Está en la página 1de 66

CURSO:

INFORMÁTICA JURÍDICA

CATEDRÁTICO:
NERY LÓPEZ

(MATERIAL DE ESTUDIO)
GUATEMALA, 2022
Informática Jurídica
Lic. Nery López

Universidad de San Carlos de Guatemala


Facultad de Ciencias Jurídicas y Sociales
Informática Jurídica
Lic. Nery López

Pensum del curso


MATERIAL CON FINES EDUCATIVOS

Informática Jurídica
Lic. Nery López
2
Informática Jurídica
Lic. Nery López

Unidad I
1. Descripción funcional de los sistemas de cómputo

0. Informática
Es una ciencia que estudia métodos, técnicas, procesos, con el fin de almacenar, procesar
y trasmitir información y datos en formato digital.
También, podemos decir que la informática es la disciplina o campo de estudio que abarca
el conjunto de conocimientos, métodos y técnicas referentes al tratamiento automático de
la información, junto con sus teorías y aplicaciones prácticas, con el fin de almacenar,
procesar y transmitir datos e información en formato digital utilizando sistemas
computacionales. Los datos son la materia prima para que, mediante su proceso, se
obtenga como resultado información. Para ello, la informática crea y/o emplea sistemas de
procesamiento de datos, que incluyen medios físicos (hardware) en interacción con medios
lógicos (software) y las personas que los programan y/o los usan.

1.1. Computadora
En este primer punto se debe de tocar todo lo elemental de la computadora, para orientar
al estudiante sobre la principal herramienta de tipo informática para las ciencias jurídicas.
MATERIAL CON FINES EDUCATIVOS

1.1.1. Antecedentes históricos


Lejos de ser un invento de una persona en particular, la computadora es el resultado
evolutivo de ideas de muchas personas relacionadas con áreas tales como la electrónica,
la mecánica, los materiales semiconductores, la lógica, el álgebra y la programación.
Las computadoras iniciaron su aparición a finales del siglo XIX teniendo una evolución muy
acelerada en relación a las maquinas que conocemos hoy en día. Como antecedentes
primarios de las computadoras vamos a encontrar:
a. El ábaco 700.
b. El Algoritmo (logaritmos) 1620
c. Maquinas calculadoras (pascalina) 1820 y 1885 con teclado para introducir
datos.
2. Los computadores programables fueron apareciendo a partir de los años 1937, de
la siguiente manera:
a. Computadora Mark I de IBM: Construida en 1937 a base de engranes, con
una longitud de 17 metros y un ancho de 2.5 metros, era capaz de realizar
cálculos 5 veces más rápidos que los de un ser humano.

Informática Jurídica
Lic. Nery López
3
Informática Jurídica
Lic. Nery López
b. Computadora Z3: Construido en 1938 a base de redes electrónicas, primero
en usar el sistema binario (compuesto por dos cifras: 0, 1) en substitución del
decimal (compuesto por 10 cifras: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9).
c. Computadora de tubo de ensayo: Construida en 1943, la cual fue diseñada sin
partes mecánicas, utilizando 1800 tubos de vacío y ocupaba 1500 m2 de
espacio.
d. Computadora Mark II de IBM: construida en 1947 substituía los engranajes
que poseía la Mark I por componentes eléctricos.
Existen 3 aspectos que ayudaron a crear las computadoras de hoy en día, siendo estos:
a. El transistor: es un dispositivo electrónico semiconductor utilizado para
entregar una señal de salida en respuesta a una señal de entrada. El
transistor conlleva el salto de lo mecánico a lo puramente electrónico,
haciendo a las computadoras de los años 1950 más pequeñas, económicas
y con menos consumo energético.
b. Los Circuitos integrados: Permitía agregar varios transistores a un solo
circuito sin necesidad de cableado eléctrico.
c. El Microprocesador: Procesador de muy pequeñas dimensiones en el que
MATERIAL CON FINES EDUCATIVOS

todos los elementos están agrupados en un solo circuito integrado,


permitiendo realizar proceso de una manera más rápida.

1.1.2. Etimología
Proviene del latín Computare que significa calcular, computar, contar.
1.1.3. Definición

a. La computadora u ordenador es una máquina digital programable que ejecuta una


serie de comandos para procesar los datos de entrada, obteniendo
convenientemente información que posteriormente se envía a las unidades de
salida. Una computadora está formada por dos partes esenciales, el hardware, que
es su estructura física (circuitos electrónicos, cables, gabinete, teclado, etc.), y el
software, que es su parte intangible (programas, datos, información, documentación,
etc.)
b. Es una máquina electrónica capaz de almacenar información y tratarla
automáticamente mediante operaciones matemáticas y lógicas controladas por
programas informáticos.
c. Es un bien mueble, no fungible, tangible, principal y compuesto, el cual es utilizado
para el almacenamiento y gestión de información.

1.1.4. Elementos

1.1.4.1. Hardware

Informática Jurídica
Lic. Nery López
4
Informática Jurídica
Lic. Nery López
La palabra hardware en informática se refiere a las partes físicas, tangibles de un sistema
informático; sus componentes eléctricos, electrónicos, electromecánicos y mecánico. El
hardware de una computadora básicamente está compuesto por diversos componentes,
siendo los siguientes:

a. Placa base o Placa madre: Es el elemento esencial e indispensable en toda


computadora, el cual está constituido por una serie de circuitos integrados, los
cuales logaran los demás componentes necesarios para el funcionamiento.
b. Dispositivos de entrada: Son todos los mecanismos necesarios para enviar datos
externos a la unidad de procesamiento, la cual se encarga de gestionar la
información con los demás componentes, estos son: teclado, mouse, micrófonos,
etc.
c. Circuito integrado auxiliar: Sirve como eje y principal vía para el tránsito de la
información entre todos los componentes, permitiendo que el flujo de
información sea movilizado hacia los componentes encargados de realizar el
procesamiento de datos.
d. Unidad Central de Procesamiento (CPU): Está compuesto por uno o varios
microprocesadores de circuitos integrados, siendo estos los encargados de
interpretar y ejecutar las instrucciones, y de administrar, coordinar y procesar datos,
MATERIAL CON FINES EDUCATIVOS

es el cerebro del sistema de la computadora. Esta contempla las unidades:


1. Unidad de control: Es la encargada de verificar que las instrucciones se
ejecuten, buscándolas en la memoria principal, interpretándolas para su
posterior ejecución en la unidad de proceso.
2. Unidad Aritmetica-Lógica: en la unidad en la cual se llevan a cabo las
funciones aritméticas y lógicas del sistema.
e. Unidad de almacenamiento: Es la encargada de guardar todos los datos que son
procesados en la computadora, se divide en Memoria Principal y Secundaria.
1. Memoria Principal: en la memoria principal se encuentran inmersas tres
tipos de memorias:
i. Memoria RAM: es un circuito integrado, que almacena los
programas, datos y resultados ejecutados por la computadora de
forma temporal, puesto que al apagar la misma se pierde la
información. Esta puede ser modificada puesto que puede ser leída y
escrita.
ii. Memoria ROM: En esta se almacenan los valores correspondientes
a los procesos necesarios para el arranque y encendido del
dispositivo, configurados por el fabricante del equipo, por lo cual son
permanente y no modificables.
iii. Memoria CACHE: Es una memoria auxiliar de alta velocidad, que
guarda una copia de acceso directo de lo ejecutado por la memoria
RAM.
2. Memoria Secundaria: es también llamada memoria periférica de
almacenamiento, teniendo como principal función almacenar todos los datos
que se deseen guardar en la computadora, siendo estos internos, como el
disco duro, o externos como memorias USB, CD, DVD etc.

Informática Jurídica
Lic. Nery López
5
Informática Jurídica
Lic. Nery López
Unidad de medida:
i. Bit: Es el elemento más pequeño de información de la computadora.
Un bit es un único dígito en un número binario (0 o 1) los cuales
agrupados forman unidades más grandes de datos en los sistemas
de las computadoras, siendo el byte (8 bits) siendo el más conocido
de estos.
ii. Byte: Llamado también objeto el cual se describe como la unidad
básica de almacenamiento de información, generalmente equivalente
a 8 bits pero el tamaño del bit depende del código de información en
el que se defina.
iii. Kilobyte: Es una unidad de medida utilizada en informática que
equivale a 1024 bytes. Es una unidad común para la capacidad de
memoria o almacenamiento de las microcomputadoras.
iv. Megabyte: Es una unidad de medida de cantidad de datos
informáticos. Es un múltiplo binario del byte que equivale a un millón
MATERIAL CON FINES EDUCATIVOS

de bytes
(1 048576 bytes)
v. Gigabyte: Es un múltiplo del byte de símbolo gb que se describe
como la unidad de medida más utilizada en los discos duros. El cual
también es una unidad de almacenamiento. Un gigabyte es con
exactitud (1,073,742,824 bytes o mil 1024 megabytes).
vi. Terabyte: Es la unidad de medida de la capacidad de memoria y
de dispositivos de almacenamiento informático. Su símbolo es TB y
coincide con algo más de un trillón de bytes.
f. Dispositivos de Salida: Son aquellos que reciben los datos procesados por la
computadora y permiten exteriorizarlos a través de unidades como el monitor,
impresora o altavoces.

1.1.4.2. Software
Es el soporte lógico e inmaterial que permite que la computadora pueda desempeñar tareas
inteligentes, dirigiendo a los componentes físicos con instrucciones y datos a través de
diferentes tipos de programas.

1.1.4.2.1. Clasificación de software


Dependiendo de la función que realiza, el software se clasifica en:
a. Software de Sistema: Es el conjunto de programas que sirven para interactuar con
el sistema, confiriendo control sobre el hardware, además de dar soporte a otros
programas.
b. Software de aplicación: Son los programas diseñados para o por los usuarios para
facilitar la realización de tareas específicas en la computadora, como pueden ser las
aplicaciones ofimáticas (procesador de texto, hoja de cálculo, programa de

Informática Jurídica
Lic. Nery López
6
Informática Jurídica
Lic. Nery López
presentación, sistema de gestión de base de datos) u otro tipo de software
especializado como de carácter médico, educativo, editor musical, contabilidad etc.
c. Software de desarrollo o programación: Es el conjunto de herramientas que
permiten al desarrollador informático programar usando diferentes alternativas y
lenguajes de programación
MATERIAL CON FINES EDUCATIVOS

1.2. Principales softwares de ofimática

1.2.1. Office: Microsoft Office es un paquete de programas informáticos para oficina


desarrollado por Microsoft Corp. (una empresa estadounidense fundada en 1975).
Se trata de un conjunto de aplicaciones que realizan tareas ofimáticas, es decir, que
permiten automatizar y perfeccionar las actividades habituales de una oficina. La
versión más antigua de Microsoft Office fue lanzada en 1989 con dos paquetes
básicos: uno formado por Microsoft PowerPoint, Microsoft Excel y Microsoft Word,
y otro al que se le sumaban los programas Schedule Plus y Microsoft Access.
1.2.1.1. Word: Word es uno de los programas más populares que forman parte de
Microsoft Office. Consiste en un procesador de textos que incluye un corrector
ortográfico, diccionario de sinónimos y la posibilidad de trabajar con diversas fuentes
(tipografías).
1.2.1.2. Excel: Excel, por su parte, está compuesto por planillas u hojas de cálculo.
Su principal atractivo es la posibilidad de realizar operaciones aritméticas de manera
automática, lo que facilita el desarrollo de balances y estados contables.
1.2.1.3. Power Point: PowerPoint es el programa de Office que se utiliza para crear
y mostrar presentaciones visuales. Su base está en el desarrollo de diapositivas
multimedia que pueden incluir imágenes, texto, sonido y videos.
1.3. Otros Software

 Enciclopedias jurídicas
 Gestores de bases de datos para clientes
 Organizadores
 Transmisión de información (correo electrónico)
 Aplicaciones móviles o apps

1.4. Las tecnologías de la información y comunicación (TICS)


Ver videos:
https://youtu.be/h2oFquv96O8
https://youtu.be/u1xxZ8r2rRc
Las TIC se desarrollan a partir de los avances científicos producidos en los ámbitos de la
informática y las telecomunicaciones. Son el conjunto de tecnologías que permiten el
acceso, producción, tratamiento y comunicación de información presentada en diferentes
códigos (texto, imagen, sonido,...). El elemento más representativo de las nuevas
tecnologías es sin duda el ordenador y más específicamente, Internet. Como indican
diferentes autores, Internet supone un salto cualitativo de gran magnitud, cambiando y
redefiniendo los modos de conocer y relacionarse del hombre.
Informática Jurídica
Lic. Nery López
7
Informática Jurídica
Lic. Nery López
Las TIC´s utilizan la informática, la microelectrónica y las telecomunicaciones para crear
nuevas formas de comunicación a través de herramientas de carácter tecnológico y
comunicacional, esto con el fin de facilitar la emisión, acceso y tratamiento de la
información.

Esta nueva forma de procesamiento de la información logra combinar las tecnologías de la


comunicación (TC) y las tecnologías de la información (TI), las primeras están compuestas
por la radio, la telefonía y la televisión. Las segundas se centran en la digitalización de las
tecnologías de registro de contenidos. La suma de ambas y el desarrollo de redes, da como
resultado un mayor acceso a la información, logrando que las personas puedan
comunicarse sin importar la distancia, oír o ver situaciones que ocurren en otro lugar y, las
más recientes, poder trabajar o realizar actividades de forma virtual.

Definición: Conjunto de tecnologías que permiten el acceso, producción, tratamiento y


MATERIAL CON FINES EDUCATIVOS

comunicación de la información presentada en diferentes códigos (texto, audio, video).


Se trata de un conjunto de herramientas o recursos de tipo tecnológico y comunicacional,
que sirven para facilitar la emisión, acceso y tratamiento de la información mediante códigos
variados que pueden corresponder a textos, imágenes, sonidos, entre otros.
Las TICS involucran además el desarrollo de las redes, por lo que permiten un mayor y más
fácil acceso a la información.

Sus características son:


a. Inmaterialidad: La digitalización nos permite disponer e interactuar con información
inmaterial. Esta se puede almacenar en pequeños soportes o acceder a información
ubicada en dispositivos lejanos. Ejemplo: realidad virtual
b. Interactividad: Las nuevas TIC se caracterizan por permitir la comunicación
bidireccional, entre personas o grupos sin importar donde se encuentren. Esta
comunicación se realiza a través de páginas web, correo electrónico, foros,
mensajería instantánea, videoconferencias, blogs entre otros sistemas. Ejemplo:
cursos en línea
c. Interconexión: Hace referencia a la creación de nuevas posibilidades tecnológicas a
partir de la conexión entre dos tecnologías. Por ejemplo, la telemática, que es la
interconexión entre la informática y las tecnologías de comunicación, propiciando
con ello, nuevos recursos como el correo electrónico. Ejemplo: Correo electrónico

Informática Jurídica
Lic. Nery López
8
Informática Jurídica
Lic. Nery López
d. Instantaneidad.: Podemos conseguir información y comunicarnos instantáneamente
a pesar de encontrarnos a kilómetros de la fuente original. Ejemplo: Video llamadas.
e. Digitalización
MATERIAL CON FINES EDUCATIVOS

f. Penetración en todos los sectores (culturales, económicos, educativos,


industriales…)
g. Innovación

TELECOMUNICACIONES:
El espectro radioeléctrico es un recurso natural de carácter limitado, sobre un bien público
que gestiona el estado. Esto quiere decir que, al ser un recurso natural, no se puede crear,
es decir, nos lo proporciona de forma natura nuestro planeta, por eso es público, pero tiene
la potestad de su uso el gobierno del país sobre el que está.
El espectro radioeléctrico es intangible y puede usarse por diferentes servicios de
telecomunicación, por ejemplo, Internet, telefonía, televisión, radio. Intangible quiere decir
que no puede ser tocado, es como el oxígeno, está ahí pero no se puede tocar. El espectro
radioeléctrico está compuesto por una serie de frecuencias, conocidas como “banda de
frecuencias”.
En la actualidad, la mayor demanda del espectro radioeléctrico recae sobre todo en los
servicios inalámbricos de telefonía, televisión o internet por 3G, 4G, y el actual en algunos
países el 5G. Son muchos los usuarios que pueden usar a la vez el espectro radioeléctrico,
y si no fuera porque está regulado un auténtico caos, ya que las diferentes señales
interferirían unas con otras, por eso se usan diferentes bandas y frecuencias, solo por
personal autorizado como hemos indicado antes, y limitadas a un servicio concreto o
usuarios.
Normativa respecto a las Telecomunicaciones en Guatemala
CONSTITUCIÓN POLÍTICA DE LA REPUBLICA
ARTICULO 121. Bienes del Estado.
Son bienes del Estado: (…) h) Las frecuencias radioeléctricas.
Normativa ordinaria:

Informática Jurídica
Lic. Nery López
9
Informática Jurídica
Lic. Nery López
a. Ley General de Telecomunicaciones Dto. 94-95 La Ley General de
Telecomunicaciones establece un nuevo marco regulatorio del espectro
radioeléctrico, crea la Superintendencia de Telecomunicaciones como ente
eminentemente técnico, y crea un fondo destinado a subsidiar mediante
MATERIAL CON FINES EDUCATIVOS

mecanismos de mercado, servicios de telefonía en áreas de bajos ingresos a nivel


rural y urbano.
Algunos artículos relevantes:
ARTICULO 1. AMBITO DE APLICACIÓN. LEY GENERAL DE TELECOMUNICACIONES:
El objeto de esta ley es establecer un marco legal para desarrollar actividades de
telecomunicaciones y normar el aprovechamiento y la explotación del espectro
radioeléctrico, con la finalidad de apoyar y promover el desarrollo eficiente de las
telecomunicaciones, estimular las inversiones en el sector; fomentar la competencia entre
los diferentes prestadores de servicios de telecomunicaciones; proteger los derechos de los
usuarios y de las empresas proveedoras de servicios de telecomunicaciones, y apoyar el
uso racional y eficiente del espectro radioeléctrico.

ARTÍCULO 5. CREACIÓN. Se crea la Superintendencia de Telecomunicaciones como


un organismo eminentemente técnico del Ministerio de Comunicaciones, Transporte y
Obras Públicas, en adelante la Superintendencia y el Ministerio, respectivamente. Dicha
Superintendencia tendrá independencia funcional para el ejercicio de las atribuciones y
funciones que le asigne esta ley.

