Está en la página 1de 107

APROBADO

FECHA
O -u;

DECRETO NUMERO - 2019


CONGRESO DE LA REPUBLICA

CONSIDERANDO:
Que es deber constitucional del Estado garantizar a los habitantes de la
Republica la libertad, la justicia y el desarrollo integral de la persona entre
otros deberes, para lo cual el Estado debe garantizar la seguridad en el uso de
las tecnologfas de la informaci6n y las comunicaciones, en e! comercio
electr6nico y el gobierno electr6nico, velando por el derecho a la
privacidad, el derecho a la libertad de expresi6n en Internet y 6mbito digital,
el derecho al secreto de las comunicaciones y el derecho a la libertad
inform6t!ca.
CONSIDERANDO:
Que la Asamblea de las Naciones Unidas ha exhortado a los Estados a
promover y facilitar el acceso a Internet y la cooperaci6n internacional
encaminadas al desarrollo de los medios de comunicaciones y los servicios de

informaci6n y comunicaci6n, por la importancia de Internet como
instrumento para el desarrollo y para el ejercicio de los derechos humanos.
CONSIDERANDO:
Que el Derecho a la libertad de opinion y de expresi6n en Internet ha
ganado importancia en nuestra sociedad, debido al avance tecnol6gico
que permite el acceso a los ciudadanos a las nuevas tecnologfas de la
informaci6n y las comunicaciones. Siendo derechos inherentes reconocidos en
la Constituci6n Politico de la Republica de Guatemala, obligando al Estado a
proteger esos

Pagina 8 de 49
CONGRESO nnnn1r-:
"
LAREPUBLICA
---= ;--
DE

COMISION DE ASUNTOS DE SEGURIDAD


NACIONAL CONGRESO DE LA REPUBLICA
GUATEMALA, C.A.

derechos en Internet de conformidad con el articulo 19 de la Declaraci6n


Universal de Derechos Humanos y del Pacto Internacional de Derechos Civiles

• y Politicos.
CONSIDERANDO:
Que el ordenamiento juridico guatemalteco debe responder a los avances
de las tecnologias de la informaci6n y las comunicaciones,
correspondiendo al Estado crear la legislaci6n especial al ambito de
actuaci6n, que defina las conductas delictivas, aplicando su poder
coercitivo, con lo cual se pueda garantizar y prevenir la violaci6n y
vulneraci6n de derechos y bienes juridicos personales,
patrimoniales e informaticos de las personas individuales o
juridicos. A troves de un cuerpo normativo complementario, que proteja y
resguarde.los datos personales, la intimidad informatica, los datos comerciales,

• bancarios y financieros; la confidencialidad, integridad y disponibilidad de la


informaci6n y de los datos, contenidos en sistemas informaticos o sistemas que
empleen tecnologias de la informaci6n y las comunicaciones; asi como el
resguardo y la integraci6n de los procedimientos que garanticen el Estado
de Derecho y debido proceso, estableciendo las funciones y
competencias necesarias de las entidades del sector justicia y
administrativas; asi como normas que favorecen la cooperaci6n
Internacional en la materia objeto de regulaci6n.
PORTANTO
En uso y ejercicio de las atribuciones que le otorgan los articulos 17, 171 literal
a) y 204 de la Constituci6n Politico de la Republica de Guatemala.

Pagina 9 de 49
APROBADO 1_
'ZQ'l!
FECt-lA

DECRETA:

LEY DE PREVENCION Y PROTECCION CONTRA LA CIBERDELINCUENCIA

TITULO I

DISPOSICIONES GENERALES Y ELEMENTOS CONCEPTUALES

CAPITULO I
OBJETO, BIENES JURIDICOS TUTELADOS Y AMBITOS DE APLICACION

ARTICULO l. Objeto de la ley.


A. La presente ley tiene por objeto la creaci6n de conductas delic1ivas, y la


adecuaci6n de normas penales existentes, para prevenir la
Ciberdelincuencia. Asf mismo, se estipulan reglas procesales necesarias para
incorporar los medios de prueba digitales que permitan la obtenci6n de
evidencias y pruebas electr6nicas en el proceso penal, para una investigaci6n
eficaz y la cooperaci6n Internacional en la materia.
8. La presente ley tambien tiene por objeto velar por la ciberseguridad y la
ciberdefensa.

ARTICULO 2. Bienes Jurfdicos Tutelados. Constituyen bienes jurfdicos


per5onales, informaticos y patrimoniales de las personas individuales y/o
jurfdicas protegidos por la presente ley los siguientes: los datos personales,
da1"os informaticos sensibles y la intimidad informatica, la indemnidad sexual
de las
Pagina 10 de 49
CONGRESO nnnn77
DE LAREPUBLICA

COMISION DE ASUNTOS DE SEGURIDAD


NACIONAL CONGRESO DE LA REPUBLICA
GUATEMALA, C.A.

ninas, ninos y adolescentes, la confidencialidad, la integridad y la


disponibilidad de la informaci6n y datos contenidos en sistemas informaticos o
sistemas que utilicen tecnologfas de la informaci6n y las comunicaciones o
• transmitidos por esos medios, asf como los bienes, activos y pasivos
patrimoniales representados en las transacciones u operaciones comerciales o
financieras que se realicen por esos medios.

ARTICULO 3. Ambito Territorial y Personal de aplicaci6n. El ambito de


aplicaci6n de la presente ley, lo constituye todo el territorio de la Republica de
Guatemala, establecido en la presente ley, Ley del Organismo Judicial y en la
ley sustantiva penal que tengan vinculaci6n con la mate(i0 objeto de la
presente regulaci6n, siendo su aplicaci6n extensiva a toda persona ffsica,
nacional o extranjera, que cometa un hecho sancionado como delito, en

• cualquiera de las condiciones o circunstancias siguientes:


a) Cuando el sujeto activo origina, ordena o ejecuta la acci6n delictiva
dentro del territorio nacional;
b) Cuando el sujeto activo origina, ordena o ejecuta la acci6n delictiva
desde el extranjero, produciendo su consumaci6n o sus efectos dentro
del territorio nacional, siempre y cuando no hubiere sido juzgado en el
pafs o pafses de su perpetraci6n;
c) Cuando el origen o los efectos de la acci6n se produzcan en el extranjero,
utilizando medios que se encuentran en el territorio nacional, siempre y
cuando no hubiere sido juzgado en el pafs o pafses donde se origin6 o
produjo sus efectos la acci6n delictiva; y,

Pagina 11 de 49
0

_p ;l?z'
FECHA
1

J\,D0

d) Cuando se materialice o evidencie cualquier tipo de participaci6n desde

el territorio guatemalteco, con un acto sin el cual no se hubiere podido


cometer la acci6n delictiva, siempre y cuando no hubiere sido juzgado
en el extranjero.
Para los efectos de la extension y alcances de los 6mbitos espaciales de

aplicaci6n, se reconoce el ciberespacio como un medio para la comisi6n de
los delitos tipificados en la presente ley. Asf mismo para los efectos de
extradici6n se estar6 a lo regulado en el artfculo 8 del Decreto Numero 17-73
del Congreso de la Republica, C6digo Penal.

Artfculo 4. De la responsabilidad de las personas jurfdicas y sus


representantes. Si el delito fuere cometido por empleados o representantes


legales de una persona jurfdica, actuando en su interes y representaci6n,
verificandose como consecuencia de la acci6n delictiva un beneficio directo
para la entidad, adem6s de las sanciones aplicables a los participantes del
delito y conforme al Artfculo 22 de la presente ley, se impondr6 a la persona
jurfdica las sanciones que le correspondan de acuerdo a su naturaleza y que
estan establecidas en el presente cuerpo legal.
Este artfculo no es aplicable a proveedores de servicios, tal y como se define
en el artfculo 7 de esta ley, a condici6n de que: no hayan iniciado por sf
mismos la transmisi6n, no hayan seleccionado al destinatario de la
transmisi6n, no hubieren seleccionado ni modificado la informaci6n contenida
en la transmisi6n y colaboren con los operadores de justicia, en el
aseguramiento o conservaci6n de datos informaticos concretos o especfficos.

Pagina 12 de 49
CONGRESO
---,,., ;
·nnnn78
-,. !ft.,..._,_··,"oa"OO
gt\
!,,. t ;" a --zo-t z,,
't<,{ -'Vl't DE LAREPUBLICA
•0 '
0

C i' c •· COMISION DE ASUNTOS DE SEGURIDAD NACIONAL


CONGRESO DE LA REPUBLICA
GUATEMALA, C.A.

Artfculo 5. Normas aplicables. Las normas contenidas en el Decreto Numero


17-73 del Congreso de la Republica, C6digo Penal, el Decreto Numero 51-92
• del Congreso de la Republica, C6digo Procesal Penal, y en el Decreto Numero
57-2008 del Congreso de la Republica, Ley de Acceso a la lnformaci6n
publica, ser6n aplicables a lo establecido en la presente ley en todo aql,lello
que no la contradiga.

Artfculo 6. Acci6n publica. Con excepci6n de lo estipulado en los Artfculos 8,


9 y 19, los delitos tipificados en la presente ley son de Acci6n Publica.

CAPfTULO II
DEFINICIONES DE ELEMENTOS CONCEPTUALES

• Artfculo 7. Definiciones. Para efectos de esta ley su comprensi6n y aplicaci6n,


se entender6 por:
a. Catalogo Nacional de lnfraestructuras Estrategicas: Es la informaci6n
completa, actualizada, contrastada e inform6ticamente sistematizada
relativa a las caracterfsticas especfficas de coda una de las
infraestructuras estrategicas existentes en el territorio nacional.
b. Ciberdefensa: Son todas aquellas politicos, estrategias, planes,
procedimientos, tecnicas y t6cticas encaminadas a proteger al Estado,
con el objeto de minimizar amenazas, riesgos y otros desaffos a troves
del ciberespacio contra la infraestructura crftica o recursos estrategicos,

Pagina 13 de 49
;r - - , i o B \)0
.,.- -- ::::: - .. .... -
\ , :::.tw:c:rrro§&-"'-'-'
-,,. ·---·

dentro del marco de la seguridad y defensa de la naci6n, la defensa


colectiva y en consecuencia la seguridad cooperativa.
c. Ciberdelincuencia: Actividades delictivas de alcance nacional o
transnacional realizadas a troves de sistemas inform6ticos o sistemas
que utilicen tecnologfas de la informaci6n y las comunicaciones y que

tienen como objeto lesionar bienes jurfdicos personales, patrimoniales o
inform6ticos de la vfctima.
d. Ciberdelitos: Conducta tfpica antijurfdica, culpable y punible que utiliza
los sistemas o tecnologfas de la informaci6n y comunicaci6n con el
objeto de lesionar bienes jurfdicos.
e. Ciberentorno: Termino que se refiere e incluye a usuarios, redes,
dispositivos, software, procesos, informaci6n almacenada o que circula,
aplicaciones, servicios y sistemas que est6n conectados directa o
indirectamente a redes de comunicaciones o sistemas de inforrnaci6n
electr6nicos.
f. Ciberespacio: Ambito creado a troves de la interconexi6n de sistemas
inform6ticos o sistemas que utilicen tecnologfas de la informaci6n y las
comunicaciones.
g. Ciberseguridad: Conjunto de herramientas, politicos, conceptos y
salvaguardas de seguridad, directrices, metodos de gesti6n de riesgos,
acciones, formaci6n, pr6cticas id6neas, seguros y tecnologfas que
pueden utilizarse para proteger las propiedades de seguridad de los
activos de la organizaci6n y los usuarios contra los riesgos existentes
en el Ciberentorno.

Pagina 14 de 49
= =-·..-···-·
CONGRESO nnnn79
APROBADO DE LAREPUBLICA
\_ FECHA 0tj/&'f5(-'ZOC(,, .:.,
COMISION DE ASUNTOS DE SEGURIDAD
NACIONAL CONGRESO DE LA REPUBLICA
GUATEMALA, C.A.

h. CSIRT-GT: Equivale a los terminos CSIRT: siglas en ingles que traducido al


idioma espanol significa: Equipo de Respuesta a lncidentes de


Seguridad Informatica, siendo utilizadas otras siglas en Europa como:
CERT: que traducido del idioma Ingles al idioma espanol significa Equipo
de Respuesta a Emergencias lnformaticas, SERT: siglas en Ingles que
traducido al idioma espanol significa Equipo de Respuesta a
Emergencias de Seguridad. Para los efectos de esta ley y en idioma
espanol deberan entenderse como el Centro de Seguridad
lnterinstitucional de Respuesta Tecnica ante incidentes informaticos,
cuyas siglas seran: CSIRT-GT.
i. Confidencialidad de la informaci6n y de los datos: . Constituye un
atributo de la informaci6n y de los datos para prevenir su divulgaci6n a
personas o usuarios no autorizados.

• j. Datos inform6ticos: Se entendera toda representaci6n de hechos,


informaci6n o conceptos expresados de cualquier forma que se preste
a tratamiento informatico, incluidos los programas disenados para que
un sistema informatico ejecute una funci6n.
k. Datos relativos al tr6fico: Se entendera todos los datos relativos a una
comunicaci6n realizada por medio de un sistema informatico,
generados por este ultimo en tanto que elemento de la cadena de
comunicaci6n, y que indiquen el origen, el destino, la ruta, la hora, la
fecha, el tamano y la duraci6n de la comunicaci6n o el tipo de
servicio subyacente.

Pagina 15 de 49

APROBADO
FECHA
?oZZ

I. Dispenibilidad de la infermaci6n y de les dates: Propiedad de ser


accesible y utilizable a pedido de una entidad autorizada.


m. Habeas Data: Garantfa de naturaleza constitucional que tiene por
objeto la protecci6n de la integridad, confidencialidad y disponibilidad
de la informaci6n y los datos de los particulares y de las personas
jurfdicas, tendiente a lograr su resguardo frente al poder publico y
ante terceros. Para efectos de su observancia contiene inmersos los
derechos de Autodeterminaci6n lnformativa y la Protecci6n de Datos
Personales.
n. lnfraestructuras estrategicas: Son las instalaciones, redes, sistemas,
equipos ffsicos de tecnologfa de la informaci6n y tecnologfas de las
operaciones sobre las que descansa el funcionamiento de los servicios
esenciales.
e. lnfraestructura Critica: Aquel/as instalaciones, redes, servicios y
equipos ffsicos y de tecno/og(a de la informaci6n cuya interrupci6n o
destrucci6n tendr(a un impacto mayor en la salud, la seguridad o el
bienestar econ6mico de las ciudadanos o en el eficaz funcionamiento
de las instituciones de/ Estado y de la Administraci6n Publica.
p. lntegridad de la infermaci6n y de les dates: Constituye una
caracterfstica inherente de la informaci6n y de los datos para asegurar
que estos, al almacenarse o al ser trasladados a troves de sistemas
informaticos o sistemas que utilicen las tecnologfas de la informaci6n y
las comunicaciones, no sufran de manera deliberada dano, alteraci6n
o supresi6n.

