Professional Documents
Culture Documents
La mayoría de los usuarios por lo general no leen atentamente las condiciones cuando
se registran en las redes sociales, muchas veces renuncian al derecho de tratar su
información publicada, eso es por las cláusulas de consentimiento, la naturaleza
jurídica de estos contratos se ofrece en Internet con la información del consentimiento
del usuario, si está de acuerdo con las cláusulas durante el registro. El derecho a la
privacidad y protección de datos personales en Internet es incompleto, existe un vacío
legal, las sanciones están previstas en la ley penal de Guatemala, pero no se cumplen,
son insuficientes o desactualizadas por nuevas formas, muchos usuarios se han visto
perjudicados por el incumplimiento de la citada legislación.
La rápida expansión de las redes sociales es uno de los efectos recientes y más
destacados de Internet en las relaciones humanas de sujetos de todas las edades,
profesiones y orígenes sociales, aunque especialmente entre los jóvenes, además de
las relaciones entre ciudadanos y actores (Gonzales, 2017). Esto demuestra que no
sólo el desarrollo tecnológico en sí, sino especialmente su masificación es importante
en la sociedad actual, donde determina cambios muy importantes en las formas de
comunicación y difusión de las ideas. Esto se reflejó simbólicamente en reuniones,
discusiones, manifestaciones y movimientos políticos organizados a través de la red en
un período de tiempo muy corto, o en ciertos eventos recientes sorprendentes o incluso
resultados trágicos donde llegaron algunas personas producto de un evento o anuncios
en redes sociales.
De acuerdo con Nel (2022): “un usuario de redes sociales carga y descarga todos estos
datos complejos directa e independientemente a su cuenta y generalmente los pone a
disposición de familiares, amigos, colegas o varios sujetos. con quienes establecen o
mantienen contacto a diferentes niveles” (S/P). Esta información puede continuar en el
tiempo y extenderse rápidamente a otros círculos humanos y sujetos, incluidas
comunidades, grupos o asociaciones, hasta conectarse indiscriminadamente con el
público, que puede conectarse y utilizarla en todo el mundo, generalmente mediante
registro previo.
Es por ello por lo que las redes sociales y, más ampliamente, la llamada Web 2.0, en la
que se ubican, se caracterizan por un alto grado de autonomía administrativa individual
y al mismo tiempo por una importante oportunidad de comunicación entre los distintos
actores (Nel, 2022). En este ambiente diverso y articulado, aparecen nuevas
situaciones especiales y patrones de conducta inéditos que lesionan los derechos e
intereses de los demás, que incluyen también los derechos fundamentales, los cuales
tienen diferentes significados en el derecho penal. Tanto es así que el tema ha sido
estudiado y debatido durante algún tiempo en muy diferentes frentes, incluso tanto en
el derecho penal como más recientemente debido a la amplia intervención de la
jurisprudencia guatemalteca (Mejias, 2018).
La jurisprudencia guatemalteca.
La Corte mostró que las doctrinas modernas que reflejan la vigencia y el respeto de los
derechos humanos conservan el criterio vanguardista de la lista de derechos humanos
reconocidos en el texto de la Constitución, la cual no puede quedar vacía debido al
dinamismo de estos derechos. que defiende para su protección, considerando que los
exhorta contra el hombre. Ello porque también se acepta que los derechos
fundamentales garantizan no sólo los derechos subjetivos de las personas, sino
también los principios básicos de un orden social establecido, que influyen
decisivamente en el ordenamiento jurídico y político del país y con ello crean un clima
humanitario.
Cabe señalar que, aunque los datos personales podrían ser incluidos en el ejercicio
del derecho garantizado por el artículo 44 2 ejusdem, este último se limita al derecho
primario a la dignidad humana, por lo que en aras de la transparencia general y salvo
disposición en contrario de una ley especial, se considera que las personas que se
dediquen a la comercialización de información obtenida de archivos o bases de datos
personales deberán considerar al menos:
a) Que la información obtenida con ese fin fue recopilada conforme al fin
plenamente definido, legal y voluntariamente de la persona a quien vaya
a ser objeto de comercialicen sus datos.
