You are on page 1of 25

PLAN DE INVESTIGACIÓN

Derechos Constitucionales frente a la vigilancia masiva por medio de redes


sociales y su relación con el derecho penal

1. Planteamiento del problema a investigar.

La Constitución Política de la República de Guatemala (1993) establece en su artículo


24 que la privacidad de la correspondencia, documentos y libros no debe ser violada
sin motivo, pues se garantiza la confidencialidad de la correspondencia y los productos
de comunicación digital, radial, por cable y demás. Porque la tecnología de la
información actual impide tal comunicación, que es vulnerable a violaciones. Por otra
parte, esta misma figura jurídica confirma la protección de la dignidad humana, para
que este derecho natural de toda persona no sea violado por el espionaje en los
lugares mencionados.

La mayoría de los usuarios por lo general no leen atentamente las condiciones cuando
se registran en las redes sociales, muchas veces renuncian al derecho de tratar su
información publicada, eso es por las cláusulas de consentimiento, la naturaleza
jurídica de estos contratos se ofrece en Internet con la información del consentimiento
del usuario, si está de acuerdo con las cláusulas durante el registro. El derecho a la
privacidad y protección de datos personales en Internet es incompleto, existe un vacío
legal, las sanciones están previstas en la ley penal de Guatemala, pero no se cumplen,
son insuficientes o desactualizadas por nuevas formas, muchos usuarios se han visto
perjudicados por el incumplimiento de la citada legislación.

Los programas digitales, de alta tecnología y de computación son herramientas muy


útiles hoy en día, también forman parte de un medio que puede ser fácilmente
corrompido y un medio para invadir la privacidad e intimidad de las personas, el cual
está regulado por el Código Penal, que regula los delitos informáticos que implican la
alteración, destrucción, manipulación de documentos o programas informáticos, así
como el uso de datos y el uso de programas destructivos. También establece que todos
los datos personales deben ser controlados, lo que asegura la protección contra el
abuso en su tratamiento, que debe darse a todos esos datos, especialmente en el
tratamiento en empresas y otras instituciones, donde el tratamiento indebido de estos
datos puede causar determinados prejuicios hacia el entorno personal, social y laboral
de las personas, que vulneran sus propios derechos como la intimidad, el honor y la
dignidad.

La comercialización de datos personales producidos por particulares de diversos


bancos de datos era un verdadero problema debido a la facilidad de su uso y
procesamiento. Por ello, la Ley de Acceso a la Información Decreto No. 57-2008 (2008)
prevé la protección de sus derechos, que sus datos personales no pueden ser
compartidos sin su consentimiento, y que deben conocer la información contenida en
los expedientes, carpetas, archivos u otros documentos públicos y su finalidad. Así lo
prevé la ley en el apartado de hábeas informativo, que también prevé el tratamiento de
la información y la rectificación solicitada por el afectado.

El desarrollo de las nuevas tecnologías de la información ha propiciado el surgimiento


de una nueva forma de vigilancia a través de los proveedores de servicios de internet
(ISP), el cual es posible hacer un rastreo de todos los sitios web que una persona visita
y recopilar la informacion. En la actualidad muchos ISP venden la información que
recaban, de hecho, hay empresas que se dedican a esto y venden los datos
personales. Por ello se considera importante responder las siguientes interrogantes en
el transcurso de la investigación, estas son: ¿Cómo protege el estado de Guatemala a
sus ciudadanos contra este tipo de vigilancia por parte de otros países? ¿Qué papel
juega el derecho penal en esto? O más bien, ¿tiene la justicia penal la capacidad de
llegar, y contra quién?

1.1 Definición del problema

El objeto de esta investigación es conocer el grado de vulneración de los derechos


civiles y la cantidad de derechos vulnerados por ello, por ejemplo, el riesgo de
vulneración del derecho a la libertad, el derecho de privacidad mediante la vigilancia del
uso de redes sociales y de esta forma hacer propuestas de procedimientos de control y
deber, entre otras cosas, estar bajo control público y ser transparente.
1.1.1 Especificación del problema.

El desarrollo de las nuevas tecnologías de la información ha propiciado el surgimiento


de una nueva forma de vigilancia a través de los proveedores de servicios de internet
(ISP), el cual es posible hacer un rastreo de todos los sitios web que una persona visita
y recopilarla. En la actualidad muchos ISP venden la información que recaban, de
hecho, hay empresas que se dedican a esto y venden los datos personales. Viendo
que la comercialización de estos datos implica una vulneración de derechos
constitucionales de los ciudadanos Guatemaltecos.

1.1.2 Delimitación del problema


1.1.2.1 Unidad de análisis

La unidad de análisis son los ciudadanos guatemaltecos que se le vulneran sus


derechos constitucionales al ser víctimas de una vigilancia masiva por medio de redes
sociales.

1.1.2.2 Ámbito geográfico o espacial

La investigación se realizará en el municipio de Guatemala. 


1.1.2.3 Ámbito temporal

El trabajo de investigación se desarrollará en el período comprendido entre los años


2022 al 2023.

1.2 Marco Teórico

Riesgo de las redes sociales.

