Está en la página 1de 68

CURSO:

INFORMÁTICA JURÍDICA

Catedrático:
Nery López

(Material de estudio)
Guatemala, 2022
Informática Jurídica
Lic. Nery López

Universidad de San Carlos de Guatemala


Facultad de Ciencias Jurídicas y Sociales
Informática Jurídica
Lic. Nery López

Pensum del curso


MATERIAL CON FINES EDUCATIVOS

Informática Jurídica
Lic. Nery López
2
Informática Jurídica
Lic. Nery López

Unidad I
1. Descripción funcional de los sistemas de cómputo

0. Informática
Es una ciencia que estudia métodos, técnicas, procesos, con el fin de almacenar, procesar y
trasmitir información y datos en formato digital.
También, podemos decir que la informática es la disciplina o campo de estudio que abarca
el conjunto de conocimientos, métodos y técnicas referentes al tratamiento automático de
la información, junto con sus teorías y aplicaciones prácticas, con el fin de almacenar,
procesar y transmitir datos e información en formato digital utilizando sistemas
computacionales. Los datos son la materia prima para que, mediante su proceso, se
obtenga como resultado información. Para ello, la informática crea y/o emplea sistemas de
procesamiento de datos, que incluyen medios físicos (hardware) en interacción con medios
lógicos (software) y las personas que los programan y/o los usan.

1.1. Computadora
En este primer punto se debe de tocar todo lo elemental de la computadora, para orientar
al estudiante sobre la principal herramienta de tipo informática para las ciencias jurídicas.
MATERIAL CON FINES EDUCATIVOS

1.1.1. Antecedentes históricos


Lejos de ser un invento de una persona en particular, la computadora es el resultado
evolutivo de ideas de muchas personas relacionadas con áreas tales como la electrónica, la
mecánica, los materiales semiconductores, la lógica, el álgebra y la programación.
Las computadoras iniciaron su aparición a finales del siglo XIX teniendo una evolución muy
acelerada en relación a las maquinas que conocemos hoy en día. Como antecedentes
primarios de las computadoras vamos a encontrar:
a. El ábaco 700.
b. El Algoritmo (logaritmos) 1620
c. Maquinas calculadoras (pascalina) 1820 y 1885 con teclado para introducir
datos.
2. Los computadores programables fueron apareciendo a partir de los años 1937, de
la siguiente manera:

Informática Jurídica
Lic. Nery López
3
Informática Jurídica
Lic. Nery López

a. Computadora Mark I de IBM: Construida en 1937 a base de engranes, con una


longitud de 17 metros y un ancho de 2.5 metros, era capaz de realizar cálculos
5 veces más rápidos que los de un ser humano.
b. Computadora Z3: Construido en 1938 a base de redes electrónicas, primero
en usar el sistema binario (compuesto por dos cifras: 0, 1) en substitución del
decimal (compuesto por 10 cifras: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9).
c. Computadora de tubo de ensayo: Construida en 1943, la cual fue diseñada sin
partes mecánicas, utilizando 1800 tubos de vacío y ocupaba 1500 m2 de
espacio.
d. Computadora Mark II de IBM: construida en 1947 substituía los engranajes
que poseía la Mark I por componentes eléctricos.
Existen 3 aspectos que ayudaron a crear las computadoras de hoy en día, siendo estos:
a. El transistor: es un dispositivo electrónico semiconductor utilizado para
entregar una señal de salida en respuesta a una señal de entrada. El
transistor conlleva el salto de lo mecánico a lo puramente electrónico,
haciendo a las computadoras de los años 1950 más pequeñas, económicas y
con menos consumo energético.
b. Los Circuitos integrados: Permitía agregar varios transistores a un solo
circuito sin necesidad de cableado eléctrico.
c. El Microprocesador: Procesador de muy pequeñas dimensiones en el que
MATERIAL CON FINES EDUCATIVOS

todos los elementos están agrupados en un solo circuito integrado,


permitiendo realizar proceso de una manera más rápida.

1.1.2. Etimología
Proviene del latín Computare que significa calcular, computar, contar.
1.1.3. Definición

a. La computadora u ordenador es una máquina digital programable que ejecuta una


serie de comandos para procesar los datos de entrada, obteniendo
convenientemente información que posteriormente se envía a las unidades de
salida. Una computadora está formada por dos partes esenciales, el hardware, que
es su estructura física (circuitos electrónicos, cables, gabinete, teclado, etc.), y el
software, que es su parte intangible (programas, datos, información,
documentación, etc.)
b. Es una máquina electrónica capaz de almacenar información y tratarla
automáticamente mediante operaciones matemáticas y lógicas controladas por
programas informáticos.
Informática Jurídica
Lic. Nery López
4
Informática Jurídica
Lic. Nery López

c. Es un bien mueble, no fungible, tangible, principal y compuesto, el cual es utilizado


para el almacenamiento y gestión de información.

1.1.4. Elementos

1.1.4.1. Hardware
La palabra hardware en informática se refiere a las partes físicas, tangibles de un sistema
informático; sus componentes eléctricos, electrónicos, electromecánicos y mecánico. El
hardware de una computadora básicamente está compuesto por diversos componentes,
siendo los siguientes:

a. Placa base o Placa madre: Es el elemento esencial e indispensable en toda


computadora, el cual está constituido por una serie de circuitos integrados, los
cuales logaran los demás componentes necesarios para el funcionamiento.
b. Dispositivos de entrada: Son todos los mecanismos necesarios para enviar datos
externos a la unidad de procesamiento, la cual se encarga de gestionar la
información con los demás componentes, estos son: teclado, mouse, micrófonos,
etc.
c. Circuito integrado auxiliar: Sirve como eje y principal vía para el tránsito de la
información entre todos los componentes, permitiendo que el flujo de
información sea movilizado hacia los componentes encargados de realizar el
procesamiento de datos.
d. Unidad Central de Procesamiento (CPU): Está compuesto por uno o varios
microprocesadores de circuitos integrados, siendo estos los encargados de
interpretar y ejecutar las instrucciones, y de administrar, coordinar y procesar datos,
es el cerebro del sistema de la computadora. Esta contempla las unidades:

Informática Jurídica
Lic. Nery López
5
Informática Jurídica
Lic. Nery López

1. Unidad de control: Es la encargada de verificar que las instrucciones se


ejecuten, buscándolas en la memoria principal, interpretándolas para su
posterior ejecución en la unidad de proceso.
MATERIAL CON FINES EDUCATIVOS

2. Unidad Aritmetica-Lógica: en la unidad en la cual se llevan a cabo las


funciones aritméticas y lógicas del sistema.
e. Unidad de almacenamiento: Es la encargada de guardar todos los datos que son
procesados en la computadora, se divide en Memoria Principal y Secundaria.
1. Memoria Principal: en la memoria principal se encuentran inmersas tres
tipos de memorias:
i. Memoria RAM: es un circuito integrado, que almacena los
programas, datos y resultados ejecutados por la computadora de
forma temporal, puesto que al apagar la misma se pierde la
información. Esta puede ser modificada puesto que puede ser leída y
escrita.
ii. Memoria ROM: En esta se almacenan los valores correspondientes
a los procesos necesarios para el arranque y encendido del
dispositivo, configurados por el fabricante del equipo, por lo cual son
permanente y no modificables.
iii. Memoria CACHE: Es una memoria auxiliar de alta velocidad, que
guarda una copia de acceso directo de lo ejecutado por la memoria
RAM.
2. Memoria Secundaria: es también llamada memoria periférica de
almacenamiento, teniendo como principal función almacenar todos los datos
que se deseen guardar en la computadora, siendo estos internos, como el
disco duro, o externos como memorias USB, CD, DVD etc.
Unidad de medida:
i. Bit: Es el elemento más pequeño de información de la computadora.
Un bit es un único dígito en un número binario (0 o 1) los cuales
agrupados forman unidades más grandes de datos en los sistemas de
las computadoras, siendo el byte (8 bits) siendo el más conocido de
estos.
ii. Byte: Llamado también objeto el cual se describe como la unidad
básica de almacenamiento de información, generalmente
equivalente a 8 bits pero el tamaño del bit depende del código de
información en el que se defina.
iii. Kilobyte: Es una unidad de medida utilizada en informática que
equivale a 1024 bytes. Es una unidad común para la capacidad de
memoria o almacenamiento de las microcomputadoras.
iv. Megabyte: Es una unidad de medida de cantidad de datos
informáticos. Es un múltiplo binario del byte que equivale a un millón
Informática Jurídica
Lic. Nery López
6
Informática Jurídica
Lic. Nery López

de bytes
(1 048576 bytes)
v. Gigabyte: Es un múltiplo del byte de símbolo gb que se describe
MATERIAL CON FINES EDUCATIVOS

como la unidad de medida más utilizada en los discos duros. El cual


también es una unidad de almacenamiento. Un gigabyte es con
exactitud (1,073,742,824 bytes o mil 1024 megabytes).
vi. Terabyte: Es la unidad de medida de la capacidad de memoria y de
dispositivos de almacenamiento informático. Su símbolo es TB y
coincide con algo más de un trillón de bytes.
f. Dispositivos de Salida: Son aquellos que reciben los datos procesados por la
computadora y permiten exteriorizarlos a través de unidades como el monitor,
impresora o altavoces.

1.1.4.2. Software
Es el soporte lógico e inmaterial que permite que la computadora pueda desempeñar tareas
inteligentes, dirigiendo a los componentes físicos con instrucciones y datos a través de
diferentes tipos de programas.

1.1.4.2.1. Clasificación de software


Dependiendo de la función que realiza, el software se clasifica en:
a. Software de Sistema: Es el conjunto de programas que sirven para interactuar con
el sistema, confiriendo control sobre el hardware, además de dar soporte a otros
programas.
b. Software de aplicación: Son los programas diseñados para o por los usuarios para
facilitar la realización de tareas específicas en la computadora, como pueden ser las
aplicaciones ofimáticas (procesador de texto, hoja de cálculo, programa de
presentación, sistema de gestión de base de datos) u otro tipo de software
especializado como de carácter médico, educativo, editor musical, contabilidad etc.
c. Software de desarrollo o programación: Es el conjunto de herramientas que
permiten al desarrollador informático programar usando diferentes alternativas y
lenguajes de programación

Informática Jurídica
Lic. Nery López
7
Informática Jurídica
Lic. Nery López

1.2. Principales softwares de ofimática


MATERIAL CON FINES EDUCATIVOS

1.2.1. Office: Microsoft Office es un paquete de programas informáticos para oficina


desarrollado por Microsoft Corp. (una empresa estadounidense fundada en 1975).
Se trata de un conjunto de aplicaciones que realizan tareas ofimáticas, es decir, que
permiten automatizar y perfeccionar las actividades habituales de una oficina. La
versión más antigua de Microsoft Office fue lanzada en 1989 con dos paquetes
básicos: uno formado por Microsoft PowerPoint, Microsoft Excel y Microsoft Word,
y otro al que se le sumaban los programas Schedule Plus y Microsoft Access.
1.2.1.1. Word: Word es uno de los programas más populares que forman parte de
Microsoft Office. Consiste en un procesador de textos que incluye un corrector
ortográfico, diccionario de sinónimos y la posibilidad de trabajar con diversas
fuentes (tipografías).
1.2.1.2. Excel: Excel, por su parte, está compuesto por planillas u hojas de cálculo. Su
principal atractivo es la posibilidad de realizar operaciones aritméticas de manera
automática, lo que facilita el desarrollo de balances y estados contables.
1.2.1.3. Power Point: PowerPoint es el programa de Office que se utiliza para crear y
mostrar presentaciones visuales. Su base está en el desarrollo de diapositivas
multimedia que pueden incluir imágenes, texto, sonido y videos.
1.3. Otros Software

 Enciclopedias jurídicas
 Gestores de bases de datos para clientes
 Organizadores
 Transmisión de información (correo electrónico)
 Aplicaciones móviles o apps

1.4. Las tecnologías de la información y comunicación (TICS)


Ver videos:
https://youtu.be/h2oFquv96O8
https://youtu.be/u1xxZ8r2rRc
Las TIC se desarrollan a partir de los avances científicos producidos en los ámbitos de la
informática y las telecomunicaciones. Son el conjunto de tecnologías que permiten el
acceso, producción, tratamiento y comunicación de información presentada en diferentes
códigos (texto, imagen, sonido,...). El elemento más representativo de las nuevas
tecnologías es sin duda el ordenador y más específicamente, Internet. Como indican

Informática Jurídica
Lic. Nery López
8
Informática Jurídica
Lic. Nery López

diferentes autores, Internet supone un salto cualitativo de gran magnitud, cambiando y


redefiniendo los modos de conocer y relacionarse del hombre.

Las TIC´s utilizan la informática, la microelectrónica y las telecomunicaciones para crear


nuevas formas de comunicación a través de herramientas de carácter tecnológico y
comunicacional, esto con el fin de facilitar la emisión, acceso y tratamiento de la
información.

Esta nueva forma de procesamiento de la información logra combinar las tecnologías de la


comunicación (TC) y las tecnologías de la información (TI), las primeras están compuestas
por la radio, la telefonía y la televisión. Las segundas se centran en la digitalización de las
tecnologías de registro de contenidos. La suma de ambas y el desarrollo de redes, da como
resultado un mayor acceso a la información, logrando que las personas puedan
comunicarse sin importar la distancia, oír o ver situaciones que ocurren en otro lugar y, las
más recientes, poder trabajar o realizar actividades de forma virtual.

Definición: Conjunto de tecnologías que permiten el acceso, producción, tratamiento y


MATERIAL CON FINES EDUCATIVOS

comunicación de la información presentada en diferentes códigos (texto, audio, video).


Se trata de un conjunto de herramientas o recursos de tipo tecnológico y comunicacional,
que sirven para facilitar la emisión, acceso y tratamiento de la información mediante
códigos variados que pueden corresponder a textos, imágenes, sonidos, entre otros.
Las TICS involucran además el desarrollo de las redes, por lo que permiten un mayor y más
fácil acceso a la información.

Sus características son:


a. Inmaterialidad: La digitalización nos permite disponer e interactuar con información
inmaterial. Esta se puede almacenar en pequeños soportes o acceder a información
ubicada en dispositivos lejanos. Ejemplo: realidad virtual
b. Interactividad: Las nuevas TIC se caracterizan por permitir la comunicación
bidireccional, entre personas o grupos sin importar donde se encuentren. Esta
comunicación se realiza a través de páginas web, correo electrónico, foros,
Informática Jurídica
Lic. Nery López
9
Informática Jurídica
Lic. Nery López

mensajería instantánea, videoconferencias, blogs entre otros sistemas. Ejemplo:


cursos en línea
c. Interconexión: Hace referencia a la creación de nuevas posibilidades tecnológicas a
partir de la conexión entre dos tecnologías. Por ejemplo, la telemática, que es la
interconexión entre la informática y las tecnologías de comunicación, propiciando
MATERIAL CON FINES EDUCATIVOS

con ello, nuevos recursos como el correo electrónico. Ejemplo: Correo electrónico
d. Instantaneidad.: Podemos conseguir información y comunicarnos
instantáneamente a pesar de encontrarnos a kilómetros de la fuente original.
Ejemplo: Video llamadas.
e. Digitalización
f. Penetración en todos los sectores (culturales, económicos, educativos,
industriales…)
g. Innovación

TELECOMUNICACIONES:
El espectro radioeléctrico es un recurso natural de carácter limitado, sobre un bien público
que gestiona el estado. Esto quiere decir que, al ser un recurso natural, no se puede crear,
es decir, nos lo proporciona de forma natura nuestro planeta, por eso es público, pero tiene
la potestad de su uso el gobierno del país sobre el que está.
El espectro radioeléctrico es intangible y puede usarse por diferentes servicios de
telecomunicación, por ejemplo, Internet, telefonía, televisión, radio. Intangible quiere decir
que no puede ser tocado, es como el oxígeno, está ahí pero no se puede tocar. El espectro
radioeléctrico está compuesto por una serie de frecuencias, conocidas como “banda de
frecuencias”.
En la actualidad, la mayor demanda del espectro radioeléctrico recae sobre todo en los
servicios inalámbricos de telefonía, televisión o internet por 3G, 4G, y el actual en algunos
países el 5G. Son muchos los usuarios que pueden usar a la vez el espectro radioeléctrico,
y si no fuera porque está regulado un auténtico caos, ya que las diferentes señales
interferirían unas con otras, por eso se usan diferentes bandas y frecuencias, solo por
personal autorizado como hemos indicado antes, y limitadas a un servicio concreto o
usuarios.
Normativa respecto a las Telecomunicaciones en Guatemala
CONSTITUCIÓN POLÍTICA DE LA REPUBLICA
ARTICULO 121. Bienes del Estado.
Son bienes del Estado: (…) h) Las frecuencias radioeléctricas.
Informática Jurídica
Lic. Nery López
10
Informática Jurídica
Lic. Nery López

Normativa ordinaria:
a. Ley General de Telecomunicaciones Dto. 94-95 La Ley General de
Telecomunicaciones establece un nuevo marco regulatorio del espectro
radioeléctrico, crea la Superintendencia de Telecomunicaciones como ente
MATERIAL CON FINES EDUCATIVOS

eminentemente técnico, y crea un fondo destinado a subsidiar mediante


mecanismos de mercado, servicios de telefonía en áreas de bajos ingresos a nivel
rural y urbano.
Algunos artículos relevantes:
ARTICULO 1. AMBITO DE APLICACIÓN. LEY GENERAL DE TELECOMUNICACIONES: El objeto
de esta ley es establecer un marco legal para desarrollar actividades de telecomunicaciones
y normar el aprovechamiento y la explotación del espectro radioeléctrico, con la finalidad
de apoyar y promover el desarrollo eficiente de las telecomunicaciones, estimular las
inversiones en el sector; fomentar la competencia entre los diferentes prestadores de
servicios de telecomunicaciones; proteger los derechos de los usuarios y de las empresas
proveedoras de servicios de telecomunicaciones, y apoyar el uso racional y eficiente del
espectro radioeléctrico.

