Está en la página 1de 147

UNIVERSIDAD DE SAN CARLOS DE GUATEMALA FACULTAD DE CIENCIAS JURDICAS Y SOCIALES

#,{' .ddoF
-"4 t "

GUATEMALA, MAYO DE 20I2

UNIVERSIDAD DE SAN CARLOS DE GUATEMALA FAcuLTAD DE ctENctAs JURolces y soclal-es

CONSECUENCIAS DERIVADAS DE LA NO IIVIPICMETECII' DE NORMATIVOS unolcos, nte DIFERENTES l-cltos penLes EN LAs REDEs soclALEs EN INTERNET EN GUATEMALA

:ffi".d

-r+:tW

\J\ *
'&- r.

#ru,,

Guatemala, mayo de 2012

HONORABLE JUNTA DIRECTIVA DE LA FAcULTAD DE ctENctAs JURiotcas v soclles DE LA UNIVERSIDAD DE SAN CARLOS DE GUATEMALA

DECANO: VOCAL I: VOCAL II: VOCAL IIII: VOCAL IV: VOCAL V: SECRETARIO:

Lic. Bonerge Amilcar Meja Orellana Lic. Avidn ortiz Orellana Lic. Mario lsmael Aguilar Elizardi Lic. Luis Fernando Lpez Daz Br. Modesto Jos Salazar Diguez Br. Pablo Jos caldern Glvez Lc. Marco Vinicio Villatoro Lpez

RAZN:

doctrnas sustentadas y responsable de (Atculo Normativo para la contenido de la 43 Elaboracn de Tesis de Lcencatura en Ciencias Jurdicas y Sociales y del Examen General Pblico).
"nicamente el autor

fess".

es

las del

Licerlciado ALVARO VINICIO DM CHAPAS


ABOGADO Y NOTARIO

Guatemala, C.A.

Guatemala, 21 de septiembre de 2011 Licenciado: Carlos Castro. Jefe de la Unidad de Asesora de Tesis Faeultad de Ciencias Jurdicas y Sociales Unversidad de San Carlos de Guatemala Cudad Unverstaria Campus Central, Licenciado Castro: En cumplmiento de la resolucin proferida por el jefe de la undad de tess, donde desgna como Revsor, en trabajo de investgacn intitulado: "CONSECUENCIAS DERIVADAS IMPLEMENTACIN DE NORMATIVOS JURDICOS, ANTE DIFERENTES ILCITOS PENALES EN LAS REDES SOCIALES EN INTERNET EN GUATEMALA" efectuado por el bachi er: Yuri Armando Franco Lpez, previo a obtenet el grado acadmico de Licenciado en Ciencias Jurdicas y Sociales

se me

el DE LA NO

Tal como lo ordena el Artcuo 32 del Normatvo para la Elaboracin de Tesis de Lcenciatura de Ciencas Jurdicas y Sociales y del Examen General pblco, me
permito nformar que en el trabajo se puede apreciar que:

a)

Desde mi perspectiva personal el contenido cientfico que aporta el trabajo de tesjs al sistema jurdjco guatemalteco, reviste de vtal importancia, debido a que en la actualidad no existen en el pas suficientes trabajos de investigacin relaconados al derecho informtico, menos an en el tema presentado por el estudiante, que trata sobre un aspecto informtico, que en un determinado momento puede afectar
los derechos de los guatemaltecos.

b)

En el anlisis jurdco presentado por el ponente se utiliz el mtodo, analilico de nvestgacin cientfica, mtodo snttco y mtodo deductivo con los cuates se obtuveron los elementos fundamentales del tema de estudio, adems se establec el uso bibliogrfico adecuado.

c)

El studo ha sdo redactado de forma sencilla y de fcl comprensin, pero no por eilo se dej de usar un lenguaje juridco y cientfico eemental para enriquecer el conocimiento de todo aquel que lo consulte, especalmente al estudiante.