La rápida expansión de las redes sociales es uno de los efectos recientes y más
destacados de Internet en las relaciones humanas de sujetos de todas las edades,
profesiones y orígenes sociales, aunque especialmente entre los jóvenes, además de
las relaciones entre ciudadanos y actores (Gonzales, 2017). Esto demuestra que no
sólo el desarrollo tecnológico en sí, sino especialmente su masificación es importante
en la sociedad actual, donde determina cambios muy importantes en las formas de
comunicación y difusión de las ideas. Esto se reflejó simbólicamente en reuniones,
discusiones, manifestaciones y movimientos políticos organizados a través de la red en
un período de tiempo muy corto, o en ciertos eventos recientes sorprendentes o incluso
resultados trágicos donde llegaron algunas personas producto de un evento o anuncios
en redes sociales.

Además de los nuevos problemas sociales, culturales, psicológicos e incluso políticos


asociados a este fenómeno, existen igualmente importantes problemas jurídicos que
afectan el alcance de los derechos fundamentales. Desde un punto de vista
fenomenológico, el poderoso efecto innovador de las redes sociales no sólo está
relacionado con la gran facilidad y rapidez de transmisión y distribución de información,
“materiales” y todo tipo de servicios, pero principalmente tratar de compartir contenido
en los círculos sociales, llegan a usuarios y posiblemente en todo el mundo. Las
nuevas herramientas tecnológicas permiten efectivamente grandes cantidades de
información, imágenes, obras de arte, música, cine o literatura, e incluso videos
amateurs, fotografías, grabaciones de audio, opiniones, escritos, aportes propios o
ajenos "diarios" de vida personal o social, recortes o partes de periódicos o revistas, o
en definitiva cualquier otra cosa que se considere interesante mostrar o poner a
disposición de los demás (Lopez, 2017).

De acuerdo con Nel (2022): “un usuario de redes sociales carga y descarga todos estos
datos complejos directa e independientemente a su cuenta y generalmente los pone a
disposición de familiares, amigos, colegas o varios sujetos. con quienes establecen o
mantienen contacto a diferentes niveles” (S/P). Esta información puede continuar en el
tiempo y extenderse rápidamente a otros círculos humanos y sujetos, incluidas
comunidades, grupos o asociaciones, hasta conectarse indiscriminadamente con el
público, que puede conectarse y utilizarla en todo el mundo, generalmente mediante
registro previo.

Es por ello por lo que las redes sociales y, más ampliamente, la llamada Web 2.0, en la
que se ubican, se caracterizan por un alto grado de autonomía administrativa individual
y al mismo tiempo por una importante oportunidad de comunicación entre los distintos
actores (Nel, 2022). En este ambiente diverso y articulado, aparecen nuevas
situaciones especiales y patrones de conducta inéditos que lesionan los derechos e
intereses de los demás, que incluyen también los derechos fundamentales, los cuales
tienen diferentes significados en el derecho penal. Tanto es así que el tema ha sido
estudiado y debatido durante algún tiempo en muy diferentes frentes, incluso tanto en
el derecho penal como más recientemente debido a la amplia intervención de la
jurisprudencia guatemalteca (Mejias, 2018).

La jurisprudencia guatemalteca.

La Corte de Constitucionalidad en relación con el derecho de la privacidad en la era


digital, según el expediente 863-2011, expone la posición del Estado de Guatemala
sobre el tema (Corte de Constitucionalidad de Guatemala, 2011):

La Corte mostró que las doctrinas modernas que reflejan la vigencia y el respeto de los
derechos humanos conservan el criterio vanguardista de la lista de derechos humanos
reconocidos en el texto de la Constitución, la cual no puede quedar vacía debido al
dinamismo de estos derechos. que defiende para su protección, considerando que los
exhorta contra el hombre. Ello porque también se acepta que los derechos
fundamentales garantizan no sólo los derechos subjetivos de las personas, sino
también los principios básicos de un orden social establecido, que influyen
decisivamente en el ordenamiento jurídico y político del país y con ello crean un clima
humanitario.

La actual Constitución de la República de Guatemala, que aboga por el reconocimiento


de la dignidad humana como base para que los derechos fundamentales reconocidos
en el citado texto no sean los únicos que las autoridades estatales pueden proteger y
garantizar. Hay otros derechos que pueden ser protegidos por la anexión autorizada
prevista en el § 44 1de la Gran Carta magna, o por la aceptación también autorizada
por el §46 ejusdem, considerando, como se ha dicho, su naturaleza. a una persona,
aunque no estén explícitamente incluidos en este último texto normativo. Del derecho al
reconocimiento de la dignidad humana, que está, entre otras cosas, indirectamente
1
Artículo 44: Derechos humanos. Los derechos y garantías que otorga la Constitución no excluyen otros
derechos humanos, aunque no se mencionen directamente. El interés social se antepone al interés
individual. Son nulas de pleno derecho las leyes y órdenes gubernativas u otros reglamentos que
restrinjan limiten o falseen los derechos garantizados por la Constitución. (Constitución de la República
de Guatemala, 1993)
garantizado en los primeros cinco artículos de la constitución política de la República
de la República, el contenido esencial de este derecho está relacionado con la
intimidad, el honor y la intimidad, que en su conjunto aseguran también la existencia y
ejercicio de otro derecho: el relativo a la libre determinación informativa.