ARTÍCULO 5. CREACIÓN. Se crea la Superintendencia de Telecomunicaciones como un


organismo eminentemente técnico del Ministerio de Comunicaciones, Transporte y Obras
Públicas, en adelante la Superintendencia y el Ministerio, respectivamente. Dicha
Superintendencia tendrá independencia funcional para el ejercicio de las atribuciones y
funciones que le asigne esta ley.

ARTÍCULO 7. FUNCIONES. La Superintendencia, por medio del Superintendente, de


conformidad con lo preceptuado en los artículos anteriores, tendrá las funciones siguientes:
a) Crear, emitir, reformar y derogar sus disposiciones internas, las que deberán ser
refrendadas por el Ministerio; b) Administrar y supervisar la explotación del espectro
radioeléctrico; c) Administrar el Registro de Telecomunicaciones; d) Dirimir las
controversias entre los operadores surgidas por el acceso a recursos esenciales; e) Elaborar
y administrar el Plan Nacional de Numeración; f) Aplicar, cuando sea procedente, las
sanciones contempladas en la presente ley; g) Participar como el órgano técnico
representativo del país, en coordinación con los órganos competentes, en las reuniones de
los organismos internacionales de telecomunicaciones y en las negociaciones de tratados,
acuerdos y convenios internacionales en materia de telecomunicaciones; h) Velar por el
cumplimiento de esta ley y demás disposiciones aplicables.

ARTÍCULO 22. LIBERTAD DE COMPETENCIA. Las condiciones contractuales, así como los
precios, para la prestación de toda clase de servicios comerciales de telecomunicaciones,
serán libremente estipulados entre las partes y no estarán sujetos a regulación ni
aprobación por autoridad estatal, excepto por lo que se relaciona con el acceso a recursos
Informática Jurídica
Lic. Nery López
11
Informática Jurídica
Lic. Nery López

esenciales lo cual queda sujeto a lo prescrito en esta ley. Los operadores de redes
comerciales de telecomunicaciones, deberán abstenerse de realizar prácticas
anticompetitivas.

ARTÍCULO 23. REGISTRO. Se establece el Registro de Telecomunicaciones, el cual será


administrado por la Superintendencia. Todos los operadores de redes comerciales de
telecomunicaciones, titulares de derechos de usufructo del espectro radioeléctrico,
usuarios de bandas de reserva estatal y radioaficionados deberán inscribirse en el mismo
antes de iniciar operaciones o ejercer sus respectivos derechos. La información contenida
en este Registro será publica y por ende toda persona tendrá libre acceso al mismo.
Solamente surtirá efectos frente a terceros lo inscrito en el mismo, pero el Registro no
tendrá carácter constitutivo de derecho. La Superintendencia deberá cancelar aquellos
registros de radioaficionados cuyos certificados que los acredita como tales hayan expirado
o hayan sido revocados. Para efectos de aplicación de la presente ley, se entiende por red
comercial de telecomunicaciones, toda red de telecomunicaciones que permite el libre
acceso a sus servicios a cualquier persona individual o jurídica, a cambio del pago de una
contraprestación.

Sitio web del Registro: https://sit.gob.gt/registro-de-telecomunicaciones/


En el Registro de Telecomunicaciones consta la siguiente información:

1. Información General: Si es persona individual, datos de identificación personal. Si es


persona jurídica, el nombre de la entidad, los documentos legales que acreditan su
constitución y los datos de inscripción registra. Lugar dentro del territorio nacional
para recibir comunicaciones, citaciones y notificaciones.
2. Los operadores de redes comerciales adicionalmente deben enterar al registro de
las características técnicas generales de la red que utiliza.
3. Los titulares de derechos de usufructo del espectro radioeléctrico deben informar
sobre: La ubicación geográfica y características técnicas de las bandas de frecuencias
utilizadas. Ubicación geográfica y características técnicas de los sistemas de
transmisión utilizados. Números de orden y de registro del título de Usufructo de
Frecuencia. Fechas de emisión y vencimiento del título de Usufructo de Frecuencia.
4. Los usuarios de las bandas de frecuencias reservadas: Ubicación geográfica y
características técnicas de las bandas de frecuencias utilizadas. Ubicación geográfica
y características técnicas de los sistemas de transmisión utilizados.
5. Los radioaficionados
6. Bandas de frecuencia utilizadas.

ARTÍCULO 25. ESTABLECIMIENTO DE SERVIDUMBRES. La instalación de redes lleva


implícita la facultad de usar los bienes nacionales de uso común mediante la constitución
Informática Jurídica
Lic. Nery López
12
Informática Jurídica
Lic. Nery López

de servidumbres o cualquier otro derecho pertinente para fines de instalación de redes de


telecomunicaciones, sin perjuicio del cumplimiento de las normas técnicas regulatorias, así
como de las ordenanzas municipales y urbanísticas que corresponda.
Las servidumbres o cualquier otro derecho que pudiera afectar bienes nacionales de uso no
común o propiedades privadas deberán ser convenidas por las partes y se regirán por las
normas generales que sean aplicables.

ARTICULO 50. USO DEL ESPECTRO RADIOELÉCTRICO: Al espectro radioeléctrico también se


le conoce con los nombres de ondas electromagnéticas, ondas de radio o hertzianas y
frecuencias radioeléctricas. Su uso, aprovechamiento y explotación únicamente podrá
realizarse de acuerdo con lo prescrito en esta ley.

ARTICULO 51. CLASIFICACIÓN: Las bandas de frecuencias del espectro radioeléctrico se


clasifican de la siguiente manera:
a)Bandas de frecuencias para radioaficionados: Bandas de frecuencias del espectro
radioeléctrico que pueden ser utilizadas por radioaficionados, sin necesidad de obtener
derechos de usufructo.
b)Bandas de frecuencias reservadas: Bandas de frecuencias del espectro radioeléctrico
destinadas para uso de los organismos y entidades estatales.
c)Bandas de frecuencias reguladas: Bandas de frecuencias del espectro radioeléctrico que
no se contemplan en esta ley como bandas para radioaficionados o reservadas. Sólo podrán
utilizarse adquiriendo previamente los derechos de usufructo.

b. LEY DE RADIOCOMUNICACIONES, DECRETO LEY NO. 433: El dominio del Estado


sobre frecuencias y canales utilizables en las radiocomunicaciones del país (radio y
televisión), es inalienable e imprescriptible, y puede explotarlos por si o ceder el uso
a particulares de acuerdo con las prescripciones de la presente ley. Ley vigente
desde marzo de 1966.
Artículos relevantes sobre la explotación de las ondas de radio comunicación en
Guatemala (radio y televisión):

Informática Jurídica
Lic. Nery López
13
Informática Jurídica
Lic. Nery López
ARTICULO 1. El dominio del Estado sobre frecuencias y canales utilizables en las
radiocomunicaciones del país, es inalienable e imprescriptible, y puede explotarlos por sí o ceder
el uso a particulares de acuerdo con las prescripciones de la presente ley.
MATERIAL CON FINES EDUCATIVOS

ARTICULO 8.* Se entiende por concesión la facultad que el Estado otorga a particulares para
explotar los servicios radioeléctricos.

ARTICULO 11. Las concesiones para explotar estaciones comerciales que utilicen canales de
radio o de televisión, se otorgarán por acuerdo gubernativo, hasta por el término de
veinticinco años y de acuerdo con el plan y la cuantía de la inversión. La concesión podrá
prorrogarse por períodos hasta de veinticinco años, a favor del mismo concesionario, quien
para el efecto tendrá preferencia sobre terceras personas en igualdad de condiciones.
ARTICULO 18.* Los interesados en obtener una concesión para explotar comercialmente
canales de radio o de televisión, deberán presentar su solicitud a la Dirección general de
Radiodifusión, llenando los requisitos y formalidades determinados en esta ley y su
reglamento y constituir a favor del Estado un deposito en efectivo de doscientos quetzales
(Q 200.00). Presentada la solicitud se mandará publicar a costa de los interesados, por tres
veces dentro de un período de quince días, tanto en el Diario Oficial como en otro de los de
mayor circulación. Las personas que tuvieren alguna objeción que hacer, presentarán su
oposición dentro de los diez días siguientes a la última publicación. La Dirección General de
Radiodifusión elevará con dictamen el expediente al Ministerio de Comunicaciones y Obras
Públicas, el que resolverá acerca de la solicitud y oposiciones, si las hubiere, en un término
no mayor de treinta días. La resolución será comunicada al solicitante y a quienes hubieren
presentado oposición.
ARTICULO 23. Son nulas las concesiones que se otorguen sin observar los requisitos que
establece esta ley.
(leer. https://elperiodico.com.gt/investigacion/2016/11/20/las-migajas-que-pago-angel-gonzalez-
para-renovar-sus-frecuencias/).

c. LEY REGULADORA DEL USO Y CAPTACIÓN DE SEÑALES VÍA SATÉLITE Y SU


DISTRIBUCIÓN POR CABLE DTO. 41-92: La presente ley tiene por objeto regular el
uso y operación de estaciones terrenas que sean capaces de captar señales que
provengan de satélites y su distribución por medio de cable, o cualquier otro medio
conocido, y su utilización u operación por parte de personas individuales o jurídicas.

Informática Jurídica
Lic. Nery López
14
Informática Jurídica
Lic. Nery López

EJEMPLO DE UTILIZACIÓN DE LA TECNOLOGÍA DE LA COMUNICACIÓN EN EL SECTOR


JUSTICA EN GUATEMALA
MATERIAL CON FINES EDUCATIVOS

a. Videoconferencias
• La videoconferencia es un sistema de comunicación diseñando para llevar a cabo
encuentros a distancia, el cual, nos permite la interacción visual, auditiva y verbal
con personas de cualquier parte del mundo.
• La videoconferencia es un sistema de comunicación interactivo que transmite
simultáneamente la imagen, el sonido y los datos, permitiendo la comunicación
bidireccional plena, en tiempo real, de tal manera que posibilita un mismo acto o
reunión a la que asisten personas que se encuentran en lugares diferentes
Regulación:
1. Estatuto de la Corte Penal Internacional, aprobado en el marco de la Convención de
Roma el 17 de julio de 1998, que contempla:
• En su artículo 68.2 habilita la presentación de pruebas por medios electrónicos u
otros medios especiales, cuando esa medida proteja a víctimas o testigos.
• En su artículo 69.2 la posibilidad de que el testigo preste testimonio por medio de
una grabación de video o audio

2. Código Procesal Penal:

ARTICULO 218 Bis.* Declaración por medios audiovisuales de comunicación.


Si por circunstancias debidamente fundadas, el testigo, perito o colaborador eficaz no
puede concurrir a prestar declaración en forma personal, el tribunal, a pedido de parte
o de oficio, podrá ordenar la realización de la declaración testimonial a través de
videoconferencia o cualquier otro medio audiovisual de comunicación similar de la
tecnología, de las mismas o mejores características, que resguarden la fidelidad e
integralidad de la declaración y garanticen a las partes el adecuado ejercicio de sus
derechos procesales.

Se podrá utilizar este mecanismo cuando se den cualquiera de las siguientes


circunstancias:
a) Cuando el testigo, perito u otra persona esté siendo beneficiado con alguno de los
mecanismos de protección regulados en la Ley para la Protección de Sujetos
Procesales y Personas Vinculadas a la Administración de Justicia Penal;
b) Cuando la persona haya sido o sea colaborador eficaz según lo estipulado en la Ley
Contra la Delincuencia Organizada;

Informática Jurídica
Lic. Nery López
15
Informática Jurídica
Lic. Nery López

c) Cuando debido a otras circunstancias, la declaración del testigo, perito u otra


persona relevante en el proceso, constituya un riesgo, amenaza o pueda ser sujeto
de intimidación en contra de su vida, integridad o la de su familia.
MATERIAL CON FINES EDUCATIVOS

ARTICULO 218 Ter.* Procedimiento en caso de declaración por medio audiovisual.


1. En caso se efectúe la diligencia en anticipo de prueba, el órgano jurisdiccional
deberá informar a las partes, con no menos de diez días de anticipación sin perjuicio
de actos de extrema urgencia.
2. El órgano jurisdiccional competente efectuará el trámite respectivo ante las
autoridades del país o lugar donde resida la persona
3. En el lugar debe estar presente una autoridad designada por el órgano jurisdiccional
para verificar la presencia del testigo, perito u otra persona verificar que la persona
no está siendo coaccionada al momento de prestar declaración.
4. El órgano jurisdiccional deberá verificar que las partes procesales puedan oír y
observar con fidelidad la declaración prestada
5. Toda la diligencia deberá ser grabada y debidamente registrada. En estas diligencias
siempre deberá comparecer el defensor designado por el imputado, en su defecto
el defensor público que se designe por el juez, y el fiscal del caso, cuidándose porque
se observen debidamente las garantías constitucionales del derecho de defensa y el
debido proceso.

b. Cámara Gessell
La cámara Gesell es una habitación acondicionada para observar y recibir la declaración de
niño, niña, adolescente, víctima o testigo, está conformado por dos ambientes separados
por un vidrio de visión unilateral, los cuales cuentan con equipo de audio y video para
registro y grabación de las declaraciones. Se utiliza par recibir declaraciones de niñas niños
y adolescentes víctimas o testigos. Acuerdo número 16-2013 de la Corte Suprema de
Justicia.

c. Dispositivos de control telemático.


Son dispositivos que permiten la vigilancia de personas, a través de la tecnología de la
información y comunicación, dependientes de instituciones penitenciaras durante su
permanencia fuera de un establecimiento penitenciario y de los sometidos a medidas
penales en las que se establece el control de sus movimientos utilizando sistemas de
posicionamiento global y ubicar con precisión su ubicación.
En Guatemala se encuentra regulado en el Decreto 49-2016 del Congreso de la República y
se estableces 4 supuestos para autorizar su utilización: garantizar el efectivo cumplimiento
Informática Jurídica
Lic. Nery López
16
Informática Jurídica
Lic. Nery López

de las medidas sustitutivas, prelibertad, libertad controlada y medidas de seguridad, en el


caso de protección de las víctimas del delito y víctimas de violencia contra la mujer.

LEY DE IMPLEMENTACION DEL CONTROL TELEMÁTICO EN EL PROCESO PENAL


MATERIAL CON FINES EDUCATIVOS

Regulación:
1. DECRETO 49-2016 del Congreso de la República, Ley de Implementación del Control
Telemático en el Proceso Penal.
Artículo 1. Objeto. La presente Ley tiene por objeto regular la aplicación del control
telemático al proceso penal guatemalteco, a través de la implementación del dispositivo de
control telemático como medio eficaz alternativo a la prisión, bajo la modalidad de
localización permanente de las personas sujetas a proceso penal, para garantizar el efectivo
cumplimiento de las medidas sustitutivas, prelibertad y libertad controlada.
Asimismo, se aplicará el control telemático a las medidas de seguridad, en el caso de
protección de las víctimas del delito y víctimas de violencia contra la mujer.
Artículo 2. Telemática. La telemática es el conjunto de sistemas electrónicos y técnicos que
asocian las telecomunicaciones y la informática, con el fin de brindar a la ciudadanía, una
herramienta moderna para el desempeño de sus relaciones en diferentes ámbitos. El
control telemático es aplicable como un sistema de vigilancia, que consiste en que el
sindicado o condenado queda sujeto al control por parte del Estado, sin necesidad de
encontrarse privado de libertad.
Artículo 3. Dispositivo de control telemático. El dispositivo de control telemático es un
conjunto de sistemas electrónicos de telecomunicaciones e informática que pueden ser
utilizados para el control de presencia y localización a distancia, de persones ligadas a
proceso y que hayan sido beneficiadas por una o varias medidas sustitutivas, o que gocen
de las fases de prelibertad y libertad controlada establecidas en el régimen progresivo de la
Ley del Régimen Penitenciario, Decreto Número 33-2006 del Congreso de la República. Este
dispositivo constituye un sistema de monitoreo, cuya presentación puede ser en pulseras,
tobilleras, brazaletes electrónicos, o cualquier dispositivo electrónico que se encuentre
conectado a una red telefónica o vía red conmutada fija, que provee un sistema de
verificación de ubicación y localización geográfica del sujeto, por medio de la tecnología de
Geo Posicionamiento Satelital (GPS).

Informática Jurídica
Lic. Nery López
17
Informática Jurídica
Lic. Nery López

ARTICULO 7. Autofinanciamiento. El dispositivo de control telemático será financiado por


el sindicado, sancionado o condenado, salvo criterio del juez competente, previo estudio
socioeconómico del sujeto.

ARTICULO 8. Condiciones de aplicación. El dispositivo de control telemático se aplicará


con el consentimiento expreso de la persona, salvo en casos de medidas de seguridad que
ameriten a criterio de juez competente. Por su parte, el juez respectivo, deberá explicar
de manera clara a la persona sujeta de medida sustitutiva, sancionada o privada de
libertad que cumple sentencia, según sea el caso, los elementos generales del
funcionamiento de los mecanismos de vigilancia electrónica, las condiciones de su uso, así
como las consecuencias de su violación.

ARTICULO 10. Delito de destrucción, alteración y evasión de dispositivos electrónicos de


control telemático. Comete el delito de destrucción de dispositivos de control telemático
quién destruyere, alterare, retirare o evadiera el dispositivo impuesto para su control
telemático y será sancionado con prisión de cinco (5) a diez (10) años y multa de veinticinco
mil (Q.25,000.00) a cincuenta mil (Q.50,000.00) Quetzales. Si el hecho se hubiere cometido
utilizando violencia a terceros, la sanción se aumentará al doble.

ARTICULO 11. Cooperación de destrucción, alteración y evasión de dispositivos


electrónicos de control telemático. Comete el delito de destrucción de dispositivos de
control telemático, quien procurare o favoreciere la destrucción, alteración o evasión y será
sancionado con prisión de tres (3) a seis (6) años y multa de diez mil (Q.10,000.00) a veinte
mil (Q.20,000.00) Quetzales. Si el responsable fuere funcionario o empleado de confianza
encargado del control telemático, o si el hecho se hubiere cometido empleando violencia,
la sanción se aumentará al doble.

