SlideShare una empresa de Scribd logo
Guatemala
Ciberdelito, 2020
Aspectos destacados
• En Guatemala no existe un marco legal para la tipificación del ciberdelito, lo que
complejiza su abordaje y medición en el país.
• Derivado de la pandemia COVID-19 se registró un incremento en los ciberdelitos, ante
el hecho de que las personas fueron más vulnerables al pasar mayor tiempo trabajando
y recibiendo clases vía virtual.
• Las mujeres son las principales víctimas del ciberdelito, principalmente en redes sociales
y vía internet, en delitos como ciberacoso, sexting, pornovenganza.
• Los jóvenes principalmente las mujeres están siendo víctimas en sus centros escolares
de delitos cibernéticos vía redes sociales o correos electrónicos.
• En 7 de cada 10 extorsiones el medio que se utilizó para extorsionar fue una llamada
telefónica o medio digital1, lo que implica un abordaje diferenciado que implique el
control de tecnologías de la información.
Contexto
En Guatemala no existe una ley específica ni normativas que tipifiquen el ciberdelito acorde
a estándares internacionales, ni normativas relacionadas a la protección de datos
personales. A la fecha se han presentado al Congreso de la República tres iniciativas de ley,
1) Ley de ciberdelincuencia (2017) 2) Ley contra actos terroristas (2018) 3) Ley de
prevención y protección contra la ciberdelincuencia (2019). Asimismo, en marzo del 2021
se presentó una iniciativa de ley con reformas al código penal, en relación a los delitos
cometidos en contra de la niñez y adolescencia a través de medios tecnológicos. Ninguna
de las antes mencionadas han sido aprobadas por el pleno del congreso por lo que aún no
hay una normativa respecto al tema.
Durante el año 2018 el Ministerio de Gobernación aprobó y publicó la Estrategia Nacional
de Seguridad Cibernética la cual tiene como objetivo “Fortalecer las capacidades de la
Nación, creando el ambiente y las condiciones necesarias para asegurar la participación, el
desarrollo y ejercicio de los derechos de las personas en el ciberespacio” (Ministerio de
Gobernación , 2018). Dicha estrategia cuenta con cuatro ejes estratégicos: 1)marcos legales,
2) educación, 3)cultura y sociedad y 4)tecnologías de información.
En esta estrategia se realizó un diagnóstico de la información disponible respecto al tema
identificando varias fuentes de información que publican algunos datos y delitos
informáticos:
1
Incluye redes sociales, correos u otras comunicaciones a través de internet.
1. Ministerio Público (Dentro del código penal la estrategia identifica un grupo de
delitos asociados a cibercrimen)
2. Policía Nacional Civil, Unidad de combate contra los delitos informáticos
3. Superintendencia de Bancos
Asimismo, en Guatemala existe un Observatorio Guatemalteco de delitos informáticos que
compila información de las fuentes antes mencionadas en términos de cibercrimen y realiza
análisis y encuestas propios respecto al tema. Por su parte para este reporte también se
analizó la base de datos de la Encuesta Nacional de Percepción y Victimización 2018 de
Guatemala para poder complementar registros administrativos.
Evidencia
En Guatemala según la Superintendencia de Telecomunicaciones para el año 2020 hay 20
millones de usuarios de telefonía móvil, con más de una suscripción por persona. Sin
embargo, al comparar esta información con el CENSO 2018 solo 8 millones de personas
usaron un celular en el año 2018. Lo que indica el sobre registro o bien el uso de más de un
celular en cierto porcentaje de la población. No obstante, el número de personas con acceso
a internet es mucho menor, según el CENSO 2018 el 29.3% usó internet en los últimos tres
meses. Es importante mencionar que el CENSO nos evidencia que hay una brecha digital
extensa principalmente al comparar las áreas urbanas versus las rurales.
Gráfico 1: Usuarios de telefonía móvil, población y uso de celulares
Fuente: INE con datos de Superintendencia de Telecomunicaciones SIT, proyecciones poblacionales y CENSO
2018.
Tomando en cuenta que más de la mitad de los guatemaltecos tienen un celular con posible acceso
a internet es importante empezar a dimensionar todos los actos ilegales que se puedan estar
cometiendo por el medio tecnológico y de las telecomunicaciones. Derivado a la falta de un marco
legal definido la información disponible es limitada, sin embargo, se ha podido recolectar
información que da indicios de la problemática.
18
18
20
20
21
16
16
16
16
17
8
-
5
10
15
20
25
2015 2016 2017 2018 2019
Millions
Telefonía móvil Población Usa celular (CENSO 2018)
