Documentos de Académico
Documentos de Profesional
Documentos de Cultura
INFORMÁTICA JURÍDICA
Catedrático:
Nery López
(Material de estudio)
Guatemala, 2022
Informática Jurídica
Lic. Nery López
Informática Jurídica
Lic. Nery López
2
Informática Jurídica
Lic. Nery López
Unidad I
1. Descripción funcional de los sistemas de cómputo
0. Informática
Es una ciencia que estudia métodos, técnicas, procesos, con el fin de almacenar, procesar y
trasmitir información y datos en formato digital.
También, podemos decir que la informática es la disciplina o campo de estudio que abarca
el conjunto de conocimientos, métodos y técnicas referentes al tratamiento automático de
la información, junto con sus teorías y aplicaciones prácticas, con el fin de almacenar,
procesar y transmitir datos e información en formato digital utilizando sistemas
computacionales. Los datos son la materia prima para que, mediante su proceso, se
obtenga como resultado información. Para ello, la informática crea y/o emplea sistemas de
procesamiento de datos, que incluyen medios físicos (hardware) en interacción con medios
lógicos (software) y las personas que los programan y/o los usan.
1.1. Computadora
En este primer punto se debe de tocar todo lo elemental de la computadora, para orientar
al estudiante sobre la principal herramienta de tipo informática para las ciencias jurídicas.
MATERIAL CON FINES EDUCATIVOS
Informática Jurídica
Lic. Nery López
3
Informática Jurídica
Lic. Nery López
1.1.2. Etimología
Proviene del latín Computare que significa calcular, computar, contar.
1.1.3. Definición
1.1.4. Elementos
1.1.4.1. Hardware
La palabra hardware en informática se refiere a las partes físicas, tangibles de un sistema
informático; sus componentes eléctricos, electrónicos, electromecánicos y mecánico. El
hardware de una computadora básicamente está compuesto por diversos componentes,
siendo los siguientes:
Informática Jurídica
Lic. Nery López
5
Informática Jurídica
Lic. Nery López
de bytes
(1 048576 bytes)
v. Gigabyte: Es un múltiplo del byte de símbolo gb que se describe
MATERIAL CON FINES EDUCATIVOS
1.1.4.2. Software
Es el soporte lógico e inmaterial que permite que la computadora pueda desempeñar tareas
inteligentes, dirigiendo a los componentes físicos con instrucciones y datos a través de
diferentes tipos de programas.
Informática Jurídica
Lic. Nery López
7
Informática Jurídica
Lic. Nery López
Enciclopedias jurídicas
Gestores de bases de datos para clientes
Organizadores
Transmisión de información (correo electrónico)
Aplicaciones móviles o apps
Informática Jurídica
Lic. Nery López
8
Informática Jurídica
Lic. Nery López
con ello, nuevos recursos como el correo electrónico. Ejemplo: Correo electrónico
d. Instantaneidad.: Podemos conseguir información y comunicarnos
instantáneamente a pesar de encontrarnos a kilómetros de la fuente original.
Ejemplo: Video llamadas.
e. Digitalización
f. Penetración en todos los sectores (culturales, económicos, educativos,
industriales…)
g. Innovación
TELECOMUNICACIONES:
El espectro radioeléctrico es un recurso natural de carácter limitado, sobre un bien público
que gestiona el estado. Esto quiere decir que, al ser un recurso natural, no se puede crear,
es decir, nos lo proporciona de forma natura nuestro planeta, por eso es público, pero tiene
la potestad de su uso el gobierno del país sobre el que está.
El espectro radioeléctrico es intangible y puede usarse por diferentes servicios de
telecomunicación, por ejemplo, Internet, telefonía, televisión, radio. Intangible quiere decir
que no puede ser tocado, es como el oxígeno, está ahí pero no se puede tocar. El espectro
radioeléctrico está compuesto por una serie de frecuencias, conocidas como “banda de
frecuencias”.
En la actualidad, la mayor demanda del espectro radioeléctrico recae sobre todo en los
servicios inalámbricos de telefonía, televisión o internet por 3G, 4G, y el actual en algunos
países el 5G. Son muchos los usuarios que pueden usar a la vez el espectro radioeléctrico,
y si no fuera porque está regulado un auténtico caos, ya que las diferentes señales
interferirían unas con otras, por eso se usan diferentes bandas y frecuencias, solo por
personal autorizado como hemos indicado antes, y limitadas a un servicio concreto o
usuarios.
Normativa respecto a las Telecomunicaciones en Guatemala
CONSTITUCIÓN POLÍTICA DE LA REPUBLICA
ARTICULO 121. Bienes del Estado.
Son bienes del Estado: (…) h) Las frecuencias radioeléctricas.
Informática Jurídica
Lic. Nery López
10
Informática Jurídica
Lic. Nery López
Normativa ordinaria:
a. Ley General de Telecomunicaciones Dto. 94-95 La Ley General de
Telecomunicaciones establece un nuevo marco regulatorio del espectro
radioeléctrico, crea la Superintendencia de Telecomunicaciones como ente
MATERIAL CON FINES EDUCATIVOS
ARTÍCULO 22. LIBERTAD DE COMPETENCIA. Las condiciones contractuales, así como los
precios, para la prestación de toda clase de servicios comerciales de telecomunicaciones,
serán libremente estipulados entre las partes y no estarán sujetos a regulación ni
aprobación por autoridad estatal, excepto por lo que se relaciona con el acceso a recursos
Informática Jurídica
Lic. Nery López
11
Informática Jurídica
Lic. Nery López
esenciales lo cual queda sujeto a lo prescrito en esta ley. Los operadores de redes
comerciales de telecomunicaciones, deberán abstenerse de realizar prácticas
anticompetitivas.
Informática Jurídica
Lic. Nery López
13
Informática Jurídica
Lic. Nery López
ARTICULO 1. El dominio del Estado sobre frecuencias y canales utilizables en las
radiocomunicaciones del país, es inalienable e imprescriptible, y puede explotarlos por sí o ceder
el uso a particulares de acuerdo con las prescripciones de la presente ley.
MATERIAL CON FINES EDUCATIVOS
ARTICULO 8.* Se entiende por concesión la facultad que el Estado otorga a particulares para
explotar los servicios radioeléctricos.
ARTICULO 11. Las concesiones para explotar estaciones comerciales que utilicen canales de
radio o de televisión, se otorgarán por acuerdo gubernativo, hasta por el término de
veinticinco años y de acuerdo con el plan y la cuantía de la inversión. La concesión podrá
prorrogarse por períodos hasta de veinticinco años, a favor del mismo concesionario, quien
para el efecto tendrá preferencia sobre terceras personas en igualdad de condiciones.
ARTICULO 18.* Los interesados en obtener una concesión para explotar comercialmente
canales de radio o de televisión, deberán presentar su solicitud a la Dirección general de
Radiodifusión, llenando los requisitos y formalidades determinados en esta ley y su
reglamento y constituir a favor del Estado un deposito en efectivo de doscientos quetzales
(Q 200.00). Presentada la solicitud se mandará publicar a costa de los interesados, por tres
veces dentro de un período de quince días, tanto en el Diario Oficial como en otro de los de
mayor circulación. Las personas que tuvieren alguna objeción que hacer, presentarán su
oposición dentro de los diez días siguientes a la última publicación. La Dirección General de
Radiodifusión elevará con dictamen el expediente al Ministerio de Comunicaciones y Obras
Públicas, el que resolverá acerca de la solicitud y oposiciones, si las hubiere, en un término
no mayor de treinta días. La resolución será comunicada al solicitante y a quienes hubieren
presentado oposición.
ARTICULO 23. Son nulas las concesiones que se otorguen sin observar los requisitos que
establece esta ley.
(leer. https://elperiodico.com.gt/investigacion/2016/11/20/las-migajas-que-pago-angel-gonzalez-
para-renovar-sus-frecuencias/).
Informática Jurídica
Lic. Nery López
14
Informática Jurídica
Lic. Nery López
a. Videoconferencias
• La videoconferencia es un sistema de comunicación diseñando para llevar a cabo
encuentros a distancia, el cual, nos permite la interacción visual, auditiva y verbal
con personas de cualquier parte del mundo.
• La videoconferencia es un sistema de comunicación interactivo que transmite
simultáneamente la imagen, el sonido y los datos, permitiendo la comunicación
bidireccional plena, en tiempo real, de tal manera que posibilita un mismo acto o
reunión a la que asisten personas que se encuentran en lugares diferentes
Regulación:
1. Estatuto de la Corte Penal Internacional, aprobado en el marco de la Convención de
Roma el 17 de julio de 1998, que contempla:
• En su artículo 68.2 habilita la presentación de pruebas por medios electrónicos u
otros medios especiales, cuando esa medida proteja a víctimas o testigos.