ARTICULO 12. Centro de Control Telemático. Se crea el Centro de Control Telemático, el


cual tendrá a su cargo la vigilancia de los sujetos portadores del dispositivo de control
telemático, el registro de los archivos y los reportes de los incidentes en la utilización de
los dispositivos, así como el almacenamiento y ordenamiento de todos los datos recibidos.
Este Centro estará a cargo del Ministerio de Gobernación, a través de la Unidad de Control
Telemático, la que deberá crearse

ARTICULO 20. Se adiciona el artículo 69 Bis al Decreto Número 33-2006 del Congreso de la
República, Ley del Régimen Penitenciario, el cual queda así:
"Artículo 69 Bis. Criterios de priorización para optar a los mecanismos de control
telemático. En los incidentes de libertad anticipada, el juez competente deberá priorizar la
utilización de control telemático en los siguientes casos: 1) Personas mayores de sesenta y
cinco años; 2) Mujeres gestantes que se encuentren dentro del tercer trimestre del proceso
de gestación. Igual tratamiento tendrá dentro de los doce meses siguientes a la fecha del
nacimiento; 3) Quienes padezcan de enfermedad grave o terminal debidamente acreditado
Informática Jurídica
Lic. Nery López
18
Informática Jurídica
Lic. Nery López

por el Instituto Nacional de Ciencias Forenses -INACIF-; 4) Los que adolezcan de


discapacidad física permanente que afecte sensiblemente su capacidad de desplazamiento;
5) Madre o padre que sea cabeza de familia con hijo menor o con hijo o cónyuge que sufra
de discapacidad permanente, siempre y cuando haya estado bajo su cuidado, debidamente
acreditado; y, 6) Los adolescentes en conflicto con la ley penal que hayan sido sancionados
y se encuentren en régimen de privación y cumplan la mayoría de edad, previa evaluación
del juez competente.”

Leer: https://elperiodico.com.gt/nacionales/2021/03/07/mingob-licita-servicio-de-
control-telematico/

d. AUDIENCIAS VIRTUALES.
Definición: Son una modalidad de audiencias orales, que se realiza utilizando medios
tecnológicos e interactivos Que permitan la presencia de las partes procesales y sus abogados,
ubicadas en distinto sitios geográficos, para que comparezcan ante la judicatura y Puedan verse y
oírse en tiempo real a través de una red de internet o de otro recurso tecnológico de transmisión,
que garanticen a las partes el acceso a la justicia y el pleno ejercicio de sus derecho, en un en un
lugar virtual común.

Regulación en Corte Suprema de Justicia

 Ramo Penal

 Acuerdo 68-2020 de la Presidencia del Organismo Judicial.

 “Protocolo operativo de realización de audiencias virtuales en el ramo Penal”

 Vigencia 11/08/2020

Artículo 12. Disposiciones de la Cámara Penal

 Tribunales: Para realizar debates deben atender las circunstancias específicas de cada caso
(…) Y se sugiere que se programen audiencias de la siguiente manera:Con privados de
libertad, privilegiar videoconferencias y videoaudiencias para evitar el traslado y riesgo de
contagio de los procesados.

 Protocolo de audiencias (artículo 14): Los juzgados y tribunales autorizados para para
realizar audiencias virtuales debe aplicar el “protocolo operativo de realización de
audiencias virtuales en el ramo Penal”.

 Otros ramos (Civil, Familia, Trabajo, Niñez)

 Acuerdo 35-2020 de la Corte Suprema de Justicia

 Reglamento de audiencias por medios electrónicos de


comunicación audiovisual en tiempo real.
Informática Jurídica
Lic. Nery López
19
Informática Jurídica
Lic. Nery López
 Vigencia 8/9/2020

Entre otros aspectos el Acuerdo 35-2020 de la Corte Suprema de Justicia, regula lo siguiente:

ARTICULO 5. Requisitos para la celebración de la audiencia. Para que las partes puedan utilizar el
servicio de las audiencias establecidas en el presente Acuerdo, deberán cumplir obligatoriamente con todos
los requisitos que se enumeran a continuación. De no cumplir con ellos no se podrá celebrar la audiencia:
a) Consentimiento: Es necesario que todas las partes procesales manifiesten expresamente su consentimiento
para el diligenciamiento de la audiencia a la que hace referencia este Acuerdo.

b) Casillero electrónico: Las partes deberán señalar dirección de casillero electrónico para recibir
notificaciones, de conformidad con el Acuerdo 11-2012 de la Corte Suprema de Justicia, lugar en el que se les
notificará de todas las actuaciones del proceso de mérito. El casillero electrónico es de uso exclusivo para quien
se haya adherido al mismo y por ningún motivo se podrá transferir o ceder su uso a un tercero. Todo abogado
que desee comparecer en este tipo de audiencias debe disponer de su propio casillero electrónico, sin excepción
alguna.

c) Dispositivo electrónico: Para participar en la audiencia, las partes deben tener acceso o contar con algún
dispositivo electrónico, tal como computadora personal, de escritorio, tableta o teléfono celular, que disponga
de altavoz, micrófono, cámara web y que permita la conexión a internet.

d) Capacidad de internet: El interesado deberá contar con una conexión a internet que tenga un mínimo de
dos megabits por segundo (2Mbps) de ancho de banda disponibles en el momento de realizar la audiencia.

e) Lugar para la transmisión: Para participar en la audiencia, las partes deben situarse en un espacio
silencioso y con iluminación suficiente para que su imagen pueda ser vista por los demás intervinientes y por el
juez durante todo el desarrollo de la misma.

f) Documentos: Los documentos que las partes pretendan incorporar al expediente durante la audiencia,
deberán estar previamente digitalizados en formato de documento portátil (PDF, por sus siglas en inglés) y
subirlos a la plataforma digital en el momento indicado por el juez; de lo contrario no se tendrán por aportados
al proceso. La plataforma digital utilizada por el Organismo Judicial permitirá a las partes y a sus abogados subir
y descargar en tiempo real los documentos aportados, de los cuales se les tendrá por notificados en el momento
que lo indique el juez durante la audiencia. Esta acción exime a las partes de la obligación de presentar copias
al tribunal. Los originales de los documentos que sean incorporados al proceso en forma digital deberán ser
preservados por la parte que los aportó hasta que finalice el trámite del expediente, bajo su estricta
responsabilidad, pudiendo ser requeridos en cualquier momento por el tribunal.

ARTICULO 6. Procedimiento.

La solicitud y la aceptación de la audiencia deberán realizarse a través de la página web del Organismo Judicial.
La aceptación implica que las partes tendrán por consentida esta modalidad de actuación judicial, no
pudiéndose alegar su nulidad por este motivo.

Al presentar su solicitud o aceptación de audiencia, las partes deben manifestar expresamente su anuencia
para la utilización de las herramientas tecnológicas que provea el Organismo Judicial y de las normas contenidas
en los protocolos que reglamenten su desarrollo.

Al notificarse a una parte la solicitud de la realización de audiencia, presentada por su contraparte, se le fijará
el plazo de cinco días para aceptarla. Transcurrido ese plazo sin que se haya manifestado aceptación expresa,
automáticamente se tendrá por rechazada la misma.

Informática Jurídica
Lic. Nery López
20
Informática Jurídica
Lic. Nery López
Si las partes aceptan la celebración de la audiencia, el juez señalará día y hora para su realización, así como la
forma para acceder al sitio web dispuesto para este efecto por el Organismo Judicial. Todo esto será notificado
a las partes por medio del respectivo casillero electrónico.

El juez también podrá, de oficio, proponerles a las partes la realización de audiencias en la modalidad
establecida en el presente Acuerdo. Siempre y cuando las partes hayan señalado dirección de casillero
electrónico para recibir notificaciones, de conformidad con el Acuerdo 11-2012 de la Corte Suprema de Justicia.

ARTICULO 7.Celebración de la audiencia. La audiencia se desarrollará de la manera siguiente:

a) Para que las partes puedan conectarse a la plataforma electrónica donde se desarrollará la audiencia, se
enviará a su casillero electrónico una contraseña y el enlace al sitio web que serán proporcionados por el Centro
de Informática y Telecomunicaciones (CIT) del Organismo Judicial. b) El Organismo Judicial habilitará el acceso
por lo menos con quince minutos de antelación, para que las partes puedan hacer prueba de conectividad,
audio, video y presentación de documentos, a efecto de evitar cualquier contratiempo que pueda atrasar o
interrumpir el desarrollo de la audiencia. c) El día y hora de la audiencia, las partes deben conectarse al sitio
web dispuesto para el efecto con la cámara de su dispositivo encendida, en un lugar con las características
indicadas en el artículo 5, literal e), del presente Acuerdo. Deberán encender el micrófono únicamente cuando
el juez así lo indique. En caso que algún participante abandone la audiencia sin autorización o apague la cámara
de su dispositivo, el juez dejará constancia de ese hecho y además serán aplicables a este sujeto procesal, las
mismas consecuencias jurídicas que si se hubiese celebrado una audiencia por los métodos tradicionales. d)
Las formalidades y solemnidad de la audiencia serán invariables, por lo cual los comparecientes deberán cumplir
con acreditar legalmente su identificación personal, así como sus representaciones en caso de que las ejerciten.
Estos documentos deberán estar previamente digitalizados en formato de documento portátil (PDF, por sus
siglas en inglés) y subirlos a la plataforma digital en el momento indicado por el juez. e) La audiencia se reputará
celebrada en la sede del tribunal, independientemente de la ubicación física en que se encuentren el juez, las
partes, sus abogados y demás intervinientes. f) En el acta que documente la audiencia, el juez deberá dejar
constancia por lo menos de lo siguiente:

1. La modalidad, fecha y hora de inicio y finalización de la audiencia. 2. Los datos de identificación personal y
la calidad de quienes participen en la audiencia. Si los comparecientes ya estuvieren identificados en el
expediente, bastará con consignar únicamente los nombres y la calidad con que intervienen en el acto. 3. El
objeto de la audiencia. 4. La forma en que quede registrada la audiencia. 5. La parte dispositiva de las
resoluciones emitidas por el Juez o Tribunal durante la audiencia. 6. El señalamiento de día y hora para la
celebración de una nueva audiencia, en caso sea necesario o la ley así lo establezca; y, 7. La firma electrónica
del funcionario competente. g) De los registros digitales se le proporcionará copia a las partes o sujetos
procesales por los medios más idóneos.

ARTICULO 8. Falla técnica. Si por cualquier falla técnica atribuible al Tribunal se viera interrumpida la
audiencia, el juez podrá disponer que se reinicie la grabación o bien fijar una nueva audiencia, debiéndole
notificar a las partes de esta última disposición por medio de su casillero electrónico. Si la falla proviniera de la
transmisión de alguna de las partes, deberán comprobar fehacientemente al tribunal dicha circunstancia para
que se pueda reiniciar o reprogramar la audiencia.

Regulación en la Corte de Constitucionalidad

• Acuerdo 3-2020

• Disposiciones reglamentarias para la celebración de vistas públicas por videoconferencia.

• Vigencia 09/06/2020

Entre otros aspectos, regula lo siguiente:

Informática Jurídica
Lic. Nery López
21
Informática Jurídica
Lic. Nery López
 Solicitud La solicitud de celebración de audiencia por videoconferencia, deberá
formularse en las oportunidades previstas en la ley para requerir vista pública. Las partes
procesales cuyos abogados auxiliantes estén adscritos al casillero electrónico de la Corte
de Constitucionalidad, podrán solicitar que la audiencia de vista pública se realice por
medio de videoconferencia.

 Representación: Los abogados auxiliantes y sujetos procesales deberán remitir por medio
del casillero electrónico, imagen del Documento Personal de Identificación de la persona
individual o del representante legal de la persona jurídica a quien auxilian en la garantía
constitucional, así como el documento con el que acredita la representación que ejercita.

 Pruebas: Los abogados que deseen participaren las vistas públicas por medio de
videoconferencia, sean o no el solicitante, deberán realizar pruebas técnicas de conexión,
para lo cual emitirá el protocolo respectivo.

 Falla técnica: Si durante la realización de la vista pública por videoconferencia ocurriere


alguna falla técnica, se dará un tiempo prudencial para restablecer la conexión y continuar
con la audiencia. Si no fuere posible restablecer la conexión, se señalará nuevo día y hora.
En caso no pudiere llevarse a cabo la vista pública en la segunda sesión por
videoconferencia programada, la audiencia se llevará a cabo en la sede del Tribunal.

 Transmisión: Todas las vistas públicas por videoconferencia serán transmitidas en la


página web del Tribunal.

Leer: https://www.prensalibre.com/guatemala/justicia/audiencias-virtuales-asi-conocen-algunos-
jueces-los-debates/

2.1.1. Internet

Informática Jurídica
Lic. Nery López
22
Informática Jurídica
Lic. Nery López

El nombre Internet procede de las palabras en inglés Interconnected Networks, que significa
“redes interconectadas”. Internet es un conjunto de redes y computadoras distribuidas por
todo el mundo, por lo que se podría definir como una red global en la que se conjuntan
MATERIAL CON FINES EDUCATIVOS

todas las redes que utilizan protocolos TCP/IP y que son compatibles entre sí.
Internet es una gran red de ordenadores a nivel mundial, que pueden intercambiar
información entre ellos. Se pueden comunicar porque están unidos a través de conexiones
telefónicas, cable, ondas u otro tipo de tecnología y gracias a que utilizan un lenguaje o
protocolo común el TCP/IP.
También, puede decirse que internet es un conjunto descentralizado de redes de
comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando
que las redes físicas heterogéneas que la componen función en como una red lógica única,
de alcance mundial.
Asimismo, la Real Academia de la Lengua Española, la define como: «el conjunto de
ordenadores por todo el mundo conectados entre si, a través de la cual intercambiamos
información, datos, archivos, fotos…»
¿Pero cómo surgió? A finales de los años sesenta (1969), en plena guerra fría, el
Departamento de Defensa de los Estados Unidos, llegó a la conclusión de que su sistema de
comunicaciones era demasiado vulnerable. Estaba basado en la comunicación telefónica
(Red Telefónica Conmutada), y por tanto, en una tecnología denominada de conmutación
de circuitos ,(un circuito es una conexión entre llamante y llamado), que establece enlaces
únicos y en número limitado entre importantes nodos o centrales, con el consiguiente
riesgo de quedar aislado parte del país en caso de un ataque militar sobre esas arterias de
comunicación.
Internet fue el resultado de un experimento del Departamento de Defensa de Estados
Unidos, en el año 1969, que se materializó en el desarrollo de ARPAnet, una red que
enlazaba universidades y centros de alta tecnología con contratistas de dicho
departamento. Tenía como fin el intercambio de datos entre científicos y militares. A la red
se unieron nodos de Europa y del resto del mundo, formando lo que se conoce como la gran
telaraña mundial (World Wide Web). En 1990 ARPAnet dejó de existir.
Sin embargo, Internet no es sólo World Wide Web, ésta es uno de los muchos servicios
ofertados en la red Internet, aunque sí es quizás el más novedoso y atractivo; también
conocida como Web o www, en ella podemos combinar textos (a través de documentos
hipertextos), sonidos, imágenes y animaciones, gracias a los enlaces (links) que desde sus
documentos establecen con otros documentos o ficheros (URL) que se encuentran en la red
Internet.

Informática Jurídica
Lic. Nery López
23
Informática Jurídica
Lic. Nery López

Otros servicios que se prestan son intercambiar o transferir archivos (FTP), acceso remoto
a otras computadoras (Telnet), intercambiar mensajes de correo electrónico (e-mail),
grupos de discusión, conversaciones en línea), acceder a foros de debate y grupos de
MATERIAL CON FINES EDUCATIVOS

noticias, entre otros.


El Internet se ha convertido en una herramienta importante en nuestra sociedad debido a
que nos permite la comunicación, la búsqueda y la transferencia de información eliminando
las barreras del tiempo y el espacio, y sin requerimientos tecnológicos, ni económicos
relativos. Hoy en día, existen más de 8,400 millones de dispositivos conectadas a esta red y
esa cifra seguirá en aumento.

1.4.2 ¿CÓMO FUNCIONA EL INTERNET?

Ver video: https://youtu.be/rw41W8crZ_Y

1.5 PROTOCOLO TCP/IP

Todos los ordenadores conectados en internet tienen que utilizar el mismo protocolo o
normas para comunicarse entre ellos, en caso contrario no podrían comunicarse e
intercambiar información. Ahora veamos como se conectan y las normas "protocolos" que
utilizan.
Imagina que ahora tenemos una computadora y queremos conectarnos a esa gran red
llamada Internet. Para conectarnos se hace por medio de un ISP (proveedor de acceso a
internet). Proveedores de acceso a internet son por ejemplo…

• El ISP o proveedor lo primero que hace es asignarnos un número único a nuestro


dispositivo dentro de la red para que cuando nuestro dispositivo se conecta a la red
este identificado.
• Este número será único en toda la red y se llama el IP .
• No puede haber otro ordenador dentro de la red con el mismo IP.