a) Los derechos a la intimidad y al honor requieren una protección jurídica


especial, que a su vez posibilita la protección social del “yo” de cada persona en
el ámbito jurídico de los demás. Esto evita que distintas situaciones catalogadas
como vergonzosas por el grupo social, ataques al honor personal, a la
autoestima y al buen nombre o reputación de una persona, recaigan sobre
personas ajenas y les afecten a su manera. individualidad; los últimos derechos
que son propios de las características básicas de una persona: la personalidad
(Corte de Constitucionalidad de Guatemala, 2011).

b) La Corte es consciente de que el derecho a la intimidad sustenta un mínimo


respeto a la intimidad personal y familiar, la cual debe ser excluida del
conocimiento e injerencia de los demás, salvo que el individuo autorice su
divulgación ¿También es inevitable? que este mismo acoso puede llegar a
niveles inimaginables con el desarrollo de la tecnología moderna y la
transmisión de información a través de los medios de comunicación. El
desarrollo de la tecnología de la información, por otro lado, dificulta la protección
adecuada del derecho de una persona a la intimidad y la privacidad (Corte de
Constitucionalidad de Guatemala, 2011).

Parafraseando el Expediente 863-2011 de la Corte de Constitucionalidad de


Guatemala; una de las soluciones a este problema fue el reconocimiento del derecho
de la persona a la autodeterminación informativa, cuyo ejercicio le otorga el derecho a
controlar toda la información que le concierne y, a su vez, le garantiza una adecuada
protección contra los abusos. de un tercero de manera inapropiada (es decir, sin su
consentimiento) cualquier dato personal que sea susceptible de procesamiento
automático y en el que se integre información de identificación personal; información
que, al ser comunicada a terceros sin mecanismos de control adecuados para
determinar su veracidad u oportunidad, puede afectar el ámbito personal, social o
laboral del interesado y con ello lesionar sus derechos a la intimidad y a la dignidad.

La Corte Constitucional señala lo siguiente con respecto a la comercialización de


datos personales (Corte de Constitucionalidad de Guatemala, 2011):

La adquisición de datos personales transmitidos a través de


comunicación masiva o electrónica -con la ayuda de tecnología de la
información- para formar una base de datos debe ser regulada por ley.
Tal regulación en Guatemala y hasta que no exista, para evitar
situaciones de legibus solutus, según el tribunal, cualquier negociación de
datos personales depende de la información proporcionada por la
persona cuyos datos se negocian y se garantiza a esta persona los
derechos de actualización, rectificación, confidencialidad y exclusión en el
momento de la adquisición, que garantizan los derechos fundamentales
de la persona a la intimidad, la intimidad y la dignidad (Corte de
Constitucionalidad Expediente 863-2011, 2011).

Cabe señalar que, aunque los datos personales podrían ser incluidos en el ejercicio
del derecho garantizado por el artículo 44 2 ejusdem, este último se limita al derecho
primario a la dignidad humana, por lo que en aras de la transparencia general y salvo
disposición en contrario de una ley especial, se considera que las personas que se
dediquen a la comercialización de información obtenida de archivos o bases de datos
personales deberán considerar al menos:

a) Que la información obtenida con ese fin fue recopilada conforme al fin
plenamente definido, legal y voluntariamente de la persona a quien vaya
a ser objeto de comercialicen sus datos.

b) Esos datos personales deben ser utilizados sin el consentimiento previo


del interesado; el uso debe ser para el fin para el que fueron adquiridos;
2
Artículo 44: Derechos humanos. Los derechos y garantías que otorga la Constitución no excluyen otros
derechos humanos, aunque no se mencionen directamente. (Constitución de la República de Guatemala,
1993)
c) Su registro y uso debe implicar necesariamente la realización de los
controles oportunos, a fin de que quienes dispongan de esta información
puedan determinar su autenticidad y actualizarla bajo la responsabilidad
de quien la difunde y disfrutarla ampliamente. el derecho a la rectificación
de aquellas personas que puedan verse afectadas por una actualización
incorrecta o incorrecta.

Así, la comercialización de datos personales que no cumplan dichos parámetros (cuya


expresión es enunciativa y no limitativa) puede dar lugar a una actividad ilícita que
vulnera derechos fundamentales, lo que acarrearía responsabilidades legales tanto
para los proveedores de los datos como para dichas personas que lo utilizan para
tomar decisiones sobre situaciones que involucran a una persona en particular.

Vulneración a los derechos fundamentales.

Asimismo, la Constitución de Guatemala (Asamblea Nacional Constituyente, 1985, art.


25) impone la obligación de respetar la dignidad humana, la intimidad y el decoro ante
los documentos personales. La Corte Constitucional de este país señaló que la parte
central de la protección es la privacidad y su protección contra injerencias e invasiones
arbitrarias o ilegales (CC/GT, 27 de septiembre de 2007).

La Constitución de Guatemala (1993) especifica que el derecho a la privacidad de las


comunicaciones y la residencia permanente es un derecho diferente, pero está
relacionado con el derecho a la privacidad. El contenido del derecho es proteger la
comunicación de una persona, su lugar de residencia o actividad contra injerencias
arbitrarias en la vida privada de las personas, y el deber de los demás, incluido el
Estado, de no vulnerarlo.