• En su artículo 69.2 la posibilidad de que el testigo preste testimonio por medio de
una grabación de video o audio
Informática Jurídica
Lic. Nery López
15
Informática Jurídica
Lic. Nery López
b. Cámara Gessell
La cámara Gesell es una habitación acondicionada para observar y recibir la declaración de
niño, niña, adolescente, víctima o testigo, está conformado por dos ambientes separados
por un vidrio de visión unilateral, los cuales cuentan con equipo de audio y video para
registro y grabación de las declaraciones. Se utiliza par recibir declaraciones de niñas niños
y adolescentes víctimas o testigos. Acuerdo número 16-2013 de la Corte Suprema de
Justicia.
Regulación:
1. DECRETO 49-2016 del Congreso de la República, Ley de Implementación del Control
Telemático en el Proceso Penal.
Artículo 1. Objeto. La presente Ley tiene por objeto regular la aplicación del control
telemático al proceso penal guatemalteco, a través de la implementación del dispositivo de
control telemático como medio eficaz alternativo a la prisión, bajo la modalidad de
localización permanente de las personas sujetas a proceso penal, para garantizar el efectivo
cumplimiento de las medidas sustitutivas, prelibertad y libertad controlada.
Asimismo, se aplicará el control telemático a las medidas de seguridad, en el caso de
protección de las víctimas del delito y víctimas de violencia contra la mujer.
Artículo 2. Telemática. La telemática es el conjunto de sistemas electrónicos y técnicos que
asocian las telecomunicaciones y la informática, con el fin de brindar a la ciudadanía, una
herramienta moderna para el desempeño de sus relaciones en diferentes ámbitos. El
control telemático es aplicable como un sistema de vigilancia, que consiste en que el
sindicado o condenado queda sujeto al control por parte del Estado, sin necesidad de
encontrarse privado de libertad.
Artículo 3. Dispositivo de control telemático. El dispositivo de control telemático es un
conjunto de sistemas electrónicos de telecomunicaciones e informática que pueden ser
utilizados para el control de presencia y localización a distancia, de persones ligadas a
proceso y que hayan sido beneficiadas por una o varias medidas sustitutivas, o que gocen
de las fases de prelibertad y libertad controlada establecidas en el régimen progresivo de la
Ley del Régimen Penitenciario, Decreto Número 33-2006 del Congreso de la República. Este
dispositivo constituye un sistema de monitoreo, cuya presentación puede ser en pulseras,
tobilleras, brazaletes electrónicos, o cualquier dispositivo electrónico que se encuentre
conectado a una red telefónica o vía red conmutada fija, que provee un sistema de
verificación de ubicación y localización geográfica del sujeto, por medio de la tecnología de
Geo Posicionamiento Satelital (GPS).
Informática Jurídica
Lic. Nery López
17
Informática Jurídica
Lic. Nery López
ARTICULO 20. Se adiciona el artículo 69 Bis al Decreto Número 33-2006 del Congreso de la
República, Ley del Régimen Penitenciario, el cual queda así:
"Artículo 69 Bis. Criterios de priorización para optar a los mecanismos de control
telemático. En los incidentes de libertad anticipada, el juez competente deberá priorizar la
utilización de control telemático en los siguientes casos: 1) Personas mayores de sesenta y
cinco años; 2) Mujeres gestantes que se encuentren dentro del tercer trimestre del proceso
de gestación. Igual tratamiento tendrá dentro de los doce meses siguientes a la fecha del
nacimiento; 3) Quienes padezcan de enfermedad grave o terminal debidamente acreditado
Informática Jurídica
Lic. Nery López
18
Informática Jurídica
Lic. Nery López
Leer: https://elperiodico.com.gt/nacionales/2021/03/07/mingob-licita-servicio-de-
control-telematico/
d. AUDIENCIAS VIRTUALES.
Definición: Son una modalidad de audiencias orales, que se realiza utilizando medios
tecnológicos e interactivos Que permitan la presencia de las partes procesales y sus abogados,
ubicadas en distinto sitios geográficos, para que comparezcan ante la judicatura y Puedan verse y
oírse en tiempo real a través de una red de internet o de otro recurso tecnológico de transmisión,
que garanticen a las partes el acceso a la justicia y el pleno ejercicio de sus derecho, en un en un
lugar virtual común.
Ramo Penal
Vigencia 11/08/2020
Tribunales: Para realizar debates deben atender las circunstancias específicas de cada caso
(…) Y se sugiere que se programen audiencias de la siguiente manera:Con privados de
libertad, privilegiar videoconferencias y videoaudiencias para evitar el traslado y riesgo de
contagio de los procesados.
Protocolo de audiencias (artículo 14): Los juzgados y tribunales autorizados para para
realizar audiencias virtuales debe aplicar el “protocolo operativo de realización de
audiencias virtuales en el ramo Penal”.
Entre otros aspectos el Acuerdo 35-2020 de la Corte Suprema de Justicia, regula lo siguiente:
ARTICULO 5. Requisitos para la celebración de la audiencia. Para que las partes puedan utilizar el
servicio de las audiencias establecidas en el presente Acuerdo, deberán cumplir obligatoriamente con todos
los requisitos que se enumeran a continuación. De no cumplir con ellos no se podrá celebrar la audiencia:
a) Consentimiento: Es necesario que todas las partes procesales manifiesten expresamente su consentimiento
para el diligenciamiento de la audiencia a la que hace referencia este Acuerdo.
b) Casillero electrónico: Las partes deberán señalar dirección de casillero electrónico para recibir
notificaciones, de conformidad con el Acuerdo 11-2012 de la Corte Suprema de Justicia, lugar en el que se les
notificará de todas las actuaciones del proceso de mérito. El casillero electrónico es de uso exclusivo para quien
se haya adherido al mismo y por ningún motivo se podrá transferir o ceder su uso a un tercero. Todo abogado
que desee comparecer en este tipo de audiencias debe disponer de su propio casillero electrónico, sin excepción
alguna.
c) Dispositivo electrónico: Para participar en la audiencia, las partes deben tener acceso o contar con algún
dispositivo electrónico, tal como computadora personal, de escritorio, tableta o teléfono celular, que disponga
de altavoz, micrófono, cámara web y que permita la conexión a internet.
d) Capacidad de internet: El interesado deberá contar con una conexión a internet que tenga un mínimo de
dos megabits por segundo (2Mbps) de ancho de banda disponibles en el momento de realizar la audiencia.
e) Lugar para la transmisión: Para participar en la audiencia, las partes deben situarse en un espacio
silencioso y con iluminación suficiente para que su imagen pueda ser vista por los demás intervinientes y por el
juez durante todo el desarrollo de la misma.
f) Documentos: Los documentos que las partes pretendan incorporar al expediente durante la audiencia,
deberán estar previamente digitalizados en formato de documento portátil (PDF, por sus siglas en inglés) y
subirlos a la plataforma digital en el momento indicado por el juez; de lo contrario no se tendrán por aportados
al proceso. La plataforma digital utilizada por el Organismo Judicial permitirá a las partes y a sus abogados subir
y descargar en tiempo real los documentos aportados, de los cuales se les tendrá por notificados en el momento
que lo indique el juez durante la audiencia. Esta acción exime a las partes de la obligación de presentar copias
al tribunal. Los originales de los documentos que sean incorporados al proceso en forma digital deberán ser
preservados por la parte que los aportó hasta que finalice el trámite del expediente, bajo su estricta
responsabilidad, pudiendo ser requeridos en cualquier momento por el tribunal.
ARTICULO 6. Procedimiento.
La solicitud y la aceptación de la audiencia deberán realizarse a través de la página web del Organismo Judicial.
La aceptación implica que las partes tendrán por consentida esta modalidad de actuación judicial, no
pudiéndose alegar su nulidad por este motivo.
Al presentar su solicitud o aceptación de audiencia, las partes deben manifestar expresamente su anuencia
para la utilización de las herramientas tecnológicas que provea el Organismo Judicial y de las normas contenidas
en los protocolos que reglamenten su desarrollo.
Al notificarse a una parte la solicitud de la realización de audiencia, presentada por su contraparte, se le fijará
el plazo de cinco días para aceptarla. Transcurrido ese plazo sin que se haya manifestado aceptación expresa,
automáticamente se tendrá por rechazada la misma.