Vigilancia masiva.
Origen histórico.
De acuerdo con Concepcion (2019) “El uso de la tecnología para recopilar información
no es nuevo. La Agencia de Inteligencia Británica utilizó Alan Turing y sus innovadoras
habilidades informáticas para descifrar los códigos de cifrados alemanes en la Segunda
Guerra Mundial”. Por lo tanto, el uso de tecnología como la vigilancia y el espionaje se
remonta a su creación y uso con fines militares. Los inicios de la vigilancia a gran
escala se remontan a la década de 40, cuando Estados Unidos y Gran Bretaña
firmaron el Tratado UKUSA, que fue firmado entre los dos países en 1946 (Concepcion,
2019).
La Agencia de Seguridad Nacional de los Estados Unidos (en adelante NSA) fue
establecida en 1952 por el presidente Harry Truman con el precedente del Black Room,
que operó de 1919 a 1929. En 1960, el Negociado Federal de Investigaciones (FBI, por
sus siglas en inglés) bajo el mandato de J. Edgar Hoover se dedicó a recopilar
información privada de líderes sindicales, políticos y activistas a través de escuchas
telefónicas. Luego del escándalo conocido como Watergate, el Senado de los Estados
Unidos realizó una investigación que encontró que los servicios secretos habían violado
los derechos constitucionales de los ciudadanos estadounidenses. Pero no fue sino
hasta 1978, después de que surgió esa conclusión, que se creó la Ley de Vigilancia
Extranjera, creando un tribunal para tratar solicitudes de vigilancia, particularmente
vigilancia interna de extranjeros (Concepcion, 2019).
Muchos estados han aprobado leyes para legalizar estas intervenciones, como el
Reino Unido, que aprobó la Ley Antiterrorista en 2001, y los Estados Unidos, que
aprobó la Ley Patriota, que planteó muchas dudas sobre la constitucionalidad de una
ley de gran alcance, utilizando medios aprobados para prevenir ataques. Muchos otros
países han establecido programas antiterroristas y han permitido el uso del espacio
aéreo para transferir y transportar terroristas capturados a los Estados Unidos
(Concepcion, 2019).
Uno de los últimos escándalos que llamó la atención de la prensa y la sociedad sobre
la vigilancia masiva fue la divulgación de información por parte de Edward Snowden.
Este exagente de la NSA hizo revelaciones al diario The Guardian, que publicó las
primeras denuncias sobre los datos recogidos por la NSA de usuarios de la empresa de
telefonía móvil estadounidense Verizon (Greenwald, 2013).
1.3 Hipótesis
1.4.2 Específicos.
5. Justificación de la investigación.
Los proveedores de servicios de Internet (ISP) pueden rastrear y recopilar todos los
sitios web que visita una persona. Actualmente, muchos ISP venden los datos
recopilados, de hecho, hay empresas dedicadas a vender datos personales. El
problema es relativamente fácil de explicar, pero es un gran desafío para los derechos
humanos y la constitución de Guatemala porque alguien da su información personal
como dirección de correo electrónico, nombre, edad, estado civil, número de teléfono y
varios datos comerciales. datos de relación es un abuso y una violación de la
privacidad de los ciudadanos (el Tribunal Europeo de Derechos Humanos condenó a
Inglaterra por la interceptación y análisis de datos masivos. La base legal fue el artículo
10 de la Convención Europea de Derechos Humanos).
Hay varios casos donde se ha demostrado este tipo de problema, como lo reveló en su
momento Edward Snowden vs. Estados Unidos, que es lo más escandaloso de
mencionar. La vigilancia masiva es ilegal según el derecho internacional de los
derechos humanos y convierte a los sospechosos en delincuentes y a los ciudadanos
en sospechosos, ya que los gobiernos anulan el derecho a la información en nombre
de la seguridad nacional, pero ¿cómo se está abordando este problema en
Guatemala? ¿Cómo protege el estado de Guatemala a sus ciudadanos contra este tipo
de vigilancia por parte de otros países? (Incluso los gobiernos sudamericanos han sido
controlados por estos medios) ¿Qué papel juega el derecho penal en esto? O más
bien, ¿tiene la justicia penal la capacidad de llegar, y contra quién?
