuanto al cumplimiento del principio constitucional de acceso a la justicia,
pues el delito de Robo de Identidad, ya sea que se enmarque dentro de la
falsificacin ideolgica, la usurpacin, la destruccin de registros
informticos, manipulacin de informacin, falsedad material, falsedad
ideolgica y uso pblico de nombre supuestopuede investigarse de manera
ptimaslo, a nivel de la ciudad capital.
74
9) En toda la Repblica de Guatemala no se requieren peritajes, de delitos
informticos, al INACIF ya que no cuentan con una unidad capacitada para
desarrollarlos.
75
RECOMENDACIONES
76
prevenir e investigar estos delitos a nivel regional para colaborar con los
ciudadanos en el acceso a la justicia.
6. Existe falta de informacin y conocimiento sobre la incidencia de este delito
y los montos altos que se defraudan, por lo que deber cuantificarse el
impacto real que tiene sobre la economa individual y colectiva para que se
asignen recursos suficientes para trabajar en la prevencin de dichos
delitos y la adecuada investigacin.
77
11. Capacitar a los investigadores de la Polica para que puedan implementar
un protocolo de actuacin policial en casos de Delitos informticos y que,
dicho protocolo, sea socializado con los fiscales del MP para garantizar las
pruebas en estos casos.
78
REFERENCIAS
Referencia Bibliogrfica
Hadnagy, C. (2011), Ingeniera Social el arte del hacking personal. 1ra. Edicin.
Estados Unidos, Editorial Anaya..
Reyes Caldern, J.C. (1997). Seguridad Bancaria 2000. Primera edicin, Mxico,
Crdenas editor.
79
Referencia electrnica
Carrier Brian, D. Dr. Basic Digital Forensic Investigation Concepts, June 2006
http://www.digital-evidence.org/di_basics.htmlFecha de Consulta: Enero del 2014
80
FBI en espaol, Los delitos cibernticos ms
recientes,https://www.fbi.gov/espanol/historias/los-delitos-ciberneticos-mas-
recientesconsultado en: Enero del 2014
Guatemala, 2013.
Guatemala, 1997.
Guatemala, 2009.
81
Reglamento Disciplinario De La Polica Nacional Civil Acuerdo Gubernativo
82
ANEXOS
Modelos de Instrumentos
83
BOLETA DE RECOPILACIN DE DATOS DE EXPEDIENTES
MODELOS DE INSTRUMENTO
Modelo de Encuesta 1
Diseada para pblico usuario de dispositivo electrnico
Es Ud. Usuario de dispositivos electrnicos?
Cules?:
Celular
Dispositivo mvil (ipad) (android)(tablets)
USB
Correo Electrnico
Otros:
Sabe usted lo que es el Robo de identidad?
Se le ha extraviado a usted la cdula de vecindad o el documento de
identificacin personal?
Cuando alguien le solicita sus datos de identificacin, usted pregunta con qu fin
necesitan esos datos?
Ha presentado la denuncia al Ministerio Pblico o a la Polica Nacional Civil?
Conoce usted la gravedad y las consecuencias del robo de Identidad?
Cree usted que las autoridades le dan la suficiente importancia al delito de robo
de identidad, si ni siquiera est tipificado?
Considera que es necesario que se le d la importancia necesaria al delito de
Robo de Informacin?
84
Alguna vez ha suministrado informacin personal (de carcter confidencial) por
telfono, como parte de una encuesta u otras?
85
BOLETA DE RECOPILACIN DE DATOS DE EXPEDIENTES
Modelo de Encuesta 2
Dirigida a profesionales del Derecho.
Le han robado o hurtado algn dispositivo electrnico?
Si
No
Cules?
Cuantas denuncias se han presentado en su despacho derivado del robo de
identidad?
Ha escuchado incidentes sobre el robo de identidad en su medio?
Cree usted que se investigan lo suficiente stos casos?
Conoce de alguna persona que haya sido sentenciada por el delito de Robo de
Identidad?
En su condicin de profesional, le han suplantado alguna vez la firma?
Cree usted que es necesaria la tipificacin del delito de Robo de Identidad en
Guatemala?
Cree que el delito de Uso de Informacin abarca, en cuanto a tipificacin y
castigo, el fenmeno del Robo de Identidad?
Cree usted que debera sancionar con penas ms rigurosas?
86
BOLETA DE RECOPILACIN DE DATOS DE EXPEDIENTES
87
BOLETA DE RECOPILACIN DE DATOS DE EXPEDIENTES
88
11- Tienen algn tipo de coordinacin con abogados privados o individuales,
representantes legales o sujetos jurdicos que intercedan por casos de robo de
identidad?
12- Cules son los desafos de la seccin?
13-Qu tecnologa poseen para investigar estos delitos?
14- Cuntos casos, sobre robo de identidad mediante dispositivos electrnicos,
maneja cada agente investigador?
15- Cul es el delito al que se le da prioridad, ya sea institucionalmente,
presupuestariamente o por cooperacin internacional?
16- Hay algn sector que se vea ms afectado por el delito de robo de identidad
en Guatemala? Qu caractersticas renen las vctimas?
17- Como calificara la relacin de coordinacin de dicho delito con el Ministerio
Pblico? Excelente Buena Regular Mala
18- Como calificara la relacin de coordinacin de dicho delito con el Organismo
Judicial? Excelente Buena Regular Mala
19- Qu nivel de seguridad deberan ofrecerle al usuario las empresas de
comunicacin, respecto de sus datos?
89
BOLETA DE RECOPILACIN DE DATOS DE EXPEDIENTES
90
BOLETA DE RECOPILACIN DE DATOS DE EXPEDIENTES
91
Cmo calificara la relacin de coordinacin de dicho delito con la Polica Nacional
Civil? Excelente Buena Regular Mala
Cmo calificara la relacin de coordinacin de dicho delito con el Organismo
Judicial? Excelente Buena Regular Mala
Tienen algn tipo de coordinacin con abogados privados o individuales,
representantes legales o sujetos jurdicos que intercedan por casos de robo de
identidad?
Cuenta la Polica Nacional Civil con estadsticas oficiales respecto de delitos
econmicos?
Cul es la modus operandi del delincuente en el caso de robo de identidad
mediante tarjeta de crdito?
Cul es el modus operandi del delincuente en el caso de robo de identidad a
travs de correo electrnico?
Modus operandi de otro delito que incluya el robo de identidad mediante
dispositivos electrnicos?
Cul es la circunstancia de vulnerabilidad que permite el robo de identidad?
92
BOLETA DE RECOPILACIN DE DATOS DE EXPEDIENTES
93
BOLETA DE RECOPILACIN DE DATOS DE EXPEDIENTES
94