ARTÍCULO 7. FUNCIONES. La Superintendencia, por medio del Superintendente, de


conformidad con lo preceptuado en los artículos anteriores, tendrá las funciones siguientes:
a) Crear, emitir, reformar y derogar sus disposiciones internas, las que deberán ser
refrendadas por el Ministerio; b) Administrar y supervisar la explotación del espectro
radioeléctrico; c) Administrar el Registro de Telecomunicaciones; d) Dirimir las
controversias entre los operadores surgidas por el acceso a recursos esenciales; e)
Elaborar y administrar el Plan Nacional de Numeración; f) Aplicar, cuando sea procedente,
las sanciones contempladas en la presente ley; g) Participar como el órgano técnico
representativo del país, en coordinación con los órganos competentes, en las reuniones de
los organismos internacionales de telecomunicaciones y en las negociaciones de tratados,
acuerdos y convenios internacionales en materia de telecomunicaciones; h) Velar por el
cumplimiento de esta ley y demás disposiciones aplicables.

ARTÍCULO 22. LIBERTAD DE COMPETENCIA. Las condiciones contractuales, así como


los precios, para la prestación de toda clase de servicios comerciales de
telecomunicaciones, serán libremente estipulados entre las partes y no estarán sujetos a
regulación ni aprobación por autoridad estatal, excepto por lo que se relaciona con el acceso
a recursos esenciales lo cual queda sujeto a lo prescrito en esta ley. Los operadores de
redes comerciales de telecomunicaciones, deberán abstenerse de realizar prácticas
anticompetitivas.

ARTÍCULO 23. REGISTRO. Se establece el Registro de Telecomunicaciones, el cual será


administrado por la Superintendencia. Todos los operadores de redes comerciales de
telecomunicaciones, titulares de derechos de usufructo del espectro radioeléctrico, usuarios
de bandas de reserva estatal y radioaficionados deberán inscribirse en el mismo antes de
Informática Jurídica
Lic. Nery López
10
Informática Jurídica
Lic. Nery López
iniciar operaciones o ejercer sus respectivos derechos. La información contenida en este
Registro será publica y por ende toda persona tendrá libre acceso al mismo. Solamente
surtirá efectos frente a terceros lo inscrito en el mismo, pero el Registro no tendrá carácter
constitutivo de derecho. La Superintendencia deberá cancelar aquellos registros de
radioaficionados cuyos certificados que los acredita como tales hayan expirado o hayan
sido revocados. Para efectos de aplicación de la presente ley, se entiende por red comercial
de telecomunicaciones, toda red de telecomunicaciones que permite el libre acceso a sus
servicios a cualquier persona individual o jurídica, a cambio del pago de una
contraprestación.

Sitio web del Registro: https://sit.gob.gt/registro-de-telecomunicaciones/


En el Registro de Telecomunicaciones consta la siguiente información:

1. Información General: Si es persona individual, datos de identificación personal. Si


es persona jurídica, el nombre de la entidad, los documentos legales que acreditan
su constitución y los datos de inscripción registra. Lugar dentro del territorio nacional
para recibir comunicaciones, citaciones y notificaciones.
2. Los operadores de redes comerciales adicionalmente deben enterar al registro de
las características técnicas generales de la red que utiliza.
3. Los titulares de derechos de usufructo del espectro radioeléctrico deben informar
sobre: La ubicación geográfica y características técnicas de las bandas de
frecuencias utilizadas. Ubicación geográfica y características técnicas de los
sistemas de transmisión utilizados. Números de orden y de registro del título de
Usufructo de Frecuencia. Fechas de emisión y vencimiento del título de Usufructo
de Frecuencia.
4. Los usuarios de las bandas de frecuencias reservadas: Ubicación geográfica y
características técnicas de las bandas de frecuencias utilizadas. Ubicación
geográfica y características técnicas de los sistemas de transmisión utilizados.
5. Los radioaficionados
6. Bandas de frecuencia utilizadas.

ARTÍCULO 25. ESTABLECIMIENTO DE SERVIDUMBRES. La instalación de redes lleva


implícita la facultad de usar los bienes nacionales de uso común mediante la constitución
de servidumbres o cualquier otro derecho pertinente para fines de instalación de redes de
telecomunicaciones, sin perjuicio del cumplimiento de las normas técnicas regulatorias, así
como de las ordenanzas municipales y urbanísticas que corresponda.
Las servidumbres o cualquier otro derecho que pudiera afectar bienes nacionales de uso
no común o propiedades privadas deberán ser convenidas por las partes y se regirán por
las normas generales que sean aplicables.

ARTICULO 50. USO DEL ESPECTRO RADIOELÉCTRICO: Al espectro radioeléctrico


también se le conoce con los nombres de ondas electromagnéticas, ondas de radio o

Informática Jurídica
Lic. Nery López
11
Informática Jurídica
Lic. Nery López
hertzianas y frecuencias radioeléctricas. Su uso, aprovechamiento y explotación
únicamente podrá realizarse de acuerdo con lo prescrito en esta ley.

ARTICULO 51. CLASIFICACIÓN: Las bandas de frecuencias del espectro radioeléctrico


se clasifican de la siguiente manera:
a)Bandas de frecuencias para radioaficionados: Bandas de frecuencias del espectro
radioeléctrico que pueden ser utilizadas por radioaficionados, sin necesidad de obtener
derechos de usufructo.
b)Bandas de frecuencias reservadas: Bandas de frecuencias del espectro radioeléctrico
destinadas para uso de los organismos y entidades estatales.
c)Bandas de frecuencias reguladas: Bandas de frecuencias del espectro radioeléctrico
que no se contemplan en esta ley como bandas para radioaficionados o reservadas. Sólo
podrán utilizarse adquiriendo previamente los derechos de usufructo.

b. LEY DE RADIOCOMUNICACIONES, DECRETO LEY NO. 433: El dominio del


Estado sobre frecuencias y canales utilizables en las radiocomunicaciones del país
(radio y televisión), es inalienable e imprescriptible, y puede explotarlos por si o
ceder el uso a particulares de acuerdo con las prescripciones de la presente ley. Ley
vigente desde marzo de 1966.
Artículos relevantes sobre la explotación de las ondas de radio comunicación en Guatemala
MATERIAL CON FINES EDUCATIVOS

(radio y televisión):
ARTICULO 1. El dominio del Estado sobre frecuencias y canales utilizables en las
radiocomunicaciones del país, es inalienable e imprescriptible, y puede explotarlos por sí
o ceder el uso a particulares de acuerdo con las prescripciones de la presente ley.
ARTICULO 8.* Se entiende por concesión la facultad que el Estado otorga a particulares
para explotar los servicios radioeléctricos.
ARTICULO 11. Las concesiones para explotar estaciones comerciales que utilicen canales
de radio o de televisión, se otorgarán por acuerdo gubernativo, hasta por el término de
veinticinco años y de acuerdo con el plan y la cuantía de la inversión. La concesión podrá
prorrogarse por períodos hasta de veinticinco años, a favor del mismo concesionario, quien
para el efecto tendrá preferencia sobre terceras personas en igualdad de condiciones.
ARTICULO 18.* Los interesados en obtener una concesión para explotar comercialmente
canales de radio o de televisión, deberán presentar su solicitud a la Dirección general de
Radiodifusión, llenando los requisitos y formalidades determinados en esta ley y su
reglamento y constituir a favor del Estado un deposito en efectivo de doscientos quetzales
(Q 200.00). Presentada la solicitud se mandará publicar a costa de los interesados, por tres
veces dentro de un período de quince días, tanto en el Diario Oficial como en otro de los de
mayor circulación. Las personas que tuvieren alguna objeción que hacer, presentarán su
oposición dentro de los diez días siguientes a la última publicación. La Dirección General
Informática Jurídica
Lic. Nery López
12
Informática Jurídica
Lic. Nery López
de Radiodifusión elevará con dictamen el expediente al Ministerio de Comunicaciones y
Obras Públicas, el que resolverá acerca de la solicitud y oposiciones, si las hubiere, en un
término no mayor de treinta días. La resolución será comunicada al solicitante y a quienes
hubieren presentado oposición.
ARTICULO 23. Son nulas las concesiones que se otorguen sin observar los requisitos
que establece esta ley.
(leer. https://elperiodico.com.gt/investigacion/2016/11/20/las-migajas-que-pago-angel-
gonzalez-para-renovar-sus-frecuencias/).

c. LEY REGULADORA DEL USO Y CAPTACIÓN DE SEÑALES VÍA SATÉLITE Y


SU DISTRIBUCIÓN POR CABLE DTO. 41-92: La presente ley tiene por objeto
regular el uso y operación de estaciones terrenas que sean capaces de captar
señales que provengan de satélites y su distribución por medio de cable, o cualquier
otro medio conocido, y su utilización u operación por parte de personas individuales
o jurídicas.
MATERIAL CON FINES EDUCATIVOS

EJEMPLO DE UTILIZACIÓN DE LA TECNOLOGÍA DE LA COMUNICACIÓN EN EL


SECTOR JUSTICA EN GUATEMALA
a. Videoconferencias
• La videoconferencia es un sistema de comunicación diseñando para llevar a cabo
encuentros a distancia, el cual, nos permite la interacción visual, auditiva y verbal
con personas de cualquier parte del mundo.
• La videoconferencia es un sistema de comunicación interactivo que transmite
simultáneamente la imagen, el sonido y los datos, permitiendo la comunicación
bidireccional plena, en tiempo real, de tal manera que posibilita un mismo acto o
reunión a la que asisten personas que se encuentran en lugares diferentes
Regulación:
1. Estatuto de la Corte Penal Internacional, aprobado en el marco de la Convención de
Roma el 17 de julio de 1998, que contempla:
• En su artículo 68.2 habilita la presentación de pruebas por medios electrónicos u
otros medios especiales, cuando esa medida proteja a víctimas o testigos.
• En su artículo 69.2 la posibilidad de que el testigo preste testimonio por medio de
una grabación de video o audio

2. Código Procesal Penal:

ARTICULO 218 Bis.* Declaración por medios audiovisuales de comunicación.


Si por circunstancias debidamente fundadas, el testigo, perito o colaborador eficaz no
puede concurrir a prestar declaración en forma personal, el tribunal, a pedido de parte

Informática Jurídica
Lic. Nery López
13
Informática Jurídica
Lic. Nery López
o de oficio, podrá ordenar la realización de la declaración testimonial a través de
videoconferencia o cualquier otro medio audiovisual de comunicación similar de la
tecnología, de las mismas o mejores características, que resguarden la fidelidad e
integralidad de la declaración y garanticen a las partes el adecuado ejercicio de sus
derechos procesales.

Se podrá utilizar este mecanismo cuando se den cualquiera de las siguientes


circunstancias:
a) Cuando el testigo, perito u otra persona esté siendo beneficiado con alguno de los
mecanismos de protección regulados en la Ley para la Protección de Sujetos
Procesales y Personas Vinculadas a la Administración de Justicia Penal;
b) Cuando la persona haya sido o sea colaborador eficaz según lo estipulado en la Ley
Contra la Delincuencia Organizada;
c) Cuando debido a otras circunstancias, la declaración del testigo, perito u otra
persona relevante en el proceso, constituya un riesgo, amenaza o pueda ser sujeto
de intimidación en contra de su vida, integridad o la de su familia.
MATERIAL CON FINES EDUCATIVOS

ARTICULO 218 Ter.* Procedimiento en caso de declaración por medio


audiovisual.
1. En caso se efectúe la diligencia en anticipo de prueba, el órgano jurisdiccional
deberá informar a las partes, con no menos de diez días de anticipación sin perjuicio
de actos de extrema urgencia.
2. El órgano jurisdiccional competente efectuará el trámite respectivo ante las
autoridades del país o lugar donde resida la persona
3. En el lugar debe estar presente una autoridad designada por el órgano jurisdiccional
para verificar la presencia del testigo, perito u otra persona verificar que la persona
no está siendo coaccionada al momento de prestar declaración.
4. El órgano jurisdiccional deberá verificar que las partes procesales puedan oír y
observar con fidelidad la declaración prestada
5. Toda la diligencia deberá ser grabada y debidamente registrada. En estas
diligencias siempre deberá comparecer el defensor designado por el imputado, en
su defecto el defensor público que se designe por el juez, y el fiscal del caso,
cuidándose porque se observen debidamente las garantías constitucionales del
derecho de defensa y el debido proceso.

b. Cámara Gessell
La cámara Gesell es una habitación acondicionada para observar y recibir la declaración
de niño, niña, adolescente, víctima o testigo, está conformado por dos ambientes separados
por un vidrio de visión unilateral, los cuales cuentan con equipo de audio y video para
registro y grabación de las declaraciones. Se utiliza par recibir declaraciones de niñas niños
y adolescentes víctimas o testigos. Acuerdo número 16-2013 de la Corte Suprema de
Justicia.

c. Dispositivos de control telemático.


Informática Jurídica
Lic. Nery López
14
Informática Jurídica
Lic. Nery López
Son dispositivos que permiten la vigilancia de personas, a través de la tecnología de la
información y comunicación, dependientes de instituciones penitenciaras durante su
permanencia fuera de un establecimiento penitenciario y de los sometidos a medidas
penales en las que se establece el control de sus movimientos utilizando sistemas de
posicionamiento global y ubicar con precisión su ubicación.
En Guatemala se encuentra regulado en el Decreto 49-2016 del Congreso de la República
y se estableces 4 supuestos para autorizar su utilización: garantizar el efectivo
cumplimiento de las medidas sustitutivas, prelibertad, libertad controlada y medidas de
seguridad, en el caso de protección de las víctimas del delito y víctimas de violencia contra
la mujer.

LEY DE IMPLEMENTACION DEL CONTROL TELEMÁTICO EN EL PROCESO PENAL


MATERIAL CON FINES EDUCATIVOS

Regulación:
1. DECRETO 49-2016 del Congreso de la República, Ley de Implementación del
Control Telemático en el Proceso Penal.
Artículo 1. Objeto. La presente Ley tiene por objeto regular la aplicación del control
telemático al proceso penal guatemalteco, a través de la implementación del dispositivo de
control telemático como medio eficaz alternativo a la prisión, bajo la modalidad de
localización permanente de las personas sujetas a proceso penal, para garantizar el
efectivo cumplimiento de las medidas sustitutivas, prelibertad y libertad controlada.
Asimismo, se aplicará el control telemático a las medidas de seguridad, en el caso de
protección de las víctimas del delito y víctimas de violencia contra la mujer.
Artículo 2. Telemática. La telemática es el conjunto de sistemas electrónicos y técnicos
que asocian las telecomunicaciones y la informática, con el fin de brindar a la ciudadanía,
una herramienta moderna para el desempeño de sus relaciones en diferentes ámbitos. El
control telemático es aplicable como un sistema de vigilancia, que consiste en que el
sindicado o condenado queda sujeto al control por parte del Estado, sin necesidad de
encontrarse privado de libertad.
Artículo 3. Dispositivo de control telemático. El dispositivo de control telemático es un
conjunto de sistemas electrónicos de telecomunicaciones e informática que pueden ser
utilizados para el control de presencia y localización a distancia, de persones ligadas a
proceso y que hayan sido beneficiadas por una o varias medidas sustitutivas, o que gocen
de las fases de prelibertad y libertad controlada establecidas en el régimen progresivo de
la Ley del Régimen Penitenciario, Decreto Número 33-2006 del Congreso de la República.
Este dispositivo constituye un sistema de monitoreo, cuya presentación puede ser en
pulseras, tobilleras, brazaletes electrónicos, o cualquier dispositivo electrónico que se
encuentre conectado a una red telefónica o vía red conmutada fija, que provee un sistema
de verificación de ubicación y localización geográfica del sujeto, por medio de la tecnología
de Geo Posicionamiento Satelital (GPS).
Informática Jurídica
Lic. Nery López
15
Informática Jurídica
Lic. Nery López

ARTICULO 7. Autofinanciamiento. El dispositivo de control telemático será financiado por


el sindicado, sancionado o condenado, salvo criterio del juez competente, previo estudio
socioeconómico del sujeto.

ARTICULO 8. Condiciones de aplicación. El dispositivo de control telemático se aplicará


con el consentimiento expreso de la persona, salvo en casos de medidas de seguridad que
ameriten a criterio de juez competente. Por su parte, el juez respectivo, deberá explicar de
manera clara a la persona sujeta de medida sustitutiva, sancionada o privada de libertad
que cumple sentencia, según sea el caso, los elementos generales del funcionamiento de
los mecanismos de vigilancia electrónica, las condiciones de su uso, así como las
consecuencias de su violación.

ARTICULO 10. Delito de destrucción, alteración y evasión de dispositivos


electrónicos de control telemático. Comete el delito de destrucción de dispositivos de
control telemático quién destruyere, alterare, retirare o evadiera el dispositivo impuesto para
su control telemático y será sancionado con prisión de cinco (5) a diez (10) años y multa de
veinticinco mil (Q.25,000.00) a cincuenta mil (Q.50,000.00) Quetzales. Si el hecho se
hubiere cometido utilizando violencia a terceros, la sanción se aumentará al doble.

ARTICULO 11. Cooperación de destrucción, alteración y evasión de dispositivos


electrónicos de control telemático. Comete el delito de destrucción de dispositivos de
control telemático, quien procurare o favoreciere la destrucción, alteración o evasión y será
sancionado con prisión de tres (3) a seis (6) años y multa de diez mil (Q.10,000.00) a veinte
mil (Q.20,000.00) Quetzales. Si el responsable fuere funcionario o empleado de confianza
encargado del control telemático, o si el hecho se hubiere cometido empleando violencia,
la sanción se aumentará al doble.

ARTICULO 12. Centro de Control Telemático. Se crea el Centro de Control Telemático,


el cual tendrá a su cargo la vigilancia de los sujetos portadores del dispositivo de control
telemático, el registro de los archivos y los reportes de los incidentes en la utilización de los
dispositivos, así como el almacenamiento y ordenamiento de todos los datos recibidos.
Este Centro estará a cargo del Ministerio de Gobernación, a través de la Unidad de Control
Telemático, la que deberá crearse

ARTICULO 20. Se adiciona el artículo 69 Bis al Decreto Número 33-2006 del Congreso de
la República, Ley del Régimen Penitenciario, el cual queda así:
"Artículo 69 Bis. Criterios de priorización para optar a los mecanismos de control
telemático. En los incidentes de libertad anticipada, el juez competente deberá priorizar la
utilización de control telemático en los siguientes casos: 1) Personas mayores de sesenta
y cinco años; 2) Mujeres gestantes que se encuentren dentro del tercer trimestre del
proceso de gestación. Igual tratamiento tendrá dentro de los doce meses siguientes a la
fecha del nacimiento; 3) Quienes padezcan de enfermedad grave o terminal debidamente
acreditado por el Instituto Nacional de Ciencias Forenses -INACIF-; 4) Los que adolezcan
de discapacidad física permanente que afecte sensiblemente su capacidad de
desplazamiento; 5) Madre o padre que sea cabeza de familia con hijo menor o con hijo o

Informática Jurídica
Lic. Nery López
16
Informática Jurídica
Lic. Nery López
cónyuge que sufra de discapacidad permanente, siempre y cuando haya estado bajo su
cuidado, debidamente acreditado; y, 6) Los adolescentes en conflicto con la ley penal que
hayan sido sancionados y se encuentren en régimen de privación y cumplan la mayoría de
edad, previa evaluación del juez competente.”