En la tradición constitucional de Guatemala, el derecho a la intimidad ha sido un


derecho reconocido desde la Constitución de 1823, que preveía la privacidad de la
correspondencia y los documentos y permitía ciertas restricciones. Este reconocimiento
fue posteriormente adoptado por la Constitución Federal Centroamericana de 1824 y su
reforma de 1835. Pero no fue sino hasta 1879 que la constitución guatemalteca
reconoció la inviolabilidad de los documentos y la correspondencia y explicó que este
derecho solo podía ser limitado. por juez competente y según el procedimiento
establecido por la ley (Asamblea Nacional Constituyente, 1879, art. 37) .

Actualmente, la constitución vigente de Guatemala reconoce explícitamente la


inviolabilidad de las residencias y la correspondencia, documentos y libros. En 2007, la
Corte Constitucional de ese país dejó claro que el derecho a la intimidad de la
correspondencia protege la intimidad de las personas contra la injerencia en su vida
privada y sólo puede ser limitado por las necesidades sociales y el interés público
(CC/GT, 26 de abril de 2007).

En Guatemala, la Constitución no protege explícitamente la protección de datos


personales. Sin embargo, la Corte Constitucional ha definido los datos personales y
reconocido el derecho a actualizar sus datos, corregirlos en caso de datos incorrectos,
mantenerlos confidenciales o reservados y excluirlos de la información que pueda ser
considerada sensible para el interesado. fiesta

Específicamente, en el caso de Guatemala, la mayoría de las disposiciones


relacionadas con la interceptación de comunicaciones están contenidas en la Ley
Contra el Crimen Organizado y la Dirección General de Inteligencia Civil, que explica
que las comunicaciones pueden prevenir las actividades del crimen organizado. El
énfasis está en la actividad de drogas y la delincuencia en general cuando existe una
amenaza a la vida, la integridad física, la libertad y la propiedad de ciertas personas.

Vigilancia masiva.

Origen histórico.

De acuerdo con Concepcion (2019) “El uso de la tecnología para recopilar información
no es nuevo. La Agencia de Inteligencia Británica utilizó Alan Turing y sus innovadoras
habilidades informáticas para descifrar los códigos de cifrados alemanes en la Segunda
Guerra Mundial”. Por lo tanto, el uso de tecnología como la vigilancia y el espionaje se
remonta a su creación y uso con fines militares. Los inicios de la vigilancia a gran
escala se remontan a la década de 40, cuando Estados Unidos y Gran Bretaña
firmaron el Tratado UKUSA, que fue firmado entre los dos países en 1946 (Concepcion,
2019).

Esta alianza de seguridad e inteligencia entre las agencias estadounidenses y


británicas se expandió en los siguientes años para incluir a otros países, especialmente
a Australia, Canadá y Nueva Zelanda -países con los que se formaron los llamados
Cinco Ojos-, un grupo que se mantuvo confidencial durante más de 70 años y realizaba
vigilancia conductual de carácter militar y diplomático en el marco de la Guerra Fría.
Cada uno de sus estados miembros llevó a cabo operaciones de interceptación,
recopilación, análisis y descifrado dentro de su propia jurisdicción geográfica y luego
las compartió con otros. El acuerdo también creó un centro de operaciones donde se
reunirían los funcionarios de inteligencia (González, 2015).

La Agencia de Seguridad Nacional de los Estados Unidos (en adelante NSA) fue
establecida en 1952 por el presidente Harry Truman con el precedente del Black Room,
que operó de 1919 a 1929. En 1960, el Negociado Federal de Investigaciones (FBI, por
sus siglas en inglés) bajo el mandato de J. Edgar Hoover se dedicó a recopilar
información privada de líderes sindicales, políticos y activistas a través de escuchas
telefónicas. Luego del escándalo conocido como Watergate, el Senado de los Estados
Unidos realizó una investigación que encontró que los servicios secretos habían violado
los derechos constitucionales de los ciudadanos estadounidenses. Pero no fue sino
hasta 1978, después de que surgió esa conclusión, que se creó la Ley de Vigilancia
Extranjera, creando un tribunal para tratar solicitudes de vigilancia, particularmente
vigilancia interna de extranjeros (Concepcion, 2019).

La vigilancia masiva en la actualidad.

Después de los trágicos ataques terroristas del 11 de septiembre de 2001, el Consejo


de Seguridad de la ONU declaró que estos ataques representan una amenaza para la
paz y la seguridad mundiales y adoptó la Resolución 1373 (2001), que animaba a los
países a contribuir a la lucha contra el terrorismo tomando medidas para prevenir actos
de terrorismo y darles libertad para realizar operaciones encubiertas, de las cuales
resultaron en violaciones de garantías fundamentales (Serra Cristóbal, 2015).

Muchos estados han aprobado leyes para legalizar estas intervenciones, como el
Reino Unido, que aprobó la Ley Antiterrorista en 2001, y los Estados Unidos, que
aprobó la Ley Patriota, que planteó muchas dudas sobre la constitucionalidad de una
ley de gran alcance, utilizando medios aprobados para prevenir ataques. Muchos otros
países han establecido programas antiterroristas y han permitido el uso del espacio
aéreo para transferir y transportar terroristas capturados a los Estados Unidos
(Concepcion, 2019).

Uno de los últimos escándalos que llamó la atención de la prensa y la sociedad sobre
la vigilancia masiva fue la divulgación de información por parte de Edward Snowden.
Este exagente de la NSA hizo revelaciones al diario The Guardian, que publicó las
primeras denuncias sobre los datos recogidos por la NSA de usuarios de la empresa de
telefonía móvil estadounidense Verizon (Greenwald, 2013).