Informática Jurídica
Lic. Nery López
20
Informática Jurídica
Lic. Nery López
Si las partes aceptan la celebración de la audiencia, el juez señalará día y hora para su realización, así como la
forma para acceder al sitio web dispuesto para este efecto por el Organismo Judicial. Todo esto será notificado
a las partes por medio del respectivo casillero electrónico.
El juez también podrá, de oficio, proponerles a las partes la realización de audiencias en la modalidad
establecida en el presente Acuerdo. Siempre y cuando las partes hayan señalado dirección de casillero
electrónico para recibir notificaciones, de conformidad con el Acuerdo 11-2012 de la Corte Suprema de Justicia.
a) Para que las partes puedan conectarse a la plataforma electrónica donde se desarrollará la audiencia, se
enviará a su casillero electrónico una contraseña y el enlace al sitio web que serán proporcionados por el Centro
de Informática y Telecomunicaciones (CIT) del Organismo Judicial. b) El Organismo Judicial habilitará el acceso
por lo menos con quince minutos de antelación, para que las partes puedan hacer prueba de conectividad,
audio, video y presentación de documentos, a efecto de evitar cualquier contratiempo que pueda atrasar o
interrumpir el desarrollo de la audiencia. c) El día y hora de la audiencia, las partes deben conectarse al sitio
web dispuesto para el efecto con la cámara de su dispositivo encendida, en un lugar con las características
indicadas en el artículo 5, literal e), del presente Acuerdo. Deberán encender el micrófono únicamente cuando
el juez así lo indique. En caso que algún participante abandone la audiencia sin autorización o apague la cámara
de su dispositivo, el juez dejará constancia de ese hecho y además serán aplicables a este sujeto procesal, las
mismas consecuencias jurídicas que si se hubiese celebrado una audiencia por los métodos tradicionales. d)
Las formalidades y solemnidad de la audiencia serán invariables, por lo cual los comparecientes deberán cumplir
con acreditar legalmente su identificación personal, así como sus representaciones en caso de que las ejerciten.
Estos documentos deberán estar previamente digitalizados en formato de documento portátil (PDF, por sus
siglas en inglés) y subirlos a la plataforma digital en el momento indicado por el juez. e) La audiencia se reputará
celebrada en la sede del tribunal, independientemente de la ubicación física en que se encuentren el juez, las
partes, sus abogados y demás intervinientes. f) En el acta que documente la audiencia, el juez deberá dejar
constancia por lo menos de lo siguiente:
1. La modalidad, fecha y hora de inicio y finalización de la audiencia. 2. Los datos de identificación personal y
la calidad de quienes participen en la audiencia. Si los comparecientes ya estuvieren identificados en el
expediente, bastará con consignar únicamente los nombres y la calidad con que intervienen en el acto. 3. El
objeto de la audiencia. 4. La forma en que quede registrada la audiencia. 5. La parte dispositiva de las
resoluciones emitidas por el Juez o Tribunal durante la audiencia. 6. El señalamiento de día y hora para la
celebración de una nueva audiencia, en caso sea necesario o la ley así lo establezca; y, 7. La firma electrónica
del funcionario competente. g) De los registros digitales se le proporcionará copia a las partes o sujetos
procesales por los medios más idóneos.
ARTICULO 8. Falla técnica. Si por cualquier falla técnica atribuible al Tribunal se viera interrumpida la
audiencia, el juez podrá disponer que se reinicie la grabación o bien fijar una nueva audiencia, debiéndole
notificar a las partes de esta última disposición por medio de su casillero electrónico. Si la falla proviniera de la
transmisión de alguna de las partes, deberán comprobar fehacientemente al tribunal dicha circunstancia para
que se pueda reiniciar o reprogramar la audiencia.
• Acuerdo 3-2020
• Vigencia 09/06/2020
Informática Jurídica
Lic. Nery López
21
Informática Jurídica
Lic. Nery López
Solicitud La solicitud de celebración de audiencia por videoconferencia, deberá
formularse en las oportunidades previstas en la ley para requerir vista pública. Las partes
procesales cuyos abogados auxiliantes estén adscritos al casillero electrónico de la Corte
de Constitucionalidad, podrán solicitar que la audiencia de vista pública se realice por
medio de videoconferencia.
Representación: Los abogados auxiliantes y sujetos procesales deberán remitir por medio
del casillero electrónico, imagen del Documento Personal de Identificación de la persona
individual o del representante legal de la persona jurídica a quien auxilian en la garantía
constitucional, así como el documento con el que acredita la representación que ejercita.
Pruebas: Los abogados que deseen participaren las vistas públicas por medio de
videoconferencia, sean o no el solicitante, deberán realizar pruebas técnicas de conexión,
para lo cual emitirá el protocolo respectivo.
Leer: https://www.prensalibre.com/guatemala/justicia/audiencias-virtuales-asi-conocen-algunos-
jueces-los-debates/
2.1.1. Internet
Informática Jurídica
Lic. Nery López
22
Informática Jurídica
Lic. Nery López
El nombre Internet procede de las palabras en inglés Interconnected Networks, que significa
“redes interconectadas”. Internet es un conjunto de redes y computadoras distribuidas por
todo el mundo, por lo que se podría definir como una red global en la que se conjuntan
MATERIAL CON FINES EDUCATIVOS
todas las redes que utilizan protocolos TCP/IP y que son compatibles entre sí.
Internet es una gran red de ordenadores a nivel mundial, que pueden intercambiar
información entre ellos. Se pueden comunicar porque están unidos a través de conexiones
telefónicas, cable, ondas u otro tipo de tecnología y gracias a que utilizan un lenguaje o
protocolo común el TCP/IP.
También, puede decirse que internet es un conjunto descentralizado de redes de
comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando
que las redes físicas heterogéneas que la componen función en como una red lógica única,
de alcance mundial.
Asimismo, la Real Academia de la Lengua Española, la define como: «el conjunto de
ordenadores por todo el mundo conectados entre si, a través de la cual intercambiamos
información, datos, archivos, fotos…»
¿Pero cómo surgió? A finales de los años sesenta (1969), en plena guerra fría, el
Departamento de Defensa de los Estados Unidos, llegó a la conclusión de que su sistema de
comunicaciones era demasiado vulnerable. Estaba basado en la comunicación telefónica
(Red Telefónica Conmutada), y por tanto, en una tecnología denominada de conmutación
de circuitos ,(un circuito es una conexión entre llamante y llamado), que establece enlaces
únicos y en número limitado entre importantes nodos o centrales, con el consiguiente
riesgo de quedar aislado parte del país en caso de un ataque militar sobre esas arterias de
comunicación.
Internet fue el resultado de un experimento del Departamento de Defensa de Estados
Unidos, en el año 1969, que se materializó en el desarrollo de ARPAnet, una red que
enlazaba universidades y centros de alta tecnología con contratistas de dicho
departamento. Tenía como fin el intercambio de datos entre científicos y militares. A la red
se unieron nodos de Europa y del resto del mundo, formando lo que se conoce como la gran
telaraña mundial (World Wide Web). En 1990 ARPAnet dejó de existir.
Sin embargo, Internet no es sólo World Wide Web, ésta es uno de los muchos servicios
ofertados en la red Internet, aunque sí es quizás el más novedoso y atractivo; también
conocida como Web o www, en ella podemos combinar textos (a través de documentos
hipertextos), sonidos, imágenes y animaciones, gracias a los enlaces (links) que desde sus
documentos establecen con otros documentos o ficheros (URL) que se encuentran en la red
Internet.
Informática Jurídica
Lic. Nery López
23
Informática Jurídica
Lic. Nery López
Otros servicios que se prestan son intercambiar o transferir archivos (FTP), acceso remoto
a otras computadoras (Telnet), intercambiar mensajes de correo electrónico (e-mail),
grupos de discusión, conversaciones en línea), acceder a foros de debate y grupos de
MATERIAL CON FINES EDUCATIVOS
Todos los ordenadores conectados en internet tienen que utilizar el mismo protocolo o
normas para comunicarse entre ellos, en caso contrario no podrían comunicarse e
intercambiar información. Ahora veamos como se conectan y las normas "protocolos" que
utilizan.
Imagina que ahora tenemos una computadora y queremos conectarnos a esa gran red
llamada Internet. Para conectarnos se hace por medio de un ISP (proveedor de acceso a
internet). Proveedores de acceso a internet son por ejemplo…
Informática Jurídica
Lic. Nery López
24
Informática Jurídica
Lic. Nery López
máquina que se conecta un número específico, llamado "número IP" (que actúa a modo de
"número teléfono único") como por ejemplo 192.555.26.11.