Leer: https://elperiodico.com.gt/nacionales/2021/03/07/mingob-licita-servicio-de-control-
telematico/

d. AUDIENCIAS VIRTUALES.
Definición: Son una modalidad de audiencias orales, que se realiza utilizando medios
tecnológicos e interactivos Que permitan la presencia de las partes procesales y sus
abogados, ubicadas en distinto sitios geográficos, para que comparezcan ante la judicatura
y Puedan verse y oírse en tiempo real a través de una red de internet o de otro recurso
tecnológico de transmisión, que garanticen a las partes el acceso a la justicia y el pleno
ejercicio de sus derecho, en un en un lugar virtual común.
Regulación en Corte Suprema de Justicia
 Ramo Penal
 Acuerdo 68-2020 de la Presidencia del Organismo Judicial.
 “Protocolo operativo de realización de audiencias virtuales en el ramo Penal”
 Vigencia 11/08/2020
Artículo 12. Disposiciones de la Cámara Penal
 Tribunales: Para realizar debates deben atender las circunstancias específicas de
cada caso (…) Y se sugiere que se programen audiencias de la siguiente
manera:Con privados de libertad, privilegiar videoconferencias y videoaudiencias
para evitar el traslado y riesgo de contagio de los procesados.
 Protocolo de audiencias (artículo 14): Los juzgados y tribunales autorizados para
para realizar audiencias virtuales debe aplicar el “protocolo operativo de realización
de audiencias virtuales en el ramo Penal”.
 Otros ramos (Civil, Familia, Trabajo, Niñez)
 Acuerdo 35-2020 de la Corte Suprema de Justicia
 Reglamento de audiencias por medios electrónicos de
comunicación audiovisual en tiempo real.
 Vigencia 8/9/2020

Entre otros aspectos el Acuerdo 35-2020 de la Corte Suprema de Justicia, regula lo


siguiente:
Informática Jurídica
Lic. Nery López
17
Informática Jurídica
Lic. Nery López
ARTICULO 5. Requisitos para la celebración de la audiencia. Para que las partes
puedan utilizar el servicio de las audiencias establecidas en el presente Acuerdo, deberán
cumplir obligatoriamente con todos los requisitos que se enumeran a continuación. De no
cumplir con ellos no se podrá celebrar la audiencia:
a) Consentimiento: Es necesario que todas las partes procesales manifiesten
expresamente su consentimiento para el diligenciamiento de la audiencia a la que hace
referencia este Acuerdo.

b) Casillero electrónico: Las partes deberán señalar dirección de casillero electrónico para
recibir notificaciones, de conformidad con el Acuerdo 11-2012 de la Corte Suprema de
Justicia, lugar en el que se les notificará de todas las actuaciones del proceso de mérito. El
casillero electrónico es de uso exclusivo para quien se haya adherido al mismo y por ningún
motivo se podrá transferir o ceder su uso a un tercero. Todo abogado que desee
comparecer en este tipo de audiencias debe disponer de su propio casillero electrónico, sin
excepción alguna.

c) Dispositivo electrónico: Para participar en la audiencia, las partes deben tener acceso
o contar con algún dispositivo electrónico, tal como computadora personal, de escritorio,
tableta o teléfono celular, que disponga de altavoz, micrófono, cámara web y que permita
la conexión a internet.

d) Capacidad de internet: El interesado deberá contar con una conexión a internet que
tenga un mínimo de dos megabits por segundo (2Mbps) de ancho de banda disponibles en
el momento de realizar la audiencia.

e) Lugar para la transmisión: Para participar en la audiencia, las partes deben situarse en
un espacio silencioso y con iluminación suficiente para que su imagen pueda ser vista por
los demás intervinientes y por el juez durante todo el desarrollo de la misma.

f) Documentos: Los documentos que las partes pretendan incorporar al expediente


durante la audiencia, deberán estar previamente digitalizados en formato de documento
portátil (PDF, por sus siglas en inglés) y subirlos a la plataforma digital en el momento
indicado por el juez; de lo contrario no se tendrán por aportados al proceso. La plataforma
digital utilizada por el Organismo Judicial permitirá a las partes y a sus abogados subir y
descargar en tiempo real los documentos aportados, de los cuales se les tendrá por
notificados en el momento que lo indique el juez durante la audiencia. Esta acción exime a
las partes de la obligación de presentar copias al tribunal. Los originales de los documentos
que sean incorporados al proceso en forma digital deberán ser preservados por la parte
que los aportó hasta que finalice el trámite del expediente, bajo su estricta responsabilidad,
pudiendo ser requeridos en cualquier momento por el tribunal.

ARTICULO 6. Procedimiento.
La solicitud y la aceptación de la audiencia deberán realizarse a través de la página web
del Organismo Judicial. La aceptación implica que las partes tendrán por consentida esta
modalidad de actuación judicial, no pudiéndose alegar su nulidad por este motivo.

Informática Jurídica
Lic. Nery López
18
Informática Jurídica
Lic. Nery López
Al presentar su solicitud o aceptación de audiencia, las partes deben manifestar
expresamente su anuencia para la utilización de las herramientas tecnológicas que provea
el Organismo Judicial y de las normas contenidas en los protocolos que reglamenten su
desarrollo.

Al notificarse a una parte la solicitud de la realización de audiencia, presentada por su


contraparte, se le fijará el plazo de cinco días para aceptarla. Transcurrido ese plazo sin
que se haya manifestado aceptación expresa, automáticamente se tendrá por rechazada la
misma.

Si las partes aceptan la celebración de la audiencia, el juez señalará día y hora para su
realización, así como la forma para acceder al sitio web dispuesto para este efecto por el
Organismo Judicial. Todo esto será notificado a las partes por medio del respectivo casillero
electrónico.

El juez también podrá, de oficio, proponerles a las partes la realización de audiencias en la


modalidad establecida en el presente Acuerdo. Siempre y cuando las partes hayan
señalado dirección de casillero electrónico para recibir notificaciones, de conformidad con
el Acuerdo 11-2012 de la Corte Suprema de Justicia.

ARTICULO 7.Celebración de la audiencia. La audiencia se desarrollará de la manera


siguiente:
a) Para que las partes puedan conectarse a la plataforma electrónica donde se desarrollará
la audiencia, se enviará a su casillero electrónico una contraseña y el enlace al sitio web
que serán proporcionados por el Centro de Informática y Telecomunicaciones (CIT) del
Organismo Judicial. b) El Organismo Judicial habilitará el acceso por lo menos con quince
minutos de antelación, para que las partes puedan hacer prueba de conectividad, audio,
video y presentación de documentos, a efecto de evitar cualquier contratiempo que pueda
atrasar o interrumpir el desarrollo de la audiencia. c) El día y hora de la audiencia, las partes
deben conectarse al sitio web dispuesto para el efecto con la cámara de su dispositivo
encendida, en un lugar con las características indicadas en el artículo 5, literal e), del
presente Acuerdo. Deberán encender el micrófono únicamente cuando el juez así lo
indique. En caso que algún participante abandone la audiencia sin autorización o apague
la cámara de su dispositivo, el juez dejará constancia de ese hecho y además serán
aplicables a este sujeto procesal, las mismas consecuencias jurídicas que si se hubiese
celebrado una audiencia por los métodos tradicionales. d) Las formalidades y solemnidad
de la audiencia serán invariables, por lo cual los comparecientes deberán cumplir con
acreditar legalmente su identificación personal, así como sus representaciones en caso de
que las ejerciten. Estos documentos deberán estar previamente digitalizados en formato de
documento portátil (PDF, por sus siglas en inglés) y subirlos a la plataforma digital en el
momento indicado por el juez. e) La audiencia se reputará celebrada en la sede del tribunal,
independientemente de la ubicación física en que se encuentren el juez, las partes, sus
abogados y demás intervinientes. f) En el acta que documente la audiencia, el juez deberá
dejar constancia por lo menos de lo siguiente:

Informática Jurídica
Lic. Nery López
19
Informática Jurídica
Lic. Nery López
1. La modalidad, fecha y hora de inicio y finalización de la audiencia. 2. Los datos de
identificación personal y la calidad de quienes participen en la audiencia. Si los
comparecientes ya estuvieren identificados en el expediente, bastará con consignar
únicamente los nombres y la calidad con que intervienen en el acto. 3. El objeto de la
audiencia. 4. La forma en que quede registrada la audiencia. 5. La parte dispositiva de las
resoluciones emitidas por el Juez o Tribunal durante la audiencia. 6. El señalamiento de día
y hora para la celebración de una nueva audiencia, en caso sea necesario o la ley así lo
establezca; y, 7. La firma electrónica del funcionario competente. g) De los registros
digitales se le proporcionará copia a las partes o sujetos procesales por los medios más
idóneos.

ARTICULO 8. Falla técnica. Si por cualquier falla técnica atribuible al Tribunal se viera
interrumpida la audiencia, el juez podrá disponer que se reinicie la grabación o bien fijar
una nueva audiencia, debiéndole notificar a las partes de esta última disposición por medio
de su casillero electrónico. Si la falla proviniera de la transmisión de alguna de las partes,
deberán comprobar fehacientemente al tribunal dicha circunstancia para que se pueda
reiniciar o reprogramar la audiencia.

Regulación en la Corte de Constitucionalidad


• Acuerdo 3-2020
• Disposiciones reglamentarias para la celebración de vistas públicas por
videoconferencia.
• Vigencia 09/06/2020
Entre otros aspectos, regula lo siguiente:
 Solicitud La solicitud de celebración de audiencia por videoconferencia, deberá
formularse en las oportunidades previstas en la ley para requerir vista pública. Las
partes procesales cuyos abogados auxiliantes estén adscritos al casillero
electrónico de la Corte de Constitucionalidad, podrán solicitar que la audiencia de
vista pública se realice por medio de videoconferencia.
 Representación: Los abogados auxiliantes y sujetos procesales deberán remitir por
medio del casillero electrónico, imagen del Documento Personal de Identificación de
la persona individual o del representante legal de la persona jurídica a quien auxilian
en la garantía constitucional, así como el documento con el que acredita la
representación que ejercita.
 Pruebas: Los abogados que deseen participaren las vistas públicas por medio de
videoconferencia, sean o no el solicitante, deberán realizar pruebas técnicas de
conexión, para lo cual emitirá el protocolo respectivo.
 Falla técnica: Si durante la realización de la vista pública por videoconferencia
ocurriere alguna falla técnica, se dará un tiempo prudencial para restablecer la
conexión y continuar con la audiencia. Si no fuere posible restablecer la conexión,
se señalará nuevo día y hora. En caso no pudiere llevarse a cabo la vista pública en
Informática Jurídica
Lic. Nery López
20
Informática Jurídica
Lic. Nery López
la segunda sesión por videoconferencia programada, la audiencia se llevará a cabo
en la sede del Tribunal.
 Transmisión: Todas las vistas públicas por videoconferencia serán transmitidas en
la página web del Tribunal.
Leer: https://www.prensalibre.com/guatemala/justicia/audiencias-virtuales-asi-conocen-
algunos-jueces-los-debates/

2.1.1. Internet
El nombre Internet procede de las palabras en inglés Interconnected Networks, que significa
MATERIAL CON FINES EDUCATIVOS

“redes interconectadas”. Internet es un conjunto de redes y computadoras distribuidas por


todo el mundo, por lo que se podría definir como una red global en la que se conjuntan
todas las redes que utilizan protocolos TCP/IP y que son compatibles entre sí.
Internet es una gran red de ordenadores a nivel mundial, que pueden intercambiar
información entre ellos. Se pueden comunicar porque están unidos a través de conexiones
telefónicas, cable, ondas u otro tipo de tecnología y gracias a que utilizan un lenguaje o
protocolo común el TCP/IP.
También, puede decirse que internet es un conjunto descentralizado de redes de
comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando
que las redes físicas heterogéneas que la componen función en como una red lógica única,
de alcance mundial.
Asimismo, la Real Academia de la Lengua Española, la define como: «el conjunto de
ordenadores por todo el mundo conectados entre si, a través de la cual intercambiamos
información, datos, archivos, fotos…»
¿Pero cómo surgió? A finales de los años sesenta (1969), en plena guerra fría, el
Departamento de Defensa de los Estados Unidos, llegó a la conclusión de que su sistema
de comunicaciones era demasiado vulnerable. Estaba basado en la comunicación
telefónica (Red Telefónica Conmutada), y por tanto, en una tecnología denominada de
conmutación de circuitos ,(un circuito es una conexión entre llamante y llamado), que
establece enlaces únicos y en número limitado entre importantes nodos o centrales, con el
consiguiente riesgo de quedar aislado parte del país en caso de un ataque militar sobre
esas arterias de comunicación.
Internet fue el resultado de un experimento del Departamento de Defensa de Estados
Unidos, en el año 1969, que se materializó en el desarrollo de ARPAnet, una red que
enlazaba universidades y centros de alta tecnología con contratistas de dicho
departamento. Tenía como fin el intercambio de datos entre científicos y militares. A la red
se unieron nodos de Europa y del resto del mundo, formando lo que se conoce como la
gran telaraña mundial (World Wide Web). En 1990 ARPAnet dejó de existir.

Informática Jurídica
Lic. Nery López
21
Informática Jurídica
Lic. Nery López
Sin embargo, Internet no es sólo World Wide Web, ésta es uno de los muchos servicios
ofertados en la red Internet, aunque sí es quizás el más novedoso y atractivo; también
conocida como Web o www, en ella podemos combinar textos (a través de documentos
hipertextos), sonidos, imágenes y animaciones, gracias a los enlaces (links) que desde sus
documentos establecen con otros documentos o ficheros (URL) que se encuentran en la
red Internet.
Otros servicios que se prestan son intercambiar o transferir archivos (FTP), acceso remoto
a otras computadoras (Telnet), intercambiar mensajes de correo electrónico (e-mail),
MATERIAL CON FINES EDUCATIVOS

grupos de discusión, conversaciones en línea), acceder a foros de debate y grupos de


noticias, entre otros.
El Internet se ha convertido en una herramienta importante en nuestra sociedad debido a
que nos permite la comunicación, la búsqueda y la transferencia de información eliminando
las barreras del tiempo y el espacio, y sin requerimientos tecnológicos, ni económicos
relativos. Hoy en día, existen más de 8,400 millones de dispositivos conectadas a esta red
y esa cifra seguirá en aumento.

1.4.2 ¿CÓMO FUNCIONA EL INTERNET?

Ver video: https://youtu.be/rw41W8crZ_Y

1.5 PROTOCOLO TCP/IP

Todos los ordenadores conectados en internet tienen que utilizar el mismo protocolo
o normas para comunicarse entre ellos, en caso contrario no podrían comunicarse e
intercambiar información. Ahora veamos como se conectan y las normas "protocolos" que
utilizan.
Imagina que ahora tenemos una computadora y queremos conectarnos a esa gran red
llamada Internet. Para conectarnos se hace por medio de un ISP (proveedor de acceso
a internet). Proveedores de acceso a internet son por ejemplo…

• El ISP o proveedor lo primero que hace es asignarnos un número único a nuestro


dispositivo dentro de la red para que cuando nuestro dispositivo se conecta a la
red este identificado.
• Este número será único en toda la red y se llama el IP .

Informática Jurídica
Lic. Nery López
22
Informática Jurídica
Lic. Nery López
• No puede haber otro ordenador dentro de la red con el mismo IP.
• El IP es como el nombre, apellidos y dirección de nuestro ordenador dentro de la
red.
• Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se
pueden identificar y comunicar los ordenadores unos con otros sin confusiones ni
errores.
El fundamento de Internet es el TCP/IP, un protocolo de transmisión que asigna a cada
máquina que se conecta un número específico, llamado "número IP" (que actúa a modo de
MATERIAL CON FINES EDUCATIVOS

"número teléfono único") como por ejemplo 192.555.26.11.


• El protocolo TCP/IP sirve para establecer una comunicación entre dos puntos
remotos mediante el envío de información en paquetes
• Todos los ordenadores conectados en internet tienen que utilizar el mismo protocolo
o normas para comunicarse entre ellos, en caso contrario no podrían comunicarse
e intercambiar información. Ahora veamos cómo se conectan y las normas
"protocolos" que utilizan.
• Imagina que ahora tenemos una computadora y queremos conectarnos a esa gran
red llamada Internet. Para conectarnos se hace por medio de un ISP (proveedor de
acceso a internet).
• El ISP o proveedor lo primero que hace es asignarnos un número único a nuestro
dispositivo dentro de la red para que cuando nuestro dispositivo se conecta a la red
este identificado. Este número será único en toda la red y se llama el IP . No puede
haber otro ordenador dentro de la red con el mismo IP. El IP es como el nombre,
apellidos y dirección de nuestro ordenador dentro de la red.
• Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se
pueden identificar y comunicar los ordenadores unos con otros sin confusiones ni
errores.
• Las direcciones IP están formadas por cuatro cifras de números separados por
puntos, cada uno de los cuales puede tomar valores entre 0 y 255. Por ejemplo, la
dirección IP del servidor web de la Red Telemática Educativa (Averroes) es la
siguiente: 150.214.90.20. La primera parte de una dirección IP identifica la red a la
que pertenece el ordenador, mientras que la segunda identifica al propio ordenador.
• Las otras normas o protocolos de internet son las llamadas TCP. Estas normas
indican cómo se envía la información por internet. La información se envía
dividiendo toda la información en pequeños paquetes de información.

Informática Jurídica
Lic. Nery López
23
Informática Jurídica
Lic. Nery López
• Estos paquetes cuando llegan al destino final tienen que volver a unirse para formar
la información inicial total. Como se dividen, unen y se envían estos paquetes de
información, es lo que nos dicen las normas o el protocolo TCP.
MATERIAL CON FINES EDUCATIVOS

• El TCP tiene como misión dividir los datos en paquetes. Durante este proceso
proporciona a cada uno de ellos una cabecera que contiene diversa información,
como el orden en que deben unirse posteriormente.