Esta noticia fue controvertida y de trascendencia mundial. El gobierno de Estados


Unidos persiguió a Snowden y se emitió una orden de extradición en su contra. Basó
su reclamo en documentos que obtuvo en secreto de la NSA y se convirtió en un
fugitivo internacional. El gobierno estadounidense justificó sus acciones diciendo que
considera necesario proteger la vida de ciudadanos y depende de la Ley de Defensa
(PAA) (González Porras 2015). Esas revelaciones abrieron los ojos de la sociedad
sobre el poder de la vigilancia masiva en Internet ya través de la tecnología en general,
con juicios y demandas internacionales contra los gobiernos de Estados Unidos y Gran
Bretaña.

1.3 Hipótesis

La vulneración de derechos constitucionales por medio de redes sociales se debe a


que por medio de los proveedores de servicios de internet (ISP) se hace un rastreo de
todos los sitios web que una persona visita y navega por medio de los servicios de
Internet. En la actualidad muchos ISP venden la información que recaban. Por ello
representa un gran reto para los derechos humanos y para el derecho constitucional en
Guatemala ya que el hecho de que alguien brinde su información personal como correo
electrónico, nombre, edad, estado civil, número telefónico y una serie de datos de
relaciones comerciales y estos sean comercializados sin autorización del usuario
supone un abuso y una violación a la privacidad de los ciudadanos.

1.4 Objetivos de la investigación


1.4.1 Generales

Determinar la vulneración de los derechos constitucionales por medio del rastreo de


información a través de redes sociales.

1.4.2 Específicos.

1. Examinar la normativa nacional existente frente a la vulneración de derechos


constitucionales a través del rastreo de información por medio de redes sociales.

2. Identificar la justicia penal frente a la vulneración de derechos constitucionales a


través del rastreo de información por medio de redes sociales.

3. Analizar los medios de comunicación masiva o electrónica que forman bases de


datos con datos personales.

4. Determinar la responsabilidad penal de los proveedores de servicio de internet.

5. Justificación de la investigación.

La revolución tecnológica ha creado profundos cambios sociales y ha transformado los


datos en la materia prima de herramientas para una miríada de propósitos. Los
programas de vigilancia masiva permiten la captura indiscriminada de grandes
cantidades de datos, por lo que su uso para la investigación criminal y la prevención
está aumentando en todo el mundo. Estas acciones interfieren con la privacidad y los
derechos de las personas.

Resulta que la vigilancia masiva resulta indiscriminada y sin fundamento. En un estado


de derecho, las leyes deben proteger la seguridad y la privacidad, pero la privacidad es
un derecho fundamental que no se puede renunciar bajo ningún pretexto. La protección
de la privacidad en el campo de la tecnología e internet se puede ver a través del
derecho fundamental a la protección de datos personales. Por otro lado; el Internet ha
hecho posible recopilar toda la información sobre las personas y divulgarla al público.
Sin embargo, es de advertir que la privacidad ha limitado paulatinamente el acceso a
esta información, y no solo a ella, sino también a la posibilidad de interferir en el
comportamiento de las personas con fines comerciales o financieros.

Esto se puede ver al observar la tendencia hacia el almacenamiento masivo de


información sobre la vida privada de las personas. La vigilancia masiva afecta los
derechos humanos, pero no solo en términos de privacidad y protección de datos. Hay
que tener en cuenta que desde el momento en que una persona toma conciencia de la
posibilidad de ser monitoreada, su forma de expresarse y comportarse en Internet
cambia.

Los proveedores de servicios de Internet (ISP) pueden rastrear y recopilar todos los
sitios web que visita una persona. Actualmente, muchos ISP venden los datos
recopilados, de hecho, hay empresas dedicadas a vender datos personales. El
problema es relativamente fácil de explicar, pero es un gran desafío para los derechos
humanos y la constitución de Guatemala porque alguien da su información personal
como dirección de correo electrónico, nombre, edad, estado civil, número de teléfono y
varios datos comerciales. datos de relación es un abuso y una violación de la
privacidad de los ciudadanos (el Tribunal Europeo de Derechos Humanos condenó a
Inglaterra por la interceptación y análisis de datos masivos. La base legal fue el artículo
10 de la Convención Europea de Derechos Humanos).

Hay varios casos donde se ha demostrado este tipo de problema, como lo reveló en su
momento Edward Snowden vs. Estados Unidos, que es lo más escandaloso de
mencionar. La vigilancia masiva es ilegal según el derecho internacional de los
derechos humanos y convierte a los sospechosos en delincuentes y a los ciudadanos
en sospechosos, ya que los gobiernos anulan el derecho a la información en nombre
de la seguridad nacional, pero ¿cómo se está abordando este problema en
Guatemala? ¿Cómo protege el estado de Guatemala a sus ciudadanos contra este tipo
de vigilancia por parte de otros países? (Incluso los gobiernos sudamericanos han sido
controlados por estos medios) ¿Qué papel juega el derecho penal en esto? O más
bien, ¿tiene la justicia penal la capacidad de llegar, y contra quién?

6. Supuesto de la investigación

1. La comercialización de datos obtenido a través de la vigilancia masiva por medio


de las redes sociales implica una vulneración de derechos fundamentales y
constitucionales de los usuarios.