• El protocolo TCP/IP sirve para establecer una comunicación entre dos puntos
remotos mediante el envío de información en paquetes
• Todos los ordenadores conectados en internet tienen que utilizar el mismo
protocolo o normas para comunicarse entre ellos, en caso contrario no podrían
comunicarse e intercambiar información. Ahora veamos cómo se conectan y las
normas "protocolos" que utilizan.
• Imagina que ahora tenemos una computadora y queremos conectarnos a esa gran
red llamada Internet. Para conectarnos se hace por medio de un ISP (proveedor de
acceso a internet).
• El ISP o proveedor lo primero que hace es asignarnos un número único a nuestro
dispositivo dentro de la red para que cuando nuestro dispositivo se conecta a la red
este identificado. Este número será único en toda la red y se llama el IP . No puede
haber otro ordenador dentro de la red con el mismo IP. El IP es como el nombre,
apellidos y dirección de nuestro ordenador dentro de la red.
• Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se
pueden identificar y comunicar los ordenadores unos con otros sin confusiones ni
errores.
• Las direcciones IP están formadas por cuatro cifras de números separados por
puntos, cada uno de los cuales puede tomar valores entre 0 y 255. Por ejemplo, la
dirección IP del servidor web de la Red Telemática Educativa (Averroes) es la
siguiente: 150.214.90.20. La primera parte de una dirección IP identifica la red a la
que pertenece el ordenador, mientras que la segunda identifica al propio
ordenador.
• Las otras normas o protocolos de internet son las llamadas TCP. Estas normas
indican cómo se envía la información por internet. La información se envía
dividiendo toda la información en pequeños paquetes de información.
Informática Jurídica
Lic. Nery López
25
Informática Jurídica
Lic. Nery López
• Estos paquetes cuando llegan al destino final tienen que volver a unirse para formar
la información inicial total. Como se dividen, unen y se envían estos paquetes de
información, es lo que nos dicen las normas o el protocolo TCP.
MATERIAL CON FINES EDUCATIVOS
• El TCP tiene como misión dividir los datos en paquetes. Durante este proceso
proporciona a cada uno de ellos una cabecera que contiene diversa información,
como el orden en que deben unirse posteriormente.
Las páginas web son un tipo de archivos escritos con un código (lenguaje) especial llamado
HTML Abreviatura de hipertext Markup Lenguaje o lenguaje de marcas de hipertexto.
La información que hay en internet, por ejemplo los sitios web,se alojan en un servidor web
o HOST y el espacio donde se aloja la web se llama HOSTING. En un mismo Hosting hay
alojadas varias páginas diferentes.
Por ejemplo, un IP puede ser 62.149.130.54 pero hemos comprado el dominio www.coca-
cola.com para que sea más fácil su localización.
Extensión o dominio de Internet es un nombre único que identifica a un sitio web en
Internet. El propósito principal de los nombres de dominio en Internet y del sistema de
nombres de dominio (DNS), es traducir las direcciones IP de cada nodo activo en la red, a
términos memorizables y fáciles de encontrar.
Esta abstracción hace posible que cualquier servicio (de red) pueda moverse de un lugar
geográfico a otro en la Internet, aun cuando el cambio implique que tendrá una dirección
IP diferente. Sin la ayuda del sistema de nombres de dominio, los usuarios de Internet
tendrían que acceder a cada servicio web utilizando la dirección IP del nodo (por ejemplo,
sería necesario utilizar http://172.217.10.110/ en vez de http://google.com).
Informática Jurídica
Lic. Nery López
26
Informática Jurídica
Lic. Nery López
Informática Jurídica
Lic. Nery López
27
Informática Jurídica
Lic. Nery López
humanos pertinentes, incluidos el Pacto Internacional de Derechos Civiles y Políticos y el
Pacto Internacional de Derechos Económicos, Sociales y Culturales,
Observando que el ejercicio de los derechos humanos, en particular del derecho a la libertad
de expresión, en Internet es una cuestión que reviste cada vez más interés e importancia
debido a que el rápido ritmo del desarrollo tecnológico permite a las personas de todo el
mundo utilizar las nuevas tecnologías de la información y las comunicaciones,
Tomando nota de los informes del Relator Especial sobre la promoción y protección del
derecho a la libertad de opinión y de expresión, presentados al Consejo de Derechos
Humanos en su 17º período de sesiones y a la Asamblea General en su 66º período de
sesiones2, relativos a la libertad de expresión en Internet,
1. Afirma que los derechos de las personas también deben estar protegidos en Internet, en
particular la libertad de expresión, que es aplicable sin consideración de fronteras y por
cualquier procedimiento que se elija, de conformidad con el artículo 19 de la Declaración
Universal de Derechos Humanos y del Pacto Internacional de Derechos Civiles y Políticos;
4. Alienta a los procedimientos especiales a que tengan estas cuestiones en cuenta en sus
mandatos actuales, según proceda;
En el informe que da origen a la resolución, se hace énfasis en algunas formas en las que el
derecho al acceso a internet es violado. Entre ellas se encuentran:
Filtrar o bloquear el contenido: El gobierno chino ha bloqueado el acceso a
páginas como Facebook, Twitter, Youtube y e incluso ha creado su propio buscador
que filtra y censura la búsqueda de palabras como: revolución jazmín o
democracia.
Informática Jurídica
Lic. Nery López
28
Informática Jurídica
Lic. Nery López
Neutralidad de la red:
Antecedente:
Internet se ha convertido en una herramienta indispensable para los usuarios del mundo
entero, además de un facilitador fundamental de la innovación y el crecimiento económico.
Es poco probable que desaparezca la demanda de conexiones a Internet con mayor ancho
de banda. Incluso ahora, algunos operadores de redes deben utilizar técnicas de gestión de
la congestión y catalogación de tráfico (traffic shaping) para mantener sus redes
funcionando sin problemas. En consecuencia, hay quienes se preocupan porque los
operadores de redes tienen la capacidad técnica necesaria para utilizar ciertas prácticas de
gestión del tráfico para ofrecer un trato preferente a determinados flujos de datos. Otros
están preocupados porque ciertas prácticas adoptadas para aumentar los ingresos podrían
bloquear los contenidos considerados competencia u otorgar ventajas injustas a ciertos
contenidos sobre otros. Estas personas consideran que estas prácticas son problemáticas,
especialmente cuando discriminan intencionalmente contra ciertos tipos de entrega de
contenido, en detrimento de los usuarios finales. Esto ha generado mayor preocupación
pública en el sentido de que este tipo de prácticas ponen en peligro los principios de
apertura y transparencia de la Internet.
Un elemento clave de la arquitectura de Internet es que los datos de los usuarios se
transmitan en forma de paquetes de información estandarizados, sin considerar su
contenido, su emisor ni su destinatario. Este enfoque no discriminatorio frente al tráfico de
Internet es una premisa central del funcionamiento de Internet. Permite que los datos
fluyan fácilmente a través de las redes sin que su paso sea obstaculizado a causa de la
naturaleza de los mismos. Básicamente, este enfoque de interconexión abierta es uno de
los pilares que sustentan Internet y que han permitido su éxito.
Informática Jurídica
Lic. Nery López
29
Informática Jurídica
Lic. Nery López
En la práctica, sin embargo, los paquetes de datos a veces son tratados de maneras
diferentes, ya sea para hacer frente a la congestión de la red, limitaciones en cuanto a los
recursos; acuerdos comerciales y otras consideraciones prácticas relativas al
funcionamiento de la red. Algunos proveedores de red sostienen que los actuales recursos
de ancho de banda e infraestructura están congestionados y que para solucionar el
MATERIAL CON FINES EDUCATIVOS
problema y ofrecer una buena calidad de servicio a los clientes se requiere una importante
intervención en forma de gestión de las redes. Estas prácticas de gestión de redes generan
debate acerca de si constituyen o no una forma de tratamiento justa e imparcial de los datos
que viajan a través de Internet. También se cuestiona hasta qué punto las actividades de
gestión de redes constituyan prácticas discriminatorias, restrinjan potencialmente el acceso
al contenido y limiten la libertad de expresión de los usuarios de Internet.
1. Bloqueo y filtrado. Bloquear o filtrar contenido es una práctica según la cual a los
usuarios finales se les niega el acceso a ciertos contenidos en línea en función de
determinados controles reglamentarios u objetivos de negocio de los proveedores de
servicios de Internet (ISP), o de los operadores de infraestructura de red, para favorecer sus
propios contenidos. Algunos consideran que la filtración selectiva de los contenidos de
Internet va en contra de los principios de acceso libre y gratuito, sobre todo cuando
favorece los servicios de algún ISP.