Según la Estrategia Nacional de Seguridad Cibernética en base al reporte del Grupo de
trabajo Anti-Pishing13, durante el cuarto trimestre del 2015, Guatemala se encontraba
dentro de los primeros 5 países más infectados por malware2, con una tasa de infección de
39.6%.
Superintendencia de Bancos de Guatemala
La Superintendencia de Bancos registra el número de casos atendidos por alguna demanda en el
sistema financiero supervisado, donde los casos de suplantación de identidad y tarjetas clonadas
lo relacionan a delitos informáticos. Durante el año 2020, la SIB recibió 193 casos por apertura de
operaciones por usurpación de identidad y 206 casos de clonación de tarjeta. Donde los casos de
clonación de tarjeta registraron un incremento del 42.1% con relación al año anterior.
Gráfico 2: Casos atendidos por la Superintendencia de Bancos
Fuente: Superintendencia de Bancos de Guatemala
Observatorio guatemalteco de delitos informáticos
El observatorio guatemalteco de delitos informáticos tiene como misión: “contribuir al monitoreo,
estudio, prevención, combate, evaluación y comprensión del fenómeno de los ciberdelitos y
cibercrímenes en el país a través de la validación, procesamiento y el análisis de fuentes de
información sobre Cibercriminalidad en la región que puedan impactar en el desarrollo de
Ciberdelitos en Guatemala”. En este contexto con información de PNC, han publicado estadísticas
sobre cibercrimen en Guatemala desagregadas por sexo, mes y tipo de ciberdelito.
Estas estadísticas han evidenciado un auge en ciberdelitos durante la pandemia. A partir del mes de
abril se observa una significativa tendencia al alza en los ciberdelitos reportados casi duplicando la
cifra de meses previos.
2
Software malicioso cuyo objetivo es infiltrarse en un equipo o dañarlo.
206
80
145
193
0 50 100 150 200 250
Cargos fraudulentos no reconocidos
- clonación de tarjeta
Apertura de operaciones por
usurpación de identidad
2019 2020
Gráfico 3: Ciberdelitos por mes del año 2020
Fuente: Observatorio guatemalteco de delitos informáticos
Gráfico 4: Estructura de ciberdelitos registrados entre enero y junio del 2020
Fuente: Observatorio guatemalteco de delitos informáticos
Los delitos que más se han denunciado son los ciberacosos, ciber amenazas, difamaciones y robo
de identidad. Al comparar estos delitos en relación al 1T 2020 todos los delitos registrados
exceptuando el sexting fueron mayores, siendo la publicidad falsa, difamaciones y ciberacoso los
tres delitos con mayor incremento. Las mujeres son las principales víctimas del cibercrimen en
todos los delitos excepto ciberestafas. Por su parte en delitos como porno venganza y robo de datos
solo se registran víctimas mujeres.
44
31
50
73
102
110
0
20
40
60
80
100
120
ene feb mar abr may jun
Hombre Mujer Total
Gráfico 5: Estructura de ciberdelitos registrados por sexo (enero y junio del 2020)
Fuente: Observatorio guatemalteco de delitos informáticos
Según el observatorio, derivado de las medidas de contención por la pandemia COVID-19, las
personas estuvieron expuestas a mayores amenazas de cibercrimen al pasar un mayor tiempo en
trabajo y educación en línea. Durante el año 2020, se observaron un incremento en las campañas
de pishing3
muchas de ellas bajo pretextos relacionados al covid-19, con aproximadamente 4,250
campañas de pishing solamente en abril. Asimismo, también reportan que se incrementaron los
intentos de ataque de fuerza bruta4
y los ciberataques en el segundo trimestre del año 2020.
Ministerio Público
Como se mencionaba anteriormente no existe aún una tipificación especifica de los delitos de
cibercrimen sin embargo la estrategia, menciona algunos delitos informáticos tipificados en el
código penal, siendo estos los siguientes:
• Destrucción de registros informáticos
• Alteración de programas, reproducción de instrucciones o programas de computación
• Alteración de programas
• Reproducción de instrucciones o programas de computación
• Registros prohibidos
• Manipulación de información
• Uso de información
3
estafa de ingeniería social que dirige a enlaces y sitios maliciosos
4
Averiguar una contraseña probando todas las combinaciones posibles
62%
83%
100%
61%
76%
73%
57%
21%
100%
46%
80%
38%
17%
39%
24%
27%
43%
79%
54%
20%
0% 20% 40% 60% 80% 100%
Ciberamenazas
Ciberacoso
Pornovenganza
Robo de identidad
sexting
diframaciones
pornografía
ciberestafas
Robo de datos
Publicidad falsa
odio racial
Mujer Hombre
• Programas destructivos
• Alteración maliciosa de número de origen
Gráfico 6: Grupo de delitos denunciados posiblemente relacionados con cibercrimen (Ministerio
Público)
Fuente: Ministerio Público