Licenciado ALVARO VINICIO DAz CHAPAS ABOGADO Y NOIARIO Guatemala, C.A.

d) La

contribucin cientfica sobre el tema presentado se estima valorable en el mbto nacional, l Derecho internaconal con respecto a los ilcitos penales, seguridad, privacidad y la proteccn de datos personales dentro de las redes sociales, en razn que no han tendo a difusin adecuada por lo que exste una gran vulnerabilidad y es menester que toda la poblacn tenga conocimento de la misma, convirtindose as que la propuesta citada en la tess elaborda pueda ser de auxlio a las familias victimas en estos casos estableci el uso del uso bibliogrfco adecuado, especialmente bibliografa extranjera, debido a que en Guatemala, el tema no ha sido tratado como objeto de estudio, lo que hace que este sea un tema intresante, se utilzaron textos tema e relacionados con redes sociales, revstas nformativas sobre nternacionales relacionados con el tema para instrumentos legales nacionales e llegar a la conclusiones y recomendaciones congruentes, debindose tomar en cuenta que el tema desarrollado ha sido discutido en pocos pases, por lo que hace an ms mportante el trabajo realzado, esperando que con el devenir de tiempo ms jurisconsultos puedan escribir sobre los delitos informticos y que estudiantes que efecten trabajos de nvestigacin, trabajen en temas relacionados al derecho informtico, ya que por el tiempo que tiene de estar vgente, merece y necesita reformas que favorezcan su nterpretacin

e) Se

el

Por lo anterior y encontrando que el trabajo cumple con los requisitos de forma y fondo no se encuentra limitacn alguna para EMITIR DICTAMEN FAVORABLE, aprobando en su totaldad el presente trabajo, estimando que no hay ms recomendaciones pertinentes.

Atentamente,

Abogado y Notario.

Dti

{;u{l r:I^1,^

,,tf1:t l:{D t}!: t t!:Nt t,\s


,l1]R D

tCS Y ri(K l Al,IlS

-tti.l1r

\ |r itnlll Lthi\t!^itin

a;K1a, LrtD?||

UNIt}AD ASESORiA DE TESIS DE LA [ACUI,TA T} DE {'TTNCIAS JURiDtC.4S Y SoCl..\LES. Gualemsla. diecisis de tbreo de dos nril doce.

ARi\'-ANDO FRANCO LOPEZ Inliltddo: "CONSIiCUENCIS DBRMDAS DE LA N'O IMPLEiIIENTACIN DE I'OR\LATIVOS JURDICOS, ANTE IL('ITOS PENALES EN L{S RDES SOCL,I,LES E' INTERNET EN GU.4.TE]\{A.L{".

pdire al i a la ) LICENCIADO ( A ): CECILIO HIILBERTO LFEZ ROtsLES. pal'a que prored. rerisar el lrbto de lesi del { de l.1 } c.Ldi 1t: YIIRI

Alerteble.

Me pcnlito hacer de su conocimieffo que es1 acult{lo (c) p&a recliziu los modiiicacioer de t'om r fondo que tengar por objeto mejorar l jnlesligactorl. simisno- del liiulo ilc fabaio rlc fesis En el dictren co.rcspondiente debe hacer coDsler ei .ontenido del ,{fiirulo 3l del Nonti!o para Ia Elaboracin de Tesis de Licenci1ura er1 Ciencii{ Juidic?s \ Sociries ! del E\amell Ge[ersi Pb]ico. el cul dice. i,' "l r\.rr o.mo cl r!!i$ Je tesrr hr.iJr uon:u, e l,,s Lli.ticn*;.oire\I1 icnLcs s,, opnli(rr restcro del cocrxJ ercrlilico \ le.mco ilc l lcsrJ ld rcndol(Ar 1 ls t.rcs Llc ileshecinn 'L7,1rs h r.drceur los c!riros erLiJijtL.or r! tndcn etdr'ins l eohrl,trLrri llenlilrc e l {n lts roDrlu$ies Ld rccorcnduoncs \ l i,rt']rogrtid uirlril i itrurl. o {lesLr1'cLrn rl rirJ o ii! tri\ eilrgcion \ orr s consrder.r.)n$ rlu! lJlr nc fnLi.rx.: '
I

M,d.. LUIS EFR{


.EFE DE LA II{ID

-{sf,soRia DI Tlsfs,, |[,^!