4. Servicios “zero rating”. El término servicios zero-rating describe una práctica comercial
mediante la cual ciertos contenidos de Internet se entregan al usuario final a un costo
considerablemente reducido o incluso de forma gratuita. En este escenario, el proveedor
del servicio de Internet normalmente subsidia el costo del acceso a Internet a cambio de
ventajas de mercado tangibles o intangibles. Estas ventajas de mercado podrían traducirse
en un aumento de la base de suscriptores, derechos de acceso preferencial para la oferta
de servicios de Internet o la posibilidad de monetizar los datos recogidos de los suscriptores
de los servicios.
Informática Jurídica
Lic. Nery López
31
Informática Jurídica
Lic. Nery López
UNIDAD II
3. Informática Jurídica
3.1. Definición
MATERIAL CON FINES EDUCATIVOS
La informática ha logrado penetrar en todos los ámbitos o áreas del conocimiento humano;
y siendo el Derecho una ciencia no es la excepción de ser tratada por la Informática, dando
lugar a la informática jurídica.
La informática Jurídica, puede definirse como, el conjunto de técnicas interdisciplinarias
para el tratamiento lógico y automático de la información jurídica, con especial referencia
a su procesamiento automatizado.
Cabe aclarar que no es una rama del derecho como tal, únicamente es una técnica que
permite que la información jurídica sea automatizada a través de sistemas informáticos.
En ese orden de ideas hay que entender que la informática jurídica no son normas legales
que regulan determinada acción dentro del mundo de lo informático, puesto que al tener
dicha idea estaríamos entrando al mundo del Derecho Informático, el cual se puede definir
como el conjunto normas jurídicas, principios y doctrinas, las cuales tiene como objeto
regular toda la actividad informática dentro de la sociedad, yendo desde la regulación para
los aparatos electrónicos físicos, como desarrollo e implementación de software dentro del
entorno social.
2.2 Clasificación de la informática jurídica
Tradicionalmente se ha diferenciado entre: a) Informática Jurídica de Gestión, b)
Informática Jurídica documental, y c) Informática Jurídica de Decisional. A continuación, se
explica cada una de ellas:
Informática Jurídica
Lic. Nery López
32
Informática Jurídica
Lic. Nery López
ARTICULO 10. Solicitud Inicial. El usuario externo del SIECC que desee recibir notificaciones
en el casillero electrónico deberá señalarlo expresamente en su escrito inicial. En cada caso,
las instituciones públicas que posean convenio vigente con esta Corte deberán, además de
lo anterior, identificar la unidad a la que pertenecen y quién los representará y auxiliará, en
sus respectivas instituciones.
ARTICULO 11. Escritos. Los escritos presentados por medio del SIECC generarán un aviso de
recepción con fecha y hora de recibido la cual surtirá los efectos legales previstos.En caso
de no obtener ese aviso de recepción, el usuario podrá presentarlo físicamente.
ARTICULO 13. Presentación Electrónica. Los memoriales que se presenten por medio del
buzón electrónico deberán contar con la firma y sello del abogado, así como de los timbres
respectivos. Los usuarios externos que cuenten con firma electrónica podrán presentar
solicitudes iniciales y demás escritos suscritos de esa forma, siempre que cumplan los
requisitos y formalidades legales. Podrá utilizarse el timbre forense en formato electrónico
cuando el Colegio de Abogados y Notarios de Guatemala lo habilite.
Los sistemas de informática documental tienen por objeto la automatización de los sistemas
de información relativos las fuentes de conocimiento jurídico: Legislación, jurisprudencia y
doctrina y crea bancos de datos para almacenar y mostrar de manera inmediata la
información. Esta información, puede ser en cualquier formato de documento electrónico,
como por ejemplo archivos de texto, audio o video.
Pretende dar solución a las dificultades en el trabajo de recuperar/buscar documentos en
amplios repositorios jurídicos. En los últimos años, la cantidad de estos documentos
jurídicos ha crecido de manera tan elevada que ha hecho imprescindible la utilización de
Informática Jurídica
Lic. Nery López
33
Informática Jurídica
Lic. Nery López
potentes motores de búsqueda. Por tal razón, son útiles para tareas de búsqueda de
jurisprudencia o legislación. Esto sistemas han perdido notoriedad en los últimos años con
el afianzamiento de buscadores comerciales, tales como Google, Bing o yahoo, entre otros,
MATERIAL CON FINES EDUCATIVOS
Informática Jurídica
Lic. Nery López
34
Informática Jurídica
Lic. Nery López
aquellas aplicaciones que dan herramientas al usuario final o cliente con el objetivo
de solucionar dificultades por sí mismos, sin necesidad de acudir a un abogado
DERECHO INFORMATICO
• Se denomina Derecho Informático a la universalidad de problemas que surgen de
las transformaciones que el derecho ja ido realizando como imposición de ciertas
actividades novedosas que se desarrollan en el ámbito social y que requieren nuevas
regulaciones o una reinterpretación de las regulaciones ya existentes a fin de dar
respuestas en el sentido de la justicia.
Informática Jurídica
Lic. Nery López
35
Informática Jurídica
Lic. Nery López
Informática Jurídica
Lic. Nery López
36
Informática Jurídica
Lic. Nery López
El derecho civil al regular de una manera amplia las relaciones entre particulares, así como
la relación de estos con los bienes y las obligaciones que pueden surgir de contratos
celebrados, se puede enmarcar que la informática jurídica puede optimizar dichas
relaciones entre los particulares, pudiendo para el efecto celebrar todo tipo de contratos a
través de medios informáticos
La relación entre el derecho civil y la informática es que por medio de la última toda persona
natural o jurídica puede celebrar un contrato por medio de la red. Los contratos
informáticos pueden referirse tanto a bienes (hardware o software) como a servicios
informáticos (tales como mantenimiento preventivo, correctivo o evolutivo; desarrollo y
hospedaje de sitios web, prestación de servicios de certificación digital, etc.).
Ejemplo (Código Civil):
“ARTICULO 1251. El negocio jurídico requiere para su validez: capacidad legal del sujeto
que declara su voluntad, consentimiento que no adolezca de vicio y objeto lícito.”
“ARTICULO 1520. CONTRATO DE ADHESION. Los contratos de adhesión, en que las
condiciones que regulan el servicio que se ofrece al público son establecidas sólo por el
oferente, quedan perfectos cuando la persona que usa el servicio acepta las condiciones
impuestas.”
Informática Jurídica
Lic. Nery López
37
Informática Jurídica
Lic. Nery López
Informática Jurídica
Lic. Nery López
38
Informática Jurídica
Lic. Nery López
Ejemplo: Compras en
desde internet.
Informática Jurídica
Lic. Nery López
39
Informática Jurídica
Lic. Nery López
Informática Jurídica
Lic. Nery López
40
Informática Jurídica
Lic. Nery López
Informática Jurídica
Lic. Nery López
41
Informática Jurídica
Lic. Nery López
Informática Jurídica
Lic. Nery López
42
Informática Jurídica
Lic. Nery López
BID 2001
“Capacidad que ofrecen lar TIC para desarrollar y ofrecer información y servicios públicos a
MATERIAL CON FINES EDUCATIVOS
Informática Jurídica
Lic. Nery López
43
Informática Jurídica
Lic. Nery López
TIC, lo cual se debe a que nuestra legislación laboral no se encuentra actualizada con la
tecnológica de información y comunicación telemática y digital, lo cual hace necesario
que esta legislación se actualizada. Sin embargo, a pesar que nuestra legislación no
regula de forma expresa el teletrabajo como tal, sin embargo, eso no significa que esta
modalidad de trabajo no pueda implementarse, ya que la misma puede implementarse
mediante las normas generales que regulan el trabajo en el Código de Trabajo.
Asimismo, se tienen servicios en Guatemala con relación al derecho laboral, como el
siguiente: Consulta electrónica de expedientes judiciales del ramo laboral para
sujetos procesales: . Visite la página web: http://www.oj.gob.gt/. 2. Y luego en la sección
de servicios en línea de clic en la opción “Consulta de expedientes laborales”. Asimismo el
cálculo de prestaciones laborales del Ministerio de Trabajo y Previsión Social.
Informática Jurídica
Lic. Nery López
45
Informática Jurídica
Lic. Nery López
1.NOTIFICACIONES ELECTRÓNICAS:
Decreto número 15-2011 Ley reguladora de las notificaciones por medios electrónicos en el
organismo judicial
Notificación electrónica: Se define como actos de comunicación que emite la administración
pública y privada utilizando medios electrónicos y telemáticos, tales como el internet y el
coreo electrónico.