1.6 Las páginas web

Las páginas web son un tipo de archivos escritos con un código (lenguaje) especial llamado
HTML Abreviatura de hipertext Markup Lenguaje o lenguaje de marcas de hipertexto.
La información que hay en internet, por ejemplo los sitios web,se alojan en un servidor web
o HOST y el espacio donde se aloja la web se llama HOSTING. En un mismo Hosting hay
alojadas varias páginas diferentes.
Por ejemplo, un IP puede ser 62.149.130.54 pero hemos comprado el dominio www.coca-
cola.com para que sea más fácil su localización.
Extensión o dominio de Internet es un nombre único que identifica a un sitio web en Internet.
El propósito principal de los nombres de dominio en Internet y del sistema de nombres de
dominio (DNS), es traducir las direcciones IP de cada nodo activo en la red, a términos
memorizables y fáciles de encontrar.
Esta abstracción hace posible que cualquier servicio (de red) pueda moverse de un lugar
geográfico a otro en la Internet, aun cuando el cambio implique que tendrá una dirección IP
diferente. Sin la ayuda del sistema de nombres de dominio, los usuarios de Internet tendrían
que acceder a cada servicio web utilizando la dirección IP del nodo (por ejemplo, sería
necesario utilizar http://172.217.10.110/ en vez de http://google.com).

1.6.1 Sitios de Dominio en Guatemala


En Guatemala, la administración del nombre de dominio de nivel superior .GT, es la única
entidad encargada de mantener el registro de nombres de dominio de Internet con el código
de país asignado a Guatemala. En 1992, la "InterNet Assigned Numbers Authority" (IANA)
delegó en la Universidad del Valle Guatemala la administración del Dominio de Nivel
Superior del código de país ".gt". Se puede consultar los dominios registrados en Guatemala
en la pagina www.gt
Las extensiones de dominio más utilizadas son:
 com.gt - para entidades comerciales

Informática Jurídica
Lic. Nery López
24
Informática Jurídica
Lic. Nery López
 .org.gt - para las ONG, organizaciones internacionales y otras.
 .net.gt - para entidades que aportarán a la infraestructura de la red.
 .edu.gt - para instituciones educativas reconocidas por el Ministerio de
MATERIAL CON FINES EDUCATIVOS

Educación y, en el caso de instituciones de educación superior, reconocidas por


el Consejo de la Enseñanza Privada Superior (CEPS). (exentos de pago)
 .gob.gt - para dependencias del gobierno de Guatemala. (exentos de pago)
 .mil.gt - para entidades de las Fuerzas Armadas de Guatemala. (exentos de
pago)

1.6.2 Internet cómo Derecho Humano

En el 20 periodo de sesiones, la Asamblea General de Naciones Unidas, estableció al


Internet como un derecho humano, susceptible de protección. A continuación, se transcribe
la resolución:

“20/... Promoción, protección y disfrute de los derechos humanos en


Internet.

El Consejo de Derechos Humanos, Guiado por la Carta de las Naciones


Unidas,

Reafirmando los derechos humanos y las libertades fundamentales


consagrados en la Declaración Universal de Derechos Humanos y los
tratados internacionales de derechos humanos pertinentes, incluidos el

Informática Jurídica
Lic. Nery López
25
Informática Jurídica
Lic. Nery López
Pacto Internacional de Derechos Civiles y Políticos y el Pacto Internacional
de Derechos Económicos, Sociales y Culturales,

Recordando todas las resoluciones pertinentes de la Comisión de Derechos


MATERIAL CON FINES EDUCATIVOS

Humanos y del Consejo de Derechos Humanos sobre el derecho a la libertad


de opinión y de expresión, en particular la resolución 12/16 del Consejo, de
2 de octubre de 2009, y recordando también la resolución 66/184 de la
Asamblea General, de 22 de diciembre de 2011,

Observando que el ejercicio de los derechos humanos, en particular del


derecho a la libertad de expresión, en Internet es una cuestión que reviste
cada vez más interés e importancia debido a que el rápido ritmo del
desarrollo tecnológico permite a las personas de todo el mundo utilizar las
nuevas tecnologías de la información y las comunicaciones,

Tomando nota de los informes del Relator Especial sobre la promoción y


protección del derecho a la libertad de opinión y de expresión, presentados
al Consejo de Derechos Humanos en su 17º período de sesiones y a la
Asamblea General en su 66º período de sesiones2, relativos a la libertad de
expresión en Internet,

1. Afirma que los derechos de las personas también deben estar protegidos
en Internet, en particular la libertad de expresión, que es aplicable sin
consideración de fronteras y por cualquier procedimiento que se elija, de
conformidad con el artículo 19 de la Declaración Universal de Derechos
Humanos y del Pacto Internacional de Derechos Civiles y Políticos;

2. Reconoce la naturaleza mundial y abierta de Internet como fuerza


impulsora de la aceleración de los progresos hacia el desarrollo en sus
distintas formas;

3. Exhorta a los Estados a que promuevan y faciliten el acceso a Internet y


la cooperación internacional encaminada al desarrollo de los medios de
comunicación y los servicios de información y comunicación en todos los
países;

4. Alienta a los procedimientos especiales a que tengan estas cuestiones en


cuenta en sus mandatos actuales, según proceda;

5. Decide seguir examinando la promoción, la protección y el disfrute de los


derechos humanos, incluido el derecho a la libertad de expresión, en Internet
y en otras tecnologías, así como la forma en que Internet puede ser un
importante instrumento para el desarrollo y para el ejercicio de los derechos
humanos, de conformidad con su programa de trabajo.”

Informática Jurídica
Lic. Nery López
26
Informática Jurídica
Lic. Nery López
En el informe que da origen a la resolución, se hace énfasis en algunas formas en las que
el derecho al acceso a internet es violado. Entre ellas se encuentran:
 Filtrar o bloquear el contenido: El gobierno chino ha bloqueado el acceso a
páginas como Facebook, Twitter, Youtube y e incluso ha creado su propio
buscador que filtra y censura la búsqueda de palabras como: revolución jazmín o
democracia.
 Desconectar a los usuarios del acceso: La capacidad de los gobiernos
MATERIAL CON FINES EDUCATIVOS

de apagar internet es un asunto que preocupa a la ONU, pues asegura que violan
las libertades de expresión y de acceso a la información de los ciudadanos.
 Ciber ataques e inadecuada protección del derecho de privacidad y control
de datos: La serie de hackeos violan el derecho a la privacidad de todas las
personas establecido en el artículo 12 de la Declaración Universal de los Derechos
Humanos y la ONU afirma que los estados deben tener políticas claras sobre la
regulación y castigo para la trasgresión y uso indebido de estos datos.

Neutralidad de la red:
Antecedente:
Internet se ha convertido en una herramienta indispensable para los usuarios del mundo
entero, además de un facilitador fundamental de la innovación y el crecimiento económico.
Es poco probable que desaparezca la demanda de conexiones a Internet con mayor ancho
de banda. Incluso ahora, algunos operadores de redes deben utilizar técnicas de gestión
de la congestión y catalogación de tráfico (traffic shaping) para mantener sus redes
funcionando sin problemas. En consecuencia, hay quienes se preocupan porque los
operadores de redes tienen la capacidad técnica necesaria para utilizar ciertas prácticas de
gestión del tráfico para ofrecer un trato preferente a determinados flujos de datos. Otros
están preocupados porque ciertas prácticas adoptadas para aumentar los ingresos podrían
bloquear los contenidos considerados competencia u otorgar ventajas injustas a ciertos
contenidos sobre otros. Estas personas consideran que estas prácticas son problemáticas,
especialmente cuando discriminan intencionalmente contra ciertos tipos de entrega de
contenido, en detrimento de los usuarios finales. Esto ha generado mayor preocupación
pública en el sentido de que este tipo de prácticas ponen en peligro los principios de
apertura y transparencia de la Internet.
Un elemento clave de la arquitectura de Internet es que los datos de los usuarios se
transmitan en forma de paquetes de información estandarizados, sin considerar su
contenido, su emisor ni su destinatario. Este enfoque no discriminatorio frente al tráfico de
Internet es una premisa central del funcionamiento de Internet. Permite que los datos fluyan
fácilmente a través de las redes sin que su paso sea obstaculizado a causa de la naturaleza
de los mismos. Básicamente, este enfoque de interconexión abierta es uno de los pilares
que sustentan Internet y que han permitido su éxito.

Informática Jurídica
Lic. Nery López
27
Informática Jurídica
Lic. Nery López
En la práctica, sin embargo, los paquetes de datos a veces son tratados de maneras
diferentes, ya sea para hacer frente a la congestión de la red, limitaciones en cuanto a los
recursos; acuerdos comerciales y otras consideraciones prácticas relativas al
funcionamiento de la red. Algunos proveedores de red sostienen que los actuales recursos
de ancho de banda e infraestructura están congestionados y que para solucionar el
problema y ofrecer una buena calidad de servicio a los clientes se requiere una importante
MATERIAL CON FINES EDUCATIVOS

intervención en forma de gestión de las redes. Estas prácticas de gestión de redes generan
debate acerca de si constituyen o no una forma de tratamiento justa e imparcial de los datos
que viajan a través de Internet. También se cuestiona hasta qué punto las actividades de
gestión de redes constituyan prácticas discriminatorias, restrinjan potencialmente el acceso
al contenido y limiten la libertad de expresión de los usuarios de Internet.

Desde el punto de vista operativo de la red, muchas de las inquietudes vinculadas a la


neutralidad de la red son el resultado de una cuestión fundamental en el diseño de Internet:
la aplicación del enfoque del “mejor esfuerzo” al traslado de los datos a través de las redes.
Este enfoque significa que se aplican los mejores esfuerzos del sistema para entregar todos
los datos a su destino en función de la disponibilidad de recursos de la red. Sin embargo,
este no prioriza ni ofrece un tratamiento preferencial a un flujo de datos sobre otro. Más
bien se esfuerza por tratar a todos los datos de manera neutral y no discriminatoria. No
obstante, en sus operaciones diarias, los operadores gestionan el tráfico de datos a través
de diferentes redes, al tiempo que responden a eventos tales como problemas de
seguridad, fallas en la red y congestiones imprevistas. Aunque las prácticas de gestión de
datos son necesarias para el normal funcionamiento de Internet, a algunas personas les
preocupa que cualquier manipulación del flujo de datos de la red pueda tratar ciertos datos
y contenidos de manera perjudicial. Estas personas sugieren que las prácticas de gestión
de datos conducen potencialmente a prácticas comerciales anticompetitivas u otras
consecuencias dañinas para la sociedad.

A continuación se presentan cinco desafíos específicos que habitualmente se discuten en


los diálogos sobre neutralidad de la red:

1. Bloqueo y filtrado. Bloquear o filtrar contenido es una práctica según la cual a los
usuarios finales se les niega el acceso a ciertos contenidos en línea en función de
determinados controles reglamentarios u objetivos de negocio de los proveedores de
servicios de Internet (ISP), o de los operadores de infraestructura de red, para favorecer
sus propios contenidos. Algunos consideran que la filtración selectiva de los contenidos de
Internet va en contra de los principios de acceso libre y gratuito, sobre todo cuando favorece
los servicios de algún ISP.

2. Vías rápidas de Internet. La expresión vías rápidas de Internet se refiere a la práctica


de dar tratamiento preferencial de red a ciertos flujos de datos basados en acuerdos
comerciales suscritos entre operadores de Internet. Por ejemplo, contenidos específicos de
video podrían entregarse con mayor rapidez a través de una red mediante acuerdos
comerciales suscritos entre los operadores de red. Hay quienes ven en estos acuerdos
prácticas discriminatorias, inaceptables, dando trato preferencial a algunos datos sobre la
red y degradando potencialmente el desempeño de otros.

Informática Jurídica
Lic. Nery López
28
Informática Jurídica
Lic. Nery López
3. Estrangulamiento. El término estrangulamiento (throttling) se refiere a ciertas prácticas
comerciales que reducen las tasas de transferencia del contenido que se entrega a los
usuarios finales. El estrangulamiento puede incluir técnicas como limitar específicamente
MATERIAL CON FINES EDUCATIVOS

las velocidades de carga o descarga de los usuarios para ciertos tipos de flujos de datos,
como podría ser el caso de las prácticas de gestión del tráfico entre pares (peer-to-peer).
Algunos consideran que estas prácticas son controversiales, especialmente cuando no se
divulgan claramente o cuando los operadores discriminan injustamente determinados flujos
de datos.

4. Servicios “zero rating”. El término servicios zero-rating describe una práctica comercial
mediante la cual ciertos contenidos de Internet se entregan al usuario final a un costo
considerablemente reducido o incluso de forma gratuita. En este escenario, el proveedor
del servicio de Internet normalmente subsidia el costo del acceso a Internet a cambio de
ventajas de mercado tangibles o intangibles. Estas ventajas de mercado podrían traducirse
en un aumento de la base de suscriptores, derechos de acceso preferencial para la oferta
de servicios de Internet o la posibilidad de monetizar los datos recogidos de los suscriptores
de los servicios.

5. Competencia de mercado. La existencia de una saludable competencia de mercado es


un componente frecuente en las discusiones sobre neutralidad de la red. En los mercados
donde las opciones de acceso asequible a Internet son limitadas, los usuarios son
potencialmente más vulnerables a ver restringido su acceso al contenido disponible o a
experimentar un desempeño más pobre de la red. Para los ISP, la competencia en el
mercado es útil, dado que ofrece a los consumidores la posibilidad de elección y fomenta
la innovación entre los proveedores de servicios. Además, la promoción de la competencia
para la provisión de acceso a Internet apoya la posibilidad de que los usuarios escojan entre
diferentes servicios y experiencias en línea. Fuente: Internet Society.

Definición de Neutralidad de la RED:


Es el principio por el cual los proveedores de servicios de Internet y los gobiernos, deben
tratar a todo tráfico de datos que transita por la red de igual forma indiscriminadamente, sin
cobrar a los usuarios una tarifa dependiendo del contenido al que accedan, ni según el tipo
de dispositivo o método de comunicación que utilizan para el acceso.

UNIDAD II

3. Informática Jurídica
3.1. Definición

Informática Jurídica
Lic. Nery López
29
Informática Jurídica
Lic. Nery López
La informática ha logrado penetrar en todos los ámbitos o áreas del conocimiento humano;
y siendo el Derecho una ciencia no es la excepción de ser tratada por la Informática, dando
lugar a la informática jurídica.
MATERIAL CON FINES EDUCATIVOS

La informática Jurídica, puede definirse como, el conjunto de técnicas interdisciplinarias


para el tratamiento lógico y automático de la información jurídica, con especial referencia a
su procesamiento automatizado.
Cabe aclarar que no es una rama del derecho como tal, únicamente es una técnica que
permite que la información jurídica sea automatizada a través de sistemas informáticos.
En ese orden de ideas hay que entender que la informática jurídica no son normas legales
que regulan determinada acción dentro del mundo de lo informático, puesto que al tener
dicha idea estaríamos entrando al mundo del Derecho Informático, el cual se puede definir
como el conjunto normas jurídicas, principios y doctrinas, las cuales tiene como objeto
regular toda la actividad informática dentro de la sociedad, yendo desde la regulación para
los aparatos electrónicos físicos, como desarrollo e implementación de software dentro del
entorno social.
2.2 Clasificación de la informática jurídica
Tradicionalmente se ha diferenciado entre: a) Informática Jurídica de Gestión, b) Informática
Jurídica documental, y c) Informática Jurídica de Decisional. A continuación, se explica cada
una de ellas:

a. Informática Jurídica de Gestión


Es la aplicación de la informática a las tareas cotidianas de abogados, jueces, peritos, etc.
a través del uso de computadoras y programas para realizar tareas de procesamiento de
textos, de almacenamiento de datos, para efectuar comunicaciones mediante redes de
telecomunicación.
La informática jurídica de gestión abarca los ámbitos jurídicos administrativos, judicial,
registral y despachos de abogados fundamentalmente.
A continuación, se detallan algunos ejemplos de sistemas de informática jurídica de gestión
de información:
Ejemplo: SERVICIOS ELECTRÓNICOS DE LA CORTE DE CONSTITUCIONALIDAD.
(SIECC. Acuerdo 3-2016 )
CAPÍTULO III
GESTIÓN DE EXPEDIENTES

Informática Jurídica
Lic. Nery López
30
Informática Jurídica
Lic. Nery López
ARTICULO 10. Solicitud Inicial. El usuario externo del SIECC que desee recibir
notificaciones en el casillero electrónico deberá señalarlo expresamente en su escrito inicial.
En cada caso, las instituciones públicas que posean convenio vigente con esta Corte
MATERIAL CON FINES EDUCATIVOS

deberán, además de lo anterior, identificar la unidad a la que pertenecen y quién los


representará y auxiliará, en sus respectivas instituciones.
ARTICULO 11. Escritos. Los escritos presentados por medio del SIECC generarán un
aviso de recepción con fecha y hora de recibido la cual surtirá los efectos legales
previstos.En caso de no obtener ese aviso de recepción, el usuario podrá presentarlo
físicamente.
ARTICULO 13. Presentación Electrónica. Los memoriales que se presenten por medio
del buzón electrónico deberán contar con la firma y sello del abogado, así como de los
timbres respectivos. Los usuarios externos que cuenten con firma electrónica podrán
presentar solicitudes iniciales y demás escritos suscritos de esa forma, siempre que
cumplan los requisitos y formalidades legales. Podrá utilizarse el timbre forense en formato
electrónico cuando el Colegio de Abogados y Notarios de Guatemala lo habilite.

ARTICULO 14. De los requisitos legales en escritos electrónicos. En los documentos


electrónicos, se deberá cumplir con las formalidades que correspondan a su equivalente en
físico para que surtan todos los efectos legales. Los documentos presentados por medio
del buzón electrónico con problemas de visualización o de legibilidad, o de cualquier otra
índole que impida su tramitación, podrán ser requeridos de manera física y dentro del plazo
fijado por el Tribunal.

b. Informática Jurídica Documental:

Los sistemas de informática documental tienen por objeto la automatización de los sistemas
de información relativos las fuentes de conocimiento jurídico: Legislación, jurisprudencia y
doctrina y crea bancos de datos para almacenar y mostrar de manera inmediata la
información. Esta información, puede ser en cualquier formato de documento electrónico,
como por ejemplo archivos de texto, audio o video.
Pretende dar solución a las dificultades en el trabajo de recuperar/buscar documentos en
amplios repositorios jurídicos. En los últimos años, la cantidad de estos documentos
jurídicos ha crecido de manera tan elevada que ha hecho imprescindible la utilización de
potentes motores de búsqueda. Por tal razón, son útiles para tareas de búsqueda de
jurisprudencia o legislación. Esto sistemas han perdido notoriedad en los últimos años con
el afianzamiento de buscadores comerciales, tales como Google, Bing o yahoo, entre otros,
pero sigue siendo relevante.