Los delitos informáticos denunciados ante el Ministerio Publico registraron un incremento del 49.3%
durante 2020 en relación al año anterior. Dentro de los delitos, el uso de información (+100%) y
manipulación de información (+70.0%) registraron los mayores incrementos. Hay que considerar
que el uso de este grupo de delitos debe ser tomado con mucha cautela ya que dentro de su
tipificación no se encuentra recolectado el medio por el cual se cometió el delito, por lo que no
todas las denuncias pueden ser un ciberdelito.
Encuesta Nacional de Victimización y Percepción 2018
La Encuesta Nacional de Victimización y Percepción (ENPEVI 2018), es una herramienta de suma
utilidad donde se consultó por 13 delitos específicos con sus respectivos módulos, estos módulos
consultaban el medio en que se había realizado el delito. De esta cuenta se analizaron los delitos de
estafa y fraude, fraude bancario, amenazas y extorsiones, indagado en el medio que el agresor
utilizó para realizar el delito. Con el fin de poder tener un aproximado de los ciberdelitos dentro de
estas categorías se utilizó la pregunta: ¿Qué medio utilizó para cometer el delito?, seleccionado las
respuestas de: llamada telefónica, correo electrónico, redes sociales u otra comunicación a través
de internet.
519
559
260
339
506
2016 2017 2018 2019 2020
Gráfico 7: Delitos cometidos a través de algún medio tecnológico o de telecomunicaciones según
la ENPEVI 2018
Fuente: Elaboración propia en base a la ENPEVI 2018
Las extorsiones son principalmente cometidas por medios de telecomunicación (llamadas
telefónicas), lo que implica que su abordaje debería ser distinto a una extorsión cometida cara cara
esto implica medidas de contención tecnológicos para el combate al delito que deberían de ser
considerados. Por su parte en los delitos de estafa, fraude y amenazas de 10 en 2 se utilizó algún
medio tecnológico o de telecomunicaciones para cometer el delito.
Gráfico 8: Delitos cometidos a través de algún medio tecnológico o de telecomunicaciones por
sexo según la ENPEVI 2018
17.20%
22%
25.70%
62.40%
Estafa y fraude Fraude bancario Amenazas Extorsiones
65.9%
49.3%
72.4%
61.4%
34.1%
50.7%
27.6%
38.6%
Estafa y fraude Fraude bancario Amenazas Extorsiones
Mujer Hombre
Fuente: Elaboración propia con datos de la ENPEVI 2018.
En los delitos de amenazas, extorsiones y estafa y fraude las mujeres son las principales víctimas, en
cambio en fraude bancario es el hombre la principal víctima no obstante se debe considerar que los
hombres tienen más acceso a servicios financieros. Resalta el hecho que en 7 de cada 10 amenazas
por medios tecnológicos o de telecomunicaciones las víctimas son mujeres.
Otro dato importante de resaltar según la Encuesta es que en el 74.6% de las amenazas cometidas
por medio de redes sociales o correos electrónicos las víctimas fueron mujeres, equivalente a 9,165
mujeres víctimas. Resaltando que principalmente estas amenazas ocurrieron en su escuela o
institución educativa delitos que podrían ser ciberamenzas, sexting, pornovenganza. Lo que da
indicios de los diferentes ciberdelitos que se pueden estar ocurriendo en los centros educativos
dirigidos a adolescentes y jóvenes especialmente mujeres.
Gráfico 9: Amenazas a mujeres a través de redes sociales o correo electrónico por lugar de
ocurrencia según la ENPEVI 2018
Fuente: Elaboración propia con datos de la ENPEVI 2018
En la calle u
otro espacio
abierto; 2.5%
En su casa;
18.1%
En su escuela o
institución
educativa;
75.8%
En su trabajo;
3.6%
Bibliografía
Ministerio de Gobernación . (2018). Estrategia Nacional de Seguridad Cibernética. Guatemala.
Ministerio de Gobernación. (2021, Junio 18). Encuesta Nacional de Percepción de seguridad
pública y victimización 2018. Retrieved from https://mingob.gob.gt/la-encuesta-nacional-
de-percepcion-de-seguridad-publica-y-victimizacion-2018-enpevi-2018/
Observatorio Guatemalteco de delitos informáticos. (2021, junio 18). Retrieved from OGDI:
https://ogdi.org/estadisticas
Superintendencia de Bancos de Guatemala. (2019-2020). Casos atendidos por tipificación.
Guatemala.
La publicación de este documento ha sido posible gracias al apoyo del pueblo de los
Estados Unidos de América a través de la Agencia de los Estados Unidos para el
Desarrollo Internacional (USAID) y de la asistencia técnica del Programa de las Naciones
Unidas para el Desarrollo (PNUD). Los puntos de vista y las opiniones que se expresan
en este documento son responsabilidad de sus autores y no reflejan necesariamente
los de USAID, el Gobierno de los Estados Unidos, el PNUD o los Estados Miembros de
las Naciones Unidas.

