Documentos de Académico
Documentos de Profesional
Documentos de Cultura
INFORMÁTICA JURÍDICA
CATEDRÁTICO:
NERY LÓPEZ
(MATERIAL DE ESTUDIO)
GUATEMALA, 2022
Informática Jurídica
Lic. Nery López
Informática Jurídica
Lic. Nery López
2
Informática Jurídica
Lic. Nery López
Unidad I
1. Descripción funcional de los sistemas de cómputo
0. Informática
Es una ciencia que estudia métodos, técnicas, procesos, con el fin de almacenar, procesar
y trasmitir información y datos en formato digital.
También, podemos decir que la informática es la disciplina o campo de estudio que abarca
el conjunto de conocimientos, métodos y técnicas referentes al tratamiento automático de
la información, junto con sus teorías y aplicaciones prácticas, con el fin de almacenar,
procesar y transmitir datos e información en formato digital utilizando sistemas
computacionales. Los datos son la materia prima para que, mediante su proceso, se
obtenga como resultado información. Para ello, la informática crea y/o emplea sistemas de
procesamiento de datos, que incluyen medios físicos (hardware) en interacción con medios
lógicos (software) y las personas que los programan y/o los usan.
1.1. Computadora
En este primer punto se debe de tocar todo lo elemental de la computadora, para orientar
al estudiante sobre la principal herramienta de tipo informática para las ciencias jurídicas.
MATERIAL CON FINES EDUCATIVOS
Informática Jurídica
Lic. Nery López
3
Informática Jurídica
Lic. Nery López
b. Computadora Z3: Construido en 1938 a base de redes electrónicas, primero
en usar el sistema binario (compuesto por dos cifras: 0, 1) en substitución del
decimal (compuesto por 10 cifras: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9).
c. Computadora de tubo de ensayo: Construida en 1943, la cual fue diseñada sin
partes mecánicas, utilizando 1800 tubos de vacío y ocupaba 1500 m2 de
espacio.
d. Computadora Mark II de IBM: construida en 1947 substituía los engranajes
que poseía la Mark I por componentes eléctricos.
Existen 3 aspectos que ayudaron a crear las computadoras de hoy en día, siendo estos:
a. El transistor: es un dispositivo electrónico semiconductor utilizado para
entregar una señal de salida en respuesta a una señal de entrada. El
transistor conlleva el salto de lo mecánico a lo puramente electrónico,
haciendo a las computadoras de los años 1950 más pequeñas, económicas
y con menos consumo energético.
b. Los Circuitos integrados: Permitía agregar varios transistores a un solo
circuito sin necesidad de cableado eléctrico.
c. El Microprocesador: Procesador de muy pequeñas dimensiones en el que
MATERIAL CON FINES EDUCATIVOS
1.1.2. Etimología
Proviene del latín Computare que significa calcular, computar, contar.
1.1.3. Definición
1.1.4. Elementos
1.1.4.1. Hardware
Informática Jurídica
Lic. Nery López
4
Informática Jurídica
Lic. Nery López
La palabra hardware en informática se refiere a las partes físicas, tangibles de un sistema
informático; sus componentes eléctricos, electrónicos, electromecánicos y mecánico. El
hardware de una computadora básicamente está compuesto por diversos componentes,
siendo los siguientes:
Informática Jurídica
Lic. Nery López
5
Informática Jurídica
Lic. Nery López
Unidad de medida:
i. Bit: Es el elemento más pequeño de información de la computadora.
Un bit es un único dígito en un número binario (0 o 1) los cuales
agrupados forman unidades más grandes de datos en los sistemas
de las computadoras, siendo el byte (8 bits) siendo el más conocido
de estos.
ii. Byte: Llamado también objeto el cual se describe como la unidad
básica de almacenamiento de información, generalmente equivalente
a 8 bits pero el tamaño del bit depende del código de información en
el que se defina.
iii. Kilobyte: Es una unidad de medida utilizada en informática que
equivale a 1024 bytes. Es una unidad común para la capacidad de
memoria o almacenamiento de las microcomputadoras.
iv. Megabyte: Es una unidad de medida de cantidad de datos
informáticos. Es un múltiplo binario del byte que equivale a un millón
MATERIAL CON FINES EDUCATIVOS
de bytes
(1 048576 bytes)
v. Gigabyte: Es un múltiplo del byte de símbolo gb que se describe
como la unidad de medida más utilizada en los discos duros. El cual
también es una unidad de almacenamiento. Un gigabyte es con
exactitud (1,073,742,824 bytes o mil 1024 megabytes).
vi. Terabyte: Es la unidad de medida de la capacidad de memoria y
de dispositivos de almacenamiento informático. Su símbolo es TB y
coincide con algo más de un trillón de bytes.
f. Dispositivos de Salida: Son aquellos que reciben los datos procesados por la
computadora y permiten exteriorizarlos a través de unidades como el monitor,
impresora o altavoces.
1.1.4.2. Software
Es el soporte lógico e inmaterial que permite que la computadora pueda desempeñar tareas
inteligentes, dirigiendo a los componentes físicos con instrucciones y datos a través de
diferentes tipos de programas.
Informática Jurídica
Lic. Nery López
6
Informática Jurídica
Lic. Nery López
presentación, sistema de gestión de base de datos) u otro tipo de software
especializado como de carácter médico, educativo, editor musical, contabilidad etc.
c. Software de desarrollo o programación: Es el conjunto de herramientas que
permiten al desarrollador informático programar usando diferentes alternativas y
lenguajes de programación
MATERIAL CON FINES EDUCATIVOS
Enciclopedias jurídicas
Gestores de bases de datos para clientes
Organizadores
Transmisión de información (correo electrónico)
Aplicaciones móviles o apps
Informática Jurídica
Lic. Nery López
8
Informática Jurídica
Lic. Nery López
d. Instantaneidad.: Podemos conseguir información y comunicarnos instantáneamente
a pesar de encontrarnos a kilómetros de la fuente original. Ejemplo: Video llamadas.
e. Digitalización
MATERIAL CON FINES EDUCATIVOS
TELECOMUNICACIONES:
El espectro radioeléctrico es un recurso natural de carácter limitado, sobre un bien público
que gestiona el estado. Esto quiere decir que, al ser un recurso natural, no se puede crear,
es decir, nos lo proporciona de forma natura nuestro planeta, por eso es público, pero tiene
la potestad de su uso el gobierno del país sobre el que está.
El espectro radioeléctrico es intangible y puede usarse por diferentes servicios de
telecomunicación, por ejemplo, Internet, telefonía, televisión, radio. Intangible quiere decir
que no puede ser tocado, es como el oxígeno, está ahí pero no se puede tocar. El espectro
radioeléctrico está compuesto por una serie de frecuencias, conocidas como “banda de
frecuencias”.
En la actualidad, la mayor demanda del espectro radioeléctrico recae sobre todo en los
servicios inalámbricos de telefonía, televisión o internet por 3G, 4G, y el actual en algunos
países el 5G. Son muchos los usuarios que pueden usar a la vez el espectro radioeléctrico,
y si no fuera porque está regulado un auténtico caos, ya que las diferentes señales
interferirían unas con otras, por eso se usan diferentes bandas y frecuencias, solo por
personal autorizado como hemos indicado antes, y limitadas a un servicio concreto o
usuarios.