Informática Jurídica
Lic. Nery López
31
Informática Jurídica
Lic. Nery López
Ejemplo: Buscadores de jurisprudencia de la Corte de Constitucionalidad y de la Corte
Suprema de Justicia.
MATERIAL CON FINES EDUCATIVOS

Jurisprudencia CC: Jurisprudencia CSJ:


https://jurisprudencia.cc.gob.gt/portal/ http://www.jurisprudencia.oj.gob.gt

c. Informática Jurídica Decisoria:


La Informática Jurídica Decisoria, a su vez, consiste en la aplicación al derecho de
técnicas y modelos de inteligencia artificial con el objeto de lograr sistemas expertos que
simulen el razonamiento jurídico, con el objeto de apoyar al jurista en la toma de decisiones.
Esta disciplina sí tiene en consideración las estructuras lógicas normativas y trabaja a partir
de sistemas inferenciales. Expertos consideran que el potencial de la Informática Jurídica
Decisoria es tal que se puede considerar que en el futuro tendrá el papel de mayor
relevancia en el campo de la Informática Jurídica. Con la pretensión de que la máquina
resuelva por sí misma problemas jurídicos, o al menos auxilie a hacerlo y constituya al
avance de la técnica jurídica. A continuación, se muestran dos ejemplos explicados en
clase.

Informática Jurídica
Lic. Nery López
32
Informática Jurídica
Lic. Nery López
c.1 Inteligencia Artificial.
• Las máquinas inteligentes imitan las funciones cognitivas de los humanos.
La Inteligencia Artificial (IA) es la combinación de algoritmos planteados con el
propósito de crear máquinas que presenten las mismas capacidades que el ser
humano.
• En el ámbito del derecho, existen múltiples aplicaciones, desde los desarrollos que
ayudan a las tareas del abogado, como consulta (chatbots), análisis de contratos
para verificar anomalías, análisis en la predicción del resultado de los juicios, como
aquellas aplicaciones que dan herramientas al usuario final o cliente con el objetivo
MATERIAL CON FINES EDUCATIVOS

de solucionar dificultades por sí mismos, sin necesidad de acudir a un abogado

DERECHO INFORMATICO
• Se denomina Derecho Informático a la universalidad de problemas que surgen de
las transformaciones que el derecho ja ido realizando como imposición de ciertas
actividades novedosas que se desarrollan en el ámbito social y que requieren
nuevas regulaciones o una reinterpretación de las regulaciones ya existentes a fin
de dar respuestas en el sentido de la justicia.

El Derecho informático como ciencia y rama autónoma del Derecho


• Conjunto de normas, principios, doctrinas y jurisprudencia, que van a establecer y
regular acciones, procesos, aplicaciones y relaciones jurídicas, en su complejidad
de la informática. Dichos procesos surgen como consecuencia de la aplicación y
desarrollo de la informática, en donde la informática es el objeto regulado por el
derecho. (Héctor Peñaranda. Informática Jurídica y Derecho Informático como
ciencia)
• Países como Francia, Austria, Alemania, Canadá, Dinamarca, Luxemburgo,
Noruega y Suecia, han colocado al derecho informático en el ámbito del derecho
público general.
• En consecuencia, el derecho informático ha surgido a consecuencia de cambios
sociales, reflejado en soluciones normativas. El cambio ha sido abrupto y hoy
tenemos sociedades altamente informatizadas.
• La otra interrogante, es sí el derecho informático es una rama autónoma del
Derecho.
• Tiene legislación específica (campo normativo)
• El estudio particularizado (campo docente)
• Investigaciones y doctrinas (campo científico)
• Instituciones propias.
• Casos resueltos y jurisprudencia.

Informática Jurídica
Lic. Nery López
33
Informática Jurídica
Lic. Nery López

2.5 Relación con las distintas ramas del derecho


2.5.1 Derecho Constitucional
La Principal relación de la informática Jurídica con el derecho constitucional se configura
en a través de la protección de los principios constitucionales, puesto que a través de los
medios informáticos se pueden violentar dichos principios, violaciones que pueden ir desde
la simple vulneración la privacidad de la información, hasta el robo de esta, violentando
principios como el de seguridad jurídica. En segundo lugar y aún más importante se
encuentra la regulación constitucional que debe de existir con relación a la informática,
puesto al estar viviendo en la época de la revolución informática, es necesario que el
ordenamiento jurídico fundamental establezca principios básicos para regular dicho
conducto, los cuales deben de ser desarrollado por leyes especiales.
Ejemplo (Constitución Política de la República de Guatemala):
“ARTICULO 24. Inviolabilidad de correspondencia, documentos y libros. La
correspondencia de toda persona, sus documentos y libros son inviolables. Sólo podrán
revisarse o incautarse, en virtud de resolución firme dictada por juez competente y con las
formalidades legales. Se garantiza el secreto de la correspondencia y de las
comunicaciones telefónicas, radiofónicas, cablegráficas y otros productos de la tecnología
moderna. Los documentos o informaciones obtenidas con violación de este artículo no
producen fe ni hacen prueba en juicio.”
“ARTICULO 35. Libertad de emisión del pensamiento. Es libre la emisión del
pensamiento por cualesquiera medios de difusión, sin censura ni licencia previa. Este
derecho constitucional no podrá ser restringido por ley o disposición gubernamental alguna.
Quien en uso de esta libertad faltare al respeto a la vida privada o a la moral, será
responsable conforme a la ley. Quienes se creyeren ofendidos tienen derecho a la
publicación de sus defensas, aclaraciones y rectificaciones.”
MATERIAL CON FINES EDUCATIVOS

3.1.1. Derecho Civil


El derecho civil al regular de una manera amplia las relaciones entre particulares, así como
la relación de estos con los bienes y las obligaciones que pueden surgir de contratos
celebrados, se puede enmarcar que la informática jurídica puede optimizar dichas
relaciones entre los particulares, pudiendo para el efecto celebrar todo tipo de contratos a
través de medios informáticos
La relación entre el derecho civil y la informática es que por medio de la última toda persona
natural o jurídica puede celebrar un contrato por medio de la red. Los contratos
informáticos pueden referirse tanto a bienes (hardware o software) como a servicios
informáticos (tales como mantenimiento preventivo, correctivo o evolutivo; desarrollo y
hospedaje de sitios web, prestación de servicios de certificación digital, etc.).
Ejemplo (Código Civil):

Informática Jurídica
Lic. Nery López
34
Informática Jurídica
Lic. Nery López
“ARTICULO 1251. El negocio jurídico requiere para su validez: capacidad legal del sujeto
que declara su voluntad, consentimiento que no adolezca de vicio y objeto lícito.”
“ARTICULO 1520. CONTRATO DE ADHESION. Los contratos de adhesión, en que las
condiciones que regulan el servicio que se ofrece al público son establecidas sólo por el
oferente, quedan perfectos cuando la persona que usa el servicio acepta las condiciones
impuestas.”

3.1.2. Derecho Mercantil


El derecho mercantil como este regulador de las transacciones y de los negocios jurídicos
es de vital importancia con relación al derecho informático, toda vez que al atender a los
principios de verdad sabida y buena fe guardada, se pueden realizar todos tipo de
negociaciones comerciales a través de medios electrónicos o informáticos, dando a la
negociación un sustento y marco legal confiable.
 Contrato informático: es un contrato atípico a través del cual las partes convienen
en una prestación que tiene como objeto un bien informático o brindar un servicio
informático.
MATERIAL CON FINES EDUCATIVOS

 Contrato electrónico: es todo contrato celebrado sin la presencia física simultánea


de las partes, prestando éstas su consentimiento en origen y destino a través de
equipos electrónicos de tratamiento y almacenaje de datos, concretados por medio
de cable, radio, medios ópticos o cualquier otro medio. La oferta y la aceptación de
esta son transmitidas por medios electrónicos conectados a una red de
telecomunicaciones.

 Contratación electrónica: un acuerdo de voluntades en el que las partes se


comprometen a realizar una obligación consistente en dar, hacer o no hacer alguna
cosa. Esta clase de contratos se caracteriza porque las declaraciones de voluntad
que prestan los sujetos intervinientes se manifiestan a través de medios
electrónicos.

Ejemplo (Código de Comercio):


“ARTICULO 669. PRINCIPIOS FILOSOFICOS. Las obligaciones y contratos mercantiles
se interpretarán, ejecutarán y cumplirán de conformidad con los principios de verdad sabida
y buena fe guardada, a manera de conservar y proteger las rectas y honorables intenciones
y deseos de los contratantes, sin limitar con interpretación arbitraria sus efectos naturales.”
“ARTICULO 671. FORMALIDADES DE LOS CONTRATOS. Los contratos de comercio no
están sujetos, para su validez, a formalidades especiales. Cualesquiera que sean la forma

Informática Jurídica
Lic. Nery López
35
Informática Jurídica
Lic. Nery López
y el idioma en que se celebren, las partes quedarán obligadas de la manera y en los
términos que aparezca que quisieron obligarse. Los contratos celebrados en el territorio
guatemalteco y que hayan de surtir efectos en el mismo, se extenderán en el idioma
español. Se exceptúan de esta disposición los contratos que, de acuerdo con la ley,
requieran formas o solemnidades especiales.”
“ARTICULO 672. CONTRATOS MEDIANTE FORMULARIOS. Los contratos celebrados
en formularios destinados a disciplinar de manera uniforme determinadas relaciones
contractuales, se regirán por las siguientes reglas:1º. Se interpretarán, en caso de duda, en
el sentido menos favorable para quien haya preparado el formulario; 2º. Cualquier renuncia
de derecho sólo será válida si aparece subrayada o en caracteres más grandes o diferentes
que los del resto del contrato; 3º. Las cláusulas adicionales prevalecerán sobre las del
formulario, aun cuando éstas no hayan sido dejadas sin efecto.”
MATERIAL CON FINES EDUCATIVOS

Ejemplo: Compras en
desde internet.

Ley para el Reconocimiento de las Comunicaciones y las Firmas Electrónicas


Artículo 15: “en la formación de un contrato por particulares o entidades públicas, salvo
acuerdo expreso entre las partes, la oferta y su aceptación podrán ser expresadas por
medio de una comunicación electrónica. No se negará validez o fuerza obligatoria a un
contrato por la sola razón de haberse utilizado en su formación una o más comunicaciones
electrónicas.”

3.1.3. Derecho Notarial


El derecho Notarial al tener como principal marco de regulación la función notarial, la
organización del notario y la teoría del instrumento público, se puede enriquecer
enormemente de la informática jurídica, en primer punto facilitar la función notarial, en el
sentido que se pueden utilizar herramientas informáticas para faccionar los distintos
instrumentos públicos que el Notario elabora. En segundo punto, las herramientas
informáticas ayudan a llevar un mejor control sobre la organización del notario, puesto que
facilita la compra y entrega de papel de protocolo y timbres notariales y/o fiscales, la
habilitación del notario para cartular, la entrega de avisos y testimonios especiales etc. Por
último colabora para desarrollar de una mejor manera la teoría del instrumento público, en
virtud que al tener almacenados en un dispositivo informático los instrumentos públicos, se
Informática Jurídica
Lic. Nery López
36
Informática Jurídica
Lic. Nery López
puede crear una base de datos con los mismos, teniéndolos al alcance cada vez que se
necesite fraccionar uno similar al ya elaborado.

Ejemplo: Traspaso electrónico de vehículos por notario


MATERIAL CON FINES EDUCATIVOS

Visite la página web:


https://portal.sat.gob.gt/portal/
traspasos-electronicos-av/

Asimismo, otros servicios para notarios, como los siguientes:


Consulta a distancia del Archivo General de Protocolos.
 Inscripción de protocolo
 Registro electrónico de poderes (revisar poderes y modificaciones)
 Envío de avisos trimestrales y de cancelación
 Registro de plicas
 Sello y firma del notario
 Costo: Q. 10.00 por consulta

Consulta del Registro de la Propiedad


 Seguimiento de documentos presentados (estado del trámite de expediente o
certificaciones)
 Consulta de las inscripciones de fincas, hipotecas e historial de propiedades que
obran dentro del sistema de operación registral.
 Costo por consulta, el valor equivalente en Quetzales a $ 1.00 dólares americanos.

Informática Jurídica
Lic. Nery López
37
Informática Jurídica
Lic. Nery López
 Consulta a distancia del Registro

 Consulta a distancia del Archivo de Protocolo

Informática Jurídica
Lic. Nery López
38
Informática Jurídica
Lic. Nery López

3.1.4. Derecho Administrativo


El Derecho Administrativo al tener como principal eje de regulación la organización y
funcionamiento de los organismos del Estado, determinando su organización, actividades
y técnicas jurídicas para llevar acabo la administración del mismo y así poder brindar los
servicios esenciales a los administrados, se enriques de la informática jurídica, en primer
punto creando plataformas informáticas para que el administrado pueda relacionarse por
dicha vía con las instituciones públicas. En segundo punto con la creación de plataformas
virtuales para realizar la gestión de los procedimientos internos de cada institución,
automatizando y optimizando el rendimiento de los funcionarios públicos.
Gobierno electrónico
OCDE 1998
“La adopción de las TIC por las administraciones públicas, como diferentes vías a través
de las que se conectan e interactúan con otras organizaciones y personas, especialmente
mediante su página web, correo electrónico, ondas de radio, etc…”
MATERIAL CON FINES EDUCATIVOS

BID 2001
“Capacidad que ofrecen lar TIC para desarrollar y ofrecer información y servicios públicos
a través de medios telemáticos, habitualmente internet.

3.1.5. Derecho Penal


El derecho penal es la rama del derecho público, que regula conductas ilícitas dentro de la
sociedad, las cuales deben de estar reguladas en una ley vigente y positiva, dentro del cual
al encuadrarse dicha conducta y encontrar culpable al sujeto activo de la misma, se le
impondrá una sanción que debe estar determinada por la misma ley. Ahora bien la
informática jurídica se relaciona con el derecho penal en virtud de todas las conductas
prohibidas que pueden ser realizadas a través de medios electrónicos, conductas que son
mayormente conocidas como delitos informáticos.
Ejemplo: Algunos delitos que se relacionan con dispositivos electrónicos o internet. (serán
abordados a detalle en la unidad 3)
1. Destrucción de registros informáticos
2. Alteración de programas
3. Reproducción de instrucciones o programas de computación
4. Registros prohibidos
5. Manipulación de información
6. Programas destructivos
7. Alteración maliciosa de número de origen
8. Comercialización de datos personales
9. Alteración o destrucción de información en archivos.
10. Pánico financiero
11. Violación de derechos de autor
Informática Jurídica
Lic. Nery López
39
Informática Jurídica
Lic. Nery López
12. Violación a los derechos de propiedad industrial
13. Ingreso a espectáculos y distribución de material pornográfico a personas menores
de edad
14. Violación a la intimidad sexual
15. Producción de pornografía de personas menores de edad
16. Comercialización o difusión de pornografía de personas menores de edad
MATERIAL CON FINES EDUCATIVOS

17. Posesión de material pornográfico de personas menores de edad


18. Alteración fraudulenta Derogado por Dto. 8-2013 Ley de Terminales móviles

Asimismo, se tienen diversos servicios informáticos relacionados con el derecho penal,


tales como:
 Registro nacional de agresores sexuales del MP
 Denuncias electrónicas en el MP
 Generación de Antecedentes penales en línea del Organismo Judicial
 Agenda única de audiencias del Organismo Judicial
 Generación de antecedentes policiales en línea de la Policía Nacional Civil

3.1.6. Derecho del Trabajo


El Derecho de trabajo regula la relación que existe entre una persona denomina patrono y
otro denominado trabajador, la cual se ampara en la ejecución de determina activada
realizada por el segundo y que debe de ser remunerada por el primero, siembre que el
trabajador se encuentre bajo su dirección inmediata y dependencia continua, todo en
relación un contrato de trabajo. Con esta rama del derecho la informática jurídica se
relaciona en la optimización de la contratación laboral, puesto que a través de medios
informáticos se pueden realizar infinidad de contratos de trabajo. De igual manera permite
que la relación laboral sea optimizada, puesto que a través de medios informáticos se puede
desempeñar funciones en menor tiempo e incluso realizar trabajos a distancia, facilitando
así la relación laboral entre patronos y trabajadores, o creando nuevas figuras que requieran
regulación, como por ejemplo el régimen del teletrabajo .
Definición de teletrabajo: La Organización Internacional de Trabajo -OIT- lo define
como una forma de trabajo en la cual: a) el mismo se realiza en una ubicación alejada
de una oficina central o instalaciones de producción, separando así al trabajador del
contacto personal con colegas de trabajo que estén en esa oficina y, b) la nueva
tecnología hace posible esta separación facilitando la comunicación.
En otras palabras, ¿Qué es teletrabajo? Es aquel trabajo u oficio que se realiza a
distancia, es decir que se realiza fuera de la oficina, ya se que este se realice en trabajo
de dependencia o de forma independiente, manteniendo conectado al trabajador por
medio de las TIC. En esta modalidad de trabajo, el teletrabajador escoge el sitio desde
donde realizará el trabajo u oficio para el cual fue contratado, este puede ser prestado
desde casa, un restaurante, un aereopuerto, un café internet, desde de la casa de
amigos o familiares, o cualquier otro lugar. Sin embargo, generalmente el lugar del
teletrabajo más común es la casa. La legislación guatemalteca únicamente regula de
forma expresa el trabajo a domicilio(art 156) entendiendo nuestra legislación como el
trabajo en donde el trabajador realiza artículos desde casa, sin contemplar el uso de

Informática Jurídica
Lic. Nery López
40
Informática Jurídica
Lic. Nery López
las TIC, lo cual se debe a que nuestra legislación laboral no se encuentra actualizada
con la tecnológica de información y comunicación telemática y digital, lo cual hace
necesario que esta legislación se actualizada. Sin embargo, a pesar que nuestra
legislación no regula de forma expresa el teletrabajo como tal, sin embargo, eso no
significa que esta modalidad de trabajo no pueda implementarse, ya que la misma
puede implementarse mediante las normas generales que regulan el trabajo en el
Código de Trabajo.
Asimismo, se tienen servicios en Guatemala con relación al derecho laboral, como el
siguiente: Consulta electrónica de expedientes judiciales del ramo laboral para
sujetos procesales: . Visite la página web: http://www.oj.gob.gt/. 2. Y luego en la
sección de servicios en línea de clic en la opción “Consulta de expedientes
laborales”. Asimismo el cálculo de prestaciones laborales del Ministerio de Trabajo
y Previsión Social.