Pagina 16 de 49
CONGRES_ nnnn8o
LAREPUBLICA
----------------------------------;
DE
APROBADO
Olf
I 0 '?JJ--zo i--e. :_,
'2:ECHA
COMISION DE ASUNTOS DE SEGURIDAD
NACIONAL CONGRESO DE LA REPUBLICA
GUATEMALA, C.A.

q. lntimidad Informatica: Se refiere a que el tratamiento de la


informaci6n personal y/o patrimonial de toda persona individual o


jurfdica debe hacerse respetando los principios de licitud, seguridad y
finalidad, garantizando su confidencialidad.
r. Medias ciberneticos: Conjunto de elementos y herramientas tangibles e
intangibles relacionados con sistemas informaticos o sistemas que
utilicen tecnologfas de la informaci6n y las comunicaciones.
s. Protecci6n de Datos Personales: Facultad de defensa de la libertad e
igualdad de los seres humanos y entidades con respecto al tratamiento
automatizado o manual de los datos correspondientes a su persona,
personalidad jurfdica o sus bienes. lncluye la facultad de control de la
propia informaci6n como usuario de los sistemas que utilicen
tecnologfas de la informaci6n y las comunicaciones.

• t. Proveedor de servicios: Toda entidad publica o privada que ofrezca a


los usuarios de sus servicios la posibilidad de comunicar a troves de un
sistema informatico, redes y servicios de telecomunicaciones que
prestan el servicio de acceso a Internet y cualquier otra entidad que
procese o almacene datos informaticos para dicho servicio de
comunicaci6n o para los usuarios del mismo.
u. Sistema informatico: Se entendera todo dispositivo aislado o conjunto
de dispositivos interconectados o relacionados entre sf, cuya funci6n, o
la de alguno de sus elementos, sea el tratamiento automatizado de
datos en ejecuci6n de un programa.

Pagina 17 de 49
n In\ 0
r
.- - -- - · = - -
/ !, ., ,, ft
Ji,\;,. t-.,V ir;:1,f-'\V

,see, of!_/ o_

v. Sistemas Protegidos: Es cualquier servicio, sistema ffsico o


computarizado, proceso o procedimiento que directa o indirectamente
afecte la viabilidad de una instalaci6n de infraestructura crftica; incluye
cualquier sistema ffsico o informatico, incluida una computadora, red
de comunicaciones, o cualquier componente de hardware o elemento

del mismo, programa de software, instrucciones de procesamiento o
informaci6n o datos en transmisi6n o almacenamiento en el mismo,
independientemente del medio de transmisi6n o almacenamiento.
w. Tecnologfas de la informaci6n y las comunicaciones, -TICs-, y
relacionadas: Es la aplicaci6n de ordenadores o equipos de
telecomunicaci6n para crear, almacenar, recuperar, tronsmitir y
manipular datos o informaci6n en medios digitales.
x. Honor: es el derecho subjetivo de la personalidad, que como
patrimonio moral y atributo de la dignidad, es imperdible o estatico
durante la vida, para quien ha optado vivir en sociedad de manera
respetuosa con los valores esenciales e imperantes y derechos que

ostenta coda ciudadano, y que expira con la muerte.
y. Dignidad: Legitimaci6n para gozar a priori de la facultad de ser
respetado por los demos y que impide su escarnecimien1"o y
humillaci6n, basado en su comportamiento y adecuado cumplimiento
del c6digo etico y valores vigentes, como morales y sociales, y de
fndole estrictamente jurfdica.

Pagina 18 de 49
CONGRESO nnnng1
,1PROBADO DELAREPUBLICA
,eGHA ocrl tl'J,/Zo z-z
COMISION DE ASUNTOS DE SEGURIDAD NACIONAL
CONGRESO DE LA REPUBLICA
GUATEMALA, C.A.

z. Crueldad: Manifestaciones o actos que le resulten degradantes u


ofensivos, incluidas aquellas imputaciones que, aun cuando fueren
verdaderas, nadie esta facultado para hacerlas o divulgarlas.
• En cuanto al conocimiento y definici6n de otros terminos tecnicos que
tengan relaci6n con las disposiciones de la presente ley, se aplicaran las
definiciones y terminologfa internacionalmente ·aceptadas, incluyendo en lo
que fuere aplicable, aquellas contenidas en la Ley para el Reconocimiento
de las Comunicaciones y Firmas electr6nicas.

TITULO II
DE LOS CIBERDELITOS
CAPITULOI


DELITOS CONTRA LA CONFIDENC/ALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD
DE LOS DATOS Y SISTEMAS INFORMATICOS O SISTEMAS QUE UT/LICEN
TECNOLOG{AS DE LA INFORMACION Y LAS COMUNICACIONES
Artfculo 8. Acceso ilfcito. Comete delito de acceso ilfcito quien accediere de
forma deliberada e ilegftima, a todo o parte de un sistema informatico o
sistema que utilice tecnologfas de la informaci6n y las comunicaciones, en
cualquiera de los casos siguientes:
a) Cuando el acceso se realice infringiendo medidas de seguridad; y,
b) Cuando el acceso se realice con la intenci6n de obtener datos
informaticos o con otra intenci6n delictiva.

Pagina 19 de 49
.,.,........

ik'.\,PROBADO
FECHA eilot2 froZ:"l.. .,I

Se le impondr6 pena de prisi6n de tres a cinco anos y multa de veinte a cien


salarios mfnimos mensuales vigentes para actividades no agrfcolas.
Este delito ser6 de acci6n publica dependiente de instancia particular, salvo
que se vean afectados datos protegidos por la ley de acceso a la informaci6n
publica o afectaciones masivas.

Artfculo 9. Acceso ilfcito a datos con informaci6n protegida. Comete el delito
de acceso ilfcito a datos con informaci6n protegida:
a) quien sin autorizaci6n o excediendo la que posea, sin permiso o
consentimiento legalmente reconocido, obtuviere, se apoderare o se
apropiare de un dato personal o datos informaticos sensibles o
informaci6n confidencial de caracter personal, familiar o comercial,
contenidos en un sistema informatico o sistemas que utilicen tecnologfas
de lo informaci6n y las comunicociones, de naturaleza privado o publico.
b) quien sin outorizoci6n o excediendo lo que poseo, sin permiso o
consentimiento legalmente reconocido, obtuviere, se apoderare o se
apropiare de un doto o dotos informaticos o informaci6n confidencial de
caracter personal, familiar o comerciol, que se encuentren en archivos o
registros de naturolezo publico y que por disposici6n de ley o de la
Constituci6n Polftico de la Republica de Guatemala sean de caracter
confidencial, reservado o sensible.
Se le impondr6 la pena de prisi6n de cuatro a seis anos y multa de cuarenta a
doscientos salarios mfnimos mensuales vigentes para actividades no agrfcolas.

Pagina 20 de 49
'
t\PR0BAD0
CONGRES_
----==-==-c >_-=-::---,::-::--::-
nnnns2
''- -•CHA f2 '({ 0 f3/ 2"o Cc ,I
DE LAREPUBLICA
COMISION DE ASUNTOS DE SEGURIDAD
NACIONAL CONGRESO DE LA REPUBLICA
GUATEMALA, C.A.

Se excluyen de la aplicaci6n de este artfculo, los casos de libertad de


expresi6n reconocidos en convenios y tratados de los que Guatemala forme
parte en materia de derechos humanos y los derechos que otorga
• expresamente la Constituci6n Politico de la Republica.
Este delito sera de acci6n publica dependiente de instancia particular, salvo
que se vean afectados datos protegidos por la ley de acceso a la informaci6n
publica o afectaciones masivas.

Artfculo 10. lnterceptaci6n llfcita. Comete delito de lnterceptaci6n ilfcito quien


interceptare de forma deliberada, sin autorizaci6n o excediendo la que
posea, sin permiso o consentimiento legalmente reconocido por cualquier
medio tecnico; datos informaticos, informaci6n o comunicaciones en
transmisiones no publicas dirigidas, originadas o efectuadas en o dentro de un

• sistema informatico o sistema que utilice tecnologfas de la informaci6n y las


comunicaciones asf como las relacionadas; incluidas las emisiones
electromagneticas provenientes de un sistema informatico o sistema que
utilice las tecnologfas de la informaci6n y las comunicaciones, que
transporte dichos datos informaticos, informaci6n o comunicaciones. Tambien
se comete este delito cuando la interceptaci6n se realice como un medio
para cometer otro delito. Se entiende que se comete este delito, cuando la
interceptaci6n se hago con intenci6n delictivo o como un medio para
cometer otro delito; se le impondra peno de dos a cinco onos y multa de
cuorento a cien salorios mfnimos mensuales vigentes para octividodes no
agrfcolas. Lo pena sera

Pagina 21 de 49
'

c. pq :,

aumentada en una tercera parte cuando el hecho es cometido por


funcionario o empleado publico.

Artfculo 11. Ataque a la integridad de los datos. Comete el delito de ataque a


la integridad de los datos, quien de forma deliberada, sin autorizaci6n o

excediendo la que posea, sin permiso o consentimiento legalmente
reconocido danare, borrare, deteriorare, modificare, alterare o suprimiere
datos informaticos y/o registros informaticos; se le impondra pena de prisi6n
de cinco a siete anos y multa de cien a doscientos cincuenta salarios mfnimos
mensuales vigentes para actividades no agrfcolas.
Cuando los actos descritos en el parrafo anterior se realicen con datos
informaticos relacionados con: actividades comerciales o financieras, activos


o pasivos bancarios, o con los estados contables o la situaci6n patrimonial, de
personas ffsicas o jurfdicas, la pena de prisi6n ser6 de seis a ocho anos y
multa de doscientos a quinientos salarios mfnimos mensuales vigentes para
actividades no agrfcolas.
Cuando el ataque sea dirigido a datos personales o personales sensibles, que
se encuentren en archivos, ficheros, soportes informaticos o electr6nicos de
instituciones publicas, se estar6 a lo dispuesto en la ley de acceso a ia
informaci6n publica.
Cuando esa destrucci6n de datos o registros, sea encaminada a entorpecer
una investigaci6n penal, se remitir6 a lo preceptuado en el 458 Bis del
Decreto Numero 17-73 del Congreso de la l<epublica, C6digo Penal.

Dagina 22 de 49
nnnnp,3
'
CONGRESO
APROBADO DE LAREPUBLICA
FECI-IA

COMISION DE ASUNTOS DE SEGURIDAD NACIONAL


CONGRESO DE LA REPUBLICA
GUATEMALA, C.A.

Artfculo 12. Ataque a la integridad del sistema. Comete el delito de ataque


a la integridad del sistema quien, de forma deliberada, sin autorizaci6n o
excediendo la que posea, sin permiso o consentimiento legalmente
• reconocido, obstaculice o perturbe el funcionamiento de un sistema
inform6tico o sistemas que utilicen tecnologfas de la informaci6n y las
comunicaciones mediante la introducci6n, transmisi6n, dano, borrado,
deterioro, modificaci6n, alteraci6n o supresi6n de datos inform6ticos y/o
registros inform6ticos; se le impondr6 la pena de prisi6n de seis a nueve anos
y multa de trescientos a seiscientos salarios mfnimos mensuales vigentes para
actividades no agrfcolas.
Se sancionar6 con la pena de prisi6n de siete a diez anos y multa de
cuatrocientos a ochocientos salarios mfnimos para actividades no agrfcolas,
cuando se tratare de un sistema inform6tico o sistema que utilice las

• tecnologfas de la informaci6n y las comunicaciones, referente o conectado a:


servicios publicos, registros oficiales, registros bancarios, registros financieros,
registros tributarios o sistemas protegidos.

CAPITULO II
DELITOS INFORMA.TICOS
Artfculo 13. Falsificaci6n informatica. Comete delito de falsificaci6n
inform6tica quien, de forma deliberada, sin autorizaci6n o excediendo la que
posea, sin permiso o consentimiento legalmente reconocido; introdujere,
alterare, capturare, borrare o suprimiere datos inform6ticos y/o registros
inform6ticos, previamente almacenados en un sistema inform6tico o sistema

Pagina 23 de 49
'-';-

APRoB,.: ,:.•:\ii D0
r,''1,

t,,,.;. (, ,. ,.,

FECHA

que utilice tecnologfas de la informaci6n y las comunicaciones, que generen


datos distintos a los almacenados, con la intenci6n que sean tomados o
utilizados y tengan efectos legales como autenticos, con independencia de
que los datos sean legibles e inteligibles directamente; se le impondra la pena
de prisi6n de dos a seis anos y multa de veinte a doscientos salarios mfnimos

mensuales vigentes para actividades no agrfcolas.
Cuando los actos descritos en el parrafo anterior se realicen con la intenci6n
de cometer otro delito; o cuando se realicen para inducir a usuarios a la
provision de datos confidenciales, personales, bancarios y/o financieros, tanto
de personas individuales, personas jurfdicas o de pertenencia a instituciones
publicas; la pena de prisi6n sera de tres a siete anos y multa de treinta a
cuatrocientos salarios mfnimos mensuales vigentes para actividades no


agrfcolas.

Artfculo 14. Apropiaci6n de ldentidad ajena. Comete el delito de apropiaci6n


de identidad ajena, quien de forma deliberada, usurpe o falsifique, o quien sin
autorizaci6n adopte o suplante, la identidad de otra persona individual o
jurfdica a troves de un sistema informatico o sistema que haga uso de
tecnologfas de la informaci6n y las comunicaciones; se le impondra pena de
prisi6n de dos a cuatro anos y multa de cuarenta a cien salarios mfnimos
mensuales vigentes para actividades no agrfcolas.
Cuando la comisi6n de este delito, se realice infringiendo medidas de
seguridad, se sancionara con pena de prisi6n de tres a cinco anos y multa de
cuarenta a doscientos salarios mfnimos para actividades no agrfcolas.

Pagina 24 de 49
' CONORESO nnnnRt.
APROBADO DE LAREPUBLICA
FE.CHA .<: co? C

COMISION DE ASUNTOS DE SEGURIDAD NACIONAL


CONGRESO DE LA REPUBLICA
GUATEMALA, C.A.