Normativa respecto a las Telecomunicaciones en Guatemala
CONSTITUCIÓN POLÍTICA DE LA REPUBLICA
ARTICULO 121. Bienes del Estado.
Son bienes del Estado: (…) h) Las frecuencias radioeléctricas.
Normativa ordinaria:
Informática Jurídica
Lic. Nery López
9
Informática Jurídica
Lic. Nery López
a. Ley General de Telecomunicaciones Dto. 94-95 La Ley General de
Telecomunicaciones establece un nuevo marco regulatorio del espectro
radioeléctrico, crea la Superintendencia de Telecomunicaciones como ente
eminentemente técnico, y crea un fondo destinado a subsidiar mediante
MATERIAL CON FINES EDUCATIVOS
Informática Jurídica
Lic. Nery López
11
Informática Jurídica
Lic. Nery López
hertzianas y frecuencias radioeléctricas. Su uso, aprovechamiento y explotación
únicamente podrá realizarse de acuerdo con lo prescrito en esta ley.
(radio y televisión):
ARTICULO 1. El dominio del Estado sobre frecuencias y canales utilizables en las
radiocomunicaciones del país, es inalienable e imprescriptible, y puede explotarlos por sí
o ceder el uso a particulares de acuerdo con las prescripciones de la presente ley.
ARTICULO 8.* Se entiende por concesión la facultad que el Estado otorga a particulares
para explotar los servicios radioeléctricos.
ARTICULO 11. Las concesiones para explotar estaciones comerciales que utilicen canales
de radio o de televisión, se otorgarán por acuerdo gubernativo, hasta por el término de
veinticinco años y de acuerdo con el plan y la cuantía de la inversión. La concesión podrá
prorrogarse por períodos hasta de veinticinco años, a favor del mismo concesionario, quien
para el efecto tendrá preferencia sobre terceras personas en igualdad de condiciones.
ARTICULO 18.* Los interesados en obtener una concesión para explotar comercialmente
canales de radio o de televisión, deberán presentar su solicitud a la Dirección general de
Radiodifusión, llenando los requisitos y formalidades determinados en esta ley y su
reglamento y constituir a favor del Estado un deposito en efectivo de doscientos quetzales
(Q 200.00). Presentada la solicitud se mandará publicar a costa de los interesados, por tres
veces dentro de un período de quince días, tanto en el Diario Oficial como en otro de los de
mayor circulación. Las personas que tuvieren alguna objeción que hacer, presentarán su
oposición dentro de los diez días siguientes a la última publicación. La Dirección General
Informática Jurídica
Lic. Nery López
12
Informática Jurídica
Lic. Nery López
de Radiodifusión elevará con dictamen el expediente al Ministerio de Comunicaciones y
Obras Públicas, el que resolverá acerca de la solicitud y oposiciones, si las hubiere, en un
término no mayor de treinta días. La resolución será comunicada al solicitante y a quienes
hubieren presentado oposición.
ARTICULO 23. Son nulas las concesiones que se otorguen sin observar los requisitos
que establece esta ley.
(leer. https://elperiodico.com.gt/investigacion/2016/11/20/las-migajas-que-pago-angel-
gonzalez-para-renovar-sus-frecuencias/).
Informática Jurídica
Lic. Nery López
13
Informática Jurídica
Lic. Nery López
o de oficio, podrá ordenar la realización de la declaración testimonial a través de
videoconferencia o cualquier otro medio audiovisual de comunicación similar de la
tecnología, de las mismas o mejores características, que resguarden la fidelidad e
integralidad de la declaración y garanticen a las partes el adecuado ejercicio de sus
derechos procesales.
b. Cámara Gessell
La cámara Gesell es una habitación acondicionada para observar y recibir la declaración
de niño, niña, adolescente, víctima o testigo, está conformado por dos ambientes separados
por un vidrio de visión unilateral, los cuales cuentan con equipo de audio y video para
registro y grabación de las declaraciones. Se utiliza par recibir declaraciones de niñas niños
y adolescentes víctimas o testigos. Acuerdo número 16-2013 de la Corte Suprema de
Justicia.
Regulación:
1. DECRETO 49-2016 del Congreso de la República, Ley de Implementación del
Control Telemático en el Proceso Penal.
Artículo 1. Objeto. La presente Ley tiene por objeto regular la aplicación del control
telemático al proceso penal guatemalteco, a través de la implementación del dispositivo de
control telemático como medio eficaz alternativo a la prisión, bajo la modalidad de
localización permanente de las personas sujetas a proceso penal, para garantizar el
efectivo cumplimiento de las medidas sustitutivas, prelibertad y libertad controlada.
Asimismo, se aplicará el control telemático a las medidas de seguridad, en el caso de
protección de las víctimas del delito y víctimas de violencia contra la mujer.
Artículo 2. Telemática. La telemática es el conjunto de sistemas electrónicos y técnicos
que asocian las telecomunicaciones y la informática, con el fin de brindar a la ciudadanía,
una herramienta moderna para el desempeño de sus relaciones en diferentes ámbitos. El
control telemático es aplicable como un sistema de vigilancia, que consiste en que el
sindicado o condenado queda sujeto al control por parte del Estado, sin necesidad de
encontrarse privado de libertad.
Artículo 3. Dispositivo de control telemático. El dispositivo de control telemático es un
conjunto de sistemas electrónicos de telecomunicaciones e informática que pueden ser
utilizados para el control de presencia y localización a distancia, de persones ligadas a
proceso y que hayan sido beneficiadas por una o varias medidas sustitutivas, o que gocen
de las fases de prelibertad y libertad controlada establecidas en el régimen progresivo de
la Ley del Régimen Penitenciario, Decreto Número 33-2006 del Congreso de la República.
Este dispositivo constituye un sistema de monitoreo, cuya presentación puede ser en
pulseras, tobilleras, brazaletes electrónicos, o cualquier dispositivo electrónico que se
encuentre conectado a una red telefónica o vía red conmutada fija, que provee un sistema
de verificación de ubicación y localización geográfica del sujeto, por medio de la tecnología
de Geo Posicionamiento Satelital (GPS).
Informática Jurídica
Lic. Nery López
15
Informática Jurídica
Lic. Nery López
ARTICULO 20. Se adiciona el artículo 69 Bis al Decreto Número 33-2006 del Congreso de
la República, Ley del Régimen Penitenciario, el cual queda así:
"Artículo 69 Bis. Criterios de priorización para optar a los mecanismos de control
telemático. En los incidentes de libertad anticipada, el juez competente deberá priorizar la
utilización de control telemático en los siguientes casos: 1) Personas mayores de sesenta
y cinco años; 2) Mujeres gestantes que se encuentren dentro del tercer trimestre del
proceso de gestación. Igual tratamiento tendrá dentro de los doce meses siguientes a la
fecha del nacimiento; 3) Quienes padezcan de enfermedad grave o terminal debidamente
acreditado por el Instituto Nacional de Ciencias Forenses -INACIF-; 4) Los que adolezcan
de discapacidad física permanente que afecte sensiblemente su capacidad de
desplazamiento; 5) Madre o padre que sea cabeza de familia con hijo menor o con hijo o
Informática Jurídica
Lic. Nery López
16
Informática Jurídica
Lic. Nery López
cónyuge que sufra de discapacidad permanente, siempre y cuando haya estado bajo su
cuidado, debidamente acreditado; y, 6) Los adolescentes en conflicto con la ley penal que
hayan sido sancionados y se encuentren en régimen de privación y cumplan la mayoría de
edad, previa evaluación del juez competente.”