Más contenido relacionado

Similar a CiberdelitoGT2020.pdf

DELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICADELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICA
Gim Andrade Vidal
 
Adaptación acelerada del cibercrimen
Adaptación acelerada del cibercrimenAdaptación acelerada del cibercrimen
Adaptación acelerada del cibercrimen
Andres C.
 
mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdf
MurcielagoHouse
 
Trabajo de delitos informaticos
Trabajo de delitos informaticos Trabajo de delitos informaticos
Trabajo de delitos informaticos
lida santana
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
ferchyt
 
Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptx
JoharlysAlvarez
 
Cibercriminalidad en el peru
Cibercriminalidad en el peruCibercriminalidad en el peru
Cibercriminalidad en el peru
Ray Paco Beheader
 
Cibercrimen en el perú
Cibercrimen en el perúCibercrimen en el perú
Cibercrimen en el perú
Kevin Montes De Oca Vizcarra
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Mónica Duque Lonoño
 
Diapositivadelosdelitosinformaticos
DiapositivadelosdelitosinformaticosDiapositivadelosdelitosinformaticos
Diapositivadelosdelitosinformaticos
bartolomeuladech
 
Iniciativa Ley de Ciberseguridad
Iniciativa Ley de CiberseguridadIniciativa Ley de Ciberseguridad
Iniciativa Ley de Ciberseguridad
Cynthia Solis
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
Keni Gomez Gonzalez
 
Informe OBS: Phising
Informe OBS: PhisingInforme OBS: Phising
Informe OBS: Phising
OBS Business School
 
Seguridad informática en méxico
Seguridad informática en méxicoSeguridad informática en méxico
Seguridad informática en méxicoPedro Cobarrubias
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Los delitos ciberneticos en mexico
Los delitos ciberneticos en mexicoLos delitos ciberneticos en mexico
Los delitos ciberneticos en mexicoIvette Garcia
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 

Similar a CiberdelitoGT2020.pdf (20)

DELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICADELINCUENCIA CIBERNÉTICA
DELINCUENCIA CIBERNÉTICA
 
Adaptación acelerada del cibercrimen
Adaptación acelerada del cibercrimenAdaptación acelerada del cibercrimen
Adaptación acelerada del cibercrimen
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
mod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdfmod01ciberdelincuencia-1226866454632652-8.pdf
mod01ciberdelincuencia-1226866454632652-8.pdf
 
Trabajo de delitos informaticos
Trabajo de delitos informaticos Trabajo de delitos informaticos
Trabajo de delitos informaticos
 
No a los delitos informaticos
No a los delitos informaticosNo a los delitos informaticos
No a los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptx
 
Cibercriminalidad en el peru
Cibercriminalidad en el peruCibercriminalidad en el peru
Cibercriminalidad en el peru
 
Cibercrimen en el perú
Cibercrimen en el perúCibercrimen en el perú
Cibercrimen en el perú
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositivadelosdelitosinformaticos
DiapositivadelosdelitosinformaticosDiapositivadelosdelitosinformaticos
Diapositivadelosdelitosinformaticos
 
Iniciativa Ley de Ciberseguridad
Iniciativa Ley de CiberseguridadIniciativa Ley de Ciberseguridad
Iniciativa Ley de Ciberseguridad
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Informe OBS: Phising
Informe OBS: PhisingInforme OBS: Phising
Informe OBS: Phising
 
Seguridad informática en méxico
Seguridad informática en méxicoSeguridad informática en méxico
Seguridad informática en méxico
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ensayo dhtic
 