Artfculo 15. Abuso de Dispositivos. Comete el delito de abuso de dispositivos

• quien de forma deliberada, sin autorizaci6n o excediendo la que posea, sin


permiso o consentimiento legalmente reconocido, cometiere cualquiera de
los actos siguientes:
a) Producir, vender, obtener para su utilizaci6n, importar, difundir o de
cualquier otra forma ponga a disposici6n:
I. Cualquier dispositivo o programa inform6tico, o la combinaci6n de
ambos, concebidos o adaptados principalmente para la comisi6n
de cualquiera de los delitos previstos en los artfculos 8 al 14 de la
presente Ley; y,
II. Una contrasena, c6digo de acceso o datos inform6ticos
similares que permitan acceder a todo o parte de un sistema

• inform6tico o sistema que utilice tecnologfas de la informaci6n y


las comunicaciones, con intenci6n de que sean utilizados para
cometer cualquiera de los delitos contemplados en los artfculos
8 al 14 del presente cuerpo legal.
b) Poseer alguno de los elementos contemplados en los incisos I) o II) de la
literal a) del presente artfculo con intenci6n de que sean utilizados para
cometer cualquiera de los delitos previstos en los Artfculos 8 al 14 del
presente cuerpo legal.
c) Crear, utilizar, alterar, capturar, grabar, copiar o transferir de un dispositivo
de acceso a un medio, u otro similar, o cualquier instrumento destinado a
los mismos fines, los c6digos de identificaci6n y acceso al servicio o
sistema
Pagina 25 de 49
(-AP-ROB ADO \
. l,ecHAo'(/ o'{;Jr_qV

inform6tico o sistema que utilice tecnologfas de la informaci6n y las


comunicaciones, que permita la operaci6n paralela, simult6nea o
independiente de un servicio o sistema inform6tico o sistema que utilice
tecnologfas de la informaci6n y las comunicaciones, legftimamente
obtenido por un tercero; o bien, con la intenci6n de que sean utilizados
para cometer cualquiera de los delitos previstos en los artfculos 8 al 14 del
presente cuerpo legal.
Se le impondr6 pena de prisi6n de tres a seis anos y multa de veinte a
cuatrocientos salarios mfnimos mensuales vigentes para actividades no
agrfcolas.
Se exceptua del presente artfculo y no impone responsabilidad penal, cuando
la producci6n, venta, obtenci6n para la utilizaci6n, importaci6n, difusi6n o
cualquier otra forma de puesta a disposici6n mencionada en el p6rrafo
primero del presente artfculo no tenga por objeto la comisi6n de uno de los
delitos p,evistos de conformidad con los artfculos 8 al 14 de la presente
ley, como en el caso de las pruebas autorizadas o de la protecci6n de un
sistema informotico o sistema que utilice las tecnologfas de la informaci6n
y las comunicaciones.

Artfculo 16. Fraude lnformatico. Comete delito de fraude informotico quien


con 6nimo de lucro para sf o para tercero, de forma deliberada, sin
autorizaci6n o excediendo la que posea, sin permiso o consentimien1'o
legalmente reconocido, causare perjuicio patrimonial a otra persona ffsica o
jurfdica. mediante la introducci6n, alteraci6n, borrado, supresi6n de datos

Pagina 26 de 49
-- CONGRESO nnnn/:l5
,'.\PR0BA00 DE LAREPUBLICA
-ro-Z ,._
ftCtlA.

COMISION DE ASUNTOS DE SEGURIDAD


NACIONAL CONGRESO DE LA REPUBLICA
GUATEMALA, C.A.

informaticos o cualquier otra forma de manipulaci6n de los datos informaticos


y/o registros informaticos; se le impondra pena de prisi6n de cinco a ocho
anos y multa de cuarenta a setecientos salarios mfnimos para actividades ,no
• agrfcolas.
Las mismas penas se impondran a quien interfiriere en el funcionamiento de
un sistema informatico o sistema que utilice tecnologfas de la informaci6n y las
comunicaciones, con la intenci6n de obtener de forma ilegftima un beneficio
econ6mico para sf mismo o para otra persona individual o jurfdica.

Artfculo 17. Agravantes generales. En las acciones delictivas descritas en los


artfculos del 8 al 16, en cuanto sea aplicable, las penas se aumentaran en una
tercera parte, en los casos siguientes:
a) Cuando el hecho sea realizado por cualquier persona que preste o


haya prestado sus Servicios, directa o indirectamente a la persona
ffsica o jurfdica afectada. En caso de que el delito hubiera sido
realizado por empleado o funcionario publico, ademas de la pena
aplicable, sera inhabilitado para ejercer funciones publicas por un
perfodo de siete a diez anos;
b) Cuando de la acci6n realizada resulte la denegaci6n de acceso,
supresi6n o la modificaci6n de datos confidenciales, reservados o de
seguridad nacional, contenidos en un sistema informatico o sistema
que utilice tecnologfas de la informaci6n y las comunicaciones;
c) Cuando el acto se realice para recibir ilfcitamente beneficio pecuniario o
de cualquier otra fndole, ya sea propio o para terceros, o para gozar de

Pagina 27 de 49
<,,

ti.PROBADO
oC:7.
FECHA o 'Cl o_

los servicios ofrecidos a troves de cualquiera de estos sistemas. Esto con


excepci6n del artfculo 16, en el que el supuesto normado como
agravante configura por sf mismo la figura tipo estipulada en el delito
descrito.
d) Quien, a sabiendas de la comisi6n de un hecho ilfcito cometido por un

tercero, obtuviere beneficio pecuniario o de cualquier otra fndole, ya sea
propio o para terceros, o para gozar de los seNicios ofrecidos a troves de
cualquiera de estos sistemas; y,
e) Cuando el hecho cometido sea realizado para deteriorar la lnfraestructura
Crftica del Estado de Guatemala.

CAPITULO Ill
CIBERDEL/TOS CONTRA LAS PERSONAS Y DELITO CONTRA LA INTEGRIDAD
SEXUAL DE NINO, NINA O ADOLESCENTE
Artfculo 18, Agravante Especifico: Cuando los delitos sobre explotaci6n sexual
en que las vfctimas sean ninos, ninas y adolescentes, tipificados en el Decreto

Numero 17-73 del Congreso de la Republica, C6digo Penal y sus reformas, y
otras leyes especiales en materia penal; se cometan a troves del empleo de
sistemas informaticos o cualquier medio de comunicaci6n electr6nica, se
sancionaran con las penas establecidas en las respectivas leyes para estos
ilfcitos aumentada en una tercera parte.

Artfculo 19. Acoso por medios ciberneticos o ciberacoso. Comete delito cie
acoso por medios ciberneticos, la persona individual, grupo o grupo de

Pagina 28 de 49
CONGRES nnnnRG
APROBAOO DE LAREPUBLICA
iECHA

COMISION DE ASUNTOS DE SEGURIDAD NACIONAL


CONGRESO DE LA REPUBLICA
GUATEMALA, C.A.

delincuencia organizada, que publicamente, en el 6mbito, escolar, laboral u


otro 6mbito determinado, y en cualquiera de las formas de autorfa
establecidas en el Decreto Numero 17-73 del Congreso de la Republica,
• C6digo Penal y sus reformas, lleve a cabo por medio de un sistema
inform6tico o sistema que utilice tecnologfas de la informaci6n y las
comunicaciones, cualquiera o ambos de los supuestos siguientes:
a) lntimidar o asediar a una persona o grupo de personas con contenido
falso o cruel, en posesi6n legftima o no del sujeto activo a troves de las
tecnologfas de la informaci6n o comunicaciones, puede ser con la
intenci6n de ejercer dominio sobre la vfctima, o para que esta realice
actos contra su voluntad; o
b) Divulgar informaci6n confidencial de otra persona que afecten su honor o
su salud ffsica o psicol6gica, actuando o no de forma an6nima y por

• cualquier sistema inform6tico o cualquier medio de comunicaci6n


electr6nico;
En ambos casos, pueden ser con la intenci6n de cometer otro ilfcito. Se
impondr6 una pena de multa de cuarenta a quinientos salarios mfnimos para
actividades no agrfcolas.
Cuando la vfctima sea nii'io, nii'ia o adolescente, la sanci6n ser6 de prisi6n de
uno a dos ai'ios y una multa de veinte a doscientos salarios mfnimos para
actividades no agrfcolas.
Se excluyen de la aplicaci6n de este artfculo, los casos de libertad de
expresi6n reconocidos en tratados y convenciones de los que Guatemala

Pagina 29 de 49
"
A 1f°t} t".:t..t·;"i!i...:riA'M\ o
,.. .... --~··---- ----
·t.:,

f1D v / oq, / -r9 cc.


FECHA I?

forme parte, en materia de derechos humanos y los derechos que otorga


expresamente la Constituci6n Politico de la Republica.
En caso de acoso por medios ciberneticos a nivel escolar, en el cual
participen ninos, ninas y adolescentes, se remitir6 al juez competente con el 9
requerimiento de que se dicte la resoluci6n correspondiente de conformidad
con la Ley de Protecci6n Integral de la Ninez y Adolescencia, prevaleciendo
el interes superior del nino.
Este delito ser6 de acci6n publica dependiente de instancia particular, salvo
que la vfctima sea nino, nina o adolecente y no tengan representante legal o
cuando quien represente la patria potestad vulnere el derecho, este delito
ser6 de acci6n publica.

Artfculo 20. Engaiio con fines sexuales. Comete el delito de engano confines
sexuales, la persona mayor de edad que contacte a un nino, nina o
adolescente por medio de las tecnologfas de la informaci6n y las
comunicaciones y relacionadas; valiendose o no del anonimato, con el
objetivo de ganarse su confianza, por cualquier metodo, para proponerle
concertar un encuentro en un lugar ffsico, incluso que no requieran de un
contacto corporal entre el sujeto activo y la vfctima, con lo intenci6n de
cometer cualquier delito que atente contra la libertad o indemnidad
sexualidad del nino, nina o adolescente; se aplicar6 la pena de cinco a
ocho anos de prisi6n y multa de doscientos a seiscientos salarios mfnirnos
rnensuales vigentes para actividades no agrfcolas.

Pagina 30 de 49
nnnnR7
' CONGRESO
APROBAD DE LAREPUBLICA
FECHA O'{ I &'tJ
COMISION DE ASUNTOS DE SEGURIDAD NACIONAL
CONGRESO DE LA REPUBLICA
GUATEMALA, C.A.

Adem6s de las agravantes contempladas en el c6digo Penal, la pena de


prisi6n ser6 de seis a nueve anos en los siguientes casos: a) si la vfctima por
su
condici6n fuera colocada en situaci6n de total indefensi6n y en todo caso,
8 cuando sea menor de trece anos. b) cuando la violencia o intimidaci6n
ejercidas revistan un car6cter particularmente degradante o vejatorio, c)
Cuando fuere pariente de la vfctima, o responsable de su educaci6n,
guarda, custodia, cuidado, tutela de la vfctima, o de uno de sus parientes
dentro de los grados de Ley, o tenga una condici6n de superioridad o sea
afin con la vfctima; d) Cuando el autor del delito haya puesto en peligro la
vida del nino, nina o adolecente, e) cuando se trate de delincuencia
organizada.

Artfculo 21. Delos Delitos y Faltas en la violaci6n de la Propiedad lntelectual.


En cuanto a los delitos relacionados con la Propiedad lntelectual o Derecho_s

• de Autor y Derechos Conexos, que utilicen como plataforma f6ctica sistemas


inform6ticos o sistemas de tecnologfas de la informaci6n .y las
comunicaciones, a los responsables de dichas conductas antijurfdicas se les
impondr6 una pena aumentada en una cuarta parte, con relaci6n a la pena
a imponer del delito que se hubiere cometido. El ejercicio de la acci6n penal
estar6 a lo dispuesto a lo que establece el Decreto Numero 57-2000 del
Congreso de la Republica, Ley de Propiedad Industrial y el Decreto Numero
33-98 del Congreso de la Republica, Ley de Derecho de Autor y derechos
conexos.

Pagina 31 de 49
{y

:i-•i -t ·i:\
:'.l,oRa{L',:'; ,o
FECHAO
coc'(_

CAPITULOIV
RESPONSAB/LIDAD Y PENAS ACCESORIAS DE LAS PERSONAS INDIV/DUALES Y
JUR/DICAS

Artfculo 22. Responsabilidad Civil de las Personas lndividuales y Penas


Accesorias. Las sanciones penales estipuladas en la presente ley para las
diferentes figuras y tipos normadas, se aplicaran sin perjuicio de las
responsabilidades civiles correspondientes, y los donas y perjuicios que se
pudieran generar par la comisi6n de los actos propios de los respectivos
delitos.
Asf misrno, aunado a las penas de prisi6n y multa senaladas, el 6rgano
jurisdiccionol competente dependiendo del caso concreto podra disponer el
comiso de los objetos instrurnentos del delito. En todo caso debera observarse
lo dispuesto en el artfculo 42 y demos normativa vinculante del Decreto
Numero 17-73 del Congreso de la Republica de Guatemala, C6digo Penal, y
del Decreto Numero 51-92 del Congreso de la Republica de Guatemala,

C6digo Procesal Penal.
Si los responsables fueren ingenieros en sistemas, tecnicos en computaci6n,
tecnicos en sistemas informaticos o sistemas que utilicen tecnologfas de la
infarmaci6n y las comunicaciones, ademas de la sanci6n antes senalada,
quedaran inhabilitados por el plaza que dure la condena y si fueren
reincidentes quedaran inhabilitados de par vida.
La reparaci6n digna se regira confon:ne las disposiciones del Decreto Numero
51-92 de! Congreso de la Republica de Guatemala, C6digo Procesal Penal

Pagina 32 de 49
'
CONGRES nnnnRS
;::.PROB ADO --=:=-==:--,-;-

DE LAREPUBLICA
Ft.CHA

COMISION DE ASUNTOS DE SEGURIDAD NACIONAL


CONGRESO DE LA REPUBLICA
GUATEMALA, C.A.

Artfculo 23. Responsabilidad Civil de las Personas Jurfdicas y Penas Accesorias.