3.1.7. 2.1.7 Derecho Procesal


El derecho procesal es el conjunto de normas que regulan el proceso judicial, es decir,
que regula los requisitos, el desarrollo y los efectos del proceso.
En tal sentido, el Derecho procesal aprovecha los beneficios de la informática para aportar
herramientas que permitan gestionar los expedientes judiciales de forma electrónica, con
servicios como los siguientes:
– Notificación de documentos
– Videoconferencia o audiencias electrónicas
– Presentación electrónica de escritos
– Conciliación y arbitraje
– Ciber tribunales
MATERIAL CON FINES EDUCATIVOS

Informática Jurídica como instrumento y objeto del Derecho


3.2. Informática jurídica como objeto del Derecho
La informática jurídica al momento de convertirse en una técnica que colabora con las
diversas ramas del derecho se convierte en objeto del derecho, prueba de ellos es que es
necesario la regulación para la utilización de los «métodos, técnicas, procesos que tienen
el fin de almacenar, procesar y transmitir información y datos en formato digital».

2.3 Como Instrumento del Derecho


En este punto no hay mucho que ahondar, puesto que la informática jurídica al constituirse
como una herramienta técnica que busca aplicar la tecnología informática en el campo del
Informática Jurídica
Lic. Nery López
41
Informática Jurídica
Lic. Nery López
derecho, y al permitirle este tener una incursión aportándole mecanismos que permiten
optimizar todos lo procedimiento jurídicos dentro de cada rama en específico, está más que
claro que la informática jurídica es un instrumento para el derecho.

4. Desarrollo de la informática Jurídica en Guatemala


En Guatemala no existe un solo marco jurídico que establezca todo lo relacionado a la
implementación de la informática. Dentro del marco legal que se encuentra regulado en
Guatemala se puede mencionar las siguientes:

1. DECRETO 13-2022 LEY DE TRAMITACIÓN ELECTRÓNICA DE EXPEDIENTES


JUDICIALES:

El 11 de marzo de 2022 fue aprobado por el Congreso de la Republica el Decreto 13-2022,


que contiene la Ley de Tramitación Electrónica de Expedientes Judiciales. Dicha ley tiene
por objeto establecer y regular la tramitación por medios informáticos de todos los procesos
judiciales.
Su objetivo principal es poner a disposición de la población y del sistema de justicia la
utilización de las tecnologías de la información y comunicación para el conocimiento,
desarrollo, prosecución, juzgamiento y ejecución de los procesos de una manera ágil y
efectiva.
Dicha ley es de orden público, por lo que la misma será aplicable a todos los procesos
judiciales que conozcan los tribunales de justicia. En consecuencia, dicha ley es de uso
obligatorio de los medios electrónicos que el Organismo Judicial implemente para todas las
instituciones del Estado.

Aspectos importantes de dicha ley:

 Publicación: en el diario oficial el 11/03/2022


 Vigencia: a partir del 07/09/2022
 Reglamentación: CSJ debe emitir la reglamentación, dentro de los 06 meses
siguientes a la entrada en vigencia.
 La demanda, escrito inicial o primera comparecencia y demás escritos podrán
presentarse por medios electrónicos, pero de igual forma deberán acompañarse
copias físicas al juzgado al día siguiente hábil de presentado el escrito en forma
digital. Los documentos así como anexos o medios de prueba documentales
deberán ser digitalizados en formato PDF perfectamente legibles.
 Se autoriza el diligenciamiento de medios de prueba por medios electrónicos,
siempre que sea en forma libre y espontánea sin coacción alguna.
Informática Jurídica
Lic. Nery López
42
Informática Jurídica
Lic. Nery López

 Las audiencias y vistas de desarrollarán utilizando cualquier medio tecnológico


idóneo para que las partes y abogados puedan estar en tiempo real, aunque se
encuentren en distintos lugares. De dichas diligencias, se dejará constancia en acta
lacónica. Los documentos de identificación de las partes y de los abogados deberán
ser subidos y cargados previamente en formato PDF a la plataforma digital que
indique el juez.
 Los litigantes deberán señalar el casillero electrónico de sus abogados para recibir
notificaciones.
 Todas las entidades estatales deberán adherirse al sistema de casillero electrónico
para recibir comunicaciones.
 Es requisito obligatorio para todos los abogados y notarios adherirse al casillero
electrónico al momento de realizar su inscripción en el Registro de Abogados y
Notarios de la Corte Suprema de Justicia.
 Las notificaciones realizadas por medios electrónicos serán válidas y surtirán
efectos establecidos en las leyes procesales.
 Las solicitudes de informes sobre personas individuales o jurídicas sobre
documentos actos, bienes, derechos, anotación y levantamiento de medidas
cautelares o cualquier orden judicial, deberán realizarse por medio del uso de
sistemas y medios de comunicación informáticos.
 Para utilizar los servicios electrónicos las partes procesales, abogados, y las
entidades del Estado deberán disponer de su propio usuario de portal de servicios
electrónicos del Organismo Judicial.
 Fallos técnicos: Cuando por motivo técnico, comprobable y concerniente al
Organismo Judicial, resulte inviable el uso de los medios electrónicos descritos en
el presente Decreto, las actuaciones procesales podrán practicarse físicamente.
(Art. 26)

De las disposiciones derogatorias y modificatorias consecuencia del presente decreto

 Se reforma el numeral 2 del artículo 61 del Código Procesal Civil y Mercantil en


cuanto a los requisitos de los datos generales a consignar, estableciendo dentro de
estos la obligatoriedad de indicar el casillero electrónico para recibir notificaciones.
 Se reforma el artículo 63 del Código Procesal Civil y Mercantil en cuanto a las copias
que deben presentarse dentro del día siguiente de presentada en forma electrónica
la primera solicitud.
 Se reforma el artículo 66 del Código Procesal Civil y Mercantil en cuanto a la forma
en que se harán las notificaciones, permitiendo ahora hacerse por “medios
electrónicos”.
 Se reforma el artículo 67 Código Procesal Civil y Mercantil en cuanto al mecanismo
establecido para notificar a las partes ya que indica que deberán ser por medios
electrónico a excepción del caso en donde se deba notificar por primera vez a
personas distinta a aquella que haya presentado su primera solicitud, deberá ser
por notificación personal.

Informática Jurídica
Lic. Nery López
43
Informática Jurídica
Lic. Nery López

 Se reforma el artículo 68 Código Procesal Civil y Mercantil en cuanto a las


notificaciones por los Estrados pues si las partes no señalan su casillero electrónico,
se les notificará por los estrados del tribunal
 Se reforma el artículo 70 del Código Procesal Civil y Mercantil en cuanto a que al
hacer las notificaciones se entregará copia de la solicitud con la transcripción de la
resolución en ella dictada.
 Se adiciona un párrafo al artículo 71 del Código Procesal Civil y Mercantil, que indica
que toda notificación personal se hará constar el mismo día que se haga y expresara
la hora y lugar en que fue hecha e ira firmada por el notificado, pero si este se
negare, el notificador dará fe de ello y la misma será válida.
 Se reforma el artículo 79 Código Procesal Civil y Mercantil en cuanto a la obligación
de los litigantes de señalar un casillero electrónico para recibir notificaciones, así
como la misma obligatoriedad de cualquier persona que se presente al proceso.
 Se reforma el artículo 327 del Código de Trabajo en el sentido de indicar que toda
resolución debe hacerse saber a las partes también por medios electrónicos,

 Se reforma el artículo 328 del Código de Trabajo en el sentido de indicar que las
notificaciones sin importar de que resolución se trate se harán por medios
electrónicos, así la obligación de señalar casillero electrónico para recibir
notificaciones.
 Se reforma el artículo 329 del Código de Trabajo en el sentido de indicar que las
notificaciones que se realicen a los litigantes por los estrados surtirán efectos dos
días después de ser fijadas.

2.NOTIFICACIONES ELECTRÓNICAS:
 Decreto número 15-2011 Ley reguladora de las notificaciones por medios
electrónicos en el organismo judicial, modificado por el Decreto 13-2022 del
Congreso de la República, Ley de Tramitación Electrónica de Expedientes
Judiciales
 Notificación electrónica: Se define como actos de comunicación que emite la
administración pública y privada utilizando medios electrónicos y telemáticos, tales
como el internet y el correo electrónico.

ARTICULO 19.- Notificaciones electrónicas. En todos los procesos judiciales y


asuntos administrativos que se tramiten en el Organismo Judicial, además de las
formas de notificación reguladas en la ley, se podrá notificar a las partes, sus
abogados e interesados, por medios electrónicos.

Todas las entidades del Estado, centralizadas, descentralizadas, autónomas y


semiautónomas, incluyendo las municipalidades de toda la República, deberán
adherirse al sistema del casillero electrónico para recibir todos los actos de
comunicación de los órganos jurisdiccionales.

Los litigantes deberán señalar el casillero electrónico de sus abogados para recibir
citaciones y notificaciones.
Informática Jurídica
Lic. Nery López
44
Informática Jurídica
Lic. Nery López

Será requisito obligatorio para los abogados y notarios, adherirse al casillero


electrónico al momento de realizar su inscripción en el Registro de Abogados y
Notarios de la Corte Suprema de Justicia; y los que ya se encuentren en ejercicio
de su profesión, deberán hacerlo en el plazo y conforme a los procedimientos que
señale la Corte Suprema de Justicia, mediante Acuerdo. De no hacerlo en el plazo
establecido, se le incorporará al casillero electrónico, con base en la información
que obre en la base de datos del registro indicado, lo cual se les hará saber a través
de cualquier medio del que se disponga.

ARTICULO 20.- Validez de las notificaciones electrónicas. Las notificaciones


realizadas a través de medios electrónicos serán válidas y surtirán los efectos
establecidos en las leyes procesales. Con el fin de garantizar el derecho de defensa
y el debido proceso, la Corte Suprema de Justicia, debe implementar mecanismos
tecnológicos que brinden a los usuarios de las notificaciones electrónicas, certeza
en cuanto a la autenticidad e integridad de las resoluciones judiciales y
administrativas que se notifiquen, así como también en cuanto a la fecha y hora de
la realización de estas. Toda notificación electrónica deberá ser firmada de forma
electrónica por el responsable al momento de su publicación en el casillero
electrónico.

 ¿Quien puede adherirse? Toda persona individual o jurídica y las entidades


estatales, autónomas y descentralizadas, podrán adherirse voluntariamente al
Sistema de Notificaciones Electrónicas
 ¿Cómo me adhiero? Llenar formulario electrónico en la página web del Organismo
Judicial- Recibo un correo electrónico de constancia de haber realizado la solicitud.
Recibo un correo el cual indica mi dirección de casillero electrónico y mi contraseña.
1. ¿Tienen la misma validez que las notificaciones físicas? Sí. Las notificaciones
realizadas a través de medios electrónicos, tendrán los mismos efectos y validez que las
realizadas conforme las normas procesales correspondientes.
2. ¿Cuando empieza a correr el plazo de la notificación electrónica? Las notificaciones
se tendrán por efectuadas el día y hora en que sean puestas en el casillero de la dirección
electrónica previamente constituida y se realizarán en la jornada de trabajo actualmente
establecido
Asimismo, este tipo de notificaciones también se utilizan en los procesos que se tramitan
en la Corte de Constitucionalidad, y se encuentra regulado en el Auto acordado 1-2013 de
la Corte de constitucionalidad, en vigencia 01/02/2014.

Informática Jurídica
Lic. Nery López
45
Informática Jurídica
Lic. Nery López
2. Firma Electrónica
En Guatemala este tema se encuentra regulado en el Decreto 47-2008 del Congreso Ley
para el reconocimiento de comunicaciones y firmas electrónicas.
2.1 Definición de firma manuscrita o autógrafa: Rasgo o conjunto de rasgos, signos
elaborados y plasmados por el puño y letra del emisor, realizados siempre de la misma
manera, que identifican a una persona y sustituyen a su nombre y apellidos para aprobar o
dar autenticidad a un documento o emitir su consentimiento.

2.2. Definición de Firma Electrónica


La firma electrónica es un concepto jurídico, equivalente electrónico al de la firma
manuscrita, donde una persona acepta y da por validado el contenido de un mensaje
electrónico a través de cualquier medio electrónico que sea legítimo y permitido.
Información cifrada que identifica al autor de un documento electrónico.
Desde el punto de vista jurídico se puede indicar que la firma electrónica son los datos en
forma electrónica consignados en una comunicación electrónica, o adjuntados o
lógicamente asociados al mismo, que puedan ser utilizados para identificar al firmante con
relación a la comunicación electrónica e indicar que el firmante aprueba la información
recogida en la comunicación electrónica. (Artículo 2 Ley para el reconocimiento de las
comunicaciones y firmas electrónicas)

2.3. Elementos
a) Firmante o suscriptor: La persona que posee los datos de creación de la firma y que
actúa en nombre propio o de la persona a la que representa.
b) Destinatario: La parte designada por el iniciador para recibir la comunicación electrónica,
pero que no esté actuando a título de intermediario con respecto a esa comunicación
electrónica.
c) Prestador de Servicios de Certificación: Se entenderá la entidad que expide certificados
y puede prestar otros servicios relacionados con las firmas electrónicas. El principal objetivo
de la también llamada Autoridad Certificadora es legitimar ante quienes confían en sus
certificados, la relación entre la identidad de un usuario y su clave pública.
d) Certificado: Todo mensaje de datos u otro registro que confirme el vínculo entre un
firmante y los datos de creación de la firma, usualmente emitido por un tercero diferente del
originador y el destinatario. Un certificado digital, o certificado digital de clave pública, o
certificado digital de identidad, es un documento digital mediante el cual, un tercero de
confianza (Autoridad de Certificación) garantiza la vinculación entre la identidad de un
sujeto o entidad y su clave pública.
e) Datos de creación de firma: los datos únicos, tales como códigos o claves criptográficas
privadas, que el firmante utiliza para crear la firma electrónica. Es importante mencionar

Informática Jurídica
Lic. Nery López
46
Informática Jurídica
Lic. Nery López
que los datos de creación de la firma se encuentran en poder del emisor, sin embargo, la
autoridad certificadora debe de corroborar que dichos datos sean ciertos antes de emitir el
certificado.

2.4. Tipos de firma electrónica


a) Firma electrónica Simple: Instrumento que permite identificarse electrónicamente y
expresar consentimiento de manera digital. Algunos ejemplos son:
• Identificación y verificación de la identidad de una persona a través de un usuario y
una contraseña.
• Firmar con un lápiz electrónico o con el dedo en una tablet o celular para recabar la
firma.
• Dar consentimiento al aceptar una casilla de verificación.
• Estos tipos de firma se utilizan frecuentemente en la web, ya sea para hacer
compras en internet, aceptar los términos y condiciones al bajar algún programa o
aplicación, etc.

b) Firma electrónica avanzada: La firma electrónica avanzada es un conjunto de datos que


se adjuntan a un mensaje electrónico, cuyo propósito es identificar al firmante como autor
de ésta de manera única, como si se tratara de una firma manuscrita. Por sus características
brinda seguridad a las transacciones electrónicas de los usuarios, ya que con su uso se
puede identificar al autor de la firma y además verificar que no se ha modificado el mensaje-
En este caso, este tipo de firma nos permite garantizar la integridad del contenido firmado,
es decir, que el contenido firmado no ha sufrido ningún tipo de alteración o variación desde
el momento en que se firmó.

La firma electrónica avanzada permite firmar documentos otorgándoles validez legal. Esta
firma contiene información que identifica al emisor de modo que el destinatario esté seguro
del origen del archivo. Proporciona la más alta seguridad, debido a la obligatoriedad de
presentar los antecedentes de identificación personalmente ante la entidad de registro, para
una validación presencial, así como encontrarse encriptado (cifrado) en un dispositivo (e-
token), lo que asegura la integridad del contenido y la confidencialidad de la información.
Además, esta firma sirve es reconocida como plena prueba en juicio. Es importante indicar
que le nivel de seguridad es mayor en virtud que no solo se realiza la función que compara
los datos de emisor con los que tiene la entidad certificadora, sino que también se extiende
el certificado digital y un estampado cronológico que es emitido por la misma autoridad
certificadora. En ese orden de ideas la legislación guatemalteca regula el estampado
cronológico como la comunicación electrónica firmada por una entidad de certificación que
sirve para verificar que otra comunicación electrónica no ha cambiado en un período que
comienza en la fecha y hora en que se presta el servicio y termina en la fecha y hora en

Informática Jurídica
Lic. Nery López
47
Informática Jurídica
Lic. Nery López
que la firma de la comunicación electrónica generada por el prestador del servicio de
estampado pierde validez. Ahora bien, la legislación guatemalteca también establece los
requisitos que debe de poseer este tipo de firma, siendo los siguientes:

 Estar vinculada al firmante de manera única;


 Permitir la identificación del firmante;
 Haber sido creada utilizando los medios que el firmante puede mantener bajo su
exclusivo control;
 Estar vinculada a los datos a que se refiere, de modo que cualquier cambio ulterior
de los mismos sea detectable.

2.4. Elementos de la firma electrónica

a) Autenticación: La autenticación se refiere a la seguridad de que el remitente del mensaje


es realmente quien dice ser. Una firma electrónica asegura la autenticación porque existe
una autoridad certificadora que se encarga de asegurar que la pareja de claves, pública y
privada pertenecen exclusivamente a una persona y dicha autoridad ha verificado su
identidad. La firma electrónica garantiza la identidad digital del remitente de una
comunicación.

b) Integridad: La integridad es la propiedad de la información que garantiza que no ha sido


modificada intencionalmente, ni debido a errores, de transmisión o de almacenamiento en
un período de tiempo determinado. Esta propiedad la asegura la firma electrónica, a través
del procedimiento informático que compara y verifica la información aportada a la entidad
certificadora, con la que ingresa el firmante a través de su clave, con lo cual se garantiza
que la información no ha sido alterada desde que se firmó electrónicamente.

c) No repudio: El no repudio es también conocido como irrenunciabilidad. Hace referencia


a la incapacidad de rechazar algo o no aceptarlo, en este caso se refiere a negar que fuera
firmada electrónicamente la información que contiene firma. La firma electrónica garantiza
que el emisor de un mensaje no podrá negar que firmó el mensaje, debido que, para firmar
algo electrónicamente se necesita tanto de la clave privada como su certificado de
identidad. El propietario de un certificado digital está obligado por la ley, a custodiar su
certificado de identidad y su clave privada.
d) Confidencialidad: La confidencialidad de la información es la propiedad que garantiza
que únicamente el o los destinatarios podrán tener acceso a ella. Según la norma ISO
17799, la confidencialidad es “garantizar que la información es accesible sólo para aquellos
autorizados a tener acceso”. La firma electrónica en sí no garantiza la confidencialidad; la
confidencialidad es asegurada únicamente si tanto el remitente como el destinatario poseen
un certificado digital, porque entonces el emisor puede cifrar (colocar una clave) el mensaje
con la clave pública del destinatario de manera que pueda ser descifrado (abrirlo)
únicamente con la clave privada del destinatario (que solo él conoce) debido a se trata de
un sistema criptográfico asimétrico. Entonces si un tercero interceptara el mensaje, no sería
capaz de leerlo dado que no posee la clave privada del destinatario.