Leer: https://elperiodico.com.gt/nacionales/2021/03/07/mingob-licita-servicio-de-control-
telematico/
d. AUDIENCIAS VIRTUALES.
Definición: Son una modalidad de audiencias orales, que se realiza utilizando medios
tecnológicos e interactivos Que permitan la presencia de las partes procesales y sus
abogados, ubicadas en distinto sitios geográficos, para que comparezcan ante la judicatura
y Puedan verse y oírse en tiempo real a través de una red de internet o de otro recurso
tecnológico de transmisión, que garanticen a las partes el acceso a la justicia y el pleno
ejercicio de sus derecho, en un en un lugar virtual común.
Regulación en Corte Suprema de Justicia
Ramo Penal
Acuerdo 68-2020 de la Presidencia del Organismo Judicial.
“Protocolo operativo de realización de audiencias virtuales en el ramo Penal”
Vigencia 11/08/2020
Artículo 12. Disposiciones de la Cámara Penal
Tribunales: Para realizar debates deben atender las circunstancias específicas de
cada caso (…) Y se sugiere que se programen audiencias de la siguiente
manera:Con privados de libertad, privilegiar videoconferencias y videoaudiencias
para evitar el traslado y riesgo de contagio de los procesados.
Protocolo de audiencias (artículo 14): Los juzgados y tribunales autorizados para
para realizar audiencias virtuales debe aplicar el “protocolo operativo de realización
de audiencias virtuales en el ramo Penal”.
Otros ramos (Civil, Familia, Trabajo, Niñez)
Acuerdo 35-2020 de la Corte Suprema de Justicia
Reglamento de audiencias por medios electrónicos de
comunicación audiovisual en tiempo real.
Vigencia 8/9/2020
b) Casillero electrónico: Las partes deberán señalar dirección de casillero electrónico para
recibir notificaciones, de conformidad con el Acuerdo 11-2012 de la Corte Suprema de
Justicia, lugar en el que se les notificará de todas las actuaciones del proceso de mérito. El
casillero electrónico es de uso exclusivo para quien se haya adherido al mismo y por ningún
motivo se podrá transferir o ceder su uso a un tercero. Todo abogado que desee
comparecer en este tipo de audiencias debe disponer de su propio casillero electrónico, sin
excepción alguna.
c) Dispositivo electrónico: Para participar en la audiencia, las partes deben tener acceso
o contar con algún dispositivo electrónico, tal como computadora personal, de escritorio,
tableta o teléfono celular, que disponga de altavoz, micrófono, cámara web y que permita
la conexión a internet.
d) Capacidad de internet: El interesado deberá contar con una conexión a internet que
tenga un mínimo de dos megabits por segundo (2Mbps) de ancho de banda disponibles en
el momento de realizar la audiencia.
e) Lugar para la transmisión: Para participar en la audiencia, las partes deben situarse en
un espacio silencioso y con iluminación suficiente para que su imagen pueda ser vista por
los demás intervinientes y por el juez durante todo el desarrollo de la misma.
ARTICULO 6. Procedimiento.
La solicitud y la aceptación de la audiencia deberán realizarse a través de la página web
del Organismo Judicial. La aceptación implica que las partes tendrán por consentida esta
modalidad de actuación judicial, no pudiéndose alegar su nulidad por este motivo.
Informática Jurídica
Lic. Nery López
18
Informática Jurídica
Lic. Nery López
Al presentar su solicitud o aceptación de audiencia, las partes deben manifestar
expresamente su anuencia para la utilización de las herramientas tecnológicas que provea
el Organismo Judicial y de las normas contenidas en los protocolos que reglamenten su
desarrollo.
Si las partes aceptan la celebración de la audiencia, el juez señalará día y hora para su
realización, así como la forma para acceder al sitio web dispuesto para este efecto por el
Organismo Judicial. Todo esto será notificado a las partes por medio del respectivo casillero
electrónico.
Informática Jurídica
Lic. Nery López
19
Informática Jurídica
Lic. Nery López
1. La modalidad, fecha y hora de inicio y finalización de la audiencia. 2. Los datos de
identificación personal y la calidad de quienes participen en la audiencia. Si los
comparecientes ya estuvieren identificados en el expediente, bastará con consignar
únicamente los nombres y la calidad con que intervienen en el acto. 3. El objeto de la
audiencia. 4. La forma en que quede registrada la audiencia. 5. La parte dispositiva de las
resoluciones emitidas por el Juez o Tribunal durante la audiencia. 6. El señalamiento de día
y hora para la celebración de una nueva audiencia, en caso sea necesario o la ley así lo
establezca; y, 7. La firma electrónica del funcionario competente. g) De los registros
digitales se le proporcionará copia a las partes o sujetos procesales por los medios más
idóneos.
ARTICULO 8. Falla técnica. Si por cualquier falla técnica atribuible al Tribunal se viera
interrumpida la audiencia, el juez podrá disponer que se reinicie la grabación o bien fijar
una nueva audiencia, debiéndole notificar a las partes de esta última disposición por medio
de su casillero electrónico. Si la falla proviniera de la transmisión de alguna de las partes,
deberán comprobar fehacientemente al tribunal dicha circunstancia para que se pueda
reiniciar o reprogramar la audiencia.
2.1.1. Internet
El nombre Internet procede de las palabras en inglés Interconnected Networks, que significa
MATERIAL CON FINES EDUCATIVOS
Informática Jurídica
Lic. Nery López
21
Informática Jurídica
Lic. Nery López
Sin embargo, Internet no es sólo World Wide Web, ésta es uno de los muchos servicios
ofertados en la red Internet, aunque sí es quizás el más novedoso y atractivo; también
conocida como Web o www, en ella podemos combinar textos (a través de documentos
hipertextos), sonidos, imágenes y animaciones, gracias a los enlaces (links) que desde sus
documentos establecen con otros documentos o ficheros (URL) que se encuentran en la
red Internet.
Otros servicios que se prestan son intercambiar o transferir archivos (FTP), acceso remoto
a otras computadoras (Telnet), intercambiar mensajes de correo electrónico (e-mail),
MATERIAL CON FINES EDUCATIVOS
Todos los ordenadores conectados en internet tienen que utilizar el mismo protocolo
o normas para comunicarse entre ellos, en caso contrario no podrían comunicarse e
intercambiar información. Ahora veamos como se conectan y las normas "protocolos" que
utilizan.