Artículos relevantes:
Artículo 1.
En todos los procesos judiciales y asuntos administrativos que se tramiten en el Organismo Judicial,
además de las formas de notificación reguladas en la ley, se podrá notificar a las partes, sus abogados
e interesados, en la dirección electrónica previamente constituida. La adhesión al sistema de
notificaciones electrónicas de las partes, sus abogados e interesados es voluntaria y deberá ser
Informática Jurídica
Lic. Nery López
46
Informática Jurídica
Lic. Nery López
expresa, para lo cual el Organismo Judicial elaborará y facilitará los formularios de adhesión
respectivos.
Artículo 2.
Las notificaciones realizadas a través de medios electrónicos, tendrán los mismos efectos y validez
que las realizadas conforme las normas procesales correspondientes.
Artículo 4.
Con el fin de garantizar el derecho de defensa y el debido proceso, la Corte Suprema de Justicia debe
implementar mecanismos tecnológicos que brinden a los usuarios de las notificaciones electrónicas,
certeza en cuanto a la autenticidad e integridad de las resoluciones judiciales y administrativas que
se notifiquen, así como también en cuanto a la fecha y hora de la realización de las mismas.
¿Quien puede adherirse? Artículo 2. USUARIOS. Toda persona individual o jurídica y las
entidades estatales, autónomas y descentralizadas, podrán adherirse voluntariamente al
Sistema de Notificaciones Electrónicas
¿ Cómo me adhiero? Llenar formulario electrónico en la página web del Organismo Judicial-
Recibo un correo electrónico de constancia de haber realizado la solicitud. Recibo un correo
el cual indica mi dirección de casillero electrónico y mi contraseña.
1. ¿Tienen la misma validez que las notificaciones físicas? Sí. Las notificaciones realizadas a través de
medios electrónicos, tendrán los mismos efectos y validez que las realizadas conforme las normas
procesales correspondientes. Artículo 2. Dto. 15-2011 del Congreso de la República
3. ¿Cuando empieza a correr el plazo de la notificación electrónica? Las notificaciones se tendrán por
efectuadas el día y hora en que sean puestas en el casillero de la dirección electrónica previamente
constituida y se realizarán en la jornada de trabajo actualmente establecido
Para el cómputo de los plazos legales, se estará a lo que disponen las normas procesales aplicables.
Artículo 8 del Acuerdo 15-2011 CSJ
Informática Jurídica
Lic. Nery López
47
Informática Jurídica
Lic. Nery López
Asimismo, este tipo de notificaciones también se utilizan en los procesos que se tramitan en la Corte
de Constitucionalidad, y se encuentra regulado en el Auto acordado 1-2013 de la Corte de
constitucionalidad, en vigencia 01/02/2014.
2. Firma Electrónica
En Guatemala este tema se encuentra regulado en el Decreto 47-2008 del Congreso Ley para el
reconocimiento de comunicaciones y firmas electrónicas.
2.1 Definición de firma manuscrita o autógrafa: Rasgo o conjunto de rasgos, signos elaborados y
plasmados por el puño y letra del emisor, realizados siempre de la misma manera, que identifican a
una persona y sustituyen a su nombre y apellidos para aprobar o dar autenticidad a un documento o
emitir su consentimiento.
Desde el punto de vista jurídico se puede indicar que la firma electrónica son los datos en forma
electrónica consignados en una comunicación electrónica, o adjuntados o lógicamente asociados al
mismo, que puedan ser utilizados para identificar al firmante con relación a la comunicación
electrónica e indicar que el firmante aprueba la información recogida en la comunicación electrónica.
(Artículo 2 Ley para el reconocimiento de las comunicaciones y firmas electrónicas)
2.3. Elementos
a) Firmante o suscriptor: La persona que posee los datos de creación de la firma y que actúa en
nombre propio o de la persona a la que representa.
b) Destinatario: La parte designada por el iniciador para recibir la comunicación electrónica, pero que
no esté actuando a título de intermediario con respecto a esa comunicación electrónica.
Informática Jurídica
Lic. Nery López
48
Informática Jurídica
Lic. Nery López
d) Certificado: Todo mensaje de datos u otro registro que confirme el vínculo entre un firmante y los
datos de creación de la firma, usualmente emitido por un tercero diferente del originador y el
destinatario. Un certificado digital, o certificado digital de clave pública, o certificado digital de
identidad, es un documento digital mediante el cual, un tercero de confianza (Autoridad de
Certificación) garantiza la vinculación entre la identidad de un sujeto o entidad y su clave pública.
e) Datos de creación de firma: los datos únicos, tales como códigos o claves criptográficas privadas,
que el firmante utiliza para crear la firma electrónica. Es importante mencionar que los datos de
creación de la firma se encuentran en poder del emisor, sin embargo, la autoridad certificadora debe
de corroborar que dichos datos sean ciertos antes de emitir el certificado.
• Firmar con un lápiz electrónico o con el dedo en una tablet o celular para recabar la firma.
• Estos tipos de firma se utilizan frecuentemente en la web, ya sea para hacer compras en
internet, aceptar los términos y condiciones al bajar algún programa o aplicación, etc.
La firma electrónica avanzada permite firmar documentos otorgándoles validez legal. Esta firma
contiene información que identifica al emisor de modo que el destinatario esté seguro del origen del
archivo. Proporciona la más alta seguridad, debido a la obligatoriedad de presentar los antecedentes
de identificación personalmente ante la entidad de registro, para una validación presencial, así como
encontrarse encriptado (cifrado) en un dispositivo (e-token), lo que asegura la integridad del
contenido y la confidencialidad de la información. Además, esta firma sirve es reconocida como plena
prueba en juicio. Es importante indicar que le nivel de seguridad es mayor en virtud que no solo se
realiza la función que compara los datos de emisor con los que tiene la entidad certificadora, sino
que también se extiende el certificado digital y un estampado cronológico que es emitido por la
Informática Jurídica
Lic. Nery López
49
Informática Jurídica
Lic. Nery López
misma autoridad certificadora. En ese orden de ideas la legislación guatemalteca regula el estampado
cronológico como la comunicación electrónica firmada por una entidad de certificación que sirve para
verificar que otra comunicación electrónica no ha cambiado en un período que comienza en la fecha
y hora en que se presta el servicio y termina en la fecha y hora en que la firma de la comunicación
electrónica generada por el prestador del servicio de estampado pierde validez. Ahora bien, la
legislación guatemalteca también establece los requisitos que debe de poseer este tipo de firma,
siendo los siguientes:
Informática Jurídica
Lic. Nery López
50
Informática Jurídica
Lic. Nery López
conoce) debido a se trata de un sistema criptográfico asimétrico. Entonces si un tercero interceptara
el mensaje, no sería capaz de leerlo dado que no posee la clave privada del destinatario.
La firma electrónica se encuentra regulada a través de Decreto 47-2008 del Congreso de la República
de Guatemala, Ley para el reconocimiento de comunicaciones y firmas electrónicas, que en forma
simple regula conceder equivalencia jurídica entre las comunicaciones electrónicas y los documentos
en papel, puesto que se busca que los documentos electrónicos posean el mismo valor jurídico que
los documentos en papel. A continuación, se analizarán los puntos claves de la ley:
c) Aplicable a todo tipo de contratación, compra o trámite: Según esta ley, cualquier cosa que se
pueda hacer en papel, también se podría hacerla por medios electrónicos y tendrá la misma fuerza
jurídica. En el primer artículo de la ley se especifica esto y aclara las únicas excepciones, es decir los
únicos casos en los que no sería válido utilizar medios electrónicos, siendo estos, I) las obligaciones
contraídas por el Estado en el Marco de convenios y tratados internacionales; II) en todos los negocios
que las formalidades exijan de deben de ir en un soporte físico por lo delicado de su negocio jurídico.
d) Misma validez ante la ley que el papel: Al haber analizado las características de la firma electrónica,
y sabiendo que garantiza la integridad y la autenticación, esto justifica el que tenga la misma validez
y efectos jurídicos que la firma manuscrita. Dicho reconocimiento se encuentra regulado en el
Artículo 33 de la mencionada ley, dentro el cual se estipulan todos los supuestos para su validez, he
incluso la excepción de que las disposiciones por causa de muerte y los asuntos de derecho de familia
no pueden ser firmados electrónicamente.
e) Información contenida en los certificados digitales: Es importante hacer ver que la legislación
también indica que información deben de contener los certificados digitales, esto para que se tenga
un marco jurídico que ampara el contenido de los mismos, encontrándose establecido este aspecto
en el Artículo 46 de la mencionada ley.
f) Obligación de los usuarios de firma electrónica: Para el firmante existen tres obligaciones palpables
dentro de la ley, las cueles son 1) custodiar adecuadamente su clave privada, 2) dar aviso a la
autoridad certificadora si su clave privada ha quedado expuesta y 3) cerciorarse que la información
que contiene el certificado digital sea verdadera. Dichas obligaciones se encuentran reguladas en el
Informática Jurídica
Lic. Nery López
51
Informática Jurídica
Lic. Nery López
Artículo 35 de la dictada regulación legal. Ahora bien, para el receptor las obligaciones que establece
la ley son mínimas, pero de suma importancia y se resuenen en verificar que la firma electrónica sea
válida, esto incluye verificar la integridad, comprobar que el certificado no ha sido revocado,
comprobar que el certificado todavía es válido, estando reguladas dichas disposiciones en el Artículo
38 de la misma ley.