Informática Jurídica
Lic. Nery López
24
Informática Jurídica
Lic. Nery López

• El IP es como el nombre, apellidos y dirección de nuestro ordenador dentro de la


red.
• Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se
pueden identificar y comunicar los ordenadores unos con otros sin confusiones ni
errores.
El fundamento de Internet es el TCP/IP, un protocolo de transmisión que asigna a cada
MATERIAL CON FINES EDUCATIVOS

máquina que se conecta un número específico, llamado "número IP" (que actúa a modo de
"número teléfono único") como por ejemplo 192.555.26.11.
• El protocolo TCP/IP sirve para establecer una comunicación entre dos puntos
remotos mediante el envío de información en paquetes
• Todos los ordenadores conectados en internet tienen que utilizar el mismo
protocolo o normas para comunicarse entre ellos, en caso contrario no podrían
comunicarse e intercambiar información. Ahora veamos cómo se conectan y las
normas "protocolos" que utilizan.
• Imagina que ahora tenemos una computadora y queremos conectarnos a esa gran
red llamada Internet. Para conectarnos se hace por medio de un ISP (proveedor de
acceso a internet).
• El ISP o proveedor lo primero que hace es asignarnos un número único a nuestro
dispositivo dentro de la red para que cuando nuestro dispositivo se conecta a la red
este identificado. Este número será único en toda la red y se llama el IP . No puede
haber otro ordenador dentro de la red con el mismo IP. El IP es como el nombre,
apellidos y dirección de nuestro ordenador dentro de la red.
• Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se
pueden identificar y comunicar los ordenadores unos con otros sin confusiones ni
errores.
• Las direcciones IP están formadas por cuatro cifras de números separados por
puntos, cada uno de los cuales puede tomar valores entre 0 y 255. Por ejemplo, la
dirección IP del servidor web de la Red Telemática Educativa (Averroes) es la
siguiente: 150.214.90.20. La primera parte de una dirección IP identifica la red a la
que pertenece el ordenador, mientras que la segunda identifica al propio
ordenador.
• Las otras normas o protocolos de internet son las llamadas TCP. Estas normas
indican cómo se envía la información por internet. La información se envía
dividiendo toda la información en pequeños paquetes de información.

Informática Jurídica
Lic. Nery López
25
Informática Jurídica
Lic. Nery López

• Estos paquetes cuando llegan al destino final tienen que volver a unirse para formar
la información inicial total. Como se dividen, unen y se envían estos paquetes de
información, es lo que nos dicen las normas o el protocolo TCP.
MATERIAL CON FINES EDUCATIVOS

• El TCP tiene como misión dividir los datos en paquetes. Durante este proceso
proporciona a cada uno de ellos una cabecera que contiene diversa información,
como el orden en que deben unirse posteriormente.

1.6 Las páginas web

Las páginas web son un tipo de archivos escritos con un código (lenguaje) especial llamado
HTML Abreviatura de hipertext Markup Lenguaje o lenguaje de marcas de hipertexto.
La información que hay en internet, por ejemplo los sitios web,se alojan en un servidor web
o HOST y el espacio donde se aloja la web se llama HOSTING. En un mismo Hosting hay
alojadas varias páginas diferentes.
Por ejemplo, un IP puede ser 62.149.130.54 pero hemos comprado el dominio www.coca-
cola.com para que sea más fácil su localización.
Extensión o dominio de Internet es un nombre único que identifica a un sitio web en
Internet. El propósito principal de los nombres de dominio en Internet y del sistema de
nombres de dominio (DNS), es traducir las direcciones IP de cada nodo activo en la red, a
términos memorizables y fáciles de encontrar.
Esta abstracción hace posible que cualquier servicio (de red) pueda moverse de un lugar
geográfico a otro en la Internet, aun cuando el cambio implique que tendrá una dirección
IP diferente. Sin la ayuda del sistema de nombres de dominio, los usuarios de Internet
tendrían que acceder a cada servicio web utilizando la dirección IP del nodo (por ejemplo,
sería necesario utilizar http://172.217.10.110/ en vez de http://google.com).

1.6.1 Sitios de Dominio en Guatemala


En Guatemala, la administración del nombre de dominio de nivel superior .GT, es la única entidad
encargada de mantener el registro de nombres de dominio de Internet con el código de país
asignado a Guatemala. En 1992, la "InterNet Assigned Numbers Authority" (IANA) delegó
en la Universidad del Valle Guatemala la administración del Dominio de Nivel Superior del
código de país ".gt". Se puede consultar los dominios registrados en Guatemala en la pagina
www.gt
Las extensiones de dominio más utilizadas son:

Informática Jurídica
Lic. Nery López
26
Informática Jurídica
Lic. Nery López

 com.gt - para entidades comerciales


 .org.gt - para las ONG, organizaciones internacionales y otras.
 .net.gt - para entidades que aportarán a la infraestructura de la red.
MATERIAL CON FINES EDUCATIVOS

 .edu.gt - para instituciones educativas reconocidas por el Ministerio de Educación


y, en el caso de instituciones de educación superior, reconocidas por el Consejo
de la Enseñanza Privada Superior (CEPS). (exentos de pago)
 .gob.gt - para dependencias del gobierno de Guatemala. (exentos de pago)
 .mil.gt - para entidades de las Fuerzas Armadas de Guatemala. (exentos de pago)

1.6.2 Internet cómo Derecho Humano

En el 20 periodo de sesiones, la Asamblea General de Naciones Unidas, estableció al


Internet como un derecho humano, susceptible de protección. A continuación, se
transcribe la resolución:

“20/... Promoción, protección y disfrute de los derechos humanos en Internet.

El Consejo de Derechos Humanos, Guiado por la Carta de las Naciones Unidas,

Reafirmando los derechos humanos y las libertades fundamentales consagrados en la


Declaración Universal de Derechos Humanos y los tratados internacionales de derechos

Informática Jurídica
Lic. Nery López
27
Informática Jurídica
Lic. Nery López
humanos pertinentes, incluidos el Pacto Internacional de Derechos Civiles y Políticos y el
Pacto Internacional de Derechos Económicos, Sociales y Culturales,

Recordando todas las resoluciones pertinentes de la Comisión de Derechos Humanos y del


MATERIAL CON FINES EDUCATIVOS

Consejo de Derechos Humanos sobre el derecho a la libertad de opinión y de expresión, en


particular la resolución 12/16 del Consejo, de 2 de octubre de 2009, y recordando también
la resolución 66/184 de la Asamblea General, de 22 de diciembre de 2011,

Observando que el ejercicio de los derechos humanos, en particular del derecho a la libertad
de expresión, en Internet es una cuestión que reviste cada vez más interés e importancia
debido a que el rápido ritmo del desarrollo tecnológico permite a las personas de todo el
mundo utilizar las nuevas tecnologías de la información y las comunicaciones,

Tomando nota de los informes del Relator Especial sobre la promoción y protección del
derecho a la libertad de opinión y de expresión, presentados al Consejo de Derechos
Humanos en su 17º período de sesiones y a la Asamblea General en su 66º período de
sesiones2, relativos a la libertad de expresión en Internet,

1. Afirma que los derechos de las personas también deben estar protegidos en Internet, en
particular la libertad de expresión, que es aplicable sin consideración de fronteras y por
cualquier procedimiento que se elija, de conformidad con el artículo 19 de la Declaración
Universal de Derechos Humanos y del Pacto Internacional de Derechos Civiles y Políticos;

2. Reconoce la naturaleza mundial y abierta de Internet como fuerza impulsora de la


aceleración de los progresos hacia el desarrollo en sus distintas formas;

3. Exhorta a los Estados a que promuevan y faciliten el acceso a Internet y la cooperación


internacional encaminada al desarrollo de los medios de comunicación y los servicios de
información y comunicación en todos los países;

4. Alienta a los procedimientos especiales a que tengan estas cuestiones en cuenta en sus
mandatos actuales, según proceda;

5. Decide seguir examinando la promoción, la protección y el disfrute de los derechos


humanos, incluido el derecho a la libertad de expresión, en Internet y en otras tecnologías,
así como la forma en que Internet puede ser un importante instrumento para el desarrollo y
para el ejercicio de los derechos humanos, de conformidad con su programa de trabajo.”

En el informe que da origen a la resolución, se hace énfasis en algunas formas en las que el
derecho al acceso a internet es violado. Entre ellas se encuentran:
 Filtrar o bloquear el contenido: El gobierno chino ha bloqueado el acceso a
páginas como Facebook, Twitter, Youtube y e incluso ha creado su propio buscador
que filtra y censura la búsqueda de palabras como: revolución jazmín o
democracia.

Informática Jurídica
Lic. Nery López
28
Informática Jurídica
Lic. Nery López

 Desconectar a los usuarios del acceso: La capacidad de los gobiernos


de apagar internet es un asunto que preocupa a la ONU, pues asegura que violan
MATERIAL CON FINES EDUCATIVOS

las libertades de expresión y de acceso a la información de los ciudadanos.


 Ciber ataques e inadecuada protección del derecho de privacidad y control
de datos: La serie de hackeos violan el derecho a la privacidad de todas las
personas establecido en el artículo 12 de la Declaración Universal de los Derechos
Humanos y la ONU afirma que los estados deben tener políticas claras sobre la
regulación y castigo para la trasgresión y uso indebido de estos datos.

Neutralidad de la red:
Antecedente:
Internet se ha convertido en una herramienta indispensable para los usuarios del mundo
entero, además de un facilitador fundamental de la innovación y el crecimiento económico.
Es poco probable que desaparezca la demanda de conexiones a Internet con mayor ancho
de banda. Incluso ahora, algunos operadores de redes deben utilizar técnicas de gestión de
la congestión y catalogación de tráfico (traffic shaping) para mantener sus redes
funcionando sin problemas. En consecuencia, hay quienes se preocupan porque los
operadores de redes tienen la capacidad técnica necesaria para utilizar ciertas prácticas de
gestión del tráfico para ofrecer un trato preferente a determinados flujos de datos. Otros
están preocupados porque ciertas prácticas adoptadas para aumentar los ingresos podrían
bloquear los contenidos considerados competencia u otorgar ventajas injustas a ciertos
contenidos sobre otros. Estas personas consideran que estas prácticas son problemáticas,
especialmente cuando discriminan intencionalmente contra ciertos tipos de entrega de
contenido, en detrimento de los usuarios finales. Esto ha generado mayor preocupación
pública en el sentido de que este tipo de prácticas ponen en peligro los principios de
apertura y transparencia de la Internet.
Un elemento clave de la arquitectura de Internet es que los datos de los usuarios se
transmitan en forma de paquetes de información estandarizados, sin considerar su
contenido, su emisor ni su destinatario. Este enfoque no discriminatorio frente al tráfico de
Internet es una premisa central del funcionamiento de Internet. Permite que los datos
fluyan fácilmente a través de las redes sin que su paso sea obstaculizado a causa de la
naturaleza de los mismos. Básicamente, este enfoque de interconexión abierta es uno de
los pilares que sustentan Internet y que han permitido su éxito.

Informática Jurídica
Lic. Nery López
29
Informática Jurídica
Lic. Nery López

En la práctica, sin embargo, los paquetes de datos a veces son tratados de maneras
diferentes, ya sea para hacer frente a la congestión de la red, limitaciones en cuanto a los
recursos; acuerdos comerciales y otras consideraciones prácticas relativas al
funcionamiento de la red. Algunos proveedores de red sostienen que los actuales recursos
de ancho de banda e infraestructura están congestionados y que para solucionar el
MATERIAL CON FINES EDUCATIVOS

problema y ofrecer una buena calidad de servicio a los clientes se requiere una importante
intervención en forma de gestión de las redes. Estas prácticas de gestión de redes generan
debate acerca de si constituyen o no una forma de tratamiento justa e imparcial de los datos
que viajan a través de Internet. También se cuestiona hasta qué punto las actividades de
gestión de redes constituyan prácticas discriminatorias, restrinjan potencialmente el acceso
al contenido y limiten la libertad de expresión de los usuarios de Internet.

Desde el punto de vista operativo de la red, muchas de las inquietudes vinculadas a la


neutralidad de la red son el resultado de una cuestión fundamental en el diseño de Internet:
la aplicación del enfoque del “mejor esfuerzo” al traslado de los datos a través de las redes.
Este enfoque significa que se aplican los mejores esfuerzos del sistema para entregar todos
los datos a su destino en función de la disponibilidad de recursos de la red. Sin embargo,
este no prioriza ni ofrece un tratamiento preferencial a un flujo de datos sobre otro. Más
bien se esfuerza por tratar a todos los datos de manera neutral y no discriminatoria. No
obstante, en sus operaciones diarias, los operadores gestionan el tráfico de datos a través
de diferentes redes, al tiempo que responden a eventos tales como problemas de
seguridad, fallas en la red y congestiones imprevistas. Aunque las prácticas de gestión de
datos son necesarias para el normal funcionamiento de Internet, a algunas personas les
preocupa que cualquier manipulación del flujo de datos de la red pueda tratar ciertos datos
y contenidos de manera perjudicial. Estas personas sugieren que las prácticas de gestión de
datos conducen potencialmente a prácticas comerciales anticompetitivas u otras
consecuencias dañinas para la sociedad.

A continuación se presentan cinco desafíos específicos que habitualmente se discuten en


los diálogos sobre neutralidad de la red:

1. Bloqueo y filtrado. Bloquear o filtrar contenido es una práctica según la cual a los
usuarios finales se les niega el acceso a ciertos contenidos en línea en función de
determinados controles reglamentarios u objetivos de negocio de los proveedores de
servicios de Internet (ISP), o de los operadores de infraestructura de red, para favorecer sus
propios contenidos. Algunos consideran que la filtración selectiva de los contenidos de
Internet va en contra de los principios de acceso libre y gratuito, sobre todo cuando
favorece los servicios de algún ISP.

2. Vías rápidas de Internet. La expresión vías rápidas de Internet se refiere a la práctica de


dar tratamiento preferencial de red a ciertos flujos de datos basados en acuerdos
Informática Jurídica
Lic. Nery López
30
Informática Jurídica
Lic. Nery López

comerciales suscritos entre operadores de Internet. Por ejemplo, contenidos específicos de


video podrían entregarse con mayor rapidez a través de una red mediante acuerdos
comerciales suscritos entre los operadores de red. Hay quienes ven en estos acuerdos
prácticas discriminatorias, inaceptables, dando trato preferencial a algunos datos sobre la
red y degradando potencialmente el desempeño de otros.
MATERIAL CON FINES EDUCATIVOS

3. Estrangulamiento. El término estrangulamiento (throttling) se refiere a ciertas prácticas


comerciales que reducen las tasas de transferencia del contenido que se entrega a los
usuarios finales. El estrangulamiento puede incluir técnicas como limitar específicamente
las velocidades de carga o descarga de los usuarios para ciertos tipos de flujos de datos,
como podría ser el caso de las prácticas de gestión del tráfico entre pares (peer-to-peer).
Algunos consideran que estas prácticas son controversiales, especialmente cuando no se
divulgan claramente o cuando los operadores discriminan injustamente determinados
flujos de datos.

4. Servicios “zero rating”. El término servicios zero-rating describe una práctica comercial
mediante la cual ciertos contenidos de Internet se entregan al usuario final a un costo
considerablemente reducido o incluso de forma gratuita. En este escenario, el proveedor
del servicio de Internet normalmente subsidia el costo del acceso a Internet a cambio de
ventajas de mercado tangibles o intangibles. Estas ventajas de mercado podrían traducirse
en un aumento de la base de suscriptores, derechos de acceso preferencial para la oferta
de servicios de Internet o la posibilidad de monetizar los datos recogidos de los suscriptores
de los servicios.

5. Competencia de mercado. La existencia de una saludable competencia de mercado es


un componente frecuente en las discusiones sobre neutralidad de la red. En los mercados
donde las opciones de acceso asequible a Internet son limitadas, los usuarios son
potencialmente más vulnerables a ver restringido su acceso al contenido disponible o a
experimentar un desempeño más pobre de la red. Para los ISP, la competencia en el
mercado es útil, dado que ofrece a los consumidores la posibilidad de elección y fomenta la
innovación entre los proveedores de servicios. Además, la promoción de la competencia
para la provisión de acceso a Internet apoya la posibilidad de que los usuarios escojan entre
diferentes servicios y experiencias en línea. Fuente: Internet Society.

Definición de Neutralidad de la RED:


Es el principio por el cual los proveedores de servicios de Internet y los gobiernos, deben
tratar a todo tráfico de datos que transita por la red de igual forma indiscriminadamente,
sin cobrar a los usuarios una tarifa dependiendo del contenido al que accedan, ni según el
tipo de dispositivo o método de comunicación que utilizan para el acceso.

Informática Jurídica
Lic. Nery López
31
Informática Jurídica
Lic. Nery López

UNIDAD II

3. Informática Jurídica
3.1. Definición
MATERIAL CON FINES EDUCATIVOS

La informática ha logrado penetrar en todos los ámbitos o áreas del conocimiento humano;
y siendo el Derecho una ciencia no es la excepción de ser tratada por la Informática, dando
lugar a la informática jurídica.
La informática Jurídica, puede definirse como, el conjunto de técnicas interdisciplinarias
para el tratamiento lógico y automático de la información jurídica, con especial referencia
a su procesamiento automatizado.
Cabe aclarar que no es una rama del derecho como tal, únicamente es una técnica que
permite que la información jurídica sea automatizada a través de sistemas informáticos.
En ese orden de ideas hay que entender que la informática jurídica no son normas legales
que regulan determinada acción dentro del mundo de lo informático, puesto que al tener
dicha idea estaríamos entrando al mundo del Derecho Informático, el cual se puede definir
como el conjunto normas jurídicas, principios y doctrinas, las cuales tiene como objeto
regular toda la actividad informática dentro de la sociedad, yendo desde la regulación para
los aparatos electrónicos físicos, como desarrollo e implementación de software dentro del
entorno social.
2.2 Clasificación de la informática jurídica
Tradicionalmente se ha diferenciado entre: a) Informática Jurídica de Gestión, b)
Informática Jurídica documental, y c) Informática Jurídica de Decisional. A continuación, se
explica cada una de ellas:

a. Informática Jurídica de Gestión


Es la aplicación de la informática a las tareas cotidianas de abogados, jueces, peritos, etc. a
través del uso de computadoras y programas para realizar tareas de procesamiento de
textos, de almacenamiento de datos, para efectuar comunicaciones mediante redes de
telecomunicación.
La informática jurídica de gestión abarca los ámbitos jurídicos administrativos, judicial,
registral y despachos de abogados fundamentalmente.
A continuación, se detallan algunos ejemplos de sistemas de informática jurídica de gestión
de información:

Informática Jurídica
Lic. Nery López
32
Informática Jurídica
Lic. Nery López

Ejemplo: SERVICIOS ELECTRÓNICOS DE LA CORTE DE CONSTITUCIONALIDAD.