En atenci6n a lo regulado en el artfculo 4 del presente cuerpo legal, las
mismas se sancionar6n con una, varias o todas de las penas siguientes:
e a) La disoluci6n, procede cuando las personas que actuaron en
representaci6n de la entidad jurfdica hay.an sido condenadas con una
pena privativa de libertad superior a cinco anos;
b) La prohibici6n, a tftulo definitivo o por un perfodo no mayor de cinco
anos, de ejercer directa o indirectamente una o varias actividades
comerciales, econ6micas o sociales;
c) La sujeci6n a la vigilancia por un perfodo no mayor de cinco anos;
d) La clausura definitiva o por un perfodo de hasta cinco anos, de uno o
varios de los establecimientos de la empresa, que hubieran servido para
cometer los hechos imputables;

• e) La exclusion de participar en los procesos de concursar o celebrar


contratos con el Estado, o tener otra calidad referida a los proveedores y
contratistas del Estado, de modo definitivo o por un perfodo no menor de
cinco anos;
f) La prohibici6n definitiva o por un periodo no menor de cinco anos, para
participar en actividades destinadas a la captaci6n de tftulos valores;
g) La confiscaci6n del bien o bienes que hon servido o estaban destinados a
cometer la infracci6n, o de la cosa que es su producto; y,
h) La publicaci6n de la sentencia pronunciada o la difusi6n de esta, de
conformidad con el Decreto Numero 17-73 del Congreso de la Republica
de Guatemala, C6digo Penal.
Pagina 33 de 49
"

, .t-P-R0-B-AD-0.:
TECH"',;'O'(Li.;{, L-&J-: -=

Asf mismo, se considerar6 responsable civilmente a una persona jurfdica


cuando la falta de vigilancia o de control de su representante legal o


empleado haya hecho posible la comisi6n de un acto ilfcito previsto en la
presente ley.

TITULO Ill
Protecci6n de Habeas Data
Capftulo unico
Protecci6n de datos personales en Internet

Artfculo 24. Protecci6n de datos personales en Internet. La Autoridad


encargada de investigar y perseguir los delitos inform6ticos y los tribunales de
justicia competentes, deben respetar los principios y garantras individuales
establecidas en la Constituci6n Polftica de la RepOblica, en convenios y
tratados sobre derechos humanos de los que Guatemala forme parte, de
manera de que los derechos de las personas sean protegidos en Internet y

otras tecnologfas de la informaci6n y las comunicaciones, en particular la
libertad de expresi6n que es aplicable sin consideraci6n de fronteras y por
cualquier procedimiento que se elija, asf como el respeto a su intimidad y la
protecci6n de datos personales tanto datos de tr6fico como datos de
contenido, salvo con fines legftimos para la prevenci6n de delitos o la
protecci6n de los derechos y libertades de terceros.
La obtenci6n, recolecci6n y tratamiento de datos personales desde el inicio
de la investigaci6n, su salvaguardia en la realizaci6n del juicio y en la

Pagina 34 de 49
'
CONGRESO
--;
f'lnnrio

DELAREPUBLICA
FECHA (? l

COMISION DE ASUNTOS DE SEGURIDAD NACIONAL


CONGRESO DE LA REPUBLICA
GUATEMALA, C.A.

administraci6n de justicia en general, debera realizarse bajo el principio de


protecci6n de la privacidad de la informaci6n de los presuntos responsables y
de las vfctimas, aplicando ademas de esta ley, el Derecho lnterno, la
Constituci6n Politico de la Republica y los convenios y tratados de los que
Guatemala forme parte.
El tratamiento de datos personales para efectos de la investigaci6n o como
medio de prueba, debera cumplir exclusivamente la finalidad para el que
fueron originalmente obtenidos y tratados, una vez cumplida la finalidad y
prop6sito de investigaci6n debe procederse a su cancelaci6n y supresi6n.
Los encargados de la investigaci6n y autoridades judiciales velaran y
responderan por el tratamiento de los datos personales de trafico y de
contenido que esten bajo su custodia o posesi6n o por aquellos que hayan
sido comunicados a otra autoridad para efectos de cooperaci6n
internacional.
Se definiran el tipo y close de datos que seran sujetos de intercambio entre las
propias autoridades dentro y fuera de Guatemala, para ello se coordinara
adecuadamente a nivel nacional e internacional a troves del CSIRT-GT, con el
objetivo de adoptarse progresivamente mejores practicas internacionales de
control, registro y medidas de seguridad.
La protecci6n y aseguramiento de la informaci6n y los datos personales es
responsabilidad compartida de las autoridades en las distintas entidades que
inteNienen en la vigilancia, investigaci6n y persecuci6n penal de los delitos
establecidos en esta ley preservando la cadena de custodia.

Pagina 35 de 49
\if

' ft B t. iFi.60
•· "" 'Ro··· · t'o• -C- [,,
. U ,d t(

Artfculo 25. Capacitaci6n para la protecci6n de datos personales. El Estado


velara por la capacitaci6n y formaci6n de operadores de Justicia y
autoridades administrativas, para implementor mejores practicas
internacionales para la protecci6n de los datos personales de trafico y de
contenido que correspondan a sospechosos o involucrados en 10·comisi6n de
los delitos contemplados en esta ley, en cuanto a la proporcionalidad, o la
adecuada e id6nea promoci6n del fin legftimo de la persecuci6n final,
atendiendo a la gravedad o urgencia de la intervenci6n requerida para el
caso concreto, en prevenci6n de delitos o persecuci6n de su comisi6n o la
protecci6n de los derechos y libertades de terceros que poseen garantfas de
promod6n, protecci6n y disfrute de los derechos humanos en Internet.

TITULO IV
Reglas procesales
Capitulo Unico
MED/DAS CAUTELARES, PROCESALES Y PROCEDIMENTALES
Artfculo 26. Ambito de aplicaci6n de las disposiciones de procedimiento. Las
normas del presente capftulo se aplicaran a:
a) Los delitos previstos en esta ley;
b) Cualquier otro delito cometido por medio de un sistema informatico; y,
c) La obtenci6n de indicios, medios de investigaci6n o pruebas,
informaticos, digitales o electr6nicas de cualquier delito.

Pagina 36 de 49
' CONGRESO
--;
nnnnso
7-

APROBAD DE LAREPUBLICA
FE.CHA 'C-10(-eo_-Z""-
COMISION DE ASUNTOS DE SEGURIDAD NACIONAL
CONGRESO DE LA REPUBLICA
GUATEMALA, C.A.

Artfculo 27. Aseguramiento de datos.


Cuando existan motivos para sospechar que los datos objeto de una
investigaci6n pueden ser alterados o suprimidos, El Ministerio Publico bajo su
• responsabilidad, y especificando los datos concretos que se pretende
conservar, deber6 requerir la colaboraci6n por cualquier medio a un
proveedor de servicios el aseguramiento o conservaci6n de datos
inform6ticos concretos o especfficos, o los datos relativos al tr6fico,
almacenados en un sistema inform6tico o en un dispositivo de
almacenamiento inform6tico, que esten bajo su disposici6n. El Ministerio
Publico dentro del plazo de veinticuatro horas solicitar6 la autorizaci6n judicial
para que decida sobre lo actuado, debiendo el Juez oficiar a donde
corresponda en un plazo no mayor de veinticuatro horas. La medida
ordenada no podr6 exceder de noventa dfas, prorrogables por igual perfodo


si se mantienen los motivos que fundamentaron la orden.
El proveedor de servicios requerido a colaborar procurar6 los medias
necesarios para preservar de inmediato los datos en cuesti6n y queda
obligado a mantener secreto durante el tiempo que dure la medida,
incurriendo en responsabilidad penal en caso de no prestar la colaboraci6n
debida.
El proveedor o proveedores de servicios requeridos, deber6n garantizar la
conservaci6n r6pida de los datos relativos al tr6fico, asf como la revelaci6n
6pida a la autoridad que requiere la medida para identificar tanto a los
proveedores de servicios como la via por la que la comunicaci6n se ha
transmitido.

?agina 37 de 49
,,

-------•---
'"' Dfi, [, .'.,
/;P'.lF it �q LJ &:.-• J
t>c
FECHA 0
Qi

Artfculo 28. Orden de Envfo de Credenciales y Datos. El Juez o Tribunal


competente podra ordenar a cualquier persona individual o jurfdica que
presto un servicio de comunicaciones o a los proveedores de servicios que
usen tecnologfas de la informaci6n y las comunicaciones de cualquier tipo, lo •
siguiente:
a) Que comunique, presente, remita o entregue credenciales y datos
alojados en un sistema informatico o en un dispositivo de
almacenamiento informatico que este bajo su poder o control y que
se vinculen con la investigaci6n de un delito;
b) Entregue datos de los usuarios o abonados o los datos de identificaci6n
y facturaci6n de servicios con los que cuente, diferentes de los datos
relativos al trafico o al contenido;
c) Que indique el tipo de servicio de comunicaci6n utilizado, perfodo de
servicios, lugar de ubicaci6n de los equipos.
La orden podra contener la indicaci6n de que la medida debera mantenerse
bajo reserva en un plazo de diez dfas, plazo que podra prorrogarse a criterio

del Juez, a solicitud del Ministerio Publico; y con apercibimiento de certificar lo
conducente en caso de incumplimiento.

Artfculo 29. Registro y secuestro de medios digitales o electr6nicos. El


juez podra ordenar a requerimiento del fiscal, el registro de un sistema
informatico o de una parte de este, o de un medio de almacenamiento de
datos informaticos, electr6nicos o de la comunicaci6n, con el objeto de:

Pagina 38 de 49
CONGR,. nnnn91

. = --- ---·· ··- - ESO


APROBADO' DE LAREPUBLICA
FECHA Q_

TADO JUAN ADRIEL OROZCO MEJIA


CONGRESO DE LA REPUBLICA
GUATEMALA, C.A.

a) Secuestrar los dispositivos con sus componentes ffsicos y digitales, que


integren o no un sistema informatico;


b) Obtener copia de los datos en un soporte aut6nomo; o
c) Preservar por medias tecnol6gicos o bloquear el acceso a los datos de
interes para la investigaci6n.
Regir6n en cuanto sean aplicables las normas generates y las mismas
limitaciones dispuestas para el secuestro de documentos y correspondencia
epistolar.
En los supuestos en los que, durante la ejecuci6n de una medida de secuestro
de datos de un Sistema Informatica, previstos en el p6rrafo anterior, surjan
elementos que permitan considerar que los datos buscados se encuentran
almacenados en otro dispositivo o sistema Informatica al que se tiene acceso
lfcito desde el dispositivo o sistema inicial; el 6rgano investigador que lleva

• adelante la medida podran extenderla o ampliar el registro al otro sistema,


siempre que medie orden del 6rgano judicial. La ampliaci6n del registro a los
fines de la incautaci6n deber6 ser autorizada por el juez salvo que estuviera
prevista en la orden original.

Artfculo 30. lnterceptaciones.


Cuando sea necesario evitar, interrumpir o investigar la comisi6n de los delitos
regulados en la presente ley, por grupos de delincuencia organizada, podr6:
interceptarse, grabarse y reproducirse, con autorizaci6n judicial,
comunicaciones orates, escritas, telef6nicas, radiotelef6nicas, inform6ticas y
Pagina 39 de 49
similares que utilicen el espectro electromagnetico, asf coma cualquier otro

Pagina 40 de 49
7

,--------·-------
! J'i: i-t· ) E 1 ,D0
FECHA O '{ !]f?i]_-z0 t.-Z.. ./

que usen tecnologfas de la informaci6n y las comunicaciones, incluyendo los


elementos que por su naturaleza formen parte de un dispositivo de manera
ffsica o digital.
Estas interceptaciones se regulan con los terminos previstos en el Decreto •
Numero 21-2006 del Congreso de la Republica, Ley Contra la Delincuencia
Organizada.

Articulo 31. Cooperaci6n en materia penal y procesal penal. En caso de


requerimiento de informaci6n de caracter Internacional, las solicitudes de
aseguramiento de datos, solicitudes de presentaci6n de datos, de obtenci6n
o confiscaci6n, de acceso libre a datos de fuente abierta y asistencla mutua
para obtenci6n de datos sobre el trafico e interceptaci6n de
comunicaciones, se estar6 a lo dispuesto en tratados y convenciones
internacionales de los que Guatemala forme parte. Asf como tambien se
deber6 tomar en cuenta el derecho a la intimidad y a la confidencialidad de
ciertos datos protegidos tambien por tratados y convenciones en materia de
derechos humanos que forme parte Guatemala.
En caso de orden de aseguramiento de datos informaticos almacenados, solo
est6 permitido que las autoridades competentes ordenen la conservaci6n de
los datos, pero no su revelaci6n y en caso de requerimiento de presentaci6n
de datos informaticos almacenados en cumplimiento de una orden de
presentaci6n sf se ordenar6 su revelaci6n para fines de la investigaci6n,
debiendo ser justificado por el Ministerio Publico ante el Juez, quien emitir6 la
resoluci6n correspondiente.

Pagina 41 de 49
-·-
;,\\'ROBA.fl0
CONGRES
--;
nnnnq0
LAREPUBLICA
I

DE
\,c --c
COMISION DE ASUNTOS DE SEGURIDAD NACIONAL
CONGRESO DE LA REPUBLICA
GUATEMALA, C.A.

TITULO V
Capftulo unico


Centros de Seguridad Informatica lnterinstitucional de Respuesta Tecnica ante
incidentes informaticos - Guatemala
Artfculo 32. CSIRT-GT. Se crean los Centros de Seguridad lnterinstitucional de
Respuesta Tecnica ante incidentes informaticos - Guatemala, cuyas siglas
seran: CSIRT-GT, de alerta permanente para detector y dar atenci6n eficaz y
eficiente a los casos y emergencias de Ciberseguridad y ciberdefensa que se
presenten; asf como realizar acciones tendientes a que los usuarios puedan
prevenir los ataques a sus datos o sistemas informaticos. Ejecutaran sus
funciones de conformidad con las siguientes disposiciones:
a) Para efectos de esta ley, la coordinaci6n del CSIRT-GT de ciberseguridad
le correspondera al Ministerio de Gobernaci6n, y la coordinaci6n del

• CSIRT-GT de ciberdefensa le correspondera al Ministerio de la Defensa


Nacional, ambos a troves del Viceministerio respectivo. Cada uno como
un equipo de respuesta ante incidentes ciberneticos que puedan
presentarse tanto sectoriales, publicos y/o privados; y actuara en
coordinaci6n con otros comites o equipos de respuesta nacional y/o
Internacional.
b) Los CSlf<T-GT deberan estar inscritos y certificados ante uno o mas
entidades y organismos internacionales, de conformidad con su area o
especialidad.
c) El Centro de Seguridad lnterinstitucional de Respuesta Tecnica ante
incidentes informaticos, CSIRT-GT de ciberseguridad, a cargo del Ministerio

Pagina 42 de 49
,

' ' .-, -·-


\ 1:,?ROBADO
G i :;i.f_/o /-•t'o1:7=

de Gobernaci6n tendr6 funciones como CSIRT-GT de gobierno; ser6 el


punto de contacto nacional ante incidentes informaticos y trasladar6 la
informaci6n correspondiente al CSIRT-GT o centro de respuesta ante
incidentes informaticos, publico o privado respectivo, para dar respuesta 9
al incidente de manera efectiva.
d) Los CSIRT-GT creados en la presente ley, estaran bajo la coordinaci6n del
Sistema Nacional de Seguridad con base en las competencias
establecidas en la Ley respectiva.
e) Para establecer la gesti6n de coda CSIRT-GT, el mismo, tendr6 una
estructura y funciones establecidas en su ley organica correspondiente,
emitido dentro del plazo de noventa dfas siguientes a la entrada en
vigencia de la presente ley.
f) Un CSIRT-GT estar6 constituido por un equipo de expertos en la materia,
para dar respuesta especializada e inmediata a las alertas, analizar y
discutir los casos que se presenten, llevar la estadfstica respectiva y
reducir los riesgos informaticos. Para lo cual realizaran las actividades
contenidas en la Constituci6n Polftica de la Republica, las leyes
ordinarias que se establezcan en ese sentido, ejecuci6n de la polftica
publica, asf como tratados, convenios en materia de derechos
humanos, en los que
Guatemala forme parte; asf mismo deber6 efectuar los avisos que sean
necesarios o trasladandolos para seguimiento y aplicaci6n de la presente
ley y tratados y convenios internacionales de los que forme parte
Guatemala. El CSIRT-GT coordinar6 interinstitucionalmente los casos en los

Pagina 43 de 49
NORESO nnnn91

?! LAREPUBLICA
---;--=--
DE

\, ; ;
- -

COMISION DE ASUNTOS DE SEGURIDAD NACIONAL


CONGRESO DE LA REPUBLICA
GUATEMALA, C.A.