Informática Jurídica
Lic. Nery López
48
Informática Jurídica
Lic. Nery López
2.6. Marco Jurídico en Guatemala
La firma electrónica se encuentra regulada a través de Decreto 47-2008 del Congreso de
la República de Guatemala, Ley para el reconocimiento de comunicaciones y firmas
electrónicas, que en forma simple regula conceder equivalencia jurídica entre las
comunicaciones electrónicas y los documentos en papel, puesto que se busca que los
documentos electrónicos posean el mismo valor jurídico que los documentos en papel. A
continuación, se analizarán los puntos claves de la ley:
a) Reconocimiento Jurídico de las comunicaciones electrónicas: No se negarán efectos
jurídicos, validez o fuerza obligatoria a una comunicación o aun contrato por la sola razón
de que esa comunicación o ese contrato estén en forma de comunicación electrónica. Esto
se encuentra regulado en el Artículo 5 de dicha ley.
b) Elementos probatorios: La Ley no solamente otorga fuerza probatoria a la información
electrónica que cuente con firma electrónica y firma electrónica avanzada, sino también a
todas aquellas comunicaciones electrónicas que cumplan con los criterios establecidos en
la misma ley, los cuales se resumen en fiabilidad de la comunicación y su conservación
para poder ser presentada como prueba. Esto se encuentra establecido en los Artículo 11
y 12 de la mencionada ley.
c) Aplicable a todo tipo de contratación, compra o trámite: Según esta ley, cualquier cosa
que se pueda hacer en papel, también se podría hacerla por medios electrónicos y tendrá
la misma fuerza jurídica. En el primer artículo de la ley se especifica esto y aclara las únicas
excepciones, es decir los únicos casos en los que no sería válido utilizar medios
electrónicos, siendo estos, I) las obligaciones contraídas por el Estado en el Marco de
convenios y tratados internacionales; II) en todos los negocios que las formalidades exijan
de deben de ir en un soporte físico por lo delicado de su negocio jurídico.
d) Misma validez ante la ley que el papel: Al haber analizado las características de la firma
electrónica, y sabiendo que garantiza la integridad y la autenticación, esto justifica el que
tenga la misma validez y efectos jurídicos que la firma manuscrita. Dicho reconocimiento se
encuentra regulado en el Artículo 33 de la mencionada ley, dentro el cual se estipulan todos
los supuestos para su validez, he incluso la excepción de que las disposiciones por causa
de muerte y los asuntos de derecho de familia no pueden ser firmados electrónicamente.
e) Información contenida en los certificados digitales: Es importante hacer ver que la
legislación también indica que información deben de contener los certificados digitales, esto
para que se tenga un marco jurídico que ampara el contenido de los mismos, encontrándose
establecido este aspecto en el Artículo 46 de la mencionada ley.
f) Obligación de los usuarios de firma electrónica: Para el firmante existen tres obligaciones
palpables dentro de la ley, las cueles son 1) custodiar adecuadamente su clave privada, 2)
dar aviso a la autoridad certificadora si su clave privada ha quedado expuesta y 3)
cerciorarse que la información que contiene el certificado digital sea verdadera. Dichas
obligaciones se encuentran reguladas en el Artículo 35 de la dictada regulación legal. Ahora
bien, para el receptor las obligaciones que establece la ley son mínimas, pero de suma
importancia y se resuenen en verificar que la firma electrónica sea válida, esto incluye
verificar la integridad, comprobar que el certificado no ha sido revocado, comprobar que el
Informática Jurídica
Lic. Nery López
49
Informática Jurídica
Lic. Nery López
certificado todavía es válido, estando reguladas dichas disposiciones en el Artículo 38 de la
misma ley.
g) Creación del Registro de Prestadores de Servicios de Certificación: Este aspecto es un
punto medular de la presente ley, puesto que este registro llevara el control de las empresas
que realizaran la certificación, siendo su marco jurídico el Artículo 53, el cual establece su
creación, Artículo 54 el cual establece las funciones de este Registro y el 55 que estipula el
reglamento que regirá todo su actuar, todos los artículos de la ya mencionada ley. A este
respecto hay que decir que el principal ente Certificador en Guatemala es al Cámara de
Comercio de Guatemala.

Principio rectores de la Ley:


• Equivalencia funcional: Los actos suscritos por medio de firma electrónica serán
válidos y producirán los mismos efectos que sí se hubieren llevado a cabo en
soporte papel.
• Autonomía de la voluntad: Las partes podrán convenir en la aplicación de los
mecanismos previstos en la ley u otras alternativas que deseen para asegurar la
autenticidad e integridad de sus comunicaciones electrónicas.

Artículos relevantes

CONSIDERANDO:
Que la promoción del comercio electrónico en todos sus aspectos requiere de una
legislación cuyo fundamento sea, entre otros, la facilitación del comercio electrónico en el
interior y mas allá de las fronteras nacionales, la validación, fomento y estímulo de las
operaciones efectuadas por medio de las nuevas tecnologías de la información sobre la
base de la autonomía de la voluntad y el apoyo a las nuevas prácticas comerciales, tomando
en cuenta en todo momento la neutralidad tecnológica.

CONSIDERANDO:
Que la integración al comercio electrónico global requiere que sean adoptados instrumentos
técnicos y legales basados en los modelos de legislación internacional que buscan la
uniformización de esta rama del derecho tan especializada, y que debe dársele seguridad
jurídica y técnica a las contrataciones, comunicaciones y firmas electrónicas mediante el
señalamiento de la equivalencia funcional a estas últimas con respecto a los documentos
en papel y las firmas manuscritas

Informática Jurídica
Lic. Nery López
50
Informática Jurídica
Lic. Nery López
«ARTICULO 1. Ámbito de aplicación. La presente ley será aplicable a todo tipo de
comunicación electrónica, transacción o acto jurídico, público o privado, nacional o
internacional, salvo en los casos siguientes:
a) En las obligaciones contraídas por el Estado en virtud de Convenios o Tratados
Internacionales.
b) En las advertencias escritas que por disposición legal deban ir necesariamente impresas
en cierto tipo de productos en razón al riesgo que implica su comercialización, uso o
consumo.
El Estado y sus instituciones quedan expresamente facultados para la utilización de las
comunicaciones y firmas electrónicas…»
«ARTICULO 2. Definiciones.
Para los efectos de la presente ley, se entenderá por:
(…)Firma Electrónica: Los datos en forma electrónica consignados en una comunicación
electrónica, o adjuntados o lógicamente asociados al mismo, que puedan ser utilizados para
identificar al firmante con relación a la comunicación electrónica e indicar que el firmante
aprueba la información recogida en la comunicación electrónica.
Firma Electrónica Avanzada: a. Estar vinculada al firmante de manera única;
b. Permitir la identificación del firmante; c. Haber sido creada utilizando los medios que el
firmante puede mantener bajo su exclusivo control;
d. Estar vinculada a los datos a que se refiere, de modo que cualquier cambio ulterior de
los mismos sea detectable…»
Comunicación: Toda exposición, declaración, reclamación, aviso o solicitud, incluida una
oferta y la aceptación de una oferta, que las partes hayan de hacer o decidan hacer en
relación con la formación o el cumplimiento de un contrato.
Certificado: Todo mensaje de datos u otro registro que confirme el vínculo entre un firmante
y los datos de creación de la firma, usualmente emitido por un tercero diferente del
originador y el destinatario.
Artículo 5. Reconocimiento jurídico de las comunicaciones electrónicas. No se
negarán efectos jurídicos, validez o fuerza obligatoria a una comunicación o un contrato por
la sola razón de que esa comunicación o ese contrato estén en forma de comunicación
electrónica.
Artículo 7. Escrito. Cuando cualquier norma jurídica requiera que una información,
comunicación o un contrato consten por escrito, en papel o en cualquier medio físico, o
prevea consecuencias en el caso de que eso no se cumpla, una comunicación electrónica
cumplirá ese requisito si la información consignada en su texto es accesible para su ulterior
consulta.

Informática Jurídica
Lic. Nery López
51
Informática Jurídica
Lic. Nery López
ARTICULO 11. Admisibilidad y fuerza probatoria de las comunicaciones electrónicas.
Las comunicaciones electrónicas serán admisibles como medios de prueba. No se negará
eficacia, validez o fuerza obligatoria y probatoria en toda actuación administrativa, judicial o
privada a todo tipo de información en forma de comunicación electrónica, por el sólo hecho
que se trate de una comunicación electrónica, ni en razón de no haber sido presentado en
su forma original.
ARTICULO 33. Efectos jurídicos de una firma electrónica o firma electrónica
avanzada. La firma electrónica, la cual podrá estar certificada por una entidad prestadora
de servicios de certificación, que haya sido producida por un dispositivo seguro de creación
de firma, tendrá, respecto de los datos consignados en forma electrónica, el mismo valor
jurídico que la firma manuscrita en relación con los consignados en papel y será admisible
como prueba en juicio, valorándose ésta, según los criterios de apreciación establecidos en
las normas procesales.
Se excluye de esta normativa lo referente a las disposiciones por causa de muerte y a los
actos jurídicos del derecho de familia. Cuando una firma electrónica avanzada haya sido
fijada en una comunicación electrónica se presume que el suscriptor de aquella tenía la
intención de acreditar esa comunicación electrónica y de ser vinculado con el contenido del
mismo.
Para considerarse fiable el uso de una firma electrónica avanzada, ésta tendrá que
incorporar como mínimo los atributos siguientes:
a) Que los datos de creación de la firma, en el contexto en que son utilizados,
corresponden exclusivamente al firmante;
b) Que los datos de creación de la firma estaban, en el momento de la firma, bajo el
control exclusivo del firmante;
c) Que sea posible detectar cualquier alteración de la firma electrónica hecha después
del momento de la firma; y,
d) Cuando uno de los objetivos del requisito legal de la firma consista en dar
seguridades en cuanto a la integridad de la información a que corresponde, que sea
posible detectar cualquier alteración de esa información hecha después del
momento de la firma.
Lo dispuesto en este artículo se entenderá sin perjuicio de la posibilidad de que cualquier
persona demuestre, de cualquier otra manera, la fiabilidad de una firma electrónica; o, que
aduzca pruebas de que una firma electrónica no es fiable.

Artículo 35. Proceder del Firmante. Cada firmante deberá:


a) Actuar con la diligencia razonable para evitar la utilización no autorizada de sus datos de
creación de la firma.
b) Sin dilación indebida (…) para dar aviso a cualquier persona que, según pueda
razonablemente prever el firmante, pueda considerar fiable la firma electrónica o prestar
Informática Jurídica
Lic. Nery López
52
Informática Jurídica
Lic. Nery López
servicios que la apoyen si el firmante sabe que los datos de creación de la firma han
quedado en entredicho; (…)
Serán a cargo del firmante las consecuencias jurídicas que entrañe el hecho de no haber
cumplido los requisitos anteriores enunciados en éste artículo
ARTICULO 39. Reconocimiento de certificados extranjeros y de firmas electrónicas
extranjeras. Al determinar si un certificado o una firma electrónica producen efectos
jurídicos, o en qué medida los producen, no se tomará en consideración: a) Lugar en que
se haya expedido el certificado o en que se haya creado o utilizado la firma electrónica; ni,
b) El lugar en que se encuentre el establecimiento del expedidor o del firmante. Toda firma
electrónica creada o utilizada en el extranjero producirá los mismos efectos jurídicos que la
expedida dentro del territorio de la República, si presenta un grado de fiabilidad
sustancialmente equivalente.
ARTICULO 40. Características y requerimientos de los prestadores de servicios de
certificación. Podrán ser prestadores de servicios de certificación, las personas jurídicas,
tanto públicas como privadas, de origen nacional o extranjero, que previa solicitud sean
autorizadas por el Registro de Prestadores de Servicios de Certificación del Ministerio de
Economía y que cumplan con los requerimientos establecidos por ésta. El Ministerio de
Economía podrá emitir los requerimientos y regulaciones que considere pertinentes,
siempre sobre la base de su adecuación a las normas y principios internacionales
reconocidos. (ACUERDO GUBERNATIVO 135-2009.)
Artículo 42. Obligaciones de los prestadores de servicios de certificación. Las
sociedades de certificación tendrán entre otros, los deberes siguientes:
a) Emitir certificados conforme a lo solicitado o acordado con el firmante.
b) Implementar los sistemas de seguridad para garantizar la emisión y creación de firmas
electrónicas avanzadas, la conservación y archivo de certificados y documentos en soporte
de mensaje de datos.
c) Garantizar la protección, confidencialidad y debido uso de la información suministrada
por el firmante.
d) Garantizar la prestación permanente del servicio de entidad decertificación.
g) Permitir y facilitar la realización de las auditorías por parte del Registro de Prestadores
de Servicios de Certificación.
Artículo 43. Remuneración por la prestación de servicios. La remuneración por los
servicios de los prestadores de servicios de certificación será establecida libremente por
éstos

Informática Jurídica
Lic. Nery López
53
Informática Jurídica
Lic. Nery López

Informática Jurídica
Lic. Nery López
54
Informática Jurídica
Lic. Nery López

Informática Jurídica
Lic. Nery López
55
Informática Jurídica
Lic. Nery López

Firma digitalizada u oleografica:


También llamada oleografía, es la simple representación gráfica de la firma manuscrita
obtenida a través de un escáner o imagen, esta puede ser insertada en cualquier
documento como imagen

No es una
firma
electrónica

Informática Jurídica
Lic. Nery López
56
Informática Jurídica
Lic. Nery López
Ejemplos de Guatemala (Sector Justicia)
 En la Corte de Constitucionalidad
Acuerdo 1-2013. ARTICULO 5. Forma de los actos. Los documentos podrán constar tanto
en papel como en versión digital, según los avances en gestión documental electrónica y
las disposiciones reglamentarias y especiales de la Corte de Constitucionalidad, de la Ley
para el Reconocimiento de las Comunicaciones y Firmas Electrónicas y las referentes a las
actuaciones con auxilio de abogado

Panel de
verificación de
certificados

Firma electrónica
Firma oleográfica

Código QR de
verificación

Acuerdo 75-2017 de la Corte Suprema de Justicia


• El objeto del presente Acuerdo es regular la implementación de la Firma Electrónica
Interna Jurisdiccional del Organismo Judicial y la Firma Electrónica Avanzada
Institucional en las actuaciones judiciales generadas desde: a) Sistema de Gestión
de Tribunales, b) Sistema de Amparos, c) Sistema de Antejuicios y d) Sistema de
Diligencias Judiciales, bajo los principios de seguridad, certeza jurídica, celeridad,
eficacia y buena fe, con la finalidad de agilizar la tramitación de los distintos procesos
que se desarrollan en los órganos jurisdiccionales del Organismo Judicial y las
unidades administrativas de apoyo jurisdiccional

Beneficios:
• A través de internet envío de documentos a cualquier lugar en segundos.
• Optimización del recurso humano en cuanto al traslado de documentos.

Informática Jurídica
Lic. Nery López
57
Informática Jurídica
Lic. Nery López
• No falsificable, repudiable, ni modificable por el transcurso del tiempo.
• Se puede identificar al firmante.
• Agilidad en la resolución de trámites
• Combate a la corrupción
• Modernización de los procesos administrativos
• Certeza jurídica.

3. Protección Jurídica de Datos


Cada vez estamos más acostumbrados a interactuar y entregar nuestra información como
que si esta no tuviera valor. Lo hacemos cuando rellenamos formularios, nos inscribimos a
cualquier sitio a fin de participar en sorteos de todo tipo, contestar encuestas, realizar
compras online, crear cuentas en redes sociales, páginas web, etc. Esta información que
damos voluntariamente, pero otras veces la hacemos inconscientemente, cuando
navegamos por internet o nos conectamos a redes wifi, al descargar y usar apps, si tenemos
activada la ubicación, cuando comentamos blogs, obviamos mensajes desde cualquier
MATERIAL CON FINES EDUCATIVOS

aplicación de mensajería instantánea o del correo electrónico.


Revisemos las diferentes categorías de datos personales:
 Identificación (nombre, domicilio, Teléfono, Correo electrónico, Fecha de
Nacimiento, edad, Nacionalidad, Estado Civil, etc);
 Laborales (Puesto, domicilio, Correo electrónico y Teléfono del Trabajo);
 Patrimoniales (Información fiscal, Crediticio historial, Cuentas Bancarias, Ingresos
y Egresos, etc);
 Académicos (Trayectoria educativa , título, certificados, etc),
 Ideológicos (Creencias Religiosas, Política y afiliación / o sindical, pertenencia a
Organizaciones de la sociedad civil, y / o Asociaciones Religiosas.
 Salud (Estado de Salud, historial Clínico, Enfermedades, Información Relacionada
con Cuestiones de Carácter Psicológico y / o psiquiátrico, etc);
 Características Personales (tipo de sangre, huella digital, etc)
 Características Físicas (color de piel, iris y cabellos, Señales particulares, etc);
Vida y Hábitos Sexuales, origen étnico y racial.
 REGULACIÓN EN GUATEMALA:
 La intimidad es uno de los derechos fundamentales del hombre y está
indisolublemente vinculada a la noción fundamental de la persona.

Informática Jurídica
Lic. Nery López
58
Informática Jurídica
Lic. Nery López
 Existe información personal de mayor intimidad que requiere mayor protección,
puesto que afecta su esfera más íntima o su utilización puede causar discriminación
o generar un riego.
MATERIAL CON FINES EDUCATIVOS

La protección jurídica de datos es una disciplina jurídica de reciente creación que


tiene por objeto proteger la intimidad y demás derechos fundamentales de las
personas físicas frente al riesgo que para ellos supone la recopilación y el uso
indiscriminado de sus datos personales, entendiendo como tales a toda aquella
información que forma parte de su esfera privada y que puede ser utilizada para
evaluar determinados aspectos de su personalidad (hábitos de compra, relaciones
personales, creencias, etc.).

 Aunque la protección de datos abarca a todo tipo de tratamiento de datos de carácter


persona (independientemente que se realice de manera manual o informatizada), lo
cierto es que ha sido la informática la que al permitir recoger, utilizar y transmitir
fácilmente todo tipo de información ha generado la necesidad de desarrollar toda
una serie de normas destinadas a limitar el uso de los datos personales para
garantizar con ellos el honor y la intimidad personal y familiar de los ciudadanos.