(SIECC. Acuerdo 3-2016 )
CAPÍTULO III
GESTIÓN DE EXPEDIENTES
MATERIAL CON FINES EDUCATIVOS

ARTICULO 10. Solicitud Inicial. El usuario externo del SIECC que desee recibir notificaciones
en el casillero electrónico deberá señalarlo expresamente en su escrito inicial. En cada caso,
las instituciones públicas que posean convenio vigente con esta Corte deberán, además de
lo anterior, identificar la unidad a la que pertenecen y quién los representará y auxiliará, en
sus respectivas instituciones.
ARTICULO 11. Escritos. Los escritos presentados por medio del SIECC generarán un aviso de
recepción con fecha y hora de recibido la cual surtirá los efectos legales previstos.En caso
de no obtener ese aviso de recepción, el usuario podrá presentarlo físicamente.

ARTICULO 13. Presentación Electrónica. Los memoriales que se presenten por medio del
buzón electrónico deberán contar con la firma y sello del abogado, así como de los timbres
respectivos. Los usuarios externos que cuenten con firma electrónica podrán presentar
solicitudes iniciales y demás escritos suscritos de esa forma, siempre que cumplan los
requisitos y formalidades legales. Podrá utilizarse el timbre forense en formato electrónico
cuando el Colegio de Abogados y Notarios de Guatemala lo habilite.

ARTICULO 14. De los requisitos legales en escritos electrónicos. En los documentos


electrónicos, se deberá cumplir con las formalidades que correspondan a su equivalente en
físico para que surtan todos los efectos legales. Los documentos presentados por medio del
buzón electrónico con problemas de visualización o de legibilidad, o de cualquier otra índole
que impida su tramitación, podrán ser requeridos de manera física y dentro del plazo fijado
por el Tribunal.

b. Informática Jurídica Documental:

Los sistemas de informática documental tienen por objeto la automatización de los sistemas
de información relativos las fuentes de conocimiento jurídico: Legislación, jurisprudencia y
doctrina y crea bancos de datos para almacenar y mostrar de manera inmediata la
información. Esta información, puede ser en cualquier formato de documento electrónico,
como por ejemplo archivos de texto, audio o video.
Pretende dar solución a las dificultades en el trabajo de recuperar/buscar documentos en
amplios repositorios jurídicos. En los últimos años, la cantidad de estos documentos
jurídicos ha crecido de manera tan elevada que ha hecho imprescindible la utilización de
Informática Jurídica
Lic. Nery López
33
Informática Jurídica
Lic. Nery López

potentes motores de búsqueda. Por tal razón, son útiles para tareas de búsqueda de
jurisprudencia o legislación. Esto sistemas han perdido notoriedad en los últimos años con
el afianzamiento de buscadores comerciales, tales como Google, Bing o yahoo, entre otros,
MATERIAL CON FINES EDUCATIVOS

pero sigue siendo relevante.


Ejemplo: Buscadores de jurisprudencia de la Corte de Constitucionalidad y de la Corte
Suprema de Justicia.

Jurisprudencia CC: Jurisprudencia CSJ:


https://jurisprudencia.cc.gob.gt/portal/ http://www.jurisprudencia.oj.gob.gt

c. Informática Jurídica Decisoria:


La Informática Jurídica Decisoria, a su vez, consiste en la aplicación al derecho de técnicas
y modelos de inteligencia artificial con el objeto de lograr sistemas expertos que simulen el
razonamiento jurídico, con el objeto de apoyar al jurista en la toma de decisiones. Esta
disciplina sí tiene en consideración las estructuras lógicas normativas y trabaja a partir de
sistemas inferenciales. Expertos consideran que el potencial de la Informática Jurídica
Decisoria es tal que se puede considerar que en el futuro tendrá el papel de mayor
relevancia en el campo de la Informática Jurídica. Con la pretensión de que la máquina
resuelva por sí misma problemas jurídicos, o al menos auxilie a hacerlo y constituya al
avance de la técnica jurídica. A continuación, se muestran dos ejemplos explicados en clase.

Informática Jurídica
Lic. Nery López
34
Informática Jurídica
Lic. Nery López

c.1 Inteligencia Artificial.


• Las máquinas inteligentes imitan las funciones cognitivas de los humanos.
La Inteligencia Artificial (IA) es la combinación de algoritmos planteados con el
propósito de crear máquinas que presenten las mismas capacidades que el ser
humano.
• En el ámbito del derecho, existen múltiples aplicaciones, desde los desarrollos que
ayudan a las tareas del abogado, como consulta (chatbots), análisis de contratos
para verificar anomalías, análisis en la predicción del resultado de los juicios, como
MATERIAL CON FINES EDUCATIVOS

aquellas aplicaciones que dan herramientas al usuario final o cliente con el objetivo
de solucionar dificultades por sí mismos, sin necesidad de acudir a un abogado

DERECHO INFORMATICO
• Se denomina Derecho Informático a la universalidad de problemas que surgen de
las transformaciones que el derecho ja ido realizando como imposición de ciertas
actividades novedosas que se desarrollan en el ámbito social y que requieren nuevas
regulaciones o una reinterpretación de las regulaciones ya existentes a fin de dar
respuestas en el sentido de la justicia.

El Derecho informático como ciencia y rama autónoma del Derecho


• Conjunto de normas, principios, doctrinas y jurisprudencia, que van a establecer y
regular acciones, procesos, aplicaciones y relaciones jurídicas, en su complejidad de
la informática. Dichos procesos surgen como consecuencia de la aplicación y
desarrollo de la informática, en donde la informática es el objeto regulado por el
derecho. (Héctor Peñaranda. Informática Jurídica y Derecho Informático como
ciencia)
• Países como Francia, Austria, Alemania, Canadá, Dinamarca, Luxemburgo, Noruega
y Suecia, han colocado al derecho informático en el ámbito del derecho público
general.
• En consecuencia, el derecho informático ha surgido a consecuencia de cambios
sociales, reflejado en soluciones normativas. El cambio ha sido abrupto y hoy
tenemos sociedades altamente informatizadas.
• La otra interrogante, es sí el derecho informático es una rama autónoma del
Derecho.

Informática Jurídica
Lic. Nery López
35
Informática Jurídica
Lic. Nery López

• Tiene legislación específica (campo normativo)


• El estudio particularizado (campo docente)
• Investigaciones y doctrinas (campo científico)
• Instituciones propias.
• Casos resueltos y jurisprudencia.

2.5 Relación con las distintas ramas del derecho


2.5.1 Derecho Constitucional
La Principal relación de la informática Jurídica con el derecho constitucional se configura en
a través de la protección de los principios constitucionales, puesto que a través de los
medios informáticos se pueden violentar dichos principios, violaciones que pueden ir desde
la simple vulneración la privacidad de la información, hasta el robo de esta, violentando
principios como el de seguridad jurídica. En segundo lugar y aún más importante se
encuentra la regulación constitucional que debe de existir con relación a la informática,
puesto al estar viviendo en la época de la revolución informática, es necesario que el
ordenamiento jurídico fundamental establezca principios básicos para regular dicho
conducto, los cuales deben de ser desarrollado por leyes especiales.
Ejemplo (Constitución Política de la República de Guatemala):
“ARTICULO 24. Inviolabilidad de correspondencia, documentos y libros. La
correspondencia de toda persona, sus documentos y libros son inviolables. Sólo podrán
revisarse o incautarse, en virtud de resolución firme dictada por juez competente y con las
formalidades legales. Se garantiza el secreto de la correspondencia y de las comunicaciones
telefónicas, radiofónicas, cablegráficas y otros productos de la tecnología moderna. Los
documentos o informaciones obtenidas con violación de este artículo no producen fe ni
hacen prueba en juicio.”
“ARTICULO 35. Libertad de emisión del pensamiento. Es libre la emisión del pensamiento
por cualesquiera medios de difusión, sin censura ni licencia previa. Este derecho
constitucional no podrá ser restringido por ley o disposición gubernamental alguna. Quien
en uso de esta libertad faltare al respeto a la vida privada o a la moral, será responsable
conforme a la ley. Quienes se creyeren ofendidos tienen derecho a la publicación de sus
defensas, aclaraciones y rectificaciones.”

Informática Jurídica
Lic. Nery López
36
Informática Jurídica
Lic. Nery López

3.1.1. Derecho Civil


MATERIAL CON FINES EDUCATIVOS

El derecho civil al regular de una manera amplia las relaciones entre particulares, así como
la relación de estos con los bienes y las obligaciones que pueden surgir de contratos
celebrados, se puede enmarcar que la informática jurídica puede optimizar dichas
relaciones entre los particulares, pudiendo para el efecto celebrar todo tipo de contratos a
través de medios informáticos
La relación entre el derecho civil y la informática es que por medio de la última toda persona
natural o jurídica puede celebrar un contrato por medio de la red. Los contratos
informáticos pueden referirse tanto a bienes (hardware o software) como a servicios
informáticos (tales como mantenimiento preventivo, correctivo o evolutivo; desarrollo y
hospedaje de sitios web, prestación de servicios de certificación digital, etc.).
Ejemplo (Código Civil):
“ARTICULO 1251. El negocio jurídico requiere para su validez: capacidad legal del sujeto
que declara su voluntad, consentimiento que no adolezca de vicio y objeto lícito.”
“ARTICULO 1520. CONTRATO DE ADHESION. Los contratos de adhesión, en que las
condiciones que regulan el servicio que se ofrece al público son establecidas sólo por el
oferente, quedan perfectos cuando la persona que usa el servicio acepta las condiciones
impuestas.”

3.1.2. Derecho Mercantil


El derecho mercantil como este regulador de las transacciones y de los negocios jurídicos
es de vital importancia con relación al derecho informático, toda vez que al atender a los
principios de verdad sabida y buena fe guardada, se pueden realizar todos tipo de
negociaciones comerciales a través de medios electrónicos o informáticos, dando a la
negociación un sustento y marco legal confiable.
 Contrato informático: es un contrato atípico a través del cual las partes convienen
en una prestación que tiene como objeto un bien informático o brindar un servicio
informático.

Informática Jurídica
Lic. Nery López
37
Informática Jurídica
Lic. Nery López

 Contrato electrónico: es todo contrato celebrado sin la presencia física simultánea


de las partes, prestando éstas su consentimiento en origen y destino a través de
MATERIAL CON FINES EDUCATIVOS

equipos electrónicos de tratamiento y almacenaje de datos, concretados por medio


de cable, radio, medios ópticos o cualquier otro medio. La oferta y la aceptación de
esta son transmitidas por medios electrónicos conectados a una red de
telecomunicaciones.

 Contratación electrónica: un acuerdo de voluntades en el que las partes se


comprometen a realizar una obligación consistente en dar, hacer o no hacer alguna
cosa. Esta clase de contratos se caracteriza porque las declaraciones de voluntad
que prestan los sujetos intervinientes se manifiestan a través de medios
electrónicos.

Ejemplo (Código de Comercio):


“ARTICULO 669. PRINCIPIOS FILOSOFICOS. Las obligaciones y contratos mercantiles se
interpretarán, ejecutarán y cumplirán de conformidad con los principios de verdad sabida
y buena fe guardada, a manera de conservar y proteger las rectas y honorables intenciones
y deseos de los contratantes, sin limitar con interpretación arbitraria sus efectos naturales.”
“ARTICULO 671. FORMALIDADES DE LOS CONTRATOS. Los contratos de comercio no están
sujetos, para su validez, a formalidades especiales. Cualesquiera que sean la forma y el
idioma en que se celebren, las partes quedarán obligadas de la manera y en los términos
que aparezca que quisieron obligarse. Los contratos celebrados en el territorio
guatemalteco y que hayan de surtir efectos en el mismo, se extenderán en el idioma
español. Se exceptúan de esta disposición los contratos que, de acuerdo con la ley,
requieran formas o solemnidades especiales.”

Informática Jurídica
Lic. Nery López
38
Informática Jurídica
Lic. Nery López

“ARTICULO 672. CONTRATOS MEDIANTE FORMULARIOS. Los contratos celebrados en


formularios destinados a disciplinar de manera uniforme determinadas relaciones
contractuales, se regirán por las siguientes reglas:1º. Se interpretarán, en caso de duda, en
el sentido menos favorable para quien haya preparado el formulario; 2º. Cualquier renuncia
de derecho sólo será válida si aparece subrayada o en caracteres más grandes o diferentes
que los del resto del contrato; 3º. Las cláusulas adicionales prevalecerán sobre las del
MATERIAL CON FINES EDUCATIVOS

formulario, aun cuando éstas no hayan sido dejadas sin efecto.”

Ejemplo: Compras en
desde internet.

Ley para el Reconocimiento de las Comunicaciones y las Firmas Electrónicas


Artículo 15: “en la formación de un contrato por particulares o entidades públicas, salvo
acuerdo expreso entre las partes, la oferta y su aceptación podrán ser expresadas por medio de
una comunicación electrónica. No se negará validez o fuerza obligatoria a un contrato por la
sola razón de haberse utilizado en su formación una o más comunicaciones electrónicas.”

3.1.3. Derecho Notarial


El derecho Notarial al tener como principal marco de regulación la función notarial, la
organización del notario y la teoría del instrumento público, se puede enriquecer
enormemente de la informática jurídica, en primer punto facilitar la función notarial, en el
sentido que se pueden utilizar herramientas informáticas para faccionar los distintos
instrumentos públicos que el Notario elabora. En segundo punto, las herramientas
informáticas ayudan a llevar un mejor control sobre la organización del notario, puesto que
facilita la compra y entrega de papel de protocolo y timbres notariales y/o fiscales, la
habilitación del notario para cartular, la entrega de avisos y testimonios especiales etc. Por
último colabora para desarrollar de una mejor manera la teoría del instrumento público, en
virtud que al tener almacenados en un dispositivo informático los instrumentos públicos, se
puede crear una base de datos con los mismos, teniéndolos al alcance cada vez que se
necesite fraccionar uno similar al ya elaborado.

Informática Jurídica
Lic. Nery López
39
Informática Jurídica
Lic. Nery López

Ejemplo: Traspaso electrónico de vehículos por notario


MATERIAL CON FINES EDUCATIVOS

Visite la página web:


https://portal.sat.gob.gt/portal/
traspasos-electronicos-av/

Asimismo, otros servicios para notarios, como los siguientes:


Consulta a distancia del Archivo General de Protocolos.
 Inscripción de protocolo
 Registro electrónico de poderes (revisar poderes y modificaciones)
 Envío de avisos trimestrales y de cancelación
 Registro de plicas
 Sello y firma del notario
 Costo: Q. 10.00 por consulta

Consulta del Registro de la Propiedad


 Seguimiento de documentos presentados (estado del trámite de expediente o
certificaciones)
 Consulta de las inscripciones de fincas, hipotecas e historial de propiedades que
obran dentro del sistema de operación registral.
 Costo por consulta, el valor equivalente en Quetzales a $ 1.00 dólares americanos.

Informática Jurídica
Lic. Nery López
40
Informática Jurídica
Lic. Nery López

 Consulta a distancia del Registro

 Consulta a distancia del Archivo de Protocolo

Informática Jurídica
Lic. Nery López
41
Informática Jurídica
Lic. Nery López

3.1.4. Derecho Administrativo


El Derecho Administrativo al tener como principal eje de regulación la organización y
funcionamiento de los organismos del Estado, determinando su organización, actividades y
técnicas jurídicas para llevar acabo la administración del mismo y así poder brindar los
servicios esenciales a los administrados, se enriques de la informática jurídica, en primer
punto creando plataformas informáticas para que el administrado pueda relacionarse por
dicha vía con las instituciones públicas. En segundo punto con la creación de plataformas
virtuales para realizar la gestión de los procedimientos internos de cada institución,
automatizando y optimizando el rendimiento de los funcionarios públicos.
Gobierno electrónico
OCDE 1998
“La adopción de las TIC por las administraciones públicas, como diferentes vías a través de
las que se conectan e interactúan con otras organizaciones y personas, especialmente
mediante su página web, correo electrónico, ondas de radio, etc…”

Informática Jurídica
Lic. Nery López
42
Informática Jurídica
Lic. Nery López

BID 2001
“Capacidad que ofrecen lar TIC para desarrollar y ofrecer información y servicios públicos a
MATERIAL CON FINES EDUCATIVOS

través de medios telemáticos, habitualmente internet.