Artículos relevantes
CONSIDERANDO:
Que la promoción del comercio electrónico en todos sus aspectos requiere de una legislación
cuyo fundamento sea, entre otros, la facilitación del comercio electrónico en el interior y
mas allá de las fronteras nacionales, la validación, fomento y estímulo de las operaciones
efectuadas por medio de las nuevas tecnologías de la información sobre la base de la
autonomía de la voluntad y el apoyo a las nuevas prácticas comerciales, tomando en cuenta
en todo momento la neutralidad tecnológica.
CONSIDERANDO:
Que la integración al comercio electrónico global requiere que sean adoptados instrumentos
técnicos y legales basados en los modelos de legislación internacional que buscan la
uniformización de esta rama del derecho tan especializada, y que debe dársele seguridad
Informática Jurídica
Lic. Nery López
52
Informática Jurídica
Lic. Nery López
«ARTICULO 1. Ámbito de aplicación. La presente ley será aplicable a todo tipo de comunicación
electrónica, transacción o acto jurídico, público o privado, nacional o internacional, salvo en los casos
siguientes:
b) En las advertencias escritas que por disposición legal deban ir necesariamente impresas en cierto
tipo de productos en razón al riesgo que implica su comercialización, uso o consumo.
«ARTICULO 2. Definiciones.
(…)Firma Electrónica: Los datos en forma electrónica consignados en una comunicación electrónica,
o adjuntados o lógicamente asociados al mismo, que puedan ser utilizados para identificar al firmante
con relación a la comunicación electrónica e indicar que el firmante aprueba la información recogida
en la comunicación electrónica.
Comunicación: Toda exposición, declaración, reclamación, aviso o solicitud, incluida una oferta y la
aceptación de una oferta, que las partes hayan de hacer o decidan hacer en relación con la formación
o el cumplimiento de un contrato.
Certificado: Todo mensaje de datos u otro registro que confirme el vínculo entre un firmante y los
datos de creación de la firma, usualmente emitido por un tercero diferente del originador y el
destinatario.
Artículo 7. Escrito. Cuando cualquier norma jurídica requiera que una información, comunicación o
un contrato consten por escrito, en papel o en cualquier medio físico, o prevea consecuencias en el
caso de que eso no se cumpla, una comunicación electrónica cumplirá ese requisito si la información
consignada en su texto es accesible para su ulterior consulta.
Informática Jurídica
Lic. Nery López
53
Informática Jurídica
Lic. Nery López
ARTICULO 33. Efectos jurídicos de una firma electrónica o firma electrónica avanzada. La firma
electrónica, la cual podrá estar certificada por una entidad prestadora de servicios de certificación,
que haya sido producida por un dispositivo seguro de creación de firma, tendrá, respecto de los datos
consignados en forma electrónica, el mismo valor jurídico que la firma manuscrita en relación con los
consignados en papel y será admisible como prueba en juicio, valorándose ésta, según los criterios
de apreciación establecidos en las normas procesales.
Se excluye de esta normativa lo referente a las disposiciones por causa de muerte y a los actos
jurídicos del derecho de familia. Cuando una firma electrónica avanzada haya sido fijada en una
comunicación electrónica se presume que el suscriptor de aquella tenía la intención de acreditar esa
comunicación electrónica y de ser vinculado con el contenido del mismo.
Para considerarse fiable el uso de una firma electrónica avanzada, ésta tendrá que incorporar como
mínimo los atributos siguientes:
a) Que los datos de creación de la firma, en el contexto en que son utilizados, corresponden
exclusivamente al firmante;
b) Que los datos de creación de la firma estaban, en el momento de la firma, bajo el control
exclusivo del firmante;
c) Que sea posible detectar cualquier alteración de la firma electrónica hecha después del
momento de la firma; y,
d) Cuando uno de los objetivos del requisito legal de la firma consista en dar seguridades en
cuanto a la integridad de la información a que corresponde, que sea posible detectar
cualquier alteración de esa información hecha después del momento de la firma.
Lo dispuesto en este artículo se entenderá sin perjuicio de la posibilidad de que cualquier persona
demuestre, de cualquier otra manera, la fiabilidad de una firma electrónica; o, que aduzca pruebas
de que una firma electrónica no es fiable.
a) Actuar con la diligencia razonable para evitar la utilización no autorizada de sus datos de creación
de la firma.
Informática Jurídica
Lic. Nery López
54
Informática Jurídica
Lic. Nery López
b) Sin dilación indebida (…) para dar aviso a cualquier persona que, según pueda razonablemente
prever el firmante, pueda considerar fiable la firma electrónica o prestar servicios que la apoyen si el
firmante sabe que los datos de creación de la firma han quedado en entredicho; (…)
Serán a cargo del firmante las consecuencias jurídicas que entrañe el hecho de no haber cumplido
los requisitos anteriores enunciados en éste artículo
b) Implementar los sistemas de seguridad para garantizar la emisión y creación de firmas electrónicas
avanzadas, la conservación y archivo de certificados y documentos en soporte de mensaje de datos.
g) Permitir y facilitar la realización de las auditorías por parte del Registro de Prestadores de Servicios
de Certificación.
Artículo 43. Remuneración por la prestación de servicios. La remuneración por los servicios de los
prestadores de servicios de certificación será establecida libremente por éstos
Informática Jurídica
Lic. Nery López
55
Informática Jurídica
Lic. Nery López
Informática Jurídica
Lic. Nery López
56
Informática Jurídica
Lic. Nery López
Informática Jurídica
Lic. Nery López
57
Informática Jurídica
Lic. Nery López
No es una
firma
electrónica
Informática Jurídica
Lic. Nery López
58
Informática Jurídica
Lic. Nery López
Ejemplos de Guatemala (Sector Justicia)
En la Corte de Constitucionalidad
Acuerdo 1-2013. ARTICULO 5. Forma de los actos. Los documentos podrán constar tanto en papel
como en versión digital, según los avances en gestión documental electrónica y las disposiciones
reglamentarias y especiales de la Corte de Constitucionalidad, de la Ley para el Reconocimiento de
las Comunicaciones y Firmas Electrónicas y las referentes a las actuaciones con auxilio de abogado
Panel de
verificación de
certificados
Firma electrónica
Firma oleográfica
Código QR de
verificación
Beneficios:
Informática Jurídica
Lic. Nery López
59
Informática Jurídica
Lic. Nery López
• No falsificable, repudiable, ni modificable por el transcurso del tiempo.
• Combate a la corrupción
• Certeza jurídica.
Cada vez estamos más acostumbrados a interactuar y entregar nuestra información como que si esta
no tuviera valor. Lo hacemos cuando rellenamos formularios, nos inscribimos a cualquier sitio a fin
de participar en sorteos de todo tipo, contestar encuestas, realizar compras online, crear cuentas en
redes sociales, páginas web, etc. Esta información que damos voluntariamente, pero otras veces la
hacemos inconscientemente, cuando navegamos por internet o nos conectamos a redes wifi, al
descargar y usar apps, si tenemos activada la ubicación, cuando comentamos blogs, obviamos
MATERIAL CON FINES EDUCATIVOS
Características Físicas (color de piel, iris y cabellos, Señales particulares, etc); Vida y Hábitos
Sexuales, origen étnico y racial.
REGULACIÓN EN GUATEMALA:
La intimidad es uno de los derechos fundamentales del hombre y está indisolublemente
vinculada a la noción fundamental de la persona.
Informática Jurídica
Lic. Nery López
60
Informática Jurídica
Lic. Nery López
Existe información personal de mayor intimidad que requiere mayor protección, puesto que
afecta su esfera más íntima o su utilización puede causar discriminación o generar un riego.