 Lo cierto es que ha sido la informática la que al permitir recoger, utilizar y transmitir


fácilmente todo tipo de información ha generado la necesidad de desarrollar toda
una serie de normas destinadas a limitar el uso de los datos personales para
garantizar con ellos el honor y la intimidad personal y familiar de los ciudadanos

 La protección de datos personales se ubica dentro del campo de estudio


del Derecho informático.
 Se trata de la garantía o la facultad de control de la propia información frente a su
tratamiento automatizado o no, es decir, no sólo a aquella información albergada en
sistemas computacionales, sino en cualquier soporte que permita su utilización:
almacenamiento, organización y acceso.

A continuación, revisaremos algunos artículos relevantes sobre el tema:

 Constitución Política de la República de Guatemala.


 ARTICULO 24. Inviolabilidad de correspondencia, documentos y libros. La
correspondencia de toda persona, sus documentos y libros son inviolables. Sólo
podrán revisarse o incautarse, en virtud de resolución firme dictada por juez
competente y con las formalidades legales. Se garantiza el secreto de la
correspondencia y de las comunicaciones telefónicas, radiofónicas, cablegráficas y
otros productos de la tecnología moderna.

 ARTICULO 31. Acceso a archivos y registros estatales. Toda persona tiene el
derecho de conocer lo que de ella conste en archivos, fichas o cualquier otra forma
de registros estatales, y la finalidad a que se dedica esta información, así como a
corrección, rectificación y actualización. Quedan prohibidos los registros y archivos
Informática Jurídica
Lic. Nery López
59
Informática Jurídica
Lic. Nery López
de filiación política, excepto los propios de las autoridades electorales y de los
partidos políticos.
 Asimismo, esa protección se refleja en el Decreto número 57-2008, Ley de Acceso
a la Información Pública. A continuación, se resaltan los principales aspectos:
 Decreto número 57-2008, Ley de Acceso a la Información Pública
 Considerandos:
 Que para armonizar el derecho de las personas a acceder a la información en poder
MATERIAL CON FINES EDUCATIVOS

de la administración pública y a todos los actos, entes e instituciones que manejan


recursos del Estado bajo cualquier concepto, se hace necesario emitir las normas
que desarrollen esos principios constitucionales a efecto de contar con un marco
jurídico regulatorio que garantice el ejercicio de esos derechos y que establezca las
excepciones de la información confidencial y reservada, para que ésta no quede al
arbitrio y discrecionalidad de persona alguna.
 Que en armonía y consonancia con lo anteriormente considerado, con base en el
texto constitucional de Guatemala y los instrumentos internacionales sobre
derechos humanos suscritos y vigentes en el país, se hace necesario emitir una ley
que desarrollando esos derechos defina los principios, objetivos, procedimientos y
en general aquellos aspectos necesarios para darle seguridad y certeza a todas las
personas, consiguiendo hacer efectivo su derecho al acceso a la información pública
y a su participación dentro de la auditoria social fiscalización ciudadana hacia todos
los funcionarios, empleados públicos, organismos instituciones y en general hacia
todo aquel que maneje, use, administre o disponga de recursos del Estado de
Guatemala.
 ARTICULO 2. Naturaleza: La presente ley es de orden público, de interés nacional
y utilidad social; establece las normas y los procedimientos para garantizar a toda
persona, natural o jurídica, el acceso a la información o actos de la administración
pública que se encuentre en los archivos, fichas, registros, base, banco o cualquier
otra forma de almacenamiento de datos que se encuentren en los organismos del
Estado…
 ARTICULO 6. Sujetos obligados. Es toda persona individual o jurídica, pública o
privada, nacional o internacional de cualquier naturaleza, institución o entidad del
Estado, organismo, órgano, entidad, dependencia, institución y cualquier otro que
maneje, administre o ejecute recursos públicos, bienes del Estado, o actos de la
administración pública en general, que está obligado a proporcionar la información
pública que se le solicite, dentro de los que se incluye el siguiente listado, que es
enunciativo y no limitativo

ARTICULO 9. Definiciones. Para los efectos de la presente ley, se entiende por:


1. Datos personales: Los relativos a cualquier información concerniente a personas
naturales identificadas o identificables.

2. Datos sensibles o datos personales sensibles: Aquellos datos personales que se


refieren a las características físicas o morales de las personas o a hechos o
circunstancias de su vida privada o actividad, tales como los hábitos personales, el
origen racial, el origen étnico, las ideologías y opiniones políticas, las creencias o
Informática Jurídica
Lic. Nery López
60
Informática Jurídica
Lic. Nery López
convicciones religiosas, los estados de salud físicos o psíquicos, preferencia o vida
sexual, situación moral y familiar u otras cuestiones íntimas de similar naturaleza.

3. Derecho de acceso a la información pública: El derecho que tiene toda persona para
tener acceso a la información generada, administrada o en poder de los sujetos
obligados descritos en la presente ley, en los términos y condiciones de la misma.
MATERIAL CON FINES EDUCATIVOS

4. Habeas data: Es la garantía que tiene toda persona de ejercer el derecho para
conocer lo que de ella conste en archivos, fichas, registros o cualquier otra forma de
registros públicos, y la finalidad a que se dedica esta información, así como a su
protección, corrección, rectificación o actualización. Los datos impersonales no
identificables, como aquellos de carácter demográfico recolectados para mantener
estadísticas, no se sujetan al régimen de hábeas data o protección de datos personales
de la presente ley.

5. información confidencial: Es toda información en poder de los sujetos obligados que


por mandato constitucional, o disposición expresa de una ley tenga acceso restringido,
o haya sido entregada por personas individuales o jurídicas bajo garantía de
confidencialidad.

6. información pública: Es la información en poder de los sujetos obligados contenida


en los expedientes, reportes, estudios, actas, resoluciones, oficios, correspondencia,
acuerdos, directivas, directrices, circulares, contratos, convenios, instructivos, notas,
memorandos, estadísticas o bien, cualquier otro registro que documente el ejercicio de
las facultades o la actividad de los sujetos obligados y sus servidores públicos, sin
importar su fuente o fecha de elaboración. Los documentos podrán estar en cualquier
medio sea escrito, impreso, sonoro, visual, electrónico, informático u holográfico y que
no sea confidencial ni estar clasificado como temporalmente reservado.

7. Información reservada: Es la información pública cuyo acceso se encuentra


temporalmente restringido por disposición expresa de una ley, o haya sido clasificada
como tal, siguiendo el procedimiento establecido en la presente ley.

ARTICULO 21. Límites del derecho de acceso a la información. El acceso a la


información pública será limitado de acuerdo a lo establecido en la Constitución Política de
la República de Guatemala, la que por disposición expresa de una ley sea considerada
confidencial, la información clasificada como reservada de conformidad con la presente ley
y las que de acuerdo a tratados o convenios internacionales ratificados por el Estado de
Guatemala tengan cláusula de reserva.

ARTICULO 22. Información confidencial. Para los efectos de esta ley se considera
información confidencial la siguiente: 1. La expresamente definida en el artículo veinticuatro
de la Constitución Política de la República de Guatemala; 2. La expresamente definida
como confidencial en la Ley de Bancos y Grupos Financieros; 3. La información calificada
como secreto profesional; 4. La que por disposición expresa de una ley sea considerada
como confidencial; 5. Los datos sensibles o personales sensibles, que solo podrán ser
conocidos por el titular del derecho; 6. La información de particulares recibida por el
sujeto obligado bajo garantía de confidencia.
Informática Jurídica
Lic. Nery López
61
Informática Jurídica
Lic. Nery López
ARTICULO 23. Información reservada. Para los efectos de esta ley se considera
información reservada la siguiente: 1. La información relacionada con asuntos militares
clasificados como de seguridad nacional; 2. La información relacionada a asuntos
MATERIAL CON FINES EDUCATIVOS

diplomáticos, clasificados como de seguridad nacional; 3. La información relacionada con


la propiedad intelectual, propiedad industrial, patentes o marcas en poder de las
autoridades; se estará a lo dispuesto por los convenios o tratados internacionales ratificados
por la República de Guatemala y demás leyes de la materia; 4. Cuando la información que
se difunda pueda causar un serio perjuicio o daño a las actividades de investigación,
prevención o persecución de los delitos, la relacionada a los procesos de inteligencia del
Estado o a la impartición de justicia; 5. los expedientes judiciales en tanto no hayan
causado ejecutoria, de conformidad con las leyes especiales (…).

ARTICULO 30. Hábeas data. Los sujetos obligados serán responsables de los datos
personales y, en relación con éstos, deberán: 1. Adoptar los procedimientos adecuados
para recibir y responder las solicitudes de acceso y corrección de datos que sean,
presentados por los titulares de los mismos o sus representantes legales, así como
capacitar a los servidores públicos y dar a conocer información sobre sus políticas en
relación con la protección de tales datos (…), 4. Procurar que los datos personales sean
exactos y actualizados;

Los sujetos activos no podrán usar la información obtenida para fines comerciales, salvo
autorización expresa del titular de la información.

ARTICULO 31. Consentimiento expreso. Los sujetos obligados no podrán difundir,


distribuir o comercializar los datos personales contenidos en los sistemas de información
desarrollados en el ejercicio de sus funciones, salvo que hubiere mediado el consentimiento
expreso por escrito de los individuos a que hiciere referencia la información. El Estado
vigilará que en caso de que se otorgue el consentimiento expreso, no se incurra en ningún
momento en vicio de la voluntad en perjuicio del gobernado, explicándole claramente las
consecuencias de sus actos.

Queda expresamente prohibida la comercialización por cualquier medio de datos sensibles


o datos personales sensibles.

ARTICULO 34. Tratamiento de los datos personales. Los titulares o sus representantes
legales podrán solicitar, previa acreditación, que modifiquen sus datos personales
contenidos en cualquier sistema de información. Con tal propósito, el interesado debe
entregar una solicitud de modificaciones, en la que señale el sistema de datos personales,
indique las modificaciones que desea realizar y aporte la documentación que motive su
petición.

Informática Jurídica
Lic. Nery López
62
Informática Jurídica
Lic. Nery López

Analicemos el EXPEDIENTE 3552-2014 de la Corte de Constitucionalidad


RESUMEN
Acción constitucional El Procurador de los Derechos Humanos, Jorge Eduardo de
de amparo promovida León Duque.
por:
En contra Informes en Red, Sociedad Anónima –INFORNET
Digitación de Datos, Sociedad Anónima –DIGIDATA-
Trans Unión, Guatemala, Sociedad Anónima
MATERIAL CON FINES EDUCATIVOS

Entre otros.
Acto reclamado Protección de Datos
Violaciones que A los derechos a la intimidad, libertad de acción,
denuncia autodeterminación informativa -como una manifestación del
derecho a la intimidad-, derecho al trabajo, defensa y a una
vida digna
Hechos que motivan el a) Durante el período de enero a diciembre de dos mil doce,
amparo el Procurador de los Derechos Humanos conoció doscientos
cincuenta y nueve expedientes derivados de denuncias
presentadas por personas agraviadas por la comercialización
y divulgación de sus datos personales;

b) La información proporcionada por las entidades


relacionadas les ha ocasionado perjuicio tales como: i) las
entidades bancarias no les autorizan créditos; ii) se les veda
el acceso al trabajo; iii) se han divulgado datos de personas
homónimas y que por el hecho de tener similitud de nombres
y apellidos con otras persona, se han visto afectadas en sus
derechos al haberse comercializado y circulado tales datos;
iv) en otros casos se divulga información inexacta de los
agraviados cuando han sido parte en procesos judiciales y la
cual no se encuentra actualizada, pese a que ya han
solventado su situación jurídica;

c) por tal razón, la institución postulante consideró que sí se


han violado los derechos constitucionales enunciados, debido
a que cualquier persona que pague una cantidad de dinero y
se afilie a tales entidades, podrá tener acceso a la información
allí contenida, constituyendo esta una actividad comercial que
se realiza sin el consentimiento de las personas que figuran
en sus bases de datos y en otros casos sin que estas estén
enteradas de que su vida privada es de conocimiento de todas
aquellas que quieran saber sobre ella;

d) los hechos denunciados afectan el proyecto de vida de las


personas agraviadas, cuyas consecuencias no permiten que

Informática Jurídica
Lic. Nery López
63
Informática Jurídica
Lic. Nery López

sus familias puedan disfrutar de una vida digna, aunado a eso


sus respectivas situaciones económicas se agravan, porque
al solicitar empleo en diversas entidades, estas son
rechazadas por la información personal que se proporciona
Pretensión: Solicitó que se le otorgue amparo a favor de la población que
figura en las bases de datos de las entidades mercantiles
impugnadas, de las personas que han denunciado sufrir
afectación por la divulgación y comercialización de sus datos
personales y de su vida privada y, para los efectos positivos
del fallo, se ordene a las entidades mercantiles denunciadas
que se abstengan de realizar actividades de recopilar, difundir
y comercializar con terceros por cualquier medio, los datos
personales o de la vida privada de las personas que figuran
en sus bases de datos que no han dado su consentimiento
expreso para esta actividad lucrativa, acciones que no les
permiten el disfrute de su proyecto de vida con dignidad.
Hechos relevantes El objeto de INFORNET es la ‘compraventa y procesamiento
de información electrónica para la banca, el comercio, la
industria y cualquier otro sector público o privado…’;

Se dedica a la comercialización de datos personales de la


población, sin su consentimiento, actividad que supone la
previa recopilación y formación de una base de éstos,
auxiliándose en dicho proceso de tecnología electrónica,
situación que no fue desvirtuada por dicha entidad en la
dilación del amparo, y que se comprueba con la certificación
de la patente de comercio en la cual se establece su objeto.
CONSIDERANDOS La comercialización de información de datos de una
persona debe encontrarse sujeta a que esta sea
proporcionada voluntariamente por la persona, cuyos datos
serán objeto de comercialización y que al momento de
obtenerse se haya garantizado a tal persona los derechos de
actualizar, rectificar pero sobre todo de confidencialidad y
exclusión como una manera de resguardo de sus derechos
fundamentales, tales como a su intimidad personal, privacidad
y sobre todo honor, por lo que, al comercializar los datos
personales que no observen las exigencias previamente
enunciadas, tal información podría derivar de una actividad
transgresora a derechos fundamentales, que conlleva
responsabilidad tanto para las entidades que proporcionen
esos datos como para aquellos que se sirvan de ellos.

La acción fue dirigida contra la actividad sistemática e


ininterrumpida desarrollada por las entidades cuestionadas,
consistentes en recopilar y difundir de manera ilegítima e
indiscriminada, datos personales de la población en general,
consignando dentro de esa información, récord crediticio,
judicial, mercantil y de prensa, la cual es desarrollada sin el
consentimiento expreso de los titulares de tal información de

Informática Jurídica
Lic. Nery López
64
Informática Jurídica
Lic. Nery López

carácter personal y es almacenada utilizando la tecnología


informática moderna, de fácil acceso manejo y divulgación,
permitiendo su comercialización. El amparista aduce que el
acto que señala como agraviante viola los derechos a la
privacidad, a la autodeterminación informática -como una
MATERIAL CON FINES EDUCATIVOS manifestación del derecho a la intimidad- al honor y a la
buena imagen de la población en general de quienes figuran
sus datos personales y de su vida privada, en los registros
que para el efecto recopilan y comercializan las entidades
impugnadas, sin que para ello medie el consentimiento
expreso de los titulares de los datos, así como las personas
que han tenido conocimiento de estos registros y han
denunciado esas acciones.

Del derecho al reconocimiento de la dignidad humana,


implícitamente garantizado, entre otros, en los primeros cinco
artículos de la Constitución Política de la República de
Guatemala, dimanan, por el contenido esencial de este
derecho, aquellos relacionados a la intimidad, al honor y a la
privacidad, los cuales, en su conjunto, también garantizan la
existencia y goce de otro derecho: el referido a la
autodeterminación informativa.

La protección de la persona respecto de sus datos


personales que son objeto de automatización, debe ser
consecuencia de la observancia de una obligación general de
protección de derechos humanos que resultan
particularmente vulnerables, precisamente si tales datos
pueden ser objeto de tratamiento a través de tecnología
informática

La plena eficacia de este derecho a la


autodeterminación informativa debe permitir, a su vez, a la
persona: a) el derecho a la actualización de sus datos; b) el
derecho a la rectificación por información errónea, incompleta
o inexacta de sus datos; c) el derecho a la reserva
(confidencialidad) de cierta información que sobre ella se
obtenga, y d) el derecho a la exclusión, en circulación
informativa abierta o restringida, de cierta información que
pueda considerarse en extremo sensible para el interesado

RESUELVE En ese orden de ideas, la recopilación de datos


personales de particulares para su comercialización, que
hacen las referidas entidades impugnadas sin autorización
expresa de las personas perjudicadas, los cuales en muchos
casos ni siquiera se encuentran actualizados y que además
para actualizar estos deba de pagarse cierta cantidad,
deviene en perjuicio de cualquier persona y constituye una
injerencia abusiva en el ámbito personal y de su dignidad
como personas humanas, por lo que se concluye que esto
Informática Jurídica
Lic. Nery López
65
Informática Jurídica
Lic. Nery López

forma el elemento fáctico que provoca un agravio personal y


directo, ya que la materialidad del elemento que provoca
agravio es la divulgación de su información privada la cual
MATERIAL CON FINES EDUCATIVOS

quedó plenamente establecida y es reparable únicamente por


esta vía, en consecuencia, debe dejarse de difundir a través
de medios electrónicos cualquier información sobre las
personas que sin conocimiento previo ni autorización de su
parte se ven afectadas para que cese la vulneración de
derechos fundamentales conculcados, debiendo permitirles a
las personas que autoricen la difusión de sus datos
personales el manejo y rectificación de tal información.

En virtud de lo expuesto y, con el ánimo de proteger


de violación los derechos constitucionales enunciados que
asisten a la población en general, los que podrían verse
eventualmente amenazados si se continúan comercializando
sus datos sin permitirles el conocimiento de su uso, se llega a
la conclusión que debe confirmarse el otorgamiento de
amparo instado por el Procurador de los Derechos Humanos
a favor de la población con relación a las entidades
Información en Red, Sociedad Anónima, -INFORNET-,
Digitación de Datos, Sociedad Anónima, -DIGIDATA- y Trans
Unión Guatemala, Sociedad Anónima y a efecto de mantener
a la población en el efectivo goce sus derechos.

POR TANTO I. Sin lugar el recurso de apelación interpuesto por –Informes


en Red, Sociedad Anónima –INFORNET-, Digitación de
Datos, Sociedad Anónima,- DIGIDATA- y Trans Unión
Guatemala, Sociedad Anónima II. Como consecuencia, se
confirma la totalidad de la sentencia apelada.

Informática Jurídica
Lic. Nery López
66

También podría gustarte