3.1.5. Derecho Penal


El derecho penal es la rama del derecho público, que regula conductas ilícitas dentro de la
sociedad, las cuales deben de estar reguladas en una ley vigente y positiva, dentro del cual
al encuadrarse dicha conducta y encontrar culpable al sujeto activo de la misma, se le
impondrá una sanción que debe estar determinada por la misma ley. Ahora bien la
informática jurídica se relaciona con el derecho penal en virtud de todas las conductas
prohibidas que pueden ser realizadas a través de medios electrónicos, conductas que son
mayormente conocidas como delitos informáticos.
Ejemplo: Algunos delitos que se relacionan con dispositivos electrónicos o internet. (serán
abordados a detalle en la unidad 3)

1. Destrucción de registros informáticos


2. Alteración de programas
3. Reproducción de instrucciones o programas de computación
4. Registros prohibidos
5. Manipulación de información
6. Programas destructivos
7. Alteración maliciosa de número de origen
8. Comercialización de datos personales
9. Alteración o destrucción de información en archivos.
10. Pánico financiero
11. Violación de derechos de autor
12. Violación a los derechos de propiedad industrial
13. Ingreso a espectáculos y distribución de material pornográfico a personas menores
de edad
14. Violación a la intimidad sexual
15. Producción de pornografía de personas menores de edad
16. Comercialización o difusión de pornografía de personas menores de edad

Informática Jurídica
Lic. Nery López
43
Informática Jurídica
Lic. Nery López

17. Posesión de material pornográfico de personas menores de edad


18. Alteración fraudulenta Derogado por Dto. 8-2013 Ley de Terminales móviles
MATERIAL CON FINES EDUCATIVOS

Asimismo, se tienen diversos servicios informáticos relacionados con el derecho penal,


tales como:
 Registro nacional de agresores sexuales del MP
 Denuncias electrónicas en el MP
 Generación de Antecedentes penales en línea del Organismo Judicial
 Agenda única de audiencias del Organismo Judicial
 Generación de antecedentes policiales en línea de la Policía Nacional Civil

3.1.6. Derecho del Trabajo


El Derecho de trabajo regula la relación que existe entre una persona denomina patrono y
otro denominado trabajador, la cual se ampara en la ejecución de determina activada
realizada por el segundo y que debe de ser remunerada por el primero, siembre que el
trabajador se encuentre bajo su dirección inmediata y dependencia continua, todo en
relación un contrato de trabajo. Con esta rama del derecho la informática jurídica se
relaciona en la optimización de la contratación laboral, puesto que a través de medios
informáticos se pueden realizar infinidad de contratos de trabajo. De igual manera permite
que la relación laboral sea optimizada, puesto que a través de medios informáticos se puede
desempeñar funciones en menor tiempo e incluso realizar trabajos a distancia, facilitando
así la relación laboral entre patronos y trabajadores, o creando nuevas figuras que
requieran regulación, como por ejemplo el régimen del teletrabajo .
Definición de teletrabajo: La Organización Internacional de Trabajo -OIT- lo define
como una forma de trabajo en la cual: a) el mismo se realiza en una ubicación alejada
de una oficina central o instalaciones de producción, separando así al trabajador del
contacto personal con colegas de trabajo que estén en esa oficina y, b) la nueva
tecnología hace posible esta separación facilitando la comunicación.
En otras palabras, ¿Qué es teletrabajo? Es aquel trabajo u oficio que se realiza a
distancia, es decir que se realiza fuera de la oficina, ya se que este se realice en trabajo
de dependencia o de forma independiente, manteniendo conectado al trabajador por
medio de las TIC. En esta modalidad de trabajo, el teletrabajador escoge el sitio desde
donde realizará el trabajo u oficio para el cual fue contratado, este puede ser prestado
desde casa, un restaurante, un aereopuerto, un café internet, desde de la casa de
amigos o familiares, o cualquier otro lugar. Sin embargo, generalmente el lugar del
teletrabajo más común es la casa. La legislación guatemalteca únicamente regula de
forma expresa el trabajo a domicilio(art 156) entendiendo nuestra legislación como el
trabajo en donde el trabajador realiza artículos desde casa, sin contemplar el uso de las
Informática Jurídica
Lic. Nery López
44
Informática Jurídica
Lic. Nery López

TIC, lo cual se debe a que nuestra legislación laboral no se encuentra actualizada con la
tecnológica de información y comunicación telemática y digital, lo cual hace necesario
que esta legislación se actualizada. Sin embargo, a pesar que nuestra legislación no
regula de forma expresa el teletrabajo como tal, sin embargo, eso no significa que esta
modalidad de trabajo no pueda implementarse, ya que la misma puede implementarse
mediante las normas generales que regulan el trabajo en el Código de Trabajo.
Asimismo, se tienen servicios en Guatemala con relación al derecho laboral, como el
siguiente: Consulta electrónica de expedientes judiciales del ramo laboral para
sujetos procesales: . Visite la página web: http://www.oj.gob.gt/. 2. Y luego en la sección
de servicios en línea de clic en la opción “Consulta de expedientes laborales”. Asimismo el
cálculo de prestaciones laborales del Ministerio de Trabajo y Previsión Social.

3.1.7. 2.1.7 Derecho Procesal


El derecho procesal es el conjunto de normas que regulan el proceso judicial, es decir, que
regula los requisitos, el desarrollo y los efectos del proceso.
En tal sentido, el Derecho procesal aprovecha los beneficios de la informática para aportar
herramientas que permitan gestionar los expedientes judiciales de forma electrónica, con
servicios como los siguientes:
– Notificación de documentos
– Videoconferencia o audiencias electrónicas
– Presentación electrónica de escritos
– Conciliación y arbitraje
– Ciber tribunales

Informática Jurídica
Lic. Nery López
45
Informática Jurídica
Lic. Nery López

Informática Jurídica como instrumento y objeto del Derecho


MATERIAL CON FINES EDUCATIVOS

3.2. Informática jurídica como objeto del Derecho


La informática jurídica al momento de convertirse en una técnica que colabora con las
diversas ramas del derecho se convierte en objeto del derecho, prueba de ellos es que es
necesario la regulación para la utilización de los «métodos, técnicas, procesos que tienen el
fin de almacenar, procesar y transmitir información y datos en formato digital».

2.3 Como Instrumento del Derecho


En este punto no hay mucho que ahondar, puesto que la informática jurídica al constituirse como
una herramienta técnica que busca aplicar la tecnología informática en el campo del derecho, y al
permitirle este tener una incursión aportándole mecanismos que permiten optimizar todos lo
procedimiento jurídicos dentro de cada rama en específico, está más que claro que la informática
jurídica es un instrumento para el derecho.

4. Desarrollo de la informática Jurídica en Guatemala


En Guatemala no existe un solo marco jurídico que establezca todo lo relacionado a la
implementación de la informática. Dentro del marco legal que se encuentra regulado en Guatemala
se puede mencionar las siguientes:

1.NOTIFICACIONES ELECTRÓNICAS:

 Decreto número 15-2011 Ley reguladora de las notificaciones por medios electrónicos en el
organismo judicial
 Notificación electrónica: Se define como actos de comunicación que emite la administración
pública y privada utilizando medios electrónicos y telemáticos, tales como el internet y el
coreo electrónico.

Artículos relevantes:

Artículo 1.

En todos los procesos judiciales y asuntos administrativos que se tramiten en el Organismo Judicial,
además de las formas de notificación reguladas en la ley, se podrá notificar a las partes, sus abogados
e interesados, en la dirección electrónica previamente constituida. La adhesión al sistema de
notificaciones electrónicas de las partes, sus abogados e interesados es voluntaria y deberá ser

Informática Jurídica
Lic. Nery López
46
Informática Jurídica
Lic. Nery López
expresa, para lo cual el Organismo Judicial elaborará y facilitará los formularios de adhesión
respectivos.

Artículo 2.

Las notificaciones realizadas a través de medios electrónicos, tendrán los mismos efectos y validez
que las realizadas conforme las normas procesales correspondientes.

Artículo 4.

Con el fin de garantizar el derecho de defensa y el debido proceso, la Corte Suprema de Justicia debe
implementar mecanismos tecnológicos que brinden a los usuarios de las notificaciones electrónicas,
certeza en cuanto a la autenticidad e integridad de las resoluciones judiciales y administrativas que
se notifiquen, así como también en cuanto a la fecha y hora de la realización de las mismas.

 Este decreto es desarrollado a través del Reglamento de la Ley Reguladora de las


Notificaciones por Medios Electrónicos en el Organismo Judicial, Acuerdo 15-2011 de la Corte
Suprema de Justicia. La adhesión al sistema de notificaciones electrónicas es voluntaria y
deberá ser expresa. Las notificaciones realizadas a través de medios electrónicos tendrán los
mismos efectos y validez que las realizadas conforme las normas procesales
correspondiente.

 ¿Quien puede adherirse? Artículo 2. USUARIOS. Toda persona individual o jurídica y las
entidades estatales, autónomas y descentralizadas, podrán adherirse voluntariamente al
Sistema de Notificaciones Electrónicas

 ¿ Cómo me adhiero? Llenar formulario electrónico en la página web del Organismo Judicial-
Recibo un correo electrónico de constancia de haber realizado la solicitud. Recibo un correo
el cual indica mi dirección de casillero electrónico y mi contraseña.

1. ¿Tienen la misma validez que las notificaciones físicas? Sí. Las notificaciones realizadas a través de
medios electrónicos, tendrán los mismos efectos y validez que las realizadas conforme las normas
procesales correspondientes. Artículo 2. Dto. 15-2011 del Congreso de la República

2. ¿ Es obligatorio utilizar la notificación electrónica? Las partes tienen la opción de adherirse y


solicitar al órgano jurisdiccional la notificación de forma voluntaria. La adhesión al sistema de
notificaciones electrónicas de las partes, sus abogados e interesados es voluntaria y deberá ser
expresa. . Artículo 1. Dto. 15-2011 del Congreso de la República

3. ¿Cuando empieza a correr el plazo de la notificación electrónica? Las notificaciones se tendrán por
efectuadas el día y hora en que sean puestas en el casillero de la dirección electrónica previamente
constituida y se realizarán en la jornada de trabajo actualmente establecido

Para el cómputo de los plazos legales, se estará a lo que disponen las normas procesales aplicables.
Artículo 8 del Acuerdo 15-2011 CSJ
Informática Jurídica
Lic. Nery López
47
Informática Jurídica
Lic. Nery López

Asimismo, este tipo de notificaciones también se utilizan en los procesos que se tramitan en la Corte
de Constitucionalidad, y se encuentra regulado en el Auto acordado 1-2013 de la Corte de
constitucionalidad, en vigencia 01/02/2014.

2. Firma Electrónica

En Guatemala este tema se encuentra regulado en el Decreto 47-2008 del Congreso Ley para el
reconocimiento de comunicaciones y firmas electrónicas.

2.1 Definición de firma manuscrita o autógrafa: Rasgo o conjunto de rasgos, signos elaborados y
plasmados por el puño y letra del emisor, realizados siempre de la misma manera, que identifican a
una persona y sustituyen a su nombre y apellidos para aprobar o dar autenticidad a un documento o
emitir su consentimiento.

2.2. Definición de Firma Electrónica

La firma electrónica es un concepto jurídico, equivalente electrónico al de la firma manuscrita, donde


una persona acepta y da por validado el contenido de un mensaje electrónico a través de cualquier
medio electrónico que sea legítimo y permitido. Información cifrada que identifica al autor de un
documento electrónico.

Desde el punto de vista jurídico se puede indicar que la firma electrónica son los datos en forma
electrónica consignados en una comunicación electrónica, o adjuntados o lógicamente asociados al
mismo, que puedan ser utilizados para identificar al firmante con relación a la comunicación
electrónica e indicar que el firmante aprueba la información recogida en la comunicación electrónica.
(Artículo 2 Ley para el reconocimiento de las comunicaciones y firmas electrónicas)

2.3. Elementos

a) Firmante o suscriptor: La persona que posee los datos de creación de la firma y que actúa en
nombre propio o de la persona a la que representa.

b) Destinatario: La parte designada por el iniciador para recibir la comunicación electrónica, pero que
no esté actuando a título de intermediario con respecto a esa comunicación electrónica.

c) Prestador de Servicios de Certificación: Se entenderá la entidad que expide certificados y puede


prestar otros servicios relacionados con las firmas electrónicas. El principal objetivo de la también
llamada Autoridad Certificadora es legitimar ante quienes confían en sus certificados, la relación
entre la identidad de un usuario y su clave pública.

Informática Jurídica
Lic. Nery López
48
Informática Jurídica
Lic. Nery López
d) Certificado: Todo mensaje de datos u otro registro que confirme el vínculo entre un firmante y los
datos de creación de la firma, usualmente emitido por un tercero diferente del originador y el
destinatario. Un certificado digital, o certificado digital de clave pública, o certificado digital de
identidad, es un documento digital mediante el cual, un tercero de confianza (Autoridad de
Certificación) garantiza la vinculación entre la identidad de un sujeto o entidad y su clave pública.

e) Datos de creación de firma: los datos únicos, tales como códigos o claves criptográficas privadas,
que el firmante utiliza para crear la firma electrónica. Es importante mencionar que los datos de
creación de la firma se encuentran en poder del emisor, sin embargo, la autoridad certificadora debe
de corroborar que dichos datos sean ciertos antes de emitir el certificado.

2.4. Tipos de firma electrónica

a) Firma electrónica Simple: Instrumento que permite identificarse electrónicamente y expresar


consentimiento de manera digital. Algunos ejemplos son:

• Identificación y verificación de la identidad de una persona a través de un usuario y una


contraseña.

• Firmar con un lápiz electrónico o con el dedo en una tablet o celular para recabar la firma.

• Dar consentimiento al aceptar una casilla de verificación.

• Estos tipos de firma se utilizan frecuentemente en la web, ya sea para hacer compras en
internet, aceptar los términos y condiciones al bajar algún programa o aplicación, etc.

b) Firma electrónica avanzada: La firma electrónica avanzada es un conjunto de datos que se


adjuntan a un mensaje electrónico, cuyo propósito es identificar al firmante como autor de ésta de
manera única, como si se tratara de una firma manuscrita. Por sus características brinda seguridad
a las transacciones electrónicas de los usuarios, ya que con su uso se puede identificar al autor de la
firma y además verificar que no se ha modificado el mensaje- En este caso, este tipo de firma nos
permite garantizar la integridad del contenido firmado, es decir, que el contenido firmado no ha
sufrido ningún tipo de alteración o variación desde el momento en que se firmó.

La firma electrónica avanzada permite firmar documentos otorgándoles validez legal. Esta firma
contiene información que identifica al emisor de modo que el destinatario esté seguro del origen del
archivo. Proporciona la más alta seguridad, debido a la obligatoriedad de presentar los antecedentes
de identificación personalmente ante la entidad de registro, para una validación presencial, así como
encontrarse encriptado (cifrado) en un dispositivo (e-token), lo que asegura la integridad del
contenido y la confidencialidad de la información. Además, esta firma sirve es reconocida como plena
prueba en juicio. Es importante indicar que le nivel de seguridad es mayor en virtud que no solo se
realiza la función que compara los datos de emisor con los que tiene la entidad certificadora, sino
que también se extiende el certificado digital y un estampado cronológico que es emitido por la
Informática Jurídica
Lic. Nery López
49
Informática Jurídica
Lic. Nery López
misma autoridad certificadora. En ese orden de ideas la legislación guatemalteca regula el estampado
cronológico como la comunicación electrónica firmada por una entidad de certificación que sirve para
verificar que otra comunicación electrónica no ha cambiado en un período que comienza en la fecha
y hora en que se presta el servicio y termina en la fecha y hora en que la firma de la comunicación
electrónica generada por el prestador del servicio de estampado pierde validez. Ahora bien, la
legislación guatemalteca también establece los requisitos que debe de poseer este tipo de firma,
siendo los siguientes:

 Estar vinculada al firmante de manera única;


 Permitir la identificación del firmante;
 Haber sido creada utilizando los medios que el firmante puede mantener bajo su exclusivo
control;
 Estar vinculada a los datos a que se refiere, de modo que cualquier cambio ulterior de los
mismos sea detectable.

2.4. Elementos de la firma electrónica

a) Autenticación: La autenticación se refiere a la seguridad de que el remitente del mensaje es


realmente quien dice ser. Una firma electrónica asegura la autenticación porque existe una autoridad
certificadora que se encarga de asegurar que la pareja de claves, pública y privada pertenecen
exclusivamente a una persona y dicha autoridad ha verificado su identidad. La firma electrónica
garantiza la identidad digital del remitente de una comunicación.

b) Integridad: La integridad es la propiedad de la información que garantiza que no ha sido modificada


intencionalmente, ni debido a errores, de transmisión o de almacenamiento en un período de tiempo
determinado. Esta propiedad la asegura la firma electrónica, a través del procedimiento informático
que compara y verifica la información aportada a la entidad certificadora, con la que ingresa el
firmante a través de su clave, con lo cual se garantiza que la información no ha sido alterada desde
que se firmó electrónicamente.

c) No repudio: El no repudio es también conocido como irrenunciabilidad. Hace referencia a la


incapacidad de rechazar algo o no aceptarlo, en este caso se refiere a negar que fuera firmada
electrónicamente la información que contiene firma. La firma electrónica garantiza que el emisor de
un mensaje no podrá negar que firmó el mensaje, debido que, para firmar algo electrónicamente se
necesita tanto de la clave privada como su certificado de identidad. El propietario de un certificado
digital está obligado por la ley, a custodiar su certificado de identidad y su clave privada.

d) Confidencialidad: La confidencialidad de la información es la propiedad que garantiza que


únicamente el o los destinatarios podrán tener acceso a ella. Según la norma ISO 17799, la
confidencialidad es “garantizar que la información es accesible sólo para aquellos autorizados a tener
acceso”. La firma electrónica en sí no garantiza la confidencialidad; la confidencialidad es asegurada
únicamente si tanto el remitente como el destinatario poseen un certificado digital, porque entonces
el emisor puede cifrar (colocar una clave) el mensaje con la clave pública del destinatario de manera
que pueda ser descifrado (abrirlo) únicamente con la clave privada del destinatario (que solo él

Informática Jurídica
Lic. Nery López
50
Informática Jurídica
Lic. Nery López
conoce) debido a se trata de un sistema criptográfico asimétrico. Entonces si un tercero interceptara
el mensaje, no sería capaz de leerlo dado que no posee la clave privada del destinatario.