cc.Unidad de Tesis
LEGIU,

jr\ ch

Abogados Lpez Robles Asociados y Asociados


12 calle 9-35, zona 1, oficina 21 Edificio Ermita

cuatemala, 28 de fehrero de 2012

Licenciado. Carlos Castro. Jefe de la Unidad de Asesora de Tesis. Facultad de Ciencias Jurdicas y Sociales. Universidad de San Carlos de Guatemala. Ciudad Universitaria. Campus Central. Lcenciado Castro:

FAarj iD tli clFl.Ja,\i, rlt::irra...i - 1jl-ir: as

Llr!rt ilr. r5

Respetuosamente me dirijo a usted, para dar cumplimento de providencia que contiene mi nombramiento, donde se me designa como Revsor, en el trabajo de NO invesligacin intitulado: 'CONSECUENCIAS DERIVADAS DIFERENTES ILICITOS IMPLEMENTACION DE NORMATIVOS JURIDICOS, ANTE PENALES EN LAS REDES SOCIALES EN INTERNET EN GUATEMALA" EfECtUAdO por el bachiller: Yur Armando Franco Lpez, prevo a obtener el grado acadmico de Licenciado en Ciencas Jurdicas y Sociales.

DE LA

Tal como lo ordena el artculo 32 del Normativo para la Elaboracin de Tess de Licenciatura de Ciencias Juridcas y Sociales y del Examen General Pblico, me
permito OPINAR:

a)

Desde mi punto de vista personal y como profesional del trabajo de tesis, fue desarrollado en una forma seria y con habl'dad para usar los procedmientos, teniendo un contenido cientfico y tcnico que contrbuye al enriquecimiento del conocimiento del derecho penal y derecho informtico, y que coadyuvar a que se efecten reformas a cdigo penal, ya que es un tema que ha sdo tomado en cuenta por escasos tratadistas.
En el anlisis juridco presentado por el ponente se utlz el mlodo, analtico de investigacin cientfca, mtodo snttico y mtodo deductivo con los cuales se obtuvieron los elemenlos fundamentales logrando unifcar los segmentos de la biblografia existente. El estudo ha sdo redactado con lxico sencillo y de fcil comprensin, pero no por ello se dej de usar un lenguaje juridico y cientfico elemental para enriquecer el conocimento de todo aquel que lo consulte, especialmente al estudiante.

b)

c)

Abogados Lpez Robles y Asocados 12 calle 9,35, zona 1. oficina 21


Edificio Ermita

d) La contribucn

cieltfca sobre el tema presentado se estima valoable en el mbito naconal, aporta opniones y citas de "utr"rJo" proi*"onates, que hacen que el mismo conhibuya a conocer temas de derecho nibrmico, que en nustro pas no han sjdo tratados a fondo, adems no t,utuOo pol. ulnos protesionales def derecho, en este trabajo se encuentran corceptos, especialmente "" de tratadistas jnternacionaes, razn por la cual hace q"-"f""prr" cientfico sea ?T,qu"g"d?f conceptuat y jurdicamente p",u nrJitru- tu"Jrjiao, asi que ta propuesla clada sobre derecho infcrmtico, en la tesis elaOcOa pueda ser de auxilo a las familias victimas en estos casos.
las congruentes, ebindose tbmaien cuenta que el -rn

e) Se estableci el uso bibliogrfico adecuado, por o que se llegan a conclusiones y recomendaciones


tema ha, sido

pocos paises de nmeraa Li". .dscutrdo en cuatemara, er tema no ha sido tratado como objeto de estudio. fo qu" nul" fr" sea un tema nteresante, por o que hace an ms rmportante ""te el trabalo iealrzado, esperando que con el devenrr de tiemno ms jurisconsultos preO"n "criOii los delitos informtcos v que estudantes que efecten "oOre truU"'"" O" i""u"iigacron, rrabaen en tems retacionados al derecho inrormrico, i;;;;lue tene de esrar vigente. merece y necsita reformas qu. r"ufr"l"i .rlni"]pi""t#on

,";;;;;

Porlo anteror y encontrando que e trabajo cumple con los requisitos de forma y fondo no se encuentra limitacin alouna pala emtir dictamen favorable' aprobando en su tot"rio"o .r plni",rioiil ''"' "
Atentamenle;

o y Notario.

UNIYERSTDAD DE