Imagina que ahora tenemos una computadora y queremos conectarnos a esa gran red
llamada Internet. Para conectarnos se hace por medio de un ISP (proveedor de acceso
a internet). Proveedores de acceso a internet son por ejemplo…
Informática Jurídica
Lic. Nery López
22
Informática Jurídica
Lic. Nery López
• No puede haber otro ordenador dentro de la red con el mismo IP.
• El IP es como el nombre, apellidos y dirección de nuestro ordenador dentro de la
red.
• Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se
pueden identificar y comunicar los ordenadores unos con otros sin confusiones ni
errores.
El fundamento de Internet es el TCP/IP, un protocolo de transmisión que asigna a cada
máquina que se conecta un número específico, llamado "número IP" (que actúa a modo de
MATERIAL CON FINES EDUCATIVOS
Informática Jurídica
Lic. Nery López
23
Informática Jurídica
Lic. Nery López
• Estos paquetes cuando llegan al destino final tienen que volver a unirse para formar
la información inicial total. Como se dividen, unen y se envían estos paquetes de
información, es lo que nos dicen las normas o el protocolo TCP.
MATERIAL CON FINES EDUCATIVOS
• El TCP tiene como misión dividir los datos en paquetes. Durante este proceso
proporciona a cada uno de ellos una cabecera que contiene diversa información,
como el orden en que deben unirse posteriormente.
Las páginas web son un tipo de archivos escritos con un código (lenguaje) especial llamado
HTML Abreviatura de hipertext Markup Lenguaje o lenguaje de marcas de hipertexto.
La información que hay en internet, por ejemplo los sitios web,se alojan en un servidor web
o HOST y el espacio donde se aloja la web se llama HOSTING. En un mismo Hosting hay
alojadas varias páginas diferentes.
Por ejemplo, un IP puede ser 62.149.130.54 pero hemos comprado el dominio www.coca-
cola.com para que sea más fácil su localización.
Extensión o dominio de Internet es un nombre único que identifica a un sitio web en Internet.
El propósito principal de los nombres de dominio en Internet y del sistema de nombres de
dominio (DNS), es traducir las direcciones IP de cada nodo activo en la red, a términos
memorizables y fáciles de encontrar.
Esta abstracción hace posible que cualquier servicio (de red) pueda moverse de un lugar
geográfico a otro en la Internet, aun cuando el cambio implique que tendrá una dirección IP
diferente. Sin la ayuda del sistema de nombres de dominio, los usuarios de Internet tendrían
que acceder a cada servicio web utilizando la dirección IP del nodo (por ejemplo, sería
necesario utilizar http://172.217.10.110/ en vez de http://google.com).
Informática Jurídica
Lic. Nery López
24
Informática Jurídica
Lic. Nery López
.org.gt - para las ONG, organizaciones internacionales y otras.
.net.gt - para entidades que aportarán a la infraestructura de la red.
.edu.gt - para instituciones educativas reconocidas por el Ministerio de
MATERIAL CON FINES EDUCATIVOS
Informática Jurídica
Lic. Nery López
25
Informática Jurídica
Lic. Nery López
Pacto Internacional de Derechos Civiles y Políticos y el Pacto Internacional
de Derechos Económicos, Sociales y Culturales,
1. Afirma que los derechos de las personas también deben estar protegidos
en Internet, en particular la libertad de expresión, que es aplicable sin
consideración de fronteras y por cualquier procedimiento que se elija, de
conformidad con el artículo 19 de la Declaración Universal de Derechos
Humanos y del Pacto Internacional de Derechos Civiles y Políticos;
Informática Jurídica
Lic. Nery López
26
Informática Jurídica
Lic. Nery López
En el informe que da origen a la resolución, se hace énfasis en algunas formas en las que
el derecho al acceso a internet es violado. Entre ellas se encuentran:
Filtrar o bloquear el contenido: El gobierno chino ha bloqueado el acceso a
páginas como Facebook, Twitter, Youtube y e incluso ha creado su propio
buscador que filtra y censura la búsqueda de palabras como: revolución jazmín o
democracia.
Desconectar a los usuarios del acceso: La capacidad de los gobiernos
MATERIAL CON FINES EDUCATIVOS
de apagar internet es un asunto que preocupa a la ONU, pues asegura que violan
las libertades de expresión y de acceso a la información de los ciudadanos.
Ciber ataques e inadecuada protección del derecho de privacidad y control
de datos: La serie de hackeos violan el derecho a la privacidad de todas las
personas establecido en el artículo 12 de la Declaración Universal de los Derechos
Humanos y la ONU afirma que los estados deben tener políticas claras sobre la
regulación y castigo para la trasgresión y uso indebido de estos datos.
Neutralidad de la red:
Antecedente:
Internet se ha convertido en una herramienta indispensable para los usuarios del mundo
entero, además de un facilitador fundamental de la innovación y el crecimiento económico.
Es poco probable que desaparezca la demanda de conexiones a Internet con mayor ancho
de banda. Incluso ahora, algunos operadores de redes deben utilizar técnicas de gestión
de la congestión y catalogación de tráfico (traffic shaping) para mantener sus redes
funcionando sin problemas. En consecuencia, hay quienes se preocupan porque los
operadores de redes tienen la capacidad técnica necesaria para utilizar ciertas prácticas de
gestión del tráfico para ofrecer un trato preferente a determinados flujos de datos. Otros
están preocupados porque ciertas prácticas adoptadas para aumentar los ingresos podrían
bloquear los contenidos considerados competencia u otorgar ventajas injustas a ciertos
contenidos sobre otros. Estas personas consideran que estas prácticas son problemáticas,
especialmente cuando discriminan intencionalmente contra ciertos tipos de entrega de
contenido, en detrimento de los usuarios finales. Esto ha generado mayor preocupación
pública en el sentido de que este tipo de prácticas ponen en peligro los principios de
apertura y transparencia de la Internet.
Un elemento clave de la arquitectura de Internet es que los datos de los usuarios se
transmitan en forma de paquetes de información estandarizados, sin considerar su
contenido, su emisor ni su destinatario. Este enfoque no discriminatorio frente al tráfico de
Internet es una premisa central del funcionamiento de Internet. Permite que los datos fluyan
fácilmente a través de las redes sin que su paso sea obstaculizado a causa de la naturaleza
de los mismos. Básicamente, este enfoque de interconexión abierta es uno de los pilares
que sustentan Internet y que han permitido su éxito.
Informática Jurídica
Lic. Nery López
27
Informática Jurídica
Lic. Nery López
En la práctica, sin embargo, los paquetes de datos a veces son tratados de maneras
diferentes, ya sea para hacer frente a la congestión de la red, limitaciones en cuanto a los
recursos; acuerdos comerciales y otras consideraciones prácticas relativas al
funcionamiento de la red. Algunos proveedores de red sostienen que los actuales recursos
de ancho de banda e infraestructura están congestionados y que para solucionar el
problema y ofrecer una buena calidad de servicio a los clientes se requiere una importante
MATERIAL CON FINES EDUCATIVOS
intervención en forma de gestión de las redes. Estas prácticas de gestión de redes generan
debate acerca de si constituyen o no una forma de tratamiento justa e imparcial de los datos
que viajan a través de Internet. También se cuestiona hasta qué punto las actividades de
gestión de redes constituyan prácticas discriminatorias, restrinjan potencialmente el acceso
al contenido y limiten la libertad de expresión de los usuarios de Internet.