2.6. Marco Jurídico en Guatemala

La firma electrónica se encuentra regulada a través de Decreto 47-2008 del Congreso de la República
de Guatemala, Ley para el reconocimiento de comunicaciones y firmas electrónicas, que en forma
simple regula conceder equivalencia jurídica entre las comunicaciones electrónicas y los documentos
en papel, puesto que se busca que los documentos electrónicos posean el mismo valor jurídico que
los documentos en papel. A continuación, se analizarán los puntos claves de la ley:

a) Reconocimiento Jurídico de las comunicaciones electrónicas: No se negarán efectos jurídicos,


validez o fuerza obligatoria a una comunicación o aun contrato por la sola razón de que esa
comunicación o ese contrato estén en forma de comunicación electrónica. Esto se encuentra
regulado en el Artículo 5 de dicha ley.

b) Elementos probatorios: La Ley no solamente otorga fuerza probatoria a la información electrónica


que cuente con firma electrónica y firma electrónica avanzada, sino también a todas aquellas
comunicaciones electrónicas que cumplan con los criterios establecidos en la misma ley, los cuales
se resumen en fiabilidad de la comunicación y su conservación para poder ser presentada como
prueba. Esto se encuentra establecido en los Artículo 11 y 12 de la mencionada ley.

c) Aplicable a todo tipo de contratación, compra o trámite: Según esta ley, cualquier cosa que se
pueda hacer en papel, también se podría hacerla por medios electrónicos y tendrá la misma fuerza
jurídica. En el primer artículo de la ley se especifica esto y aclara las únicas excepciones, es decir los
únicos casos en los que no sería válido utilizar medios electrónicos, siendo estos, I) las obligaciones
contraídas por el Estado en el Marco de convenios y tratados internacionales; II) en todos los negocios
que las formalidades exijan de deben de ir en un soporte físico por lo delicado de su negocio jurídico.

d) Misma validez ante la ley que el papel: Al haber analizado las características de la firma electrónica,
y sabiendo que garantiza la integridad y la autenticación, esto justifica el que tenga la misma validez
y efectos jurídicos que la firma manuscrita. Dicho reconocimiento se encuentra regulado en el
Artículo 33 de la mencionada ley, dentro el cual se estipulan todos los supuestos para su validez, he
incluso la excepción de que las disposiciones por causa de muerte y los asuntos de derecho de familia
no pueden ser firmados electrónicamente.

e) Información contenida en los certificados digitales: Es importante hacer ver que la legislación
también indica que información deben de contener los certificados digitales, esto para que se tenga
un marco jurídico que ampara el contenido de los mismos, encontrándose establecido este aspecto
en el Artículo 46 de la mencionada ley.

f) Obligación de los usuarios de firma electrónica: Para el firmante existen tres obligaciones palpables
dentro de la ley, las cueles son 1) custodiar adecuadamente su clave privada, 2) dar aviso a la
autoridad certificadora si su clave privada ha quedado expuesta y 3) cerciorarse que la información
que contiene el certificado digital sea verdadera. Dichas obligaciones se encuentran reguladas en el

Informática Jurídica
Lic. Nery López
51
Informática Jurídica
Lic. Nery López
Artículo 35 de la dictada regulación legal. Ahora bien, para el receptor las obligaciones que establece
la ley son mínimas, pero de suma importancia y se resuenen en verificar que la firma electrónica sea
válida, esto incluye verificar la integridad, comprobar que el certificado no ha sido revocado,
comprobar que el certificado todavía es válido, estando reguladas dichas disposiciones en el Artículo
38 de la misma ley.

g) Creación del Registro de Prestadores de Servicios de Certificación: Este aspecto es un punto


medular de la presente ley, puesto que este registro llevara el control de las empresas que realizaran
la certificación, siendo su marco jurídico el Artículo 53, el cual establece su creación, Artículo 54 el
cual establece las funciones de este Registro y el 55 que estipula el reglamento que regirá todo su
actuar, todos los artículos de la ya mencionada ley. A este respecto hay que decir que el principal
ente Certificador en Guatemala es al Cámara de Comercio de Guatemala.

Principio rectores de la Ley:


• Equivalencia funcional: Los actos suscritos por medio de firma electrónica serán
válidos y producirán los mismos efectos que sí se hubieren llevado a cabo en soporte
papel.
• Autonomía de la voluntad: Las partes podrán convenir en la aplicación de los
mecanismos previstos en la ley u otras alternativas que deseen para asegurar la
autenticidad e integridad de sus comunicaciones electrónicas.

Artículos relevantes

CONSIDERANDO:
Que la promoción del comercio electrónico en todos sus aspectos requiere de una legislación
cuyo fundamento sea, entre otros, la facilitación del comercio electrónico en el interior y
mas allá de las fronteras nacionales, la validación, fomento y estímulo de las operaciones
efectuadas por medio de las nuevas tecnologías de la información sobre la base de la
autonomía de la voluntad y el apoyo a las nuevas prácticas comerciales, tomando en cuenta
en todo momento la neutralidad tecnológica.

CONSIDERANDO:
Que la integración al comercio electrónico global requiere que sean adoptados instrumentos
técnicos y legales basados en los modelos de legislación internacional que buscan la
uniformización de esta rama del derecho tan especializada, y que debe dársele seguridad
Informática Jurídica
Lic. Nery López
52
Informática Jurídica
Lic. Nery López

jurídica y técnica a las contrataciones, comunicaciones y firmas electrónicas mediante el


señalamiento de la equivalencia funcional a estas últimas con respecto a los documentos en
papel y las firmas manuscritas

«ARTICULO 1. Ámbito de aplicación. La presente ley será aplicable a todo tipo de comunicación
electrónica, transacción o acto jurídico, público o privado, nacional o internacional, salvo en los casos
siguientes:

a) En las obligaciones contraídas por el Estado en virtud de Convenios o Tratados Internacionales.

b) En las advertencias escritas que por disposición legal deban ir necesariamente impresas en cierto
tipo de productos en razón al riesgo que implica su comercialización, uso o consumo.

El Estado y sus instituciones quedan expresamente facultados para la utilización de las


comunicaciones y firmas electrónicas…»

«ARTICULO 2. Definiciones.

Para los efectos de la presente ley, se entenderá por:

(…)Firma Electrónica: Los datos en forma electrónica consignados en una comunicación electrónica,
o adjuntados o lógicamente asociados al mismo, que puedan ser utilizados para identificar al firmante
con relación a la comunicación electrónica e indicar que el firmante aprueba la información recogida
en la comunicación electrónica.

Firma Electrónica Avanzada: a. Estar vinculada al firmante de manera única;


b. Permitir la identificación del firmante; c. Haber sido creada utilizando los medios que el firmante
puede mantener bajo su exclusivo control;
d. Estar vinculada a los datos a que se refiere, de modo que cualquier cambio ulterior de los mismos
sea detectable…»

Comunicación: Toda exposición, declaración, reclamación, aviso o solicitud, incluida una oferta y la
aceptación de una oferta, que las partes hayan de hacer o decidan hacer en relación con la formación
o el cumplimiento de un contrato.

Certificado: Todo mensaje de datos u otro registro que confirme el vínculo entre un firmante y los
datos de creación de la firma, usualmente emitido por un tercero diferente del originador y el
destinatario.

Artículo 5. Reconocimiento jurídico de las comunicaciones electrónicas. No se negarán efectos


jurídicos, validez o fuerza obligatoria a una comunicación o un contrato por la sola razón de que esa
comunicación o ese contrato estén en forma de comunicación electrónica.

Artículo 7. Escrito. Cuando cualquier norma jurídica requiera que una información, comunicación o
un contrato consten por escrito, en papel o en cualquier medio físico, o prevea consecuencias en el
caso de que eso no se cumpla, una comunicación electrónica cumplirá ese requisito si la información
consignada en su texto es accesible para su ulterior consulta.
Informática Jurídica
Lic. Nery López
53
Informática Jurídica
Lic. Nery López

ARTICULO 11. Admisibilidad y fuerza probatoria de las comunicaciones electrónicas. Las


comunicaciones electrónicas serán admisibles como medios de prueba. No se negará eficacia, validez
o fuerza obligatoria y probatoria en toda actuación administrativa, judicial o privada a todo tipo de
información en forma de comunicación electrónica, por el sólo hecho que se trate de una
comunicación electrónica, ni en razón de no haber sido presentado en su forma original.

ARTICULO 33. Efectos jurídicos de una firma electrónica o firma electrónica avanzada. La firma
electrónica, la cual podrá estar certificada por una entidad prestadora de servicios de certificación,
que haya sido producida por un dispositivo seguro de creación de firma, tendrá, respecto de los datos
consignados en forma electrónica, el mismo valor jurídico que la firma manuscrita en relación con los
consignados en papel y será admisible como prueba en juicio, valorándose ésta, según los criterios
de apreciación establecidos en las normas procesales.

Se excluye de esta normativa lo referente a las disposiciones por causa de muerte y a los actos
jurídicos del derecho de familia. Cuando una firma electrónica avanzada haya sido fijada en una
comunicación electrónica se presume que el suscriptor de aquella tenía la intención de acreditar esa
comunicación electrónica y de ser vinculado con el contenido del mismo.

Para considerarse fiable el uso de una firma electrónica avanzada, ésta tendrá que incorporar como
mínimo los atributos siguientes:

a) Que los datos de creación de la firma, en el contexto en que son utilizados, corresponden
exclusivamente al firmante;

b) Que los datos de creación de la firma estaban, en el momento de la firma, bajo el control
exclusivo del firmante;

c) Que sea posible detectar cualquier alteración de la firma electrónica hecha después del
momento de la firma; y,

d) Cuando uno de los objetivos del requisito legal de la firma consista en dar seguridades en
cuanto a la integridad de la información a que corresponde, que sea posible detectar
cualquier alteración de esa información hecha después del momento de la firma.

Lo dispuesto en este artículo se entenderá sin perjuicio de la posibilidad de que cualquier persona
demuestre, de cualquier otra manera, la fiabilidad de una firma electrónica; o, que aduzca pruebas
de que una firma electrónica no es fiable.

Artículo 35. Proceder del Firmante. Cada firmante deberá:

a) Actuar con la diligencia razonable para evitar la utilización no autorizada de sus datos de creación
de la firma.

Informática Jurídica
Lic. Nery López
54
Informática Jurídica
Lic. Nery López
b) Sin dilación indebida (…) para dar aviso a cualquier persona que, según pueda razonablemente
prever el firmante, pueda considerar fiable la firma electrónica o prestar servicios que la apoyen si el
firmante sabe que los datos de creación de la firma han quedado en entredicho; (…)

Serán a cargo del firmante las consecuencias jurídicas que entrañe el hecho de no haber cumplido
los requisitos anteriores enunciados en éste artículo

ARTICULO 39. Reconocimiento de certificados extranjeros y de firmas electrónicas extranjeras. Al


determinar si un certificado o una firma electrónica producen efectos jurídicos, o en qué medida los
producen, no se tomará en consideración: a) Lugar en que se haya expedido el certificado o en que
se haya creado o utilizado la firma electrónica; ni, b) El lugar en que se encuentre el establecimiento
del expedidor o del firmante. Toda firma electrónica creada o utilizada en el extranjero producirá los
mismos efectos jurídicos que la expedida dentro del territorio de la República, si presenta un grado
de fiabilidad sustancialmente equivalente.

ARTICULO 40. Características y requerimientos de los prestadores de servicios de certificación. Podrán


ser prestadores de servicios de certificación, las personas jurídicas, tanto públicas como privadas, de
origen nacional o extranjero, que previa solicitud sean autorizadas por el Registro de Prestadores de
Servicios de Certificación del Ministerio de Economía y que cumplan con los requerimientos
establecidos por ésta. El Ministerio de Economía podrá emitir los requerimientos y regulaciones que
considere pertinentes, siempre sobre la base de su adecuación a las normas y principios
internacionales reconocidos. (ACUERDO GUBERNATIVO 135-2009.)

Artículo 42. Obligaciones de los prestadores de servicios de certificación. Las sociedades de


certificación tendrán entre otros, los deberes siguientes:

a) Emitir certificados conforme a lo solicitado o acordado con el firmante.

b) Implementar los sistemas de seguridad para garantizar la emisión y creación de firmas electrónicas
avanzadas, la conservación y archivo de certificados y documentos en soporte de mensaje de datos.

c) Garantizar la protección, confidencialidad y debido uso de la información suministrada por el


firmante.

d) Garantizar la prestación permanente del servicio de entidad decertificación.

g) Permitir y facilitar la realización de las auditorías por parte del Registro de Prestadores de Servicios
de Certificación.

Artículo 43. Remuneración por la prestación de servicios. La remuneración por los servicios de los
prestadores de servicios de certificación será establecida libremente por éstos

Informática Jurídica
Lic. Nery López
55
Informática Jurídica
Lic. Nery López

Informática Jurídica
Lic. Nery López
56
Informática Jurídica
Lic. Nery López

Informática Jurídica
Lic. Nery López
57
Informática Jurídica
Lic. Nery López

Firma digitalizada u oleografica:

También llamada oleografía, es la simple representación gráfica de la firma manuscrita obtenida a


través de un escáner o imagen, esta puede ser insertada en cualquier documento como imagen

No es una
firma
electrónica

Informática Jurídica
Lic. Nery López
58
Informática Jurídica
Lic. Nery López
Ejemplos de Guatemala (Sector Justicia)

 En la Corte de Constitucionalidad

Acuerdo 1-2013. ARTICULO 5. Forma de los actos. Los documentos podrán constar tanto en papel
como en versión digital, según los avances en gestión documental electrónica y las disposiciones
reglamentarias y especiales de la Corte de Constitucionalidad, de la Ley para el Reconocimiento de
las Comunicaciones y Firmas Electrónicas y las referentes a las actuaciones con auxilio de abogado

Panel de
verificación de
certificados

Firma electrónica
Firma oleográfica

Código QR de
verificación

Acuerdo 75-2017 de la Corte Suprema de Justicia

• El objeto del presente Acuerdo es regular la implementación de la Firma Electrónica Interna


Jurisdiccional del Organismo Judicial y la Firma Electrónica Avanzada Institucional en las
actuaciones judiciales generadas desde: a) Sistema de Gestión de Tribunales, b) Sistema de
Amparos, c) Sistema de Antejuicios y d) Sistema de Diligencias Judiciales, bajo los principios
de seguridad, certeza jurídica, celeridad, eficacia y buena fe, con la finalidad de agilizar la
tramitación de los distintos procesos que se desarrollan en los órganos jurisdiccionales del
Organismo Judicial y las unidades administrativas de apoyo jurisdiccional

Beneficios:

• A través de internet envío de documentos a cualquier lugar en segundos.

• Optimización del recurso humano en cuanto al traslado de documentos.

Informática Jurídica
Lic. Nery López
59
Informática Jurídica
Lic. Nery López
• No falsificable, repudiable, ni modificable por el transcurso del tiempo.

• Se puede identificar al firmante.

• Agilidad en la resolución de trámites

• Combate a la corrupción

• Modernización de los procesos administrativos

• Certeza jurídica.

3. Protección Jurídica de Datos

Cada vez estamos más acostumbrados a interactuar y entregar nuestra información como que si esta
no tuviera valor. Lo hacemos cuando rellenamos formularios, nos inscribimos a cualquier sitio a fin
de participar en sorteos de todo tipo, contestar encuestas, realizar compras online, crear cuentas en
redes sociales, páginas web, etc. Esta información que damos voluntariamente, pero otras veces la
hacemos inconscientemente, cuando navegamos por internet o nos conectamos a redes wifi, al
descargar y usar apps, si tenemos activada la ubicación, cuando comentamos blogs, obviamos
MATERIAL CON FINES EDUCATIVOS

mensajes desde cualquier aplicación de mensajería instantánea o del correo electrónico.

Revisemos las diferentes categorías de datos personales:

 Identificación (nombre, domicilio, Teléfono, Correo electrónico, Fecha de Nacimiento, edad,


Nacionalidad, Estado Civil, etc);

 Laborales (Puesto, domicilio, Correo electrónico y Teléfono del Trabajo);

 Patrimoniales (Información fiscal, Crediticio historial, Cuentas Bancarias, Ingresos y Egresos,


etc);

 Académicos (Trayectoria educativa , título, certificados, etc),

 Ideológicos (Creencias Religiosas, Política y afiliación / o sindical, pertenencia a


Organizaciones de la sociedad civil, y / o Asociaciones Religiosas.

 Salud (Estado de Salud, historial Clínico, Enfermedades, Información Relacionada con


Cuestiones de Carácter Psicológico y / o psiquiátrico, etc);

 Características Personales (tipo de sangre, huella digital, etc)

 Características Físicas (color de piel, iris y cabellos, Señales particulares, etc); Vida y Hábitos
Sexuales, origen étnico y racial.

 REGULACIÓN EN GUATEMALA:
 La intimidad es uno de los derechos fundamentales del hombre y está indisolublemente
vinculada a la noción fundamental de la persona.

Informática Jurídica
Lic. Nery López
60
Informática Jurídica
Lic. Nery López
 Existe información personal de mayor intimidad que requiere mayor protección, puesto que
afecta su esfera más íntima o su utilización puede causar discriminación o generar un riego.
MATERIAL CON FINES EDUCATIVOS

La protección jurídica de datos es una disciplina jurídica de reciente creación que tiene por
objeto proteger la intimidad y demás derechos fundamentales de las personas físicas frente
al riesgo que para ellos supone la recopilación y el uso indiscriminado de sus datos
personales, entendiendo como tales a toda aquella información que forma parte de su esfera
privada y que puede ser utilizada para evaluar determinados aspectos de su personalidad
(hábitos de compra, relaciones personales, creencias, etc.).

 Aunque la protección de datos abarca a todo tipo de tratamiento de datos de carácter


persona (independientemente que se realice de manera manual o informatizada), lo cierto
es que ha sido la informática la que al permitir recoger, utilizar y transmitir fácilmente todo
tipo de información ha generado la necesidad de desarrollar toda una serie de normas
destinadas a limitar el uso de los datos personales para garantizar con ellos el honor y la
intimidad personal y familiar de los ciudadanos.

 Lo cierto es que ha sido la informática la que al permitir recoger, utilizar y transmitir


fácilmente todo tipo de información ha generado la necesidad de desarrollar toda una serie
de normas destinadas a limitar el uso de los datos personales para garantizar con ellos el
honor y la intimidad personal y familiar de los ciudadanos

 La protección de datos personales se ubica dentro del campo de estudio del Derecho
informático.
 Se trata de la garantía o la facultad de control de la propia información frente a su
tratamiento automatizado o no, es decir, no sólo a aquella información albergada en
sistemas computacionales, sino en cualquier soporte que permita su utilización:
almacenamiento, organización y acceso.

A continuación, revisaremos algunos artículos relevantes sobre el tema:

 Constitución Política de la República de Guatemala.