Los delitos ciberneticos en mexico
Los delitos ciberneticos en mexicoLos delitos ciberneticos en mexico
Los delitos ciberneticos en mexico
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Más de gabocaniz

libro de salario minimo referencias.pdf
libro de salario minimo referencias.pdflibro de salario minimo referencias.pdf
libro de salario minimo referencias.pdf
gabocaniz
 
Presentacion GRUPO 4 final.pptx
Presentacion  GRUPO 4 final.pptxPresentacion  GRUPO 4 final.pptx
Presentacion GRUPO 4 final.pptx
gabocaniz
 
DERECHOS HUMANOS DE PUEBLOS INDIGENAS.pptx
DERECHOS HUMANOS DE PUEBLOS INDIGENAS.pptxDERECHOS HUMANOS DE PUEBLOS INDIGENAS.pptx
DERECHOS HUMANOS DE PUEBLOS INDIGENAS.pptx
gabocaniz
 
PRESENTACIÓN GOBIERNO ELECTRONICO.pptx
PRESENTACIÓN GOBIERNO ELECTRONICO.pptxPRESENTACIÓN GOBIERNO ELECTRONICO.pptx
PRESENTACIÓN GOBIERNO ELECTRONICO.pptx
gabocaniz
 
PRESENTACIÓN CARATA IBERO AMERICANA.pptx
PRESENTACIÓN CARATA IBERO AMERICANA.pptxPRESENTACIÓN CARATA IBERO AMERICANA.pptx
PRESENTACIÓN CARATA IBERO AMERICANA.pptx
gabocaniz
 
EXAMEN PARCIAL.docx
EXAMEN PARCIAL.docxEXAMEN PARCIAL.docx
EXAMEN PARCIAL.docx
gabocaniz
 
Presentacion INFORMATICA JURÍDICA SECCIÓN J.pptx
Presentacion INFORMATICA JURÍDICA SECCIÓN J.pptxPresentacion INFORMATICA JURÍDICA SECCIÓN J.pptx
Presentacion INFORMATICA JURÍDICA SECCIÓN J.pptx
gabocaniz
 
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptx
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptxPresentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptx
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptx
gabocaniz
 

Más de gabocaniz (8)

libro de salario minimo referencias.pdf
libro de salario minimo referencias.pdflibro de salario minimo referencias.pdf
libro de salario minimo referencias.pdf
 
Presentacion GRUPO 4 final.pptx
Presentacion  GRUPO 4 final.pptxPresentacion  GRUPO 4 final.pptx
Presentacion GRUPO 4 final.pptx
 
DERECHOS HUMANOS DE PUEBLOS INDIGENAS.pptx
DERECHOS HUMANOS DE PUEBLOS INDIGENAS.pptxDERECHOS HUMANOS DE PUEBLOS INDIGENAS.pptx
DERECHOS HUMANOS DE PUEBLOS INDIGENAS.pptx
 
PRESENTACIÓN GOBIERNO ELECTRONICO.pptx
PRESENTACIÓN GOBIERNO ELECTRONICO.pptxPRESENTACIÓN GOBIERNO ELECTRONICO.pptx
PRESENTACIÓN GOBIERNO ELECTRONICO.pptx
 
PRESENTACIÓN CARATA IBERO AMERICANA.pptx
PRESENTACIÓN CARATA IBERO AMERICANA.pptxPRESENTACIÓN CARATA IBERO AMERICANA.pptx
PRESENTACIÓN CARATA IBERO AMERICANA.pptx
 
EXAMEN PARCIAL.docx
EXAMEN PARCIAL.docxEXAMEN PARCIAL.docx
EXAMEN PARCIAL.docx
 
Presentacion INFORMATICA JURÍDICA SECCIÓN J.pptx
Presentacion INFORMATICA JURÍDICA SECCIÓN J.pptxPresentacion INFORMATICA JURÍDICA SECCIÓN J.pptx
Presentacion INFORMATICA JURÍDICA SECCIÓN J.pptx
 
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptx
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptxPresentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptx
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptx
 

Último

(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 

Último (20)