:
- - -

que intervenga, aplicando los conocimientos tecnicos y jurfdicos que


correspondan y d6ndoles seguimiento.
De lo actuado por los CSIRT-GT de ciberseguridad y ciberdefensa deber6n
Ir rendir permanentemente informes al Consejo Nacional de Seguridad.

Artfculo 33. Equipos de Respuesta ante lncidentes Ciberneticos. El Ministerio de


Gobernaci6n, deber6 emitir una disposici6n ministerial dentro de un plaza de
seis meses a partir de que entre en vigencia esta ley, en la cual establecer6 los
requisitos mfnimos que deber6n llenar para operar los Equipos de Respuesta
ante lncidentes Ciberneticos que el sector privado requiera establecer;
asimismo indicar6 ante que organismos internacionales podr6n certificar coda
equipo de respuesta, de acuerdo a est6ndares preestablecidos segun el tipo
de grupo de respuesta. Los incidentes que ocasionalmente sean recibidos


directamente por un Equipo de Respuesta, ser6n reportados inmediatamente
al Sistema Nacional de Seguridad a troves de la Secretarfa Tecnica del
Consejo Nacional de Seguridad, la que deber6 establecer un protocolo de
atenci6n.
TITULO VI
Cooperaci6n Internacional para 6rganos de aplicaci6n de la ley
Capitulo I
Red de atenci6n permanente (24/7)
Artfculo 34. Red internacional de asistencia mutua contra delitos informaticos
(RED 24/7 Guatemala). El Ministerio Publico designar6 a una unidad, como
punto de contacto localizable las veinticuatro (24) horas del dfa, siete (7) dfas

Pagina 44 de 49
' ( "v",; ! Ii , "
\r
""<$Vk-"'r
·t "J -a•,f: :ir' -- * 4

, l I? .
FECHA r;::,(f /0'0(-CocZ
'

a la semana, integrandose a troves de redes a las que Guatemala se adhiera


o forme parte; la que se denominar6 Red Internacional de asistencia mutua
contra delitos inform6ticos o RED 24/7 Guatemala; con el objeto de garantizar
la prestaci6n de ayuda inmediata para los fines de las investigaciones o '9
procedimientos relacionados . con los indicios de los delitos vinculados a
sistemas y datos inform6ticos, o para la obtenci6n de indicios, medios de
investigaci6n o pruebas electr6nicas en la comisi6n de un hecho delictivo.
lncluir6 los actos que tiendan a facilitar las medidas de conformidad con la
legislaci6n nacional y lo establecido en la presente ley.

Capftulo II
Cooperaci6n en materia de extradici6n
Artfculo 35. Cooperaci6n en Materia de extradici6n. En cuanto a las reglas o
procedimiento que regir6 en materia de extradici6n, se estar6 al dispuesto en
los convenios y tratados internacionales de los que Guatemala forme parte.

Artfculo 36. Otras acciones de fortalecimiento. El Estado de Guatemala a
troves de las instituciones involucradas, establecer6 una polftica de
cooperaci6n a troves de tratados y convenios de forma bilateral o multilateral,
asf como tambien buscar6 armonizar sus planes con polfticas regionales
en materia de legislaci6n contra delitos que afecten el uso de las
tecnol6gicas de la informaci6n y las telecomunicaciones, para lograr la
cooperaci6n tecnica y econ6mica internacional a troves de sus 6rganos
competentes y de forma inmediata, con el fin de fortalecer los
programas de prevenci6n,
Pagina 44 de 49
'
CONGRESO nnnn 1
\ fi;:CHA
- L DE LAREPUBLICA
-- "1 f v

COMISION DE ASUNTOS DE SEGURIDAD NACIONAL


CONGRESO DE LA REPUBLICA
GUATEMALA, C.A.

investigaci6n, asf como contrarrestar estas conductas antijurfdicas; y


armonizar todos los aspectos relacionados con el Derecho Procesal Penal
Internacional. Asf se desarrollara y actualizara a troves de reformas, la
legislaci6n interna
• para que cumpla con las disposiciones necesarias requeridas en los
instrumentos tradicionales de asistencia legal mutua de los que Guatemala
forme parte y fortalezca la aplicaci6n de la presente ley.

TITULO VII
DISPOSICIONES TRANSITORIAS V FINALES
Capftulo I
Disposiciones Transilorias
Artfculo 37. Reglamento para el Aseguramiento de Datos de la lnformaci6n,
Cadena de Custodia y otras disposiciones. El Ministerio de Gobernaci6n en
• coordinaci6n con el resto de instituciones operadores de justicia y autoridades
de justicia, seguridad y defensa, procedera a la elaboraci6n, gesti6n y
aprobaci6n de los reglamentos, manuales, protocolos o reformas a los
mismos, incluyendo el o los protocolos para el aseguramiento de datos y
cadena de
:ustodia de dispositivos que usen tecnologfas de sistemas de la informaci6n y
comunicaciones, peritaje forense informatico, Red Internacional de asistencia
,-,-,utua contra delitos informaticos (RED 24/7 Guatemala) y otros que sean
necesarios de acuerdo a los establecido en la presente ley, en un plazo que
no podra exceder de seis meses, a partir de la entrada en vigencia de la
Pogina 45 de 49
presente Ley. El Ministerio de la Defensa Nacional, en coordinaci6n con las

Pogina 45 de 49
o/

... - •" _,.,._,


:\ ,}·\',»QBADO
.(. • >l

Fee>:1, 9,1:{] o B/?o<':L

instituciones mencionadas en el parrafo anterior elaborar6 los reglamentos y


disposiciones correspondientes a la ciberdefensa, asr como tambien el


reglamento para lnfraestructuras Cr1ticas el cual contendr6 las definiciones,
catalogo de infraestructuras crfticas, funciones, competencias administrativas
y demos disposiciones pertinentes que deberan ser aprobadas a troves de
Acuerdo Gubernativo.

Artfculo 38. Regimen financiero. Las instituciones operadores de justicia y


autoridades de justicia, seguridad y defensa al momento de entrar en
. vigencia la presente ley, reprogramaran su presupuesto del ejercicio fiscal
que corresponda para dar cumplimiento a las obligaciones que la misma
establece.
Las instituciones antes referidos en su presupuesto anual programar6
anualmente, los recursos necesarios para la operatividad de la presente ley,
garantizando los recursos para contar con la infraestructura tecnica, equipos,
oficinas, solo de almacenamiento de evidencias y planes estrategicos de

CSIRT-GT y Red Internacional de asistencia mutua contra delitos inform6ticos
(RED 24/7 Guatemala) segun corresponda.
El Ministerio de Finanzas Publicas debe asignar, coda ano, una partida
presupuestaria especffica a las instituciones operadores de justicia y
autoridades de justicia, seguridad y defensa, para el cumplimien1o del
presente artfculo,

Pagina 46 de 49
' ...---
CONGRESO
--,;
nnnnqr::

;\?ROBA.00 DE LAREPUBLICA
,ecHA o (_ / o_
COMISI
N DE ASUNTOS DE SEGURIDAD
O'
NACIONAL CONGRESO DE LA
REPUBLICA
GUATEMALA, C.A.

Artfculo 39. Estructura organica: El Ministerio de Gobernaci6n, Ministerio de


la Defensa Nacional, dentro de los seis meses siguientes a la entrada en


vigencia del presente decreto, adecuar6n su estructura org6nica,
modific6ndola o agregando la que sea necesaria para cumplir con los fines y
obligaciones establecidos en la presente ley.

Artfculo 40. Reglamento para estructura y procedimientos del CSIRT-GT.


El Organismo Ejecutivo por conducto de los Ministerio de Gobernaci6n y el
Ministerio de la Defensa Nacional, tomar6n en cuenta los antecedentes,
teorfa general y experiencia a nivel mundial de estos equipos o grupos de
expertos ante incidentes ciberneticos o inform6ticos para la elaboraci6n del
Reglamento que contenga la estructura y procedimientos del CSIRT-GT, que
a coda uno le corresponda .

• Artfculo 41. Reforma el artfculo 2 del Decreto numero 21-2006, Ley contra
la Delincuencia Organizada. Se reforma el artfculo 2 del Decreto numero 21-
2006 Ley Contra la Delincuencia Organizada adicionando la literal I) siguiente:
"I) De los contenidos en la Ley de Prevenci6n y Protecci6n Contra La
Ciberdelincuencia".

Artfculo 42. Reforma a la Ley del Sistema Nacional de Seguridad, Decreto


numero 18-2008. Se reforma la Ley del Sistema Nacional de Seguridad,
Decreto numero 18-2008, adicionando la literal p) al artfculo l 0, el cual queda

Pagina 47 de 49
asf: "Coordinar a los actores y esfuerzos interinstitucionales nacionales e

Pagina 48 de 49
7

-
A-i-;: ••
DO
--

OBA
1ec"'r.O{f L:'.'t?_ --Zo?,

internacionales para la ciberseguridad y ciberdefensa de la naci6n,


estableciendo las prioridades, planes de acci6n, de gesti6n de crisis y una


valoraci6n recurrente de los riesgos y amenazas en esta materia".

Capftulo II
Disposiciones Finales
Artfculo 43. Traslado de Funciones. Las funciones de CSIRT de gobierno y de
contacto nacional seguiran siendo ejercidas por el CSIRT-GT de
ciberseguridad, hasta que sean osumidas por un CSIRT-GT que debera crearse
'
dentro del marco del Sistema Nacional de Seguridad que estara a cargo del
Consejo Nacional de Seguridaq, bajo la coordinaci6n de la Secretarfa
Tecnica del Consejo Nacional de Seguridad, para lo cual se establecera la ley
org6nica correspondiente.

Articulo 44. Competencia Judicial. Los tribunales competentes y


especializados para conocer de los delitos contemplados en la presente ley
especial, ser6n los que designe el Organismo Judicial. Previo a dicha
designaci6n seguir6n conociendo seg0n su competencia los juzgados y
tribunales ordinarios.

Artfculo 45. lnicio de Actividades. Hasta que se elabore y emita el Acuerdo


Gubernotivo respectivo, el CSIRT-GT contar6 como cr,fnimo con un

Pagina 49 de 49
coordinodor tecnico o su equivaJente nombrado por ei Ministerio respectivo,

Pagina 50 de 49
----. .
CONGRESO
.. -

APROBADO
. nnnf196
, ,:e"cHA 9 'CI "'27I 'l..t./- - ...,, DE LAREPUBLICA
'
COMISION DE ASUNTOS DE SEGURIDAD NACIONAL
CONGRESO DE LA REPUBLICA
GUATEMALA, C.A.

asesores jurfdicos para apoyo legal y elaboraci6n de protocolos, grupo


tecnico de respuesta, que gestionara y hara efectiva la respuesta ante
incidentes informaticos o ciberneticos, que estara integrado por personal que
• reuna las competencias tecnicas id6neas.

Articulo 46. Derogatoria. Se derogan los artfculos 274 "A", 274 "B", 274 "F" y 274
"G" del Decreto No. 17-73 del Congreso de la Republica, C6digo Penal.

Articulo 47. Vigencia. El presente Decreto entrara en vigencia el dfa siguiente


de su publicaci6n en el Diorio Oficial.

Dado en el Palacio del Organismo Legislativo, en la Ciudad de Guatemala, a


los dfas del mes de de dos mil diecinueve.

Pagina 49 de 49
• •
/- do
- 9J (/ ( '
C'-\,
CON.GRESO DE LA REPUBLICA
,l/4./L-- (_,)ZA-
) DfRECCION LEGISLATIVA

APROBADA CONGRESO DE LA REPUBLICA


GUATEMALA, C.A. n '.1 • t··n ? •:·-,
JJ r..u
FECHA D \,,) ,k .

""
MIENDA POR SUSTITUCl6N TOT W
DEL ARTiCULO

1
LOS ABAJO FIRMANTES, DIPUTADOS Y DIPUTADAS AL CONGRESO DE LA
REPUBLICA, PROPONEMOS LA SIGUIENTE ENMIENDA POR SUSTITUCl6N
TOTAL DEL ARTICULO 1, DEL PROYECTO DE DECRETO IDENTIFICADO CON
REGISTRO NUMERO 5601 DE DIRECCION LEGISLATIVA, PARA QUE SE
SUSTITUYA POR EL TEXTO SIGUIENTE.

"Articulo 1. Objeto de la ley. La presente ley tiene por objeto la


protecci6n integral de las personas, sus bienes y derechos, mediante el
establecimiento de un marco jurfdico relativo a los sistemas que utilicen
tecnologias de la informaci6n, asf coma la prevenci6n y sanci6n de los
delitos cometidos contra estos o cualquiera de sus componentes o los
cometidos mediante el uso de dichas tecnologfas en perjuicio de personas
ffsicas o jurfdicas, en los terminos previstos en esta ley."

Guatemala, 2 de agosto de 2022.