1. Bloqueo y filtrado. Bloquear o filtrar contenido es una práctica según la cual a los
usuarios finales se les niega el acceso a ciertos contenidos en línea en función de
determinados controles reglamentarios u objetivos de negocio de los proveedores de
servicios de Internet (ISP), o de los operadores de infraestructura de red, para favorecer
sus propios contenidos. Algunos consideran que la filtración selectiva de los contenidos de
Internet va en contra de los principios de acceso libre y gratuito, sobre todo cuando favorece
los servicios de algún ISP.
Informática Jurídica
Lic. Nery López
28
Informática Jurídica
Lic. Nery López
3. Estrangulamiento. El término estrangulamiento (throttling) se refiere a ciertas prácticas
comerciales que reducen las tasas de transferencia del contenido que se entrega a los
usuarios finales. El estrangulamiento puede incluir técnicas como limitar específicamente
MATERIAL CON FINES EDUCATIVOS
las velocidades de carga o descarga de los usuarios para ciertos tipos de flujos de datos,
como podría ser el caso de las prácticas de gestión del tráfico entre pares (peer-to-peer).
Algunos consideran que estas prácticas son controversiales, especialmente cuando no se
divulgan claramente o cuando los operadores discriminan injustamente determinados flujos
de datos.
4. Servicios “zero rating”. El término servicios zero-rating describe una práctica comercial
mediante la cual ciertos contenidos de Internet se entregan al usuario final a un costo
considerablemente reducido o incluso de forma gratuita. En este escenario, el proveedor
del servicio de Internet normalmente subsidia el costo del acceso a Internet a cambio de
ventajas de mercado tangibles o intangibles. Estas ventajas de mercado podrían traducirse
en un aumento de la base de suscriptores, derechos de acceso preferencial para la oferta
de servicios de Internet o la posibilidad de monetizar los datos recogidos de los suscriptores
de los servicios.
UNIDAD II
3. Informática Jurídica
3.1. Definición
Informática Jurídica
Lic. Nery López
29
Informática Jurídica
Lic. Nery López
La informática ha logrado penetrar en todos los ámbitos o áreas del conocimiento humano;
y siendo el Derecho una ciencia no es la excepción de ser tratada por la Informática, dando
lugar a la informática jurídica.
MATERIAL CON FINES EDUCATIVOS
Informática Jurídica
Lic. Nery López
30
Informática Jurídica
Lic. Nery López
ARTICULO 10. Solicitud Inicial. El usuario externo del SIECC que desee recibir
notificaciones en el casillero electrónico deberá señalarlo expresamente en su escrito inicial.
En cada caso, las instituciones públicas que posean convenio vigente con esta Corte
MATERIAL CON FINES EDUCATIVOS
Los sistemas de informática documental tienen por objeto la automatización de los sistemas
de información relativos las fuentes de conocimiento jurídico: Legislación, jurisprudencia y
doctrina y crea bancos de datos para almacenar y mostrar de manera inmediata la
información. Esta información, puede ser en cualquier formato de documento electrónico,
como por ejemplo archivos de texto, audio o video.
Pretende dar solución a las dificultades en el trabajo de recuperar/buscar documentos en
amplios repositorios jurídicos. En los últimos años, la cantidad de estos documentos
jurídicos ha crecido de manera tan elevada que ha hecho imprescindible la utilización de
potentes motores de búsqueda. Por tal razón, son útiles para tareas de búsqueda de
jurisprudencia o legislación. Esto sistemas han perdido notoriedad en los últimos años con
el afianzamiento de buscadores comerciales, tales como Google, Bing o yahoo, entre otros,
pero sigue siendo relevante.
Informática Jurídica
Lic. Nery López
31
Informática Jurídica
Lic. Nery López
Ejemplo: Buscadores de jurisprudencia de la Corte de Constitucionalidad y de la Corte
Suprema de Justicia.
MATERIAL CON FINES EDUCATIVOS
Informática Jurídica
Lic. Nery López
32
Informática Jurídica
Lic. Nery López
c.1 Inteligencia Artificial.
• Las máquinas inteligentes imitan las funciones cognitivas de los humanos.
La Inteligencia Artificial (IA) es la combinación de algoritmos planteados con el
propósito de crear máquinas que presenten las mismas capacidades que el ser
humano.
• En el ámbito del derecho, existen múltiples aplicaciones, desde los desarrollos que
ayudan a las tareas del abogado, como consulta (chatbots), análisis de contratos
para verificar anomalías, análisis en la predicción del resultado de los juicios, como
aquellas aplicaciones que dan herramientas al usuario final o cliente con el objetivo
MATERIAL CON FINES EDUCATIVOS
DERECHO INFORMATICO
• Se denomina Derecho Informático a la universalidad de problemas que surgen de
las transformaciones que el derecho ja ido realizando como imposición de ciertas
actividades novedosas que se desarrollan en el ámbito social y que requieren
nuevas regulaciones o una reinterpretación de las regulaciones ya existentes a fin
de dar respuestas en el sentido de la justicia.
Informática Jurídica
Lic. Nery López
33
Informática Jurídica
Lic. Nery López
Informática Jurídica
Lic. Nery López
34
Informática Jurídica
Lic. Nery López
“ARTICULO 1251. El negocio jurídico requiere para su validez: capacidad legal del sujeto
que declara su voluntad, consentimiento que no adolezca de vicio y objeto lícito.”
“ARTICULO 1520. CONTRATO DE ADHESION. Los contratos de adhesión, en que las
condiciones que regulan el servicio que se ofrece al público son establecidas sólo por el
oferente, quedan perfectos cuando la persona que usa el servicio acepta las condiciones
impuestas.”
Informática Jurídica
Lic. Nery López
35
Informática Jurídica
Lic. Nery López
y el idioma en que se celebren, las partes quedarán obligadas de la manera y en los
términos que aparezca que quisieron obligarse. Los contratos celebrados en el territorio
guatemalteco y que hayan de surtir efectos en el mismo, se extenderán en el idioma
español. Se exceptúan de esta disposición los contratos que, de acuerdo con la ley,
requieran formas o solemnidades especiales.”
“ARTICULO 672. CONTRATOS MEDIANTE FORMULARIOS. Los contratos celebrados
en formularios destinados a disciplinar de manera uniforme determinadas relaciones
contractuales, se regirán por las siguientes reglas:1º. Se interpretarán, en caso de duda, en
el sentido menos favorable para quien haya preparado el formulario; 2º. Cualquier renuncia
de derecho sólo será válida si aparece subrayada o en caracteres más grandes o diferentes
que los del resto del contrato; 3º. Las cláusulas adicionales prevalecerán sobre las del
formulario, aun cuando éstas no hayan sido dejadas sin efecto.”
MATERIAL CON FINES EDUCATIVOS
Ejemplo: Compras en
desde internet.
Informática Jurídica
Lic. Nery López
37
Informática Jurídica
Lic. Nery López
Consulta a distancia del Registro
Informática Jurídica
Lic. Nery López
38
Informática Jurídica
Lic. Nery López
BID 2001
“Capacidad que ofrecen lar TIC para desarrollar y ofrecer información y servicios públicos
a través de medios telemáticos, habitualmente internet.
Informática Jurídica
Lic. Nery López
40
Informática Jurídica
Lic. Nery López
las TIC, lo cual se debe a que nuestra legislación laboral no se encuentra actualizada
con la tecnológica de información y comunicación telemática y digital, lo cual hace
necesario que esta legislación se actualizada. Sin embargo, a pesar que nuestra
legislación no regula de forma expresa el teletrabajo como tal, sin embargo, eso no
significa que esta modalidad de trabajo no pueda implementarse, ya que la misma
puede implementarse mediante las normas generales que regulan el trabajo en el
Código de Trabajo.
Asimismo, se tienen servicios en Guatemala con relación al derecho laboral, como el
siguiente: Consulta electrónica de expedientes judiciales del ramo laboral para
sujetos procesales: . Visite la página web: http://www.oj.gob.gt/. 2. Y luego en la
sección de servicios en línea de clic en la opción “Consulta de expedientes
laborales”. Asimismo el cálculo de prestaciones laborales del Ministerio de Trabajo
y Previsión Social.
Informática Jurídica
Lic. Nery López
43
Informática Jurídica
Lic. Nery López
Se reforma el artículo 328 del Código de Trabajo en el sentido de indicar que las
notificaciones sin importar de que resolución se trate se harán por medios
electrónicos, así la obligación de señalar casillero electrónico para recibir
notificaciones.
Se reforma el artículo 329 del Código de Trabajo en el sentido de indicar que las
notificaciones que se realicen a los litigantes por los estrados surtirán efectos dos
días después de ser fijadas.
2.NOTIFICACIONES ELECTRÓNICAS:
Decreto número 15-2011 Ley reguladora de las notificaciones por medios
electrónicos en el organismo judicial, modificado por el Decreto 13-2022 del
Congreso de la República, Ley de Tramitación Electrónica de Expedientes
Judiciales
Notificación electrónica: Se define como actos de comunicación que emite la
administración pública y privada utilizando medios electrónicos y telemáticos, tales
como el internet y el correo electrónico.
Los litigantes deberán señalar el casillero electrónico de sus abogados para recibir
citaciones y notificaciones.
Informática Jurídica
Lic. Nery López
44
Informática Jurídica
Lic. Nery López
Informática Jurídica
Lic. Nery López
45
Informática Jurídica
Lic. Nery López
2. Firma Electrónica
En Guatemala este tema se encuentra regulado en el Decreto 47-2008 del Congreso Ley
para el reconocimiento de comunicaciones y firmas electrónicas.
2.1 Definición de firma manuscrita o autógrafa: Rasgo o conjunto de rasgos, signos
elaborados y plasmados por el puño y letra del emisor, realizados siempre de la misma
manera, que identifican a una persona y sustituyen a su nombre y apellidos para aprobar o
dar autenticidad a un documento o emitir su consentimiento.
2.3. Elementos
a) Firmante o suscriptor: La persona que posee los datos de creación de la firma y que
actúa en nombre propio o de la persona a la que representa.
b) Destinatario: La parte designada por el iniciador para recibir la comunicación electrónica,
pero que no esté actuando a título de intermediario con respecto a esa comunicación
electrónica.
c) Prestador de Servicios de Certificación: Se entenderá la entidad que expide certificados
y puede prestar otros servicios relacionados con las firmas electrónicas. El principal objetivo
de la también llamada Autoridad Certificadora es legitimar ante quienes confían en sus
certificados, la relación entre la identidad de un usuario y su clave pública.
d) Certificado: Todo mensaje de datos u otro registro que confirme el vínculo entre un
firmante y los datos de creación de la firma, usualmente emitido por un tercero diferente del
originador y el destinatario. Un certificado digital, o certificado digital de clave pública, o
certificado digital de identidad, es un documento digital mediante el cual, un tercero de
confianza (Autoridad de Certificación) garantiza la vinculación entre la identidad de un
sujeto o entidad y su clave pública.
e) Datos de creación de firma: los datos únicos, tales como códigos o claves criptográficas
privadas, que el firmante utiliza para crear la firma electrónica. Es importante mencionar
Informática Jurídica
Lic. Nery López
46
Informática Jurídica
Lic. Nery López
que los datos de creación de la firma se encuentran en poder del emisor, sin embargo, la
autoridad certificadora debe de corroborar que dichos datos sean ciertos antes de emitir el
certificado.
La firma electrónica avanzada permite firmar documentos otorgándoles validez legal. Esta
firma contiene información que identifica al emisor de modo que el destinatario esté seguro
del origen del archivo. Proporciona la más alta seguridad, debido a la obligatoriedad de
presentar los antecedentes de identificación personalmente ante la entidad de registro, para
una validación presencial, así como encontrarse encriptado (cifrado) en un dispositivo (e-
token), lo que asegura la integridad del contenido y la confidencialidad de la información.
Además, esta firma sirve es reconocida como plena prueba en juicio. Es importante indicar
que le nivel de seguridad es mayor en virtud que no solo se realiza la función que compara
los datos de emisor con los que tiene la entidad certificadora, sino que también se extiende
el certificado digital y un estampado cronológico que es emitido por la misma autoridad
certificadora. En ese orden de ideas la legislación guatemalteca regula el estampado
cronológico como la comunicación electrónica firmada por una entidad de certificación que
sirve para verificar que otra comunicación electrónica no ha cambiado en un período que
comienza en la fecha y hora en que se presta el servicio y termina en la fecha y hora en
Informática Jurídica
Lic. Nery López
47
Informática Jurídica
Lic. Nery López
que la firma de la comunicación electrónica generada por el prestador del servicio de
estampado pierde validez. Ahora bien, la legislación guatemalteca también establece los
requisitos que debe de poseer este tipo de firma, siendo los siguientes:
Informática Jurídica
Lic. Nery López
48
Informática Jurídica
Lic. Nery López
2.6. Marco Jurídico en Guatemala
La firma electrónica se encuentra regulada a través de Decreto 47-2008 del Congreso de
la República de Guatemala, Ley para el reconocimiento de comunicaciones y firmas
electrónicas, que en forma simple regula conceder equivalencia jurídica entre las
comunicaciones electrónicas y los documentos en papel, puesto que se busca que los
documentos electrónicos posean el mismo valor jurídico que los documentos en papel. A
continuación, se analizarán los puntos claves de la ley:
a) Reconocimiento Jurídico de las comunicaciones electrónicas: No se negarán efectos
jurídicos, validez o fuerza obligatoria a una comunicación o aun contrato por la sola razón
de que esa comunicación o ese contrato estén en forma de comunicación electrónica. Esto
se encuentra regulado en el Artículo 5 de dicha ley.
b) Elementos probatorios: La Ley no solamente otorga fuerza probatoria a la información
electrónica que cuente con firma electrónica y firma electrónica avanzada, sino también a
todas aquellas comunicaciones electrónicas que cumplan con los criterios establecidos en
la misma ley, los cuales se resumen en fiabilidad de la comunicación y su conservación
para poder ser presentada como prueba. Esto se encuentra establecido en los Artículo 11
y 12 de la mencionada ley.
c) Aplicable a todo tipo de contratación, compra o trámite: Según esta ley, cualquier cosa
que se pueda hacer en papel, también se podría hacerla por medios electrónicos y tendrá
la misma fuerza jurídica. En el primer artículo de la ley se especifica esto y aclara las únicas
excepciones, es decir los únicos casos en los que no sería válido utilizar medios
electrónicos, siendo estos, I) las obligaciones contraídas por el Estado en el Marco de
convenios y tratados internacionales; II) en todos los negocios que las formalidades exijan
de deben de ir en un soporte físico por lo delicado de su negocio jurídico.
d) Misma validez ante la ley que el papel: Al haber analizado las características de la firma
electrónica, y sabiendo que garantiza la integridad y la autenticación, esto justifica el que
tenga la misma validez y efectos jurídicos que la firma manuscrita. Dicho reconocimiento se
encuentra regulado en el Artículo 33 de la mencionada ley, dentro el cual se estipulan todos
los supuestos para su validez, he incluso la excepción de que las disposiciones por causa
de muerte y los asuntos de derecho de familia no pueden ser firmados electrónicamente.
e) Información contenida en los certificados digitales: Es importante hacer ver que la
legislación también indica que información deben de contener los certificados digitales, esto
para que se tenga un marco jurídico que ampara el contenido de los mismos, encontrándose
establecido este aspecto en el Artículo 46 de la mencionada ley.
f) Obligación de los usuarios de firma electrónica: Para el firmante existen tres obligaciones
palpables dentro de la ley, las cueles son 1) custodiar adecuadamente su clave privada, 2)
dar aviso a la autoridad certificadora si su clave privada ha quedado expuesta y 3)
cerciorarse que la información que contiene el certificado digital sea verdadera. Dichas
obligaciones se encuentran reguladas en el Artículo 35 de la dictada regulación legal. Ahora
bien, para el receptor las obligaciones que establece la ley son mínimas, pero de suma
importancia y se resuenen en verificar que la firma electrónica sea válida, esto incluye
verificar la integridad, comprobar que el certificado no ha sido revocado, comprobar que el
Informática Jurídica
Lic. Nery López
49
Informática Jurídica
Lic. Nery López
certificado todavía es válido, estando reguladas dichas disposiciones en el Artículo 38 de la
misma ley.
g) Creación del Registro de Prestadores de Servicios de Certificación: Este aspecto es un
punto medular de la presente ley, puesto que este registro llevara el control de las empresas
que realizaran la certificación, siendo su marco jurídico el Artículo 53, el cual establece su
creación, Artículo 54 el cual establece las funciones de este Registro y el 55 que estipula el
reglamento que regirá todo su actuar, todos los artículos de la ya mencionada ley. A este
respecto hay que decir que el principal ente Certificador en Guatemala es al Cámara de
Comercio de Guatemala.
Artículos relevantes
CONSIDERANDO:
Que la promoción del comercio electrónico en todos sus aspectos requiere de una
legislación cuyo fundamento sea, entre otros, la facilitación del comercio electrónico en el
interior y mas allá de las fronteras nacionales, la validación, fomento y estímulo de las
operaciones efectuadas por medio de las nuevas tecnologías de la información sobre la
base de la autonomía de la voluntad y el apoyo a las nuevas prácticas comerciales, tomando
en cuenta en todo momento la neutralidad tecnológica.
CONSIDERANDO:
Que la integración al comercio electrónico global requiere que sean adoptados instrumentos
técnicos y legales basados en los modelos de legislación internacional que buscan la
uniformización de esta rama del derecho tan especializada, y que debe dársele seguridad
jurídica y técnica a las contrataciones, comunicaciones y firmas electrónicas mediante el
señalamiento de la equivalencia funcional a estas últimas con respecto a los documentos
en papel y las firmas manuscritas
Informática Jurídica
Lic. Nery López
50
Informática Jurídica
Lic. Nery López
«ARTICULO 1. Ámbito de aplicación. La presente ley será aplicable a todo tipo de
comunicación electrónica, transacción o acto jurídico, público o privado, nacional o
internacional, salvo en los casos siguientes:
a) En las obligaciones contraídas por el Estado en virtud de Convenios o Tratados
Internacionales.
b) En las advertencias escritas que por disposición legal deban ir necesariamente impresas
en cierto tipo de productos en razón al riesgo que implica su comercialización, uso o
consumo.
El Estado y sus instituciones quedan expresamente facultados para la utilización de las
comunicaciones y firmas electrónicas…»
«ARTICULO 2. Definiciones.
Para los efectos de la presente ley, se entenderá por:
(…)Firma Electrónica: Los datos en forma electrónica consignados en una comunicación
electrónica, o adjuntados o lógicamente asociados al mismo, que puedan ser utilizados para
identificar al firmante con relación a la comunicación electrónica e indicar que el firmante
aprueba la información recogida en la comunicación electrónica.
Firma Electrónica Avanzada: a. Estar vinculada al firmante de manera única;
b. Permitir la identificación del firmante; c. Haber sido creada utilizando los medios que el
firmante puede mantener bajo su exclusivo control;
d. Estar vinculada a los datos a que se refiere, de modo que cualquier cambio ulterior de
los mismos sea detectable…»
Comunicación: Toda exposición, declaración, reclamación, aviso o solicitud, incluida una
oferta y la aceptación de una oferta, que las partes hayan de hacer o decidan hacer en
relación con la formación o el cumplimiento de un contrato.
Certificado: Todo mensaje de datos u otro registro que confirme el vínculo entre un firmante
y los datos de creación de la firma, usualmente emitido por un tercero diferente del
originador y el destinatario.
Artículo 5. Reconocimiento jurídico de las comunicaciones electrónicas. No se
negarán efectos jurídicos, validez o fuerza obligatoria a una comunicación o un contrato por
la sola razón de que esa comunicación o ese contrato estén en forma de comunicación
electrónica.
Artículo 7. Escrito. Cuando cualquier norma jurídica requiera que una información,
comunicación o un contrato consten por escrito, en papel o en cualquier medio físico, o
prevea consecuencias en el caso de que eso no se cumpla, una comunicación electrónica
cumplirá ese requisito si la información consignada en su texto es accesible para su ulterior
consulta.
Informática Jurídica
Lic. Nery López
51
Informática Jurídica
Lic. Nery López
ARTICULO 11. Admisibilidad y fuerza probatoria de las comunicaciones electrónicas.
Las comunicaciones electrónicas serán admisibles como medios de prueba. No se negará
eficacia, validez o fuerza obligatoria y probatoria en toda actuación administrativa, judicial o
privada a todo tipo de información en forma de comunicación electrónica, por el sólo hecho
que se trate de una comunicación electrónica, ni en razón de no haber sido presentado en
su forma original.
ARTICULO 33. Efectos jurídicos de una firma electrónica o firma electrónica
avanzada. La firma electrónica, la cual podrá estar certificada por una entidad prestadora
de servicios de certificación, que haya sido producida por un dispositivo seguro de creación
de firma, tendrá, respecto de los datos consignados en forma electrónica, el mismo valor
jurídico que la firma manuscrita en relación con los consignados en papel y será admisible
como prueba en juicio, valorándose ésta, según los criterios de apreciación establecidos en
las normas procesales.
Se excluye de esta normativa lo referente a las disposiciones por causa de muerte y a los
actos jurídicos del derecho de familia. Cuando una firma electrónica avanzada haya sido
fijada en una comunicación electrónica se presume que el suscriptor de aquella tenía la
intención de acreditar esa comunicación electrónica y de ser vinculado con el contenido del
mismo.
Para considerarse fiable el uso de una firma electrónica avanzada, ésta tendrá que
incorporar como mínimo los atributos siguientes:
a) Que los datos de creación de la firma, en el contexto en que son utilizados,
corresponden exclusivamente al firmante;
b) Que los datos de creación de la firma estaban, en el momento de la firma, bajo el
control exclusivo del firmante;
c) Que sea posible detectar cualquier alteración de la firma electrónica hecha después
del momento de la firma; y,
d) Cuando uno de los objetivos del requisito legal de la firma consista en dar
seguridades en cuanto a la integridad de la información a que corresponde, que sea
posible detectar cualquier alteración de esa información hecha después del
momento de la firma.
Lo dispuesto en este artículo se entenderá sin perjuicio de la posibilidad de que cualquier
persona demuestre, de cualquier otra manera, la fiabilidad de una firma electrónica; o, que
aduzca pruebas de que una firma electrónica no es fiable.
Informática Jurídica
Lic. Nery López
53
Informática Jurídica
Lic. Nery López
Informática Jurídica
Lic. Nery López
54
Informática Jurídica
Lic. Nery López
Informática Jurídica
Lic. Nery López
55
Informática Jurídica
Lic. Nery López
No es una
firma
electrónica
Informática Jurídica
Lic. Nery López
56
Informática Jurídica
Lic. Nery López
Ejemplos de Guatemala (Sector Justicia)
En la Corte de Constitucionalidad
Acuerdo 1-2013. ARTICULO 5. Forma de los actos. Los documentos podrán constar tanto
en papel como en versión digital, según los avances en gestión documental electrónica y
las disposiciones reglamentarias y especiales de la Corte de Constitucionalidad, de la Ley
para el Reconocimiento de las Comunicaciones y Firmas Electrónicas y las referentes a las
actuaciones con auxilio de abogado
Panel de
verificación de
certificados
Firma electrónica
Firma oleográfica
Código QR de
verificación
Beneficios:
• A través de internet envío de documentos a cualquier lugar en segundos.
• Optimización del recurso humano en cuanto al traslado de documentos.
Informática Jurídica
Lic. Nery López
57
Informática Jurídica
Lic. Nery López
• No falsificable, repudiable, ni modificable por el transcurso del tiempo.
• Se puede identificar al firmante.
• Agilidad en la resolución de trámites
• Combate a la corrupción
• Modernización de los procesos administrativos
• Certeza jurídica.
Informática Jurídica
Lic. Nery López
58
Informática Jurídica
Lic. Nery López
Existe información personal de mayor intimidad que requiere mayor protección,
puesto que afecta su esfera más íntima o su utilización puede causar discriminación
o generar un riego.
MATERIAL CON FINES EDUCATIVOS
3. Derecho de acceso a la información pública: El derecho que tiene toda persona para
tener acceso a la información generada, administrada o en poder de los sujetos
obligados descritos en la presente ley, en los términos y condiciones de la misma.
MATERIAL CON FINES EDUCATIVOS
4. Habeas data: Es la garantía que tiene toda persona de ejercer el derecho para
conocer lo que de ella conste en archivos, fichas, registros o cualquier otra forma de
registros públicos, y la finalidad a que se dedica esta información, así como a su
protección, corrección, rectificación o actualización. Los datos impersonales no
identificables, como aquellos de carácter demográfico recolectados para mantener
estadísticas, no se sujetan al régimen de hábeas data o protección de datos personales
de la presente ley.
ARTICULO 22. Información confidencial. Para los efectos de esta ley se considera
información confidencial la siguiente: 1. La expresamente definida en el artículo veinticuatro
de la Constitución Política de la República de Guatemala; 2. La expresamente definida
como confidencial en la Ley de Bancos y Grupos Financieros; 3. La información calificada
como secreto profesional; 4. La que por disposición expresa de una ley sea considerada
como confidencial; 5. Los datos sensibles o personales sensibles, que solo podrán ser
conocidos por el titular del derecho; 6. La información de particulares recibida por el
sujeto obligado bajo garantía de confidencia.
Informática Jurídica
Lic. Nery López
61
Informática Jurídica
Lic. Nery López
ARTICULO 23. Información reservada. Para los efectos de esta ley se considera
información reservada la siguiente: 1. La información relacionada con asuntos militares
clasificados como de seguridad nacional; 2. La información relacionada a asuntos
MATERIAL CON FINES EDUCATIVOS
ARTICULO 30. Hábeas data. Los sujetos obligados serán responsables de los datos
personales y, en relación con éstos, deberán: 1. Adoptar los procedimientos adecuados
para recibir y responder las solicitudes de acceso y corrección de datos que sean,
presentados por los titulares de los mismos o sus representantes legales, así como
capacitar a los servidores públicos y dar a conocer información sobre sus políticas en
relación con la protección de tales datos (…), 4. Procurar que los datos personales sean
exactos y actualizados;
Los sujetos activos no podrán usar la información obtenida para fines comerciales, salvo
autorización expresa del titular de la información.
ARTICULO 34. Tratamiento de los datos personales. Los titulares o sus representantes
legales podrán solicitar, previa acreditación, que modifiquen sus datos personales
contenidos en cualquier sistema de información. Con tal propósito, el interesado debe
entregar una solicitud de modificaciones, en la que señale el sistema de datos personales,
indique las modificaciones que desea realizar y aporte la documentación que motive su
petición.
Informática Jurídica
Lic. Nery López
62
Informática Jurídica
Lic. Nery López
Entre otros.
Acto reclamado Protección de Datos
Violaciones que A los derechos a la intimidad, libertad de acción,
denuncia autodeterminación informativa -como una manifestación del
derecho a la intimidad-, derecho al trabajo, defensa y a una
vida digna
Hechos que motivan el a) Durante el período de enero a diciembre de dos mil doce,
amparo el Procurador de los Derechos Humanos conoció doscientos
cincuenta y nueve expedientes derivados de denuncias
presentadas por personas agraviadas por la comercialización
y divulgación de sus datos personales;
Informática Jurídica
Lic. Nery López
63
Informática Jurídica
Lic. Nery López
Informática Jurídica
Lic. Nery López
64
Informática Jurídica
Lic. Nery López
Informática Jurídica
Lic. Nery López
66