 ARTICULO 24. Inviolabilidad de correspondencia, documentos y libros. La correspondencia
de toda persona, sus documentos y libros son inviolables. Sólo podrán revisarse o
incautarse, en virtud de resolución firme dictada por juez competente y con las
formalidades legales. Se garantiza el secreto de la correspondencia y de las comunicaciones
telefónicas, radiofónicas, cablegráficas y otros productos de la tecnología moderna.

 ARTICULO 31. Acceso a archivos y registros estatales. Toda persona tiene el derecho de
conocer lo que de ella conste en archivos, fichas o cualquier otra forma de registros
estatales, y la finalidad a que se dedica esta información, así como a corrección,

Informática Jurídica
Lic. Nery López
61
Informática Jurídica
Lic. Nery López
rectificación y actualización. Quedan prohibidos los registros y archivos de filiación política,
excepto los propios de las autoridades electorales y de los partidos políticos.
 Asimismo, esa protección se refleja en el Decreto número 57-2008, Ley de Acceso a la
Información Pública. A continuación, se resaltan los principales aspectos:
 Decreto número 57-2008, Ley de Acceso a la Información Pública
 Considerandos:
 Que para armonizar el derecho de las personas a acceder a la información en poder de la
MATERIAL CON FINES EDUCATIVOS

administración pública y a todos los actos, entes e instituciones que manejan recursos del
Estado bajo cualquier concepto, se hace necesario emitir las normas que desarrollen esos
principios constitucionales a efecto de contar con un marco jurídico regulatorio que garantice
el ejercicio de esos derechos y que establezca las excepciones de la información confidencial
y reservada, para que ésta no quede al arbitrio y discrecionalidad de persona alguna.
 Que en armonía y consonancia con lo anteriormente considerado, con base en el texto
constitucional de Guatemala y los instrumentos internacionales sobre derechos humanos
suscritos y vigentes en el país, se hace necesario emitir una ley que desarrollando esos
derechos defina los principios, objetivos, procedimientos y en general aquellos aspectos
necesarios para darle seguridad y certeza a todas las personas, consiguiendo hacer efectivo
su derecho al acceso a la información pública y a su participación dentro de la auditoria social
fiscalización ciudadana hacia todos los funcionarios, empleados públicos, organismos
instituciones y en general hacia todo aquel que maneje, use, administre o disponga de
recursos del Estado de Guatemala.
 ARTICULO 2. Naturaleza: La presente ley es de orden público, de interés nacional y utilidad
social; establece las normas y los procedimientos para garantizar a toda persona, natural o
jurídica, el acceso a la información o actos de la administración pública que se encuentre en
los archivos, fichas, registros, base, banco o cualquier otra forma de almacenamiento de
datos que se encuentren en los organismos del Estado…
 ARTICULO 6. Sujetos obligados. Es toda persona individual o jurídica, pública o privada,
nacional o internacional de cualquier naturaleza, institución o entidad del Estado, organismo,
órgano, entidad, dependencia, institución y cualquier otro que maneje, administre o ejecute
recursos públicos, bienes del Estado, o actos de la administración pública en general, que
está obligado a proporcionar la información pública que se le solicite, dentro de los que se
incluye el siguiente listado, que es enunciativo y no limitativo

ARTICULO 9. Definiciones. Para los efectos de la presente ley, se entiende por:


1. Datos personales: Los relativos a cualquier información concerniente a personas naturales
identificadas o identificables.

2. Datos sensibles o datos personales sensibles: Aquellos datos personales que se refieren a las
características físicas o morales de las personas o a hechos o circunstancias de su vida privada o
actividad, tales como los hábitos personales, el origen racial, el origen étnico, las ideologías y
opiniones políticas, las creencias o convicciones religiosas, los estados de salud físicos o psíquicos,

Informática Jurídica
Lic. Nery López
62
Informática Jurídica
Lic. Nery López
preferencia o vida sexual, situación moral y familiar u otras cuestiones íntimas de similar
naturaleza.

3. Derecho de acceso a la información pública: El derecho que tiene toda persona para tener
acceso a la información generada, administrada o en poder de los sujetos obligados descritos en
la presente ley, en los términos y condiciones de la misma.
MATERIAL CON FINES EDUCATIVOS

4. Habeas data: Es la garantía que tiene toda persona de ejercer el derecho para conocer lo que
de ella conste en archivos, fichas, registros o cualquier otra forma de registros públicos, y la
finalidad a que se dedica esta información, así como a su protección, corrección, rectificación o
actualización. Los datos impersonales no identificables, como aquellos de carácter demográfico
recolectados para mantener estadísticas, no se sujetan al régimen de hábeas data o protección
de datos personales de la presente ley.

5. información confidencial: Es toda información en poder de los sujetos obligados que por
mandato constitucional, o disposición expresa de una ley tenga acceso restringido, o haya sido
entregada por personas individuales o jurídicas bajo garantía de confidencialidad.

6. información pública: Es la información en poder de los sujetos obligados contenida en los


expedientes, reportes, estudios, actas, resoluciones, oficios, correspondencia, acuerdos,
directivas, directrices, circulares, contratos, convenios, instructivos, notas, memorandos,
estadísticas o bien, cualquier otro registro que documente el ejercicio de las facultades o la
actividad de los sujetos obligados y sus servidores públicos, sin importar su fuente o fecha de
elaboración. Los documentos podrán estar en cualquier medio sea escrito, impreso, sonoro,
visual, electrónico, informático u holográfico y que no sea confidencial ni estar clasificado como
temporalmente reservado.

7. Información reservada: Es la información pública cuyo acceso se encuentra temporalmente


restringido por disposición expresa de una ley, o haya sido clasificada como tal, siguiendo el
procedimiento establecido en la presente ley.

ARTICULO 21. Límites del derecho de acceso a la información. El acceso a la información pública será
limitado de acuerdo a lo establecido en la Constitución Política de la República de Guatemala, la que
por disposición expresa de una ley sea considerada confidencial, la información clasificada como
reservada de conformidad con la presente ley y las que de acuerdo a tratados o convenios
internacionales ratificados por el Estado de Guatemala tengan cláusula de reserva.

ARTICULO 22. Información confidencial. Para los efectos de esta ley se considera información
confidencial la siguiente: 1. La expresamente definida en el artículo veinticuatro de la Constitución
Política de la República de Guatemala; 2. La expresamente definida como confidencial en la Ley de
Bancos y Grupos Financieros; 3. La información calificada como secreto profesional; 4. La que por
disposición expresa de una ley sea considerada como confidencial; 5. Los datos sensibles o personales
sensibles, que solo podrán ser conocidos por el titular del derecho; 6. La información de particulares
recibida por el sujeto obligado bajo garantía de confidencia.

Informática Jurídica
Lic. Nery López
63
Informática Jurídica
Lic. Nery López
ARTICULO 23. Información reservada. Para los efectos de esta ley se considera información reservada
la siguiente: 1. La información relacionada con asuntos militares clasificados como de seguridad
nacional; 2. La información relacionada a asuntos diplomáticos, clasificados como de seguridad
MATERIAL CON FINES EDUCATIVOS

nacional; 3. La información relacionada con la propiedad intelectual, propiedad industrial, patentes


o marcas en poder de las autoridades; se estará a lo dispuesto por los convenios o tratados
internacionales ratificados por la República de Guatemala y demás leyes de la materia; 4. Cuando la
información que se difunda pueda causar un serio perjuicio o daño a las actividades de investigación,
prevención o persecución de los delitos, la relacionada a los procesos de inteligencia del Estado o a
la impartición de justicia; 5. los expedientes judiciales en tanto no hayan causado ejecutoria, de
conformidad con las leyes especiales (…).

ARTICULO 30. Hábeas data. Los sujetos obligados serán responsables de los datos personales y, en
relación con éstos, deberán: 1. Adoptar los procedimientos adecuados para recibir y responder las
solicitudes de acceso y corrección de datos que sean, presentados por los titulares de los mismos o
sus representantes legales, así como capacitar a los servidores públicos y dar a conocer información
sobre sus políticas en relación con la protección de tales datos (…), 4. Procurar que los datos
personales sean exactos y actualizados;

Los sujetos activos no podrán usar la información obtenida para fines comerciales, salvo autorización
expresa del titular de la información.

ARTICULO 31. Consentimiento expreso. Los sujetos obligados no podrán difundir, distribuir o
comercializar los datos personales contenidos en los sistemas de información desarrollados en el
ejercicio de sus funciones, salvo que hubiere mediado el consentimiento expreso por escrito de los
individuos a que hiciere referencia la información. El Estado vigilará que en caso de que se otorgue
el consentimiento expreso, no se incurra en ningún momento en vicio de la voluntad en perjuicio del
gobernado, explicándole claramente las consecuencias de sus actos.

Queda expresamente prohibida la comercialización por cualquier medio de datos sensibles o datos
personales sensibles.

ARTICULO 34. Tratamiento de los datos personales. Los titulares o sus representantes legales podrán
solicitar, previa acreditación, que modifiquen sus datos personales contenidos en cualquier sistema
de información. Con tal propósito, el interesado debe entregar una solicitud de modificaciones, en la
que señale el sistema de datos personales, indique las modificaciones que desea realizar y aporte la
documentación que motive su petición.

Informática Jurídica
Lic. Nery López
64
Informática Jurídica
Lic. Nery López
Analicemos el EXPEDIENTE 3552-2014 de la Corte de Constitucionalidad

RESUMEN
Acción constitucional de El Procurador de los Derechos Humanos, Jorge Eduardo de León Duque.
amparo promovida por:
En contra Informes en Red, Sociedad Anónima –INFORNET
Digitación de Datos, Sociedad Anónima –DIGIDATA-
Trans Unión, Guatemala, Sociedad Anónima
Entre otros.
MATERIAL CON FINES EDUCATIVOS

Acto reclamado Protección de Datos


Violaciones que A los derechos a la intimidad, libertad de acción, autodeterminación
denuncia informativa -como una manifestación del derecho a la intimidad-,
derecho al trabajo, defensa y a una vida digna
Hechos que motivan el a) Durante el período de enero a diciembre de dos mil doce, el
amparo Procurador de los Derechos Humanos conoció doscientos
cincuenta y nueve expedientes derivados de denuncias
presentadas por personas agraviadas por la comercialización y
divulgación de sus datos personales;

b) La información proporcionada por las entidades relacionadas les


ha ocasionado perjuicio tales como: i) las entidades bancarias no
les autorizan créditos; ii) se les veda el acceso al trabajo; iii) se han
divulgado datos de personas homónimas y que por el hecho de
tener similitud de nombres y apellidos con otras persona, se han
visto afectadas en sus derechos al haberse comercializado y
circulado tales datos; iv) en otros casos se divulga información
inexacta de los agraviados cuando han sido parte en procesos
judiciales y la cual no se encuentra actualizada, pese a que ya han
solventado su situación jurídica;

c) por tal razón, la institución postulante consideró que sí se han


violado los derechos constitucionales enunciados, debido a que
cualquier persona que pague una cantidad de dinero y se afilie a
tales entidades, podrá tener acceso a la información allí contenida,
constituyendo esta una actividad comercial que se realiza sin el
consentimiento de las personas que figuran en sus bases de datos
y en otros casos sin que estas estén enteradas de que su vida
privada es de conocimiento de todas aquellas que quieran saber
sobre ella;

d) los hechos denunciados afectan el proyecto de vida de las


personas agraviadas, cuyas consecuencias no permiten que sus
familias puedan disfrutar de una vida digna, aunado a eso sus
respectivas situaciones económicas se agravan, porque al solicitar
empleo en diversas entidades, estas son rechazadas por la
información personal que se proporciona
Pretensión: Solicitó que se le otorgue amparo a favor de la población que figura
en las bases de datos de las entidades mercantiles impugnadas, de
las personas que han denunciado sufrir afectación por la divulgación
y comercialización de sus datos personales y de su vida privada y,
para los efectos positivos del fallo, se ordene a las entidades
mercantiles denunciadas que se abstengan de realizar actividades
de recopilar, difundir y comercializar con terceros por cualquier
Informática Jurídica
Lic. Nery López
65
Informática Jurídica
Lic. Nery López
medio, los datos personales o de la vida privada de las personas
que figuran en sus bases de datos que no han dado su
consentimiento expreso para esta actividad lucrativa, acciones que
no les permiten el disfrute de su proyecto de vida con dignidad.
Hechos relevantes El objeto de INFORNET es la ‘compraventa y procesamiento de
información electrónica para la banca, el comercio, la industria y
cualquier otro sector público o privado…’;

Se dedica a la comercialización de datos personales de la


población, sin su consentimiento, actividad que supone la previa
recopilación y formación de una base de éstos, auxiliándose en
dicho proceso de tecnología electrónica, situación que no fue
desvirtuada por dicha entidad en la dilación del amparo, y que se
comprueba con la certificación de la patente de comercio en la cual
se establece su objeto.
CONSIDERANDOS La comercialización de información de datos de una
persona debe encontrarse sujeta a que esta sea proporcionada
voluntariamente por la persona, cuyos datos serán objeto de
comercialización y que al momento de obtenerse se haya
garantizado a tal persona los derechos de actualizar, rectificar pero
sobre todo de confidencialidad y exclusión como una manera de
resguardo de sus derechos fundamentales, tales como a su
intimidad personal, privacidad y sobre todo honor, por lo que, al
comercializar los datos personales que no observen las exigencias
MATERIAL CON FINES EDUCATIVOS

previamente enunciadas, tal información podría derivar de una


actividad transgresora a derechos fundamentales, que conlleva
responsabilidad tanto para las entidades que proporcionen esos
datos como para aquellos que se sirvan de ellos.

La acción fue dirigida contra la actividad sistemática e


ininterrumpida desarrollada por las entidades cuestionadas,
consistentes en recopilar y difundir de manera ilegítima e
indiscriminada, datos personales de la población en general,
consignando dentro de esa información, récord crediticio, judicial,
mercantil y de prensa, la cual es desarrollada sin el consentimiento
expreso de los titulares de tal información de carácter personal y es
almacenada utilizando la tecnología informática moderna, de fácil
acceso manejo y divulgación, permitiendo su comercialización. El
amparista aduce que el acto que señala como agraviante viola los
derechos a la privacidad, a la autodeterminación informática -como
una manifestación del derecho a la intimidad- al honor y a la buena
imagen de la población en general de quienes figuran sus datos
personales y de su vida privada, en los registros que para el efecto
recopilan y comercializan las entidades impugnadas, sin que para
ello medie el consentimiento expreso de los titulares de los datos,
así como las personas que han tenido conocimiento de estos
registros y han denunciado esas acciones.

Del derecho al reconocimiento de la dignidad humana,


implícitamente garantizado, entre otros, en los primeros cinco
artículos de la Constitución Política de la República de Guatemala,
dimanan, por el contenido esencial de este derecho, aquellos
relacionados a la intimidad, al honor y a la privacidad, los cuales, en

Informática Jurídica
Lic. Nery López
66
Informática Jurídica
Lic. Nery López
su conjunto, también garantizan la existencia y goce de otro
derecho: el referido a la autodeterminación informativa.

La protección de la persona respecto de sus datos


personales que son objeto de automatización, debe ser
consecuencia de la observancia de una obligación general de
protección de derechos humanos que resultan particularmente
vulnerables, precisamente si tales datos pueden ser objeto de
tratamiento a través de tecnología informática

La plena eficacia de este derecho a la autodeterminación


informativa debe permitir, a su vez, a la persona: a) el derecho a la
actualización de sus datos; b) el derecho a la rectificación por
información errónea, incompleta o inexacta de sus datos; c) el
derecho a la reserva (confidencialidad) de cierta información que
sobre ella se obtenga, y d) el derecho a la exclusión, en circulación
informativa abierta o restringida, de cierta información que pueda
considerarse en extremo sensible para el interesado

RESUELVE En ese orden de ideas, la recopilación de datos personales


de particulares para su comercialización, que hacen las referidas
entidades impugnadas sin autorización expresa de las personas
MATERIAL CON FINES EDUCATIVOS

perjudicadas, los cuales en muchos casos ni siquiera se encuentran


actualizados y que además para actualizar estos deba de pagarse
cierta cantidad, deviene en perjuicio de cualquier persona y
constituye una injerencia abusiva en el ámbito personal y de su
dignidad como personas humanas, por lo que se concluye que esto
forma el elemento fáctico que provoca un agravio personal y directo,
ya que la materialidad del elemento que provoca agravio es la
divulgación de su información privada la cual quedó plenamente
establecida y es reparable únicamente por esta vía, en
consecuencia, debe dejarse de difundir a través de medios
electrónicos cualquier información sobre las personas que sin
conocimiento previo ni autorización de su parte se ven afectadas
para que cese la vulneración de derechos fundamentales
conculcados, debiendo permitirles a las personas que autoricen la
difusión de sus datos personales el manejo y rectificación de tal
información.

En virtud de lo expuesto y, con el ánimo de proteger de


violación los derechos constitucionales enunciados que asisten a la
población en general, los que podrían verse eventualmente
amenazados si se continúan comercializando sus datos sin
permitirles el conocimiento de su uso, se llega a la conclusión que
debe confirmarse el otorgamiento de amparo instado por el
Procurador de los Derechos Humanos a favor de la población con
relación a las entidades Información en Red, Sociedad Anónima, -
INFORNET-, Digitación de Datos, Sociedad Anónima, -DIGIDATA-
y Trans Unión Guatemala, Sociedad Anónima y a efecto de
mantener a la población en el efectivo goce sus derechos.

POR TANTO I. Sin lugar el recurso de apelación interpuesto por –Informes en


Red, Sociedad Anónima –INFORNET-, Digitación de Datos,
Sociedad Anónima,- DIGIDATA- y Trans Unión Guatemala,
Informática Jurídica
Lic. Nery López
67
Informática Jurídica
Lic. Nery López
Sociedad Anónima II. Como consecuencia, se confirma la
totalidad de la sentencia apelada.
MATERIAL CON FINES EDUCATIVOS

Informática Jurídica
Lic. Nery López
68

También podría gustarte