6. Supuesto de la investigación
8. Fuente de consulta
8.1 Libros de autores nacionales
Broze, D &. Konkin, S. (2020). Cómo salir voluntariamente del Estado tecnocrático.
Texas, Estados Unidos de America. Editorial Discovery Publisher.
8.3 Legislación.
6.1 Diccionarios
6.1 Técnicas.
6.1.1 Bibliográfica.
La investigación bibliográfica es definida por los autores Stewart, McMillan y
Kennedy Hart, Pritchard y Scott, citado por Méndez (2018) como:
6.1.2 De campo
6.1.3 Documental
6.2 Métodos.
Ahora bien; según el autor Erick Carvajal, (2019) lo considera como uno de método de
investigación imprescindible para todas las investigaciones que se vayan a realizar,
puesto que con este método se obtienen los razonamientos o conclusiones de los
temas investigados. En otras palabras; se entiende como aquella conclusión a la que
se llega después de un razonamiento. Entonces; se entiende que la deducción es como
una demostración o derivación certera de la afirmación o consecuencia de una o de
varias afirmaciones o premisas sobre la base de las leyes de la lógica.
Por lo cual este método facilitó comprobar la problemática que existe en el país donde
se puede ver que a través de las redes sociales los proveedores del servicio de internet
pueden recolectar y almacenar datos en las distintas bases de datos y con ello poder
obtener una gratificación económica mediante la comercialización de los datos sin
autorización de la persona que le pertenecen estos datos. De la misma forma fue de
gran importancia realizar un estudio general del problema planteado. Y por último para
corroborar los objetivos y diseñar las conclusiones de la investigación. Este método
parte de los hechos encontrados en la problemática, puesto que es necesario penalizar
y evitar la comercialización de datos que son recolectados a través de los servicios de
internet. De la misma forma; se puede mencionar que este método se utilizó al
momento que se empezó hacer un estudio general de la problemática planteada en
dicha investigación.
Este método será usado al momento de emplear las técnicas para la investigación y
para fijar que, si es necesario penalizar la conducta de comercializar los datos
personales de los ciudadanos que navegan por internet por alguna empresas que se
dedican a la comercialización de estos datos. Así mismo, es importante destacar que
este tipo de método empleado se fundamenta en que se remite al estudio de un
fenómeno específico el cual es evaluar las acciones a tomar por el estado de
Guatemala por la vulneración de derechos fundamentales en la vigilancia masiva por
redes sociales. En síntesis, se entiende que en el marco de una investigación
documental-científica, implica un proceso riguroso, controlado y sistemático de
recogida y análisis de información fiable y válida.
El método analítico es según el autor Ruiz (2017) es aquel método de investigación que
consiste en la desmembración de un todo, descomponiéndose en partes o elementos
para observar las causas, la naturaleza y los efectos y entender mejor la problemática
planteada. En otras palabras; es la observación y examen de un hecho en particular y
así lograr entenderlo al ser separado en partes.
Dicho método será útil para realizar un trabajo minucioso de cada parte estructural de
la investigación sobre todo de la información teórica plasmada en dicha investigación,
logrando así, una mayor comprensión del tema, el análisis y descomposición del tema
planteado, el cual será la recolección y análisis de información referente a la
problemática referente a la vulneración de derechos fundamentales establecidos en la
carta magna a través de la vigilancia masiva por medio de las redes sociales; el
respectivo derecho comparado del tema planteado y así lograr una comparación
jurídica de normativas vigente a nivel de Sudamérica e internacionalmente.
7. Estimación de recursos
Recursos Costo
A
Personal
B Bienes
C Servicios
8. Cronograma