(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 

CiberdelitoGT2020.pdf

  • 1. Guatemala Ciberdelito, 2020 Aspectos destacados • En Guatemala no existe un marco legal para la tipificación del ciberdelito, lo que complejiza su abordaje y medición en el país. • Derivado de la pandemia COVID-19 se registró un incremento en los ciberdelitos, ante el hecho de que las personas fueron más vulnerables al pasar mayor tiempo trabajando y recibiendo clases vía virtual. • Las mujeres son las principales víctimas del ciberdelito, principalmente en redes sociales y vía internet, en delitos como ciberacoso, sexting, pornovenganza. • Los jóvenes principalmente las mujeres están siendo víctimas en sus centros escolares de delitos cibernéticos vía redes sociales o correos electrónicos. • En 7 de cada 10 extorsiones el medio que se utilizó para extorsionar fue una llamada telefónica o medio digital1, lo que implica un abordaje diferenciado que implique el control de tecnologías de la información. Contexto En Guatemala no existe una ley específica ni normativas que tipifiquen el ciberdelito acorde a estándares internacionales, ni normativas relacionadas a la protección de datos personales. A la fecha se han presentado al Congreso de la República tres iniciativas de ley, 1) Ley de ciberdelincuencia (2017) 2) Ley contra actos terroristas (2018) 3) Ley de prevención y protección contra la ciberdelincuencia (2019). Asimismo, en marzo del 2021 se presentó una iniciativa de ley con reformas al código penal, en relación a los delitos cometidos en contra de la niñez y adolescencia a través de medios tecnológicos. Ninguna de las antes mencionadas han sido aprobadas por el pleno del congreso por lo que aún no hay una normativa respecto al tema. Durante el año 2018 el Ministerio de Gobernación aprobó y publicó la Estrategia Nacional de Seguridad Cibernética la cual tiene como objetivo “Fortalecer las capacidades de la Nación, creando el ambiente y las condiciones necesarias para asegurar la participación, el desarrollo y ejercicio de los derechos de las personas en el ciberespacio” (Ministerio de Gobernación , 2018). Dicha estrategia cuenta con cuatro ejes estratégicos: 1)marcos legales, 2) educación, 3)cultura y sociedad y 4)tecnologías de información. En esta estrategia se realizó un diagnóstico de la información disponible respecto al tema identificando varias fuentes de información que publican algunos datos y delitos informáticos: 1 Incluye redes sociales, correos u otras comunicaciones a través de internet.
  • 2. 1. Ministerio Público (Dentro del código penal la estrategia identifica un grupo de delitos asociados a cibercrimen) 2. Policía Nacional Civil, Unidad de combate contra los delitos informáticos 3. Superintendencia de Bancos Asimismo, en Guatemala existe un Observatorio Guatemalteco de delitos informáticos que compila información de las fuentes antes mencionadas en términos de cibercrimen y realiza análisis y encuestas propios respecto al tema. Por su parte para este reporte también se analizó la base de datos de la Encuesta Nacional de Percepción y Victimización 2018 de Guatemala para poder complementar registros administrativos. Evidencia En Guatemala según la Superintendencia de Telecomunicaciones para el año 2020 hay 20 millones de usuarios de telefonía móvil, con más de una suscripción por persona. Sin embargo, al comparar esta información con el CENSO 2018 solo 8 millones de personas usaron un celular en el año 2018. Lo que indica el sobre registro o bien el uso de más de un celular en cierto porcentaje de la población. No obstante, el número de personas con acceso a internet es mucho menor, según el CENSO 2018 el 29.3% usó internet en los últimos tres meses. Es importante mencionar que el CENSO nos evidencia que hay una brecha digital extensa principalmente al comparar las áreas urbanas versus las rurales. Gráfico 1: Usuarios de telefonía móvil, población y uso de celulares Fuente: INE con datos de Superintendencia de Telecomunicaciones SIT, proyecciones poblacionales y CENSO 2018. Tomando en cuenta que más de la mitad de los guatemaltecos tienen un celular con posible acceso a internet es importante empezar a dimensionar todos los actos ilegales que se puedan estar cometiendo por el medio tecnológico y de las telecomunicaciones. Derivado a la falta de un marco legal definido la información disponible es limitada, sin embargo, se ha podido recolectar información que da indicios de la problemática. 18 18 20 20 21 16 16 16 16 17 8 - 5 10 15 20 25 2015 2016 2017 2018 2019 Millions Telefonía móvil Población Usa celular (CENSO 2018)