DIPUTADO S) eo NTE (S):

1)

• ; C-j,
<'.\· -&<" ._q... / cc-r1
1 u..J:;;_ 'i (,,/.:.
-
\ , M ,
c-, 9lL. .I
Pctrona Mejia Chut{i de Lara
• ... b·h•J:H Oipulada par C/Jima,tenango
•;v\·• C1Jngreso de ta Rep1iblicil'

G //!J r \JVt_
v In 'fl . r-_ oG:?
c .o· , G

ff'//
v--------f
\
' a61/4Cflc 0) v o _('
LA REPUBLICA
CONGRESO DE LA EGISLATIVA
REPOBLICA
GUATEMALA, C.A.

ENMIENDA POR SUSTITUCl6N TOT. O L AGO 2:J22


DEL ARTICULO :!
APROBADA
FECHA
·wa 2
LOS ABAJO FIRMANTES, DIPUTADOS Y DIPUTADAS AL CONGRESO DE LA
REPOBLICA, PROPONEMOS LA SIGUIENTE ENMIENDA POR SUSTITUCl6N
TOTAL DEL ARTICULO 2, DEL PROYECTO DE DECRETO IDENTIFICADO CON
REGISTRO N0MERO 5601 DE DIRECCION LEGISLATIVA, PARA QUE SE
SUSTITUYA POR EL TEXTO SIGUIENTE.


"Articulo 2. Bienes juridicos protegidos. Son bienes jurfdicos
protegidos mediante la presente Ley, la integridad y disponibilidad de la
informaci6n contenida en sistemas que utilizan tecnologfas de la
informaci6n y sus componentes, la informaci6n o los datos que se
almacenan o transmiten a traves de estos, las transacciones y acuerdos
comerciales o de cualquiera otra fndole que se llevan a cabo por su medio
y la confidencialidad de estos."

Guatemala, 2 de agosto de 2022.

DIPUTADO (A) (S) PONENTE (S):

f
;f

• 11
Vfict0//
/
l.-,) /) C/7)I /4
I
,

:1 "' -\M.J·-' - Q.
Petrona Mejia Chuta de Lara O '-' 1 'o
· '":inoiada por Chima!tenango ...::::,-<;.
C,:,n!J:rcc rle ta Repl1blic L-¼· .• e>
• ,"" Y' .. 0 -:::f-2-,.
£, I,( /\ 0·,' &'
·-V .,;:;. • u :-'i
-
,,:,: -
.
.,


' (] euu dh-do -! (./
CONGRESODELAREPUBLICA
OIRECCION LEGISLATIVA CONGRESO DE LA REPUBLICA
--.-.;r-.....
GUATEMALA, C.A.
ufl ·\.-
I u ij
-
.'·1...........Z"ry')
f; .... ·, Jt...... D
NMIENDA POR SUSTITUCION TOTAL
-

1 l3, , ":)
ALARTICULO
FIRM>· HORI>:
- - -

6 ,o \o I
APROBADA
FECHA

QUIENES SUSCRIBEN LA PRESENTE, DIPUTADOS Y DIPUTADAS AL


CONGRESO DE LA REPUBLICA, PROPONEMOS LA SIGUIENTE ENMIENDA POR
SUSTITUCION TOTAL DEL ARTiCULO 6, DEL PROYECTO DE DECRETO
IDENTIFICADO CON REGISTRO NUMERO 5601 DE DIRECCION LEGISLATIVA,
PARA QUE SE SUSTITUYA POR EL TEXTO SIGUIENTE:

"Articulo 6. Acci6n publica. Los delitos regulados en la presente ley son de Acci6n
Publica, con excepci6n de los estipulados en los artfculos 8, 9 literales a) y b), 14 y 19, que
son de Acci6n Publica dependiente de instancia particular, salvo que mediaren razones de
interes publico, caso en el cual seran de acci6n publica."

Guatemala, 3 de agosto de 2022

(S):

_
°JC/l-'1,tf
J7A
-(!Nf - c
:3,-
eeyr: !.f);
,
·1..

'a '.I\
t).>...?e,.,)
V Vt (A iv0,
-
.
Petro a JaC e Lara
' ' '- Oiputada par Chimaltenango
Con rcso de la RepUbUca

•· eL'l< /J l f3
µG ( '/ Aef\1
'rf )/'f'· / <1'. 0f'ZD-,.& "'\,as,
I(f

I
@{JM at dtJ t,cl I 11
CONGRESO DE LA REPUBLICA
CONGRESO DE LA REPUBLIC A
!RECCION LEGISLAT!V[DA
GUATEMALA, C.A.
_
APRuBADA
0r - . , FECHA 0
z,.,
J - !"'1 t NMIENDA POR SUSTITUCION TOTAL
1

IG9'Q\ HORA: 13, \lo AL ARTICULO

7
QUIENES SUSCRIBEN LA PRESENTE, DIPUTADOS Y DIPUTADAS AL
CONGRESO DE LA REPUBLICA, PROPONEMOS LA SIGUIENTE ENMIENDA POR
SUSTITUCION TOTAL DEL ARTiCULO 7, DEL PROYECTO DE DECRETO
IDENTIFICADO CON REGISTRO NUMERO 5601 DE DIRECCION LEGISLATIVA,
PARA QUE SE SUSTITUYA POR EL TEXTO SIGUIENTE:

"Articulo 7. Definiciones. Ademas de las definiciones contenidas en la


Ley para el Reconocimiento de las Comunicaciones y Firmas
Electr6nicas, Decreto 47-2008 del Congreso de la Republica, y para los
efectos de la presente ley, se entendera por:
a) Ciberdefensa: Son todas aquellas politicas, estrategias, planes,
procedimientos, tecnicas y tacticas encaminadas a proteger al
Estado, con el objeto de minimizar amenazas, riesgos y otros
desafios a traves del ciberespacio contra la infraestructura critica o
recursos estrategicos, dentro del marco de la seguridad y defensa
de la naci6n, la defensa colectiva y en consecuencia la seguridad
cooperativa.
b) Ciberdelincuencia: Actividades delictivas de alcance nacional o
transnacional, realizadas a traves de sistemas informaticos o
sistemas que utilicen tecnologias de la informaci6n y las
comunicaciones y que tienen coma objeto lesionar bienes juridicos
personales, patrimoniales o informaticos de la victima.
c) Ciberdelitos: Conducta tipica antijuridica, culpable y punible que
utiliza las sistemas o tecnologias de la informaci6n y comunicaci6n
con el objeto de lesionar bienes juridicos.
d) Ciberentorno: Termino que se refiere e incluye a usuarios, redes,
dispositivos, software, procesos, informaci6n almacenada o que
circula, aplicaciones, servicios y sistemas que estan conectados
directa o indirectamente a redes de comunicaciones o sistemas de
informaci6n electr6nicos.
e) Ciberespacio: Ambita creada a traves de la intercanexi6n de
sistemas informaticas a sistemas que utilicen tecnalagias de la
informaci6n y las camunicacianes. -
f) Ciberseguridad: Canjunta de herramientas, paliticas, canceptas y
salvaguardas de seguridad, directrices, metadas de gesti6n de
riesgas, accianes, formaci6n, practicas id6neas, seguros y
tecnalagias que pueden utilizarse para proteger las propiedades de
seguridad de los activas de la organizaci6n y los usuarias contra
los riesgos existentes en el Ciberentorno.
g) Confidencialidad: Constituye un atributo de la informaci6n para
prevenir su divulgaci6n a personas o usuarios no autarizados.
h) Correo electr6nico: Es un servicio de red que permite a las
usuarios enviar y recibir mensajes mediante sistemas de
comunicaci6n electr6nicos.
i) Correo electr6nico masivo: Constituye todos aquellos mensajes
no salicitados o no deseados por el destinatario y de remitente
desconocido, habitualmente de tipo publicitario, enviados en
grandes cantidades que perjudican de alguna o varias maneras al
receptor.
j) Datos informaticos: Toda representaci6n de hechos,
instrucciones, caracteres, informaci6n o canceptos expresados de
cualquier forma que se preste a tratamiento informatico, incluidos
los programas disenados para que un sistema informatica ejecute
una funci6n.
k) Datos de trafico: Designa todos los datos que tienen relaci6n con
una comunicaci6n por media de un sistema informatico, producidos
por este ultimo, en cuanta elemento de la cadena de comunicaci6n,
indicando el origen, el destine, el itinerario, la hora, la fecha, el
tamano y la duraci6n de la comunicaci6n o el tipo de servicio
subyacente.
I) Disponibilidad: Constituye una caracterfstica de la informaci6n
para garantizar que esta se encuentre disponible para quien tiene
la autorizaci6n de acceder a ella, sean personas, procesos o
aplicaciones en cualquier momenta.
m) Hash: Se refiere a una funci6n o metodo para generar claves o
!laves que representen de manera unfvoca a un dacumento,
registro y/o archive.
n) Hipertexto: Texto que contiene elementos a partir de los cuales se
puede acceder a otra informaci6n.
o) lnfoestructura: Son infaestructuras reconocidas camo el media
generador par el cual una naci6n convierte los actives, ya sea
materiales en bruto, tecnologias o ideas, en productos de valor y
servicios.
z
..

p) lntegridad: Constituye un atributo de la informaci6n para asegurar


que esta, al almacenarse o al ser trasladada, no sea modificada de
ninguna forma no autorizada.
q) Internet: Conjunto descentralizado de redes de comunicaci6n
interconectadas que utilizan el protocolo de control de transporte y
el protocolo de Internet, segun sus siglas en ingles: TCP/IP;
garantizando que las redes ffsicas heterogeneas que la componen
funcionen coma una red 16gica unica, de alcance mundial.
r) Pagina Web: Documento situado en una red informatica, al que se
accede mediante enlaces de hipertexto.
s) Proveedor de servicio: Toda entidad publica o privada que ofrece
a las usuarios de sus servicios la posibilidad de comunicar a traves
de un sistema informatico.
Cualquier otra entidad que trate o almacene datos informaticos
para ese servicio de comunicaci6n o sus usuarios.
t) Salario minimo mensual vigente: Es el salario minima que
establece la ley coma retribuci6n mensual para un trabajador que
realice actividades no agricolas. Con relaci6n a las penas
establecidas en la presente ley, debe aplicarse el salario minima
legal vigente al momenta de la comisi6n del delito.
u) Sistema informatico: Dispositivo aislado o conjunto de
dispositivos interconectados o relacionados entre sf, que aseguran,
en ejecuci6n de un programa, el tratamiento automatizado de
datos.
v) Sistema operativo: Programa especial que se carga en un
computador luego de ser encendido y cuya funci6n es gestionar las
demas programas o aplicaciones, que se ejecutaran en dicho
computador coma, par ejemplo, un procesador de texto, una hoja
de calculo, la impresi6n de un texto en una impresora o una
conexi6n a internet.
w) Software: Se refiere al equipamiento 16gico o soporte 16gico de
un computador digital, y comprende el conjunto de las
componentes 16gicos necesarios para hacer posible la realizaci6n
de una tarea especifica.
x) Tarjeta inteligente: Es una tarjeta con circuitos integrados que
permite la ejecuci6n de una 16gica programada para proveer
servicios de seguridad de la informaci6n.
y) Tecnologias de la informaci6n: Rama de la tecnologia que se dedica al
estudio, aplicaci6n y procesamiento de informaci6n, lo cual involucra la
obtenci6n, creaci6n, almacenamiento, administraci6n, modificaci6n,
manejo, movimiento, control, visualizaci6n, distribuci6n, protecci6n,
procesamiento, transmisi6n y recuperaci6n de informaci6n, intercambio,
transmisi6n o recepci6n de informaci6n en forma automatica, asi como el

3
'
, .

desarrollo y uso de equipos y programas, cualesquiera de sus


componentes y todos los procedimientos vinculados con el procesamiento
de informaci6n,
En cuanto al conocimiento y definici6n de otros terminos tecnicos que tengan
relaci6n con las disposiciones de la presente ley, se aplicaran las definiciones y
terminologia internacionalmente aceptadas, incluyendo en lo que fuere aplicable,
aquellas contenidas en la Ley para el Reconocimiento de las Comunicaciones y
Firmas electr6nicas."

Guatemala, 3 de agosto de 2022

i
DIPUTADO {A) {S) PONENTE (S):

-
Z-0

Petrona MeJia Chuta de Lara


\) z,
Dipu po{Chiiifaltenango
Conbres\,be ta ep\Jblica

.. c/:?
rl\t.:=;-,-1U' - J . "' &.,., <-"-e
()f) 6:- u -.=

':_JU\_/4/1/ ll lL /
k_ 0

.f',f,
v
(Jc9r?t$L/4 kl v£
CONGRESO DE LA REPUBLICA
GUATEMALA, C.A.
CONGRESO DE LA REPUBLICA
D!RECCION LEGISLATIVA
- - ,i-----. r-r---,,..
,,-- ENMIENDA POR SUSTITUCION TOTAL
,.., •. f.."1
i.... • ,-
... ')
L-----
I II
H
AL ARTICULO
flRMAc \Z.1,1v::,i HORA: 13 •.13:

QUIENES SUSCRIBEN LA PRESENTE, DIPUTADOS Y DIPUTADAS AL


CONGRESO DE LA REPUBLICA, PROPONEMOS LA SIGUIENTE ENMIENDA POR
SUSTITUCION TOTAL DEL ARTiCULO 9, DEL PROYECTO DE DECRETO
IDENTIFICADO CON REGISTRO NUMERO 5601 DE DIRECCION LEGISLATIVA,
PARA QUE SE SUSTITUYA POR EL TEXTO SIGUIENTE:

"Articulo 9. Acceso ilicito a datos con informaci6n protegida. Comete el delito de


acceso ilicito a datos con informaci6n protegida:

a) Quien sin autorizaci6n o excediendo la que posea, sin permiso o


consentimiento legalmente reconocido, obtuviere, se apoderare o se apropiare
de un dato personal o datos informaticos sensibles o informaci6n confidencial de
caracter personal, familiar o comercial, contenidos en un sistema informatico o
sistemas que utilicen tecnologfas de la informaci6n y las comunicaciones, de
naturaleza privada o publica.
b) Quien sin autorizaci6n o excediendo la que posea, sin permiso o
consentimiento legalmente reconocido, obtuviere, se apoderare o se apropiare
de un data o datos informaticos o informaci6n confidencial de caracter personal,
familiar o comercial, que se encuentren en archivos o registros de naturaleza
publica y que por disposici6n de ley o de la Constituci6n Polftica de la Republica
de Guatemala sean de caracter confidencial, reservado o sensible.

c) Quien cometa delitos tales como el sabotaje, el espionaje o proveer


informaci6n no autorizada a traves de un sistema que utilice tecnologfas de la
informaci6n, que atenten contra los intereses fundamentales y seguridad de la
Nacion, seran sancionados de conformidad con lo preceptuado en el C6digo
Penal con la pena aumentada en una tercera parte.
APROBADA
FECHA O C( / O8"
Al responsable de las acciones reguladas en las literales a) y b) del presente a
le impondra la pena de prisi6n de cuatro a seis anos y multa de cuarenta a doscientos
salarios minimos mensuales vigentes.