2. Si se toma medidas que penalice la comercialización de datos obtenidos a


través de las redes sociales, esta práctica dejaría de darse en la actualidad y las
personas no verían sus derechos fundamentales vulnerados.

3. Los servidores de internet recopilan y almacenan información de los usuarios


que navegan por internet y donde hay empresas que usan estos datos y los
comercializan.

7. Bosquejo preliminar de temas.

CAPITULO I. LAS REDES SOCIALES

1.1 Antecedentes históricos


1.2 Concepto de red social
1.3 Tipos y clasificación de redes sociales
1.4 Por su público objetivo y temática.
1.5 Causas y efecto: de las redes sociales.
1.6 Elementos Esenciales de las redes sociales

CAPITULO II VIGILANCIA MASIVA Y EL DERECHO A LA PRIVACIDAD.

2.1 Concepto de vigilancia masiva


2.2 El desarrollo de vigilancia masiva con las nuevas tecnologías.
2.3 La vigilancia masiva y otros derechos.
2.4 Normativa nacional referente al derecho a la privacidad.
2.5 La privacidad, vigilancia y el internet: su relación

CAPITULO III EL ESTADO VIGILANCIA EN GUATEMALA.

3.1 Casos que se permiten algún tipo de vigilancia.


3.2 Constitución Política de la Republica de Guatemala.
3.3 Código procesal penal: artículos referenciados.
3.4 Iniciativa de Ley contra el Cibercrimen de numero 4054
3.5 Iniciativa de Ley de Delitos Informáticos numero 4055
3.6 Iniciativa de Ley de Protección de datos personales numero 4090
3.7 Jurisprudencia relacionada

CAPITULO IV VIGILANCIA MASIVA EN EL DERECHO INTERNACIONAL Y


COMPARADO.

7.1 Organización de las Naciones Unidas.


7.2 Tribunal Europeo de Derechos humanos.
7.3 Vigilancia Masiva en Brasil
7.4 Vigilancia Masiva en Colombia.
7.5 Vigilancia Masiva en España
7.6 Vigilancia Masiva en la Unión Europea.

8. Fuente de consulta
8.1 Libros de autores nacionales

Aballi, D. (2002) Necesidad de la reforma penal en materia de delitos informáticos.


Guatemala

8.2 Libros de autores extranjeros

Broze, D &. Konkin, S. (2020). Cómo salir voluntariamente del Estado tecnocrático.
Texas, Estados Unidos de America. Editorial Discovery Publisher.

Jorda, E & De Priego, V. (2014). La protección y seguridad de la persona en internet:


Aspectos sociales y jurídicos. Madrid, España. Editorial Reus SAS.

8.3 Legislación.

1. Constitución Política de la República de Guatemala. Asamblea Nacional


Constituyente 1986.
2. Digesto Constitucional de Guatemala. Tomo I, ll, lll y lV. Tipografía Nacional
1994
3. Código procesal penal. Decreto 51-92.
4. Iniciativa de Ley contra el Cibercrimen de numero 4054
5. Iniciativa de Ley de Delitos Informáticos numero 4055
6. Iniciativa de Ley de Protección de datos personales numero 4090

6.1 Diccionarios

1. Cabanellas, G. (1979). Diccionario de derecho universal. 14" Edición; Buenos


Aires. Argentina: editorial Atalaya.
2. Ossorio, M. (1987). Diccionario de ciencias jurídicas, políticas y sociales, Buenos
Aires. Argentina: Ediciones Heliastas.

3. Métodos y técnicas de investigación

6.1 Técnicas.

6.1.1 Bibliográfica.
La investigación bibliográfica es definida por los autores Stewart, McMillan y
Kennedy Hart, Pritchard y Scott, citado por Méndez (2018)  como:

 Un proceso mediante el cual recopilamos conceptos con el


propósito de obtener un conocimiento sistematizado. El objetivo es
procesar los escritos principales de un tema particular. Este tipo de
investigación adquiere diferentes nombres: de gabinete, de
biblioteca, documental, bibliográfica, de la literatura, secundaria,
resumen, etc. (p. 16).

Este tipo de investigación cobra gran relevancia en el proceso investigativo,


documental, debido a que, para realizar una investigación, ya sea con enfoque
cuantitativo o cualitativo, la investigación bibliográfica (técnica bibliográfica) debe estar
presente. Dicha técnica bibliográfica es con un enfoque cualitativo, la cual fue
necesaria para la consulta de libros, periódicos, revistas, documentos, artículos
científicos, así como de doctrina relacionada con la problemática planteada en el
presente capítulo y la legislación vigente aplicable a dicho caso.

6.1.2 De campo

Consiste en la recolección de datos directamente de los sujetos de derecho


investigados, o de la realidad donde ocurren los hechos (datos primarios) que, en este
caso, son los ciudadanos que navegan por internet haciendo uso de los proveedores
de servicio de internet, donde sus datos son almacenados en bases de datos (Arvizu,
2020).