  • 3. Según la Estrategia Nacional de Seguridad Cibernética en base al reporte del Grupo de trabajo Anti-Pishing13, durante el cuarto trimestre del 2015, Guatemala se encontraba dentro de los primeros 5 países más infectados por malware2, con una tasa de infección de 39.6%. Superintendencia de Bancos de Guatemala La Superintendencia de Bancos registra el número de casos atendidos por alguna demanda en el sistema financiero supervisado, donde los casos de suplantación de identidad y tarjetas clonadas lo relacionan a delitos informáticos. Durante el año 2020, la SIB recibió 193 casos por apertura de operaciones por usurpación de identidad y 206 casos de clonación de tarjeta. Donde los casos de clonación de tarjeta registraron un incremento del 42.1% con relación al año anterior. Gráfico 2: Casos atendidos por la Superintendencia de Bancos Fuente: Superintendencia de Bancos de Guatemala Observatorio guatemalteco de delitos informáticos El observatorio guatemalteco de delitos informáticos tiene como misión: “contribuir al monitoreo, estudio, prevención, combate, evaluación y comprensión del fenómeno de los ciberdelitos y cibercrímenes en el país a través de la validación, procesamiento y el análisis de fuentes de información sobre Cibercriminalidad en la región que puedan impactar en el desarrollo de Ciberdelitos en Guatemala”. En este contexto con información de PNC, han publicado estadísticas sobre cibercrimen en Guatemala desagregadas por sexo, mes y tipo de ciberdelito. Estas estadísticas han evidenciado un auge en ciberdelitos durante la pandemia. A partir del mes de abril se observa una significativa tendencia al alza en los ciberdelitos reportados casi duplicando la cifra de meses previos. 2 Software malicioso cuyo objetivo es infiltrarse en un equipo o dañarlo. 206 80 145 193 0 50 100 150 200 250 Cargos fraudulentos no reconocidos - clonación de tarjeta Apertura de operaciones por usurpación de identidad 2019 2020
  • 4. Gráfico 3: Ciberdelitos por mes del año 2020 Fuente: Observatorio guatemalteco de delitos informáticos Gráfico 4: Estructura de ciberdelitos registrados entre enero y junio del 2020 Fuente: Observatorio guatemalteco de delitos informáticos Los delitos que más se han denunciado son los ciberacosos, ciber amenazas, difamaciones y robo de identidad. Al comparar estos delitos en relación al 1T 2020 todos los delitos registrados exceptuando el sexting fueron mayores, siendo la publicidad falsa, difamaciones y ciberacoso los tres delitos con mayor incremento. Las mujeres son las principales víctimas del cibercrimen en todos los delitos excepto ciberestafas. Por su parte en delitos como porno venganza y robo de datos solo se registran víctimas mujeres. 44 31 50 73 102 110 0 20 40 60 80 100 120 ene feb mar abr may jun Hombre Mujer Total
  • 5. Gráfico 5: Estructura de ciberdelitos registrados por sexo (enero y junio del 2020) Fuente: Observatorio guatemalteco de delitos informáticos Según el observatorio, derivado de las medidas de contención por la pandemia COVID-19, las personas estuvieron expuestas a mayores amenazas de cibercrimen al pasar un mayor tiempo en trabajo y educación en línea. Durante el año 2020, se observaron un incremento en las campañas de pishing3 muchas de ellas bajo pretextos relacionados al covid-19, con aproximadamente 4,250 campañas de pishing solamente en abril. Asimismo, también reportan que se incrementaron los intentos de ataque de fuerza bruta4 y los ciberataques en el segundo trimestre del año 2020. Ministerio Público Como se mencionaba anteriormente no existe aún una tipificación especifica de los delitos de cibercrimen sin embargo la estrategia, menciona algunos delitos informáticos tipificados en el código penal, siendo estos los siguientes: • Destrucción de registros informáticos • Alteración de programas, reproducción de instrucciones o programas de computación • Alteración de programas • Reproducción de instrucciones o programas de computación • Registros prohibidos • Manipulación de información • Uso de información 3 estafa de ingeniería social que dirige a enlaces y sitios maliciosos 4 Averiguar una contraseña probando todas las combinaciones posibles 62% 83% 100% 61% 76% 73% 57% 21% 100% 46% 80% 38% 17% 39% 24% 27% 43% 79% 54% 20% 0% 20% 40% 60% 80% 100% Ciberamenazas Ciberacoso Pornovenganza Robo de identidad sexting diframaciones pornografía ciberestafas Robo de datos Publicidad falsa odio racial Mujer Hombre