MATERIAL CON FINES EDUCATIVOS
La protección jurídica de datos es una disciplina jurídica de reciente creación que tiene por
objeto proteger la intimidad y demás derechos fundamentales de las personas físicas frente
al riesgo que para ellos supone la recopilación y el uso indiscriminado de sus datos
personales, entendiendo como tales a toda aquella información que forma parte de su esfera
privada y que puede ser utilizada para evaluar determinados aspectos de su personalidad
(hábitos de compra, relaciones personales, creencias, etc.).
La protección de datos personales se ubica dentro del campo de estudio del Derecho
informático.
Se trata de la garantía o la facultad de control de la propia información frente a su
tratamiento automatizado o no, es decir, no sólo a aquella información albergada en
sistemas computacionales, sino en cualquier soporte que permita su utilización:
almacenamiento, organización y acceso.
Informática Jurídica
Lic. Nery López
61
Informática Jurídica
Lic. Nery López
rectificación y actualización. Quedan prohibidos los registros y archivos de filiación política,
excepto los propios de las autoridades electorales y de los partidos políticos.
Asimismo, esa protección se refleja en el Decreto número 57-2008, Ley de Acceso a la
Información Pública. A continuación, se resaltan los principales aspectos:
Decreto número 57-2008, Ley de Acceso a la Información Pública
Considerandos:
Que para armonizar el derecho de las personas a acceder a la información en poder de la
MATERIAL CON FINES EDUCATIVOS
administración pública y a todos los actos, entes e instituciones que manejan recursos del
Estado bajo cualquier concepto, se hace necesario emitir las normas que desarrollen esos
principios constitucionales a efecto de contar con un marco jurídico regulatorio que garantice
el ejercicio de esos derechos y que establezca las excepciones de la información confidencial
y reservada, para que ésta no quede al arbitrio y discrecionalidad de persona alguna.
Que en armonía y consonancia con lo anteriormente considerado, con base en el texto
constitucional de Guatemala y los instrumentos internacionales sobre derechos humanos
suscritos y vigentes en el país, se hace necesario emitir una ley que desarrollando esos
derechos defina los principios, objetivos, procedimientos y en general aquellos aspectos
necesarios para darle seguridad y certeza a todas las personas, consiguiendo hacer efectivo
su derecho al acceso a la información pública y a su participación dentro de la auditoria social
fiscalización ciudadana hacia todos los funcionarios, empleados públicos, organismos
instituciones y en general hacia todo aquel que maneje, use, administre o disponga de
recursos del Estado de Guatemala.
ARTICULO 2. Naturaleza: La presente ley es de orden público, de interés nacional y utilidad
social; establece las normas y los procedimientos para garantizar a toda persona, natural o
jurídica, el acceso a la información o actos de la administración pública que se encuentre en
los archivos, fichas, registros, base, banco o cualquier otra forma de almacenamiento de
datos que se encuentren en los organismos del Estado…
ARTICULO 6. Sujetos obligados. Es toda persona individual o jurídica, pública o privada,
nacional o internacional de cualquier naturaleza, institución o entidad del Estado, organismo,
órgano, entidad, dependencia, institución y cualquier otro que maneje, administre o ejecute
recursos públicos, bienes del Estado, o actos de la administración pública en general, que
está obligado a proporcionar la información pública que se le solicite, dentro de los que se
incluye el siguiente listado, que es enunciativo y no limitativo
2. Datos sensibles o datos personales sensibles: Aquellos datos personales que se refieren a las
características físicas o morales de las personas o a hechos o circunstancias de su vida privada o
actividad, tales como los hábitos personales, el origen racial, el origen étnico, las ideologías y
opiniones políticas, las creencias o convicciones religiosas, los estados de salud físicos o psíquicos,
Informática Jurídica
Lic. Nery López
62
Informática Jurídica
Lic. Nery López
preferencia o vida sexual, situación moral y familiar u otras cuestiones íntimas de similar
naturaleza.
3. Derecho de acceso a la información pública: El derecho que tiene toda persona para tener
acceso a la información generada, administrada o en poder de los sujetos obligados descritos en
la presente ley, en los términos y condiciones de la misma.
MATERIAL CON FINES EDUCATIVOS
4. Habeas data: Es la garantía que tiene toda persona de ejercer el derecho para conocer lo que
de ella conste en archivos, fichas, registros o cualquier otra forma de registros públicos, y la
finalidad a que se dedica esta información, así como a su protección, corrección, rectificación o
actualización. Los datos impersonales no identificables, como aquellos de carácter demográfico
recolectados para mantener estadísticas, no se sujetan al régimen de hábeas data o protección
de datos personales de la presente ley.
5. información confidencial: Es toda información en poder de los sujetos obligados que por
mandato constitucional, o disposición expresa de una ley tenga acceso restringido, o haya sido
entregada por personas individuales o jurídicas bajo garantía de confidencialidad.
ARTICULO 21. Límites del derecho de acceso a la información. El acceso a la información pública será
limitado de acuerdo a lo establecido en la Constitución Política de la República de Guatemala, la que
por disposición expresa de una ley sea considerada confidencial, la información clasificada como
reservada de conformidad con la presente ley y las que de acuerdo a tratados o convenios
internacionales ratificados por el Estado de Guatemala tengan cláusula de reserva.
ARTICULO 22. Información confidencial. Para los efectos de esta ley se considera información
confidencial la siguiente: 1. La expresamente definida en el artículo veinticuatro de la Constitución
Política de la República de Guatemala; 2. La expresamente definida como confidencial en la Ley de
Bancos y Grupos Financieros; 3. La información calificada como secreto profesional; 4. La que por
disposición expresa de una ley sea considerada como confidencial; 5. Los datos sensibles o personales
sensibles, que solo podrán ser conocidos por el titular del derecho; 6. La información de particulares
recibida por el sujeto obligado bajo garantía de confidencia.
Informática Jurídica
Lic. Nery López
63
Informática Jurídica
Lic. Nery López
ARTICULO 23. Información reservada. Para los efectos de esta ley se considera información reservada
la siguiente: 1. La información relacionada con asuntos militares clasificados como de seguridad
nacional; 2. La información relacionada a asuntos diplomáticos, clasificados como de seguridad
MATERIAL CON FINES EDUCATIVOS
ARTICULO 30. Hábeas data. Los sujetos obligados serán responsables de los datos personales y, en
relación con éstos, deberán: 1. Adoptar los procedimientos adecuados para recibir y responder las
solicitudes de acceso y corrección de datos que sean, presentados por los titulares de los mismos o
sus representantes legales, así como capacitar a los servidores públicos y dar a conocer información
sobre sus políticas en relación con la protección de tales datos (…), 4. Procurar que los datos
personales sean exactos y actualizados;
Los sujetos activos no podrán usar la información obtenida para fines comerciales, salvo autorización
expresa del titular de la información.
ARTICULO 31. Consentimiento expreso. Los sujetos obligados no podrán difundir, distribuir o
comercializar los datos personales contenidos en los sistemas de información desarrollados en el
ejercicio de sus funciones, salvo que hubiere mediado el consentimiento expreso por escrito de los
individuos a que hiciere referencia la información. El Estado vigilará que en caso de que se otorgue
el consentimiento expreso, no se incurra en ningún momento en vicio de la voluntad en perjuicio del
gobernado, explicándole claramente las consecuencias de sus actos.
Queda expresamente prohibida la comercialización por cualquier medio de datos sensibles o datos
personales sensibles.
ARTICULO 34. Tratamiento de los datos personales. Los titulares o sus representantes legales podrán
solicitar, previa acreditación, que modifiquen sus datos personales contenidos en cualquier sistema
de información. Con tal propósito, el interesado debe entregar una solicitud de modificaciones, en la
que señale el sistema de datos personales, indique las modificaciones que desea realizar y aporte la
documentación que motive su petición.
Informática Jurídica
Lic. Nery López
64
Informática Jurídica
Lic. Nery López
Analicemos el EXPEDIENTE 3552-2014 de la Corte de Constitucionalidad
RESUMEN
Acción constitucional de El Procurador de los Derechos Humanos, Jorge Eduardo de León Duque.
amparo promovida por:
En contra Informes en Red, Sociedad Anónima –INFORNET
Digitación de Datos, Sociedad Anónima –DIGIDATA-
Trans Unión, Guatemala, Sociedad Anónima
Entre otros.
MATERIAL CON FINES EDUCATIVOS
Informática Jurídica
Lic. Nery López
66
Informática Jurídica
Lic. Nery López
su conjunto, también garantizan la existencia y goce de otro
derecho: el referido a la autodeterminación informativa.
Informática Jurídica
Lic. Nery López
68