Se excluyen de la aplicaci6n de este articulo, los casos de libertad de expresi6n


reconocidos en convenios y tratados de los que Guatemala forme parte en materia de
derechos humanos y los derechos que otorga expresamente la Constituci6n Polftica de
la Republica." -

Guatemala, 3 de agosto de 2022

DIPUTA ) (S) PQNENTE (S):

lo
\M,v-,rc
\)\}_}t
O,Pua l'(•tr1ma !\1e1{:1 Chuta de Lara
f; 1.f Diµulau,1 ;;or ChimaUenango
Congreso de la RepubUca

711
.r- 1i " csl,; ri f7
\.)µ

-
(! a VJ di dz) lflJ,/ v
CONGRESO DE LA REPUBLICA
C0NGRES0_DE LA REPUBLICA GUATEMALA C.A.
DIRECCI0N LEGISLATIVA '

II D
C
I •

•.-1l ....._,_.,. .,L


'""'

.,
,
"".•

,, ._.... .,
IBNMIENDA POR SUSTITUCION TOTAL
ij
AL ARTICUL0
APROBADA
FECHA

t\)µ- 19-: Jf?


,
f-lRMP.. HORA:

10
QUIENES SUSCRIBEN LA PRESENTE, DIPUTADOS Y DIPUTADAS AL
CONGRESO DE LA REPUBLICA, PROPONEMOS LA SIGUIENTE ENMIENDA POR
SUSTITUCION TOTAL DEL ARTiCULO 10, DEL PROYECTO DE DECRETO
IDENTIFICADO CON REGISTRO NUMERO 5601 DE DIRECCION LEGISLATIVA,
PARA QUE SE SUSTITUYA POR EL TEXTO SIGUIENTE:

"Articulo 10. lnterceptaci6n ilicita. Quien intercepte de forma deliberada e ilegitima


por cualquier media, dates informaticos en transmisiones restringidas, dirigidas u
originadas en un sistema que utilice tecnologias de la informaci6n, incluidas las
emisiones electromagneticas provenientes o efectuadas dentro del mismo, que
transporte dichos dates informaticos, sera sancionado con prisi6n de seis a diez arios y
multa desde cien hasta mil veces el salario minima mensual vigente.
La pena se aumentara en una tercera parte, cuando la interceptaci6n se cometa desde
un sistema que utilice tecnologias de la informaci6n conectado a otro sistema de la
misma naturaleza. Asimismo, si el hecho es cometido por funcionario o empleado
publico."

Guatemala, 3 de agosto de 2022

LI
DIPUTADO ) (S) P_ONENTE (


@ . •
- e,
d·D
-{_\_ e'.S"o
.)

1,.,v-._
Q \J01,, j\l(O.
\JVt
Petrona Mejia Chuta de Lara
- I•Dipuiada por Chimaltenango
lb'
Congreso de la Re?Ublica
A- • a,. ·- . - 7.l,; ;.JJ.., <:"·
1:::\
.,
dem /-Z f _ Vo"YY'
CONGRESO DE LA
CONGRESO DE LA REPUBLICA O!
REPUBLICA
RECCION L.EGISLATIVA GUATEMALA, C.A.
. _.._ ,.-.... r--,r--.. r'

D O :: ,t 'l !ENMIENDA POR SUPRESION PARCIAL


2JZ2I
l AL ARTICULO
FIRMAc Jly\::,i HORA: l2.!
q\

13

QUIENES SUSCRIBEN LA PRESENTE, DIPUTADOS Y DIPUTADAS AL


CONGRESO DE LA REPUBLICA, PROPONEMOS LA SIGUIENTE ENMIENDA POR
SUPRESION DEL SEGUNDO PARRAFO DEL ARTiCULO 13, DEL PROYECTO DE
DECRETO IDENTIFICADO CON REGISTRO NUMERO 5601 DE DIRECCION
LEGISLATIVA.

Guatemala, 3 de agosto de 2022

DIPUTADO (A) (S) PONEN :1

1
Svck)r,V-{;'vUNt
-- \0e1,,
\)W f,_
r· fl'-..--/_
l,etrona /\;eJi,;Ch,.,, . .
-
1

• t : ... - Dipuiada por Ch1:tiflill:,·,,:ngo


Congreso de la Replihtica

:ap tuE
LJ (]'.):t:..
01;14-
.rt
'
{f2d n cfo do Ltz- ) V .:>yyJcJ--I'

CONGRESO DE LA REPUBLICA
CONGRESO_OE LA REPUBLICA GUATEMALA C.A.
DIRECCION LEGISLATIVA '
AP
• "' Z:'. WNMIENDA POR SUSTITUCl6N OTAL
eif/12rj'Jo0
FECHA

I
LJLJL_j\,_,'l..JL..-,'WL..---/uu AL ARTICULO
.,,_ """' ""' r, 20 15 I

QUIENES SUSCRIBEN LA PRESENTE, DIPUTADOS Y DIPUTADAS AL


CONGRESO DE LA REPUBLICA, PROPONEMOS LA SIGUIENTE ENMIENDA POR
SUSTITUCION TOTAL DEL ARTiCULO 15, DEL PROYECTO DE DECRETO
IDENTIFICADO CON REGISTRO NUMERO 5601 DE DIRECCION LEGISLATIVA,
PARA QUE SE SUSTITUYA POR EL TEXTO SIGUIENTE:

"Articulo 15. Abuso de Dispositivos. Quien, sin autorizaci6n o excediendo la que


posea, sin permiso o consentimiento legalmente reconocido, cometiere cualquiera de
los actos siguientes:
a) Produzca, venda, obtenga para su utilizaci6n, importe, difunda o de cualquier
otra forma ponga a disposici6n:
i. Cualquier dispositivo o programa informatico, o la combinaci6n de ambos,
concebidos o adaptados principalmente para la comisi6n de cualquiera de
los delitos previstos en los articulos 8 al 14 de la presente Ley;
ii. Una contraseiia, c6digo de acceso o datos informaticos similares que
permitan acceder a todo o parte de un sistema informatico o sistema que
utilice tecnologfas de la informaci6n y las comunicaciones, con intenci6n de
que sean utilizados para cometer cualquiera de los delitos contemplados en
los artfculos 8 al 14 de la presente Ley.
b) Posea alguno de los elementos contemplados en los incises i) o ii) de la literal a)
del presente articulo con intenci6n de que sean utilizados para cometer
cualquiera de los delitos previstos en los articulos 8 al 14 de la presente ley.
c) Cree, utilice, altere, capture, grabe, copie o transfiera de un dispositivo de
acceso a un medio u otro similar, o cualquier instrumento destinado a los
mismos fines, los c6digos de identificaci6n y acceso al servicio o sistema
informatico o sistema que utilice tecnologias de la informaci6n, que permita la
operaci6n paralela, simultanea o independiente de un servicio o sistema
informatico o sistema que utilice tecnologias de la informaci6n, legitimamente
obtenido por un tercero; o bien, con la intenci6n de que sean utilizados para

r
cometer cualquiera de los delitos previstos en los articulos 8 al 14 del presente
cuerpo legal.
, '

APROBADA
FECHA 0

El autor de cualquiera o todas las conductas indicadas sera sancionado con pena de
prisi6n de tres a seis afios y multa desde veinte hasta cuatrocientos veces el salario
mfnimo mensual vigente."

Guatemala, 3 de agosto de 2022


DIPUT
PONENTE (S):
i

Jetrona I\1eJia Chuta de Lanl


- i_.JOil){'iad 0r Ch1maltenango
·
,
cbOMrdso\de la Ret1Ublica 0

,r,/4--;:;/flt,,11
::s. \-;o @-,\ C Q_
V:}.J - ,-,-

.
,,_-o
,, ,, oc,_)
,,< {' e 4. '-- C

-Df°'zf
u1c&-c/4J fe / v ,£
CONGRESO DE LA REP0BLICA
GUATEMALA, C.A.
co l SO_OE LA REPUBLICA
rn
i-·-·11-;::i, .ClO nLEGJ..SLATIVA
I o
ENMIENDA POR SUSTITUCl6N TOTAL / ij.
[ ;3,A O 2
:i::1
• (_p:
ALARTiCULO
APROBADA
16
FECHA

I I
LOS ABAJO FIRMANTES, DIPUTADOS Y DIPUTADAS AL CONGRESO DE LA
REP0BLICA, PROPONEMOS LA SIGUIENTE ENMIENDA POR SUSTITUCl6N
TOTAL DEL ARTfCULO 16, DEL PROYECTO DE DECRETO IDENTIFICADO CON
REGISTRO N0MERO 5601 DE DIRECCION LEGISLATIVA, PARA QUE SE
SUSTITUYA POR EL TEXTO SIGUIENTE:


"Articulo 16. Fraude informatico. Quien, para obtener algun beneficio
para si mismo o para un tercero, mediante cualquier artificio tecnol6gico o
manipulaci6n de sistema que haga uso de tecnologias de la informaci6n,
o, a sus compon·entes, procure la transferencia no autorizada de
cualquier activo patrimonial en perjuicio de otro, sera sancionado con
prisi6n de cuatro a ocho aiios y multa desde cien hasta mil veces el salario
minima mensual vigente."

Guatemala, 2 de agosto de 2022.

(S) PONENTE
{S): 1/

/) f • '(

[/JCeAI dJ,/\v/!l/u.
• UN JJPfl-ua_
½F> rjjJ/1o)lt4. Ux
,//,/

Petrona MeJfa Chuta de Lera


- 1\J;J Dipuiada por Chima/t(_11 go k.CI:
f_ lit, Congreso de la Re1Ju!h1ca

="·.\l.
S; 2•4 V[W)r

1/fdµ; r/4nr
·
_«tie.;_
t,,

-; (J/
Ii I fl JI;, .
. '

{!!;;;, v7 d-<do k l1 c1
!
CONGRESO DE LA
REPUBLICA
GUATEMALA, C.A.

CONGRESO DE LA REPUBLICA
DIRECCION LEGISLATIVA ,
ENMIENDA POR SUSTITUCION TOTAL
I APROBADA
D I
rn
u0 ' / :-. ,f.. "!1 -'l--n-)- - olf ( o ) z;>,n:
L.11-.J'--,/LJL...../
FIRMA. g.\) \ HORAC l3 · Z AL ARTiCULO
\

19
QUIENES SUSCRIBEN LA PRESENTE, DIPUTADOS Y DIPUTADAS AL
CONGRESO DE LA REPUBLICA, PROPONEMOS LA SIGUIENTE ENMIENDA POR
SUSTITUCION TOTAL DEL ARTiCULO 19 DEL PROYECTO DE DECRETO
IDENTIFICADO CON REGISTRO NUMERO 5601 DE DIRECCION LEGISLATIVA, EL
CUAL QUEDA REDACTADO DE LA SIGUIENTE FORMA:

"Articulo 19. Acoso por medios ciberneticos o ciberacoso. Comete delito de


acoso por medios ciberneticos, la persona individual, grupo o grupo de delincuencia
organizada, que publicamente, en el ambito, escolar, laboral u otro ambito
determinado, y en cualquiera de las formas de autoria establecidas en el Decreto
Numero 17-73 del Congreso de la Republica, C6digo Penal y sus reformas, lleve a
cabo por medio de un sistema informatico o sistema que utilice tecnologfas de la
informaci6n y las comunicaciones, cualquiera o ambos de los supuestos siguientes:
a) lntimidar o asediar a una persona o grupo de personas con contenido falso o
cruel, en posesi6n legftima o no del sujeto activo a traves de las tecnologfas de la
informaci6n o comunicaciones, puede ser con la intenci6n de ejercer dominio
sobre la vfctima, o para que esta realice actos contra su voluntad; o
b) Divulgar informaci6n confidencial de otra persona que afecten su honor o su salud
ffsica o psicol6gica, actuando o no de forma an6nima y por cualquier sistema
informatico o cualquier medio de comunicaci6n electr6nico;
En ambos casos, pueden ser con la intenci6n de cometer otro ilfcito. Se impondra una
pena de prisi6n de uno a dos aiios. de prisi6n.
Cuando la vfctima sea niiio, niiia o adolescente, la sanci6n sera de prisi6n de seis
a doce aiios. La pena sera aumentada en dos terceras partes, cuando la vfctima
sea un niiio, niiia o adolescente con incapacidad cognitiva o volitiva. La pena se
impondra sin perjuicio de las que puedan corresponder por la comisi6n de otros
delitos.
Se excluyen de la aplicaci6n de este artfculo, los casos de libertad de expresi6n
reconocidos en tratados y convenciones de los que Guatemala forme parte, en
, '
..
APRO.BADA
FECHA 04 1OtJ\ -Z,t>-i--v
materia de derechos humanos y los derechos que otorga expresamente la
Constituci6n Politica de la Republica.
Este delito sera de acci6n publica dependiente de instancia particular, salvo que la
viclima sea nino, nina o adolescente y no tengan representante legal o cuando quien
represente la patria potestad vulnere el derecho, este delito sera de acci6n publica."

Guatemala, 3 de agosto de 2022

DIPUTADO (A) (S) PONENTE (S):

j
,;7;{r/4 {;th

uuO\- - _?CA-/''-
Petrcina Mejia Chuta de Lara
-· J ._; Diputada por Chimaltenango
.i ... .

),T1) Congreso de laARepUblica


( "¢·

.3 - c.:.oo).,,i'J
v E ,

:_,"?
\
J)
(! V7{»{_ de; 1a VJry7
r ,,,.,,CR[SO DE LA REPUBLICA

1 ,
.
•i 'I '
J
!
, _ /'- - N
l-'J;II
, . ) ,,,,.
\;: ISl !'nVlA

(', t '> • ,

CONGRESO DE LA REPUBLICA n·',li [ Ci '/j.bQ 2u . : .2 . '.


GUATEMALA, C.A. ll I -• --.! 'l

APROBADA71ENDA eOR suPR: NAT::i - . '1:,7et


FECHA

20

LOS ABAJO FIRMANTES, DIPUTADOS Y DIPUTADAS Al CONGRESO DE LA


REPOBLICA, PROPONEMOS LA SIGUIENTE ENMIENDA POR SUPRESION TOTAL
DEL ARTICULO 20 DEL PROYECTO DE DECRETO IDENTIFICADO CON
REGISTRO NOMERO 5601 DE DIRECCION LEGISLATIVA.

• DIPUTADO (A) (S) PONENTE


(S):
Guatemala, 2 de agosto de 2022.