  • 6. • Programas destructivos • Alteración maliciosa de número de origen Gráfico 6: Grupo de delitos denunciados posiblemente relacionados con cibercrimen (Ministerio Público) Fuente: Ministerio Público Los delitos informáticos denunciados ante el Ministerio Publico registraron un incremento del 49.3% durante 2020 en relación al año anterior. Dentro de los delitos, el uso de información (+100%) y manipulación de información (+70.0%) registraron los mayores incrementos. Hay que considerar que el uso de este grupo de delitos debe ser tomado con mucha cautela ya que dentro de su tipificación no se encuentra recolectado el medio por el cual se cometió el delito, por lo que no todas las denuncias pueden ser un ciberdelito. Encuesta Nacional de Victimización y Percepción 2018 La Encuesta Nacional de Victimización y Percepción (ENPEVI 2018), es una herramienta de suma utilidad donde se consultó por 13 delitos específicos con sus respectivos módulos, estos módulos consultaban el medio en que se había realizado el delito. De esta cuenta se analizaron los delitos de estafa y fraude, fraude bancario, amenazas y extorsiones, indagado en el medio que el agresor utilizó para realizar el delito. Con el fin de poder tener un aproximado de los ciberdelitos dentro de estas categorías se utilizó la pregunta: ¿Qué medio utilizó para cometer el delito?, seleccionado las respuestas de: llamada telefónica, correo electrónico, redes sociales u otra comunicación a través de internet. 519 559 260 339 506 2016 2017 2018 2019 2020
  • 7. Gráfico 7: Delitos cometidos a través de algún medio tecnológico o de telecomunicaciones según la ENPEVI 2018 Fuente: Elaboración propia en base a la ENPEVI 2018 Las extorsiones son principalmente cometidas por medios de telecomunicación (llamadas telefónicas), lo que implica que su abordaje debería ser distinto a una extorsión cometida cara cara esto implica medidas de contención tecnológicos para el combate al delito que deberían de ser considerados. Por su parte en los delitos de estafa, fraude y amenazas de 10 en 2 se utilizó algún medio tecnológico o de telecomunicaciones para cometer el delito. Gráfico 8: Delitos cometidos a través de algún medio tecnológico o de telecomunicaciones por sexo según la ENPEVI 2018 17.20% 22% 25.70% 62.40% Estafa y fraude Fraude bancario Amenazas Extorsiones 65.9% 49.3% 72.4% 61.4% 34.1% 50.7% 27.6% 38.6% Estafa y fraude Fraude bancario Amenazas Extorsiones Mujer Hombre
  • 8. Fuente: Elaboración propia con datos de la ENPEVI 2018. En los delitos de amenazas, extorsiones y estafa y fraude las mujeres son las principales víctimas, en cambio en fraude bancario es el hombre la principal víctima no obstante se debe considerar que los hombres tienen más acceso a servicios financieros. Resalta el hecho que en 7 de cada 10 amenazas por medios tecnológicos o de telecomunicaciones las víctimas son mujeres. Otro dato importante de resaltar según la Encuesta es que en el 74.6% de las amenazas cometidas por medio de redes sociales o correos electrónicos las víctimas fueron mujeres, equivalente a 9,165 mujeres víctimas. Resaltando que principalmente estas amenazas ocurrieron en su escuela o institución educativa delitos que podrían ser ciberamenzas, sexting, pornovenganza. Lo que da indicios de los diferentes ciberdelitos que se pueden estar ocurriendo en los centros educativos dirigidos a adolescentes y jóvenes especialmente mujeres. Gráfico 9: Amenazas a mujeres a través de redes sociales o correo electrónico por lugar de ocurrencia según la ENPEVI 2018 Fuente: Elaboración propia con datos de la ENPEVI 2018 En la calle u otro espacio abierto; 2.5% En su casa; 18.1% En su escuela o institución educativa; 75.8% En su trabajo; 3.6%
  • 9. Bibliografía Ministerio de Gobernación . (2018). Estrategia Nacional de Seguridad Cibernética. Guatemala. Ministerio de Gobernación. (2021, Junio 18). Encuesta Nacional de Percepción de seguridad pública y victimización 2018. Retrieved from https://mingob.gob.gt/la-encuesta-nacional- de-percepcion-de-seguridad-publica-y-victimizacion-2018-enpevi-2018/ Observatorio Guatemalteco de delitos informáticos. (2021, junio 18). Retrieved from OGDI: https://ogdi.org/estadisticas Superintendencia de Bancos de Guatemala. (2019-2020). Casos atendidos por tipificación. Guatemala. La publicación de este documento ha sido posible gracias al apoyo del pueblo de los Estados Unidos de América a través de la Agencia de los Estados Unidos para el Desarrollo Internacional (USAID) y de la asistencia técnica del Programa de las Naciones Unidas para el Desarrollo (PNUD). Los puntos de vista y las opiniones que se expresan en este documento son responsabilidad de sus autores y no reflejan necesariamente los de USAID, el Gobierno de los Estados Unidos, el PNUD o los Estados Miembros de las Naciones Unidas.