6.1.3 Documental

Se analizó la documentación existente sobre los


Derechos Constitucionales de los ciudadanos que navegan por internet frente a la
vigilancia masiva por medio de redes sociales y su relación con el derecho penal, así
como también la normativa vigente. Este método se entiende como un proceso basado
en la búsqueda, recuperación, análisis, crítica e interpretación de datos secundarios. Es
decir, lo recogido y registrado por otro investigador en fuentes bibliográficas: reseñas
bibliográficas, monografías, etc. Como en toda investigación, la finalidad del método es
aportar nuevos conocimientos, ya que en Guatemala no existen investigaciones
referentes a la problemática planteada.

6.2 Métodos.

Para el desarrollo del marco teórico y conceptual de esta investigación se ha tomado


referencia bibliografía especializada, tales como libros, revistas y documentos o
espacios en internet a los que se ha tenido acceso. Esta investigación reúne los
presupuestos metodológicos de una investigación método analítico de investigación
científica, método sintético y método deductivo con los cuates se obtuvieron los
elementos fundamentales del tema de estudio, además se estableció el uso
bibliográfico adecuado.

6.2.1 Métodos Científico.

Se utilizó el método científico, aplicado en sus tres fases: la recolección de la


información o fase indagadora, donde se procuró obtener toda la información
necesaria: la demostrativa, a través del planteamiento de la hipótesis, mediante la
revisión de los datos y la información recolectada, como método particular se utilizó el
analítico-sintético, para el análisis de los aspectos científicos del estudio, los
fundamentos legales y doctrinarios así como los resultados de campo y el
planteamiento de las conclusiones, conseguido de las técnicas documentales, como
lectura de libros, folletos, revistas y análisis de leyes (Arvizu, 2020).

 Dicho método se utilizará en todo el proceso investigativo, ya que permitirá guiar y


orientar toda la investigación con un orden lógico y muy riguroso, por lo tanto; se puede
entender, que el método científico será el medio por el cual se dará las respuestas a la
interrogantes planteadas en la presente investigación; entonces, mediante este método
se iniciará la observación de la realidad existente, la descripción del objeto de estudio
elegido, la generación de buenas ideas, la definición del tipo de investigación elegido,
la construcción del marco teórico mismo que contiene elementos referidos a
definiciones generales de la problemática elegida, antecedentes, bases legales y
legislación comparativa y similar con la normativa vigente en Guatemala, dando así, las
bases sólidas para la formulación de los objetivos específicos y el objetivo general, la
comprensión y la explicación del problema a investigar con la finalidad de incrementar
el conocimiento y poder ejemplificar de una manera más comprensible para todos
aquellos que lean dicha investigación (Arvizu, 2020). 

Ahora bien; según el autor Erick Carvajal, (2019) lo considera como uno de método de
investigación imprescindible para todas las investigaciones que se vayan a realizar,
puesto que con este método se obtienen los razonamientos o conclusiones de los
temas investigados. En otras palabras; se entiende como aquella conclusión a la que
se llega después de un razonamiento. Entonces; se entiende que la deducción es como
una demostración o derivación certera de la afirmación o consecuencia de una o de
varias afirmaciones o premisas sobre la base de las leyes de la lógica. 

Por lo cual este método facilitó comprobar la problemática que existe en el país donde
se puede ver que a través de las redes sociales los proveedores del servicio de internet
pueden recolectar y almacenar datos en las distintas bases de datos y con ello poder
obtener una gratificación económica mediante la comercialización de los datos sin
autorización de la persona que le pertenecen estos datos. De la misma forma fue de
gran importancia realizar un estudio general del problema planteado. Y por último para
corroborar los objetivos y diseñar las conclusiones de la investigación. Este método
parte de los hechos encontrados en la problemática, puesto que es necesario penalizar
y evitar la comercialización de datos que son recolectados a través de los servicios de
internet. De la misma forma; se puede mencionar que este método se utilizó al
momento que se empezó hacer un estudio general de la problemática planteada en
dicha investigación.

6.2.2 Método Deductivo

Este método parte de los hechos, encontrados en la problemática en el cual los


ciudadanos de la Republica son víctimas de vigilancia masiva y donde sus datos son
comercializados sin autorización alguna y pudiendo ver sus derechos vulnerados a
través de esta práctica, partiendo de aspectos generales a hechos particulares. Así
mismo; este método se utilizará al momento que se empiece hacer un estudio general
del problema planteado en dicha investigación (Arvizu, 2020).

6.2.3 Método Inductivo

Este método será usado al momento de emplear las técnicas para la investigación y
para fijar que, si es necesario penalizar la conducta de comercializar los datos
personales de los ciudadanos que navegan por internet por alguna empresas que se
dedican a la comercialización de estos datos. Así mismo, es importante destacar que
este tipo de método empleado se fundamenta en que se remite al estudio de un
fenómeno específico el cual es evaluar las acciones a tomar por el estado de
Guatemala por la vulneración de derechos fundamentales en la vigilancia masiva por
redes sociales. En síntesis, se entiende que en el marco de una investigación
documental-científica, implica un proceso riguroso, controlado y sistemático de
recogida y análisis de información fiable y válida.

6.2.4 Método Jurídico.


En particular, se utilizan las siguientes técnicas de investigación jurídica para poder
estudiar y entender la problemática objeto de estudio (Arvizu, 2020):

1. Exégesis Jurídica: Este método tiene como objetivo interpretar la norma


jurídica y por ende las leyes.
2. La jurisprudencia y los conceptos de intereses: La jurisprudencia es un
conjunto de sentencias que determina un criterio a partir de textos
positivos o un problema jurídico dejado u oscurecido en otras fuentes
jurídicas, es decir, de la reiterada interpretación estatal y de la
jurisprudencia del Tribunal Supremo y Tribunal Constitucional del Estado.

6.2.5 Método Sintético-Analítico.

El método analítico es según el autor Ruiz (2017) es aquel método de investigación que
consiste en la desmembración de un todo, descomponiéndose en partes o elementos
para observar las causas, la naturaleza y los efectos y entender mejor la problemática
planteada. En otras palabras; es la observación y examen de un hecho en particular y
así lograr entenderlo al ser separado en partes. 

Dicho método será útil para realizar un trabajo minucioso de cada parte estructural de
la investigación sobre todo de la información teórica plasmada en dicha investigación,
logrando así, una mayor comprensión del tema, el análisis y descomposición del tema
planteado, el cual será la recolección y análisis de información referente a la
problemática referente a la vulneración de derechos fundamentales establecidos en la
carta magna a través de la vigilancia masiva por medio de las redes sociales; el
respectivo derecho comparado del tema planteado y así lograr una comparación
jurídica de normativas vigente a nivel de Sudamérica e internacionalmente.

7. Estimación de recursos
Recursos Costo

A
Personal

1 Recolección de información 500 quetzal

2 Apoyo especializado 3000 quetzal

3 Otros 1200 quetzal

B Bienes

1 Material de escritorio 500 quetzals

2 Material de impresión 800 quetzal

3 Otros 500 quetzal.

C Servicios

1 Modalidad y viáticos 1500 quetzal

2 Servicio de impresión 2500 quetzal

3 Servicio de encuadernación 1000 quetzal

4 Otros 500 quetzal

Total 7300 quetzal


Fuente: elaboración propia

8. Cronograma

                        Cronograma                        Año 2022 Año 2023


Actividad  Sept  Oct Nov Dic Ener Feb Mar
o
Recolectar los datos de la bibliográfico a
estudiar.
Elaboración del Diagnóstico 
Elaboración del Planteamiento del
problema, objetivos, justificación, metas y
alcances
Elaboración de hipótesis 
Organización del material bibliográfico y
marco legal
Elaboración del marco teórico conceptual
y legal
Presentación del anteproyecto 

Análisis metodológico y elaboración de


los instrumentos y técnicas de
recolección de datos para verificar la
factibilidad del proyecto

Análisis de los recursos humanos,


institucionales, financieros y económicos,
materiales, infraestructura, espacio, 
Análisis registros, síntesis y resumen del
anteproyecto
Discusión con el Tutor del ante proyecto.
Elaboración del proyecto
Presentación del proyecto
Fuente: elaboración propia.
Bibliografía
Arvizu, C. (2020). TÉCNICA DE INVESTIGACIÓN DE CAMPO. Obtenido de
http://www.juridicaformativa.uson.mx/materialdidactico/Taller_de_Instrumentacio
n_Juridica/5_Unidad_3/4_Inv_de_campo/3_Entrevista.pdf

Concepcion, F. (2019). VIGILANCIA MASIVA Y EL DERECHO. Obtenido de


https://revistas.ucm.es/index.php/FORO/article/download/66632/4564456554331

Constitución Política de la República de Guatemala. Asamblea Nacional Constituyente


1986.
Corte de Constitucionalidad de Guatemala. (2011). EXPEDIENTE 863-2011 . Obtenido
de http://138.94.255.164/Sentencias/817548.863-2011.pdf

Código Penal, Decreto 17-73 del Congreso de la república de Guatemala, 1973.


Gonzales, A. (2017). Amenazas A La Seguridad Y Privacidad: La Dificultad Del
Equilibro Perfecto. Obtenido de https://dialnet.unirioja.es/descarga/articulo/

Lopez, P. (2017). Inmaculada, Nuevas tecnologías aplicadas a la investigación penal: el


registro de equipos informáticos. IDP. Revista de Internet, Derecho y Política [en
línea] Revista de los Estudios de Derecho y Ciencia Política. Obtenido de
http://www.redalyc.org/html/788/78850913006/

Mantelero, A. (2017). From group privacy to collective privacy: towards a new


dimension of privacy and data protection in the big data. (Eds.). Group Privacy:
New Challenges of Data.

Méndez, A. 2008. La investigación en la era de la información: guía para realizar


la bibliografía y fichas de trabajo. México: Trillas. 

Mejias, A. (2018). «La vigilancia y el control de la población a través de la gestión, la


conversación y la explotacion de datos masivos. Obtenido de
https://www.google.com/search?q=https%3A%2F%2Fddd.+uab.cat%2Fpub
%2Ftrerecpro
%2F2017%2Fhdl_2072_271333%2F+Treball_de_recerca_3_.pdf&rlz=1C1ALOY
_esVE1022VE1022&sourceid=chrome&ie=UTF-8

Nel, D. (2022). La vigilancia masiva en el futuro. Obtenido de


https://www.davidnel.com/la-vigilancia-masiva-en-el-futuro/#:~:text=La
%20vigilancia%20masiva%20es%20el,vigilancia%20masiva%20siempre%20lo
%20es.

Olezza, M. F. (2017). Aspectos Epistemológicos de la Infoesfera Revista Perspectivas


Metodológicas /19/Vol. II.

You might also like