,-//

Ii\, ,) <q,,-- (!
W z:
I )

.v
cft1vllb l

a;- ; i? ---

• )
J? '

l-'etrona MeJia Chut:\ de Lara


-i Dipuiada por Chima'"'.""n\\O

'"'""
a
:J.- 0= 61\ ""';" 'V

o 5:2- , 6-0c_

' d') \

@ de - Y CONGRESO DE LA FIEPUBLICA

rn"
CONGRESO DE LA REPOBLICA .,. o1R _c16N LEG1sL.:e:T1v.c:

Ox"
APROBADA
FECHA ()q
I
I d
..
GUATEMALA,c.A.

t
DEL ARTicuLcr ·-•--
[DJ
·, ., ; ii ''JI r·· 'lLI
{wz--"i.-- E MIENDA POR SUSTITUCl6N TOTA '--·11l.....ll...--V-.L, - ·--LIr,TI
l(rI LJ1
e 2 AGO 2:i:2 1
I Le '...':"'.'. \,_
HOf•t<

1 27 I

LOS ABAJO FIRMANTES, DIPUTADOS Y DIPUTADAS AL CONGRESO DE LA


REPOBLICA, PROPONEMOS LA SIGUIENTE ENMIENDA POR SUSTITUCl6N
TOTAL DEL ARTICULO 27, DEL PROYECTO DE DECRETO IDENTIFICADO CON
REGISTRO NOMERO 5601 DE DIRECCION LEGISLATIVA, PARA QUE SE
SUSTITUYA POR EL TEXTO SIGUIENTE:

CJ

"Articulo 27. Aseguramiento de datos. Cuando dentro de la investigaci6n
existan indicios que los datos que son objeto de una investigaci6n pueden ser
alterados o suprimidos, El Ministerio Publico bajo su responsabilidad, y
especificando los datos concretos que se pretende conservar, debera requerir
con autorizaci6n judicial la colaboraci6n por cualquier media a un proveedor
de servicios el aseguramiento o conservaci6n de datos informaticos concretos
o especfficos, o los datos relativos al trafico, almacenados en un sistema
informatico o en un dispositivo de almacenamiento informatico, que esten
bajo su disposici6n. El Ministerio Publico solicitara la autorizaci6n judicial para
que decida sabre lo actuado, debiendo el Juez oficiar a donde corresponda.
La medida ordenada no podra exceder de noventa dfas, prorrogables por
igual perfodo si se mantienen los motivos que fundamentaron la orden.
El proveedor de servicios requerido a colaborar procurara los medias
necesarios para preservar de inmediato los datos en cuesti6n y queda
obligado a mantener secreto durante el tiempo que dure la medida,
incurriendo en responsabilidad penal en caso de no prestar la
colaboraci6n debida.
El proveedor o proveedores de servicios requeridos, deberan garantizar la


conservaci6n rapida de los datos relativos al trafico, asf coma la revelaci6n
rapida a la autoridad que requiere la medida para identificar tanto a los
proveedores de servicios coma la a(P<;>r la que la comunicaci6n se ha
t )s "
(} l ! rJfu ,h()fl

GIAl'A/l'vt odo20

ONENTE
I ;;;,;,l/1 -z:;1,Jn

'lio
Lara
tade

' 4 ,i D., ipwaaa


;. - -
"
\)"1 I/•
'.&=,I CJJ71c/4

@ ncfa I V:trYJ{J('
r --i!ffi_l
\i;l1-
DI -:so DE LEGISLATl\!A.
CION LA REPUBUCA

coNGREso DE LA REPOsucA -, ·;, AF;

A
.. PROBADA GUATEMALA,C.A. I [l i!J\
· l. D. UL
r,--,:--,:,-7,-,-,- , •

--T1Ti:; f,, ,-11.1. ,1·"ENJ\IIIENDA POR SUSTITUCION TOTAL ''" 7 ., :;:'tloC


FECHA WV(/ I I,

i]::
DEL ARTfCULO

I 30 I
LOS ABAJO FIRMANTES, DIPUTADOS Y DIPUTADAS AL CONGRESO DE LA
REP0BLICA, PROPONEMOS LA SIGUIENTE ENMIENDA POR SUSTITUCl6N
TOTAL DEL ART(CULO 30, DEL PROYECTO DE DECRETO IDENTIFICADO CON
REGISTRO NOMERO 5601 DE DIRECCION LEGISLATIVA, PARA QUE SE
SUSTITUYA POR EL TEXTO SIGUIENTE:

• "Articulo 30. lnterceptaciones. Cuando sea necesario investigar la


comisi6n de los delitos regulados en la presente ley, por grupos de
delincuencia organizada, podra: interceptarse, grabarse y reproducirse, con
autorizaci6n judicial, comunicaciones orales, escritas, telef6nicas,
radiotelef6nicas, informaticas y similares que utilicen el espectro
electromagnetico, asf como cualquier otro que usen tecnologfas de la
informaci6n y las comunicaciones, incluyendo los elementos que por su
naturaleza formen parte de un dispositivo de manera ffsica o digital.

Estas interceptaciones se regulan con los terminos previstos en la Ley Contra


la Delincuencia Organizada, Decreto Numero 21-2006 del Congreso de la
Republica."


Guatemala, 2 de agosto de 2022.
'
1/(ofj)_,-s; L.1
IPUTADO (A} (S} PONENTE {S}:
/

\1JV (I[, .
t,,
v1I {1_/1 1
=::,I I
C

d, ,/,I., I -/,/\ - ,,--,_,.,o/ RESO DE LA REPi:!_BUr,,


{/-/l te=Yrr,<, _ )iREC.S• ON \:E
I ! r
,_s;•SL f- r·:;--. .,
l
CONGRESO DE LA REP0BLICA rnQ G'i. /i.GQ 2;;:2 \\ 1\ l
c p! !: _
GUATEMALA, C.A.
r,,-v--;r;•-> !\ •J J
l l:'%rf1uL-..,L..il -1 '~
J
Ml ENDA POR SUSTITUCl6N TOTAL,."i'"·&z;:!J.i "or'""-"[1' zt_

DEL ARTICULO

I 35 I
LOS ABAJO FIRMANTES, DIPUTADOS Y DIPUTADAS AL CONGRESO DE LA
REP0BLICA, PROPONEMOS LA SIGUIENTE ENMIENDA POR SUSTITUCl6N
TOTAL DEL ARTICULO 35 DEL PROYECTO DE DECRETO IDENTIFICADO CON
REGISTRO NOMERO 5601 DE DIRECCION LEGISLATIVA, PARA QUE SE
SUSTITUYA POR EL TEXTO SIGUIENTE:


"Articulo 35. Cooperaci6n en materia de extradici6n. Tratandose de
los procedimientos a observar en materia de extradici6n se aplicaran las
disposiciones de la Ley Reguladora del Procedimiento de Extradici6n, asi
como los tratados internacionales en materia de extradici6n de los que
Guatemala sea parte."

Guatemala, 2 de agosto

DIPUTADO (A) (S) PONENTE


/
(S):
/
(I


"YI

/)9eut/ v d/J/\.C
-01
I
0
Pcrrona f\,feJfo Chuta de Lm, \ ,o._-
-i Dipuiada por Chi:11;:,ac,na gb
. ',_:)
_s: Congre o de ta Re:1utit1ca

[
::l.
%/4 4ftftryti ,k.fo'(YJ-
L)"I" iz. r I
5
Le 1 \
,.
/7) • tZct:4) RESO DE LA

:·"--";; J - rrr,
REPU:C:Llr::/,
D1RECCION LEGISLATIII >,

--0J
y"' 1I
'l ;I

CONGRESO DE LA REPUBLICA "''" ·-,4 HOh lJ2


1
GUATEMALA, C.A.

pROB ADA LJ . • c;- .:.; ..A ::,,;


JL;L._:JG
MlENDA POR SUPRESION
A
\. FECHA TOTAL '(0 .
DEL ARTiCULO

I 42 I
LOS ABAJO FIRMANTES, DIPUTADOS Y DIPUTADAS AL CONGRESO DE LA
REPUBLICA, PROPONEMOS LA SIGUIENTE ENMIENDA POR SUPRESl6N TOTAL
DEL ART(CULO 42, DEL PROYECTO DE DECRETO IDENTIFICADO CON
REGISTRO NUMERO 5601 DE DIRECCION LEGISLATIVA.

Guatemala, 2 de agosto de 2022.

• DIPUTADO (A) (S) PONENTE (S}:

')0e,k
wI(_,,,
0-,c;rOOJ
!fj, A f J;ro- ; 1 w- /Y,$• ·
• ui f ,••
u
-,
,

;?(;;I/½ / ,di'//4,d

• Petr ;a de Lara
·it....\j;.) Dipu' a. a or C imult1:nanqo
;)¥(. Con ·r sJ de a R0 l1t.!ica
, - .·
5 .b C
'<._ r;i
.e.';}:, ,,,-
.,r-' - cl
I._ '-

- D {\\f-'7§r
UµL. r
'
r
,.
Q CYr
v,

1
,,-,,}_

(/11// C/-'[)
J . L£------
,
I V, COf,WRES'c.1 ELA PE.Plc3UCA

orr,c _),,;;O,;g:tc1 lN .'::.§ }j/'1: 1......


)( 1·, l
.·]i C z .Al:iJ wz:.· ·1·;1 ii i
L
. 1 CONGRESO DE LA REPOBLICA
Ap RoBADA GUATEMALA, C.A. j_ :--:::: A.,L jL;, .:,.!l
FECHA Ol.f' / 07 r 27- ENMIENDA POR SUPRESION T TAL Hc,,,i1if/.iHO!lA: '[&'1Je.
Del RTICULO • /JI/

43

LOS ABAJO FIRMANTES, DIPUTADOS Y DIPUTADAS AL CONGRESO DE LA


REPUBLICA, PROPONEMOS LA SIGUIENTE ENMIENDA POR SUPRESIQN TOTAL
DEL ARTlCULO 43 DEL PROYECTO DE DECRETO IDENTIFICADO CON
REGISTRO NUMERO 5601 DE DIRECCION LEGISLATIVA.


Guatemala, 2 de agosto de 2022.

DIPUTADO {A) (S) PONENTE (S):


;)
-··

"· /;
, ; . v-0'-Z,.
vlife.
"5Cvr (J J t AC) I '1/4 I

• ;t{. ).1; Cr :"r1 d!--·.


{i de l.,'1r"'

1h i.;)J 01{:.h r;r \}OJ, Chh1,aiti:.n;,.rigo


ie \;.: Re t'it, i a
r; (•' • ,

.1• rc-;o

&1-
(1Cvicd1c4 (
j -
v r,?,Q ;J;O,DE LAr,EPU2!_ir;
D1RECCION LEG!SLATI\/<,
I n)L· = -'°, 1·r ·1

APRo B2'A/ DA -
! - -_:
f ' ii L
f·;' 1\1·J 2 " _ j _ l i'
< 1 1 . . • i;
CONGR E S O D E L A RE P U BLICA ;
I G U A TE M A L A, C .A . / f",J, !1
• -Z,-Z-, , ,I I'i ;:;,:-.,-,..-
• -- T , ; :!I• _,
•,' 'j

'
.,_ U'1 IV W ENMIENDA POR SUPR: N:::i i! V• :;; 'ic,;'

I 45 I
LOS ABAJO FIRMANTES, DIPUTADOS Y DIPUTADAS Al CONGRESO DE LA
REP0BLICA, PROPONEMOS LA SIGUIENTE ENMIENDA POR SUPRESION TOTAL
DEL ARTiCULO 45 DEL PROYECTO DE DECRETO IDENTIFICADO CON REGISTRO
NOMERO 5601 DE DIRECCION LEGISLATIVA .


Guatemala, 2 de agosto de 2022.

DIPUTADO (A) (S) PONENTE (S):

;I

ti c/4
, (
77/
·v rv -

V L.
ep1 y
DJ,.{']'...
i'v

8 [j U,

-- b tr9- 0
t{{l
- u -

f(_£--,_
••

iv1°' ·Ci crs


--. -
/_f7.
- } \t'.._j
<.._-u 2/4)-.<...
17) /'I,,, / r,I, A..I '. .y11SE 1_.J frnJ-iv.,r,r,<("
(/L/V/. <._,AYl?X-(J

li2,.c. /6 i ,.Etik;:[T(v'.
: : : L o.,:.=:::,,_ocJ_ "'{'r:',
APROBADA CONGRESO DE LA REPUBLICA
GUATEMALA, C.A.
' .'')
• '! !! 1- ,"', ..Ao
,,. ,.,,.,, .• / .1. i. ;
1 2 0 . 1 ·: ,, ,
1,

SUSTl: :•::::::7::e
' j >' \

FECHA 7 7 I

E MIENDA POR
• rl -

I 46 I
LOS ABAJO FIRMANTES, DIPUTADOS Y DIPUTADAS Al CONGRESO DE LA
REPUBLICA, PROPONEMOS LA SIGUIENTE ENMIENDA POR SUSTITUCl6N
TOTAL DEL ARTICULO 46, DEL PROYECTO DE DECRETO IDENTIFICADO CON
REGISTRO NUMERO 5601 DE DIRECCION LEGISLATIVA, PARA QUE SE
SUSTITUYA POR El TEXTO SIGUIENTE:


"Articulo 46. Derogatoria. A partir de la entrada en vigencia de la
presente ley, quedan derogados los articulos 274 "A", 274 "B", 274 "C",
274 "D", 274 "F" y 274 "G" del C6digo Penal, Decreto Numero 17-73 del
Congreso de la Republica, asi coma cualquier norma o disposici6n de
igual o inferior jerarquia que le sea contraria a la misma en esta materia."

Guatemala, 2 de agosto de 2022.


TADO {A)( ) PONENTE (S):

-
(;v{'t. • \- • • -=::

vvt-,
fJCu f Vi
• sjjlAD'-'\Utk'U,{JV'Vn c/41J
ucl'

· J Di t· a p r Chimattcnongo
r}JiJ//'- Co 1g eso e la Re;,UMica
,·"

t,,,-;r(#f?/ :r- &,.,

\,
'R,f{;¾

h'()
REMITASE AL ORGANISMO
r
EJECUTIVO
r

PARA SU SANCION,. PROMULGACION Y


PUBLICACION.

EMITIDO EN El PALACIO DEL ORGANISMO


LEGISLATIVO, EN LA CIUDAD DE
GUATEMALA, El CUATRO DE AGOSTO DE
DOS MIL VEINTIDOS.

A ESTE DECRETO LE CORRESPONDE EL


NUMERO 39-2022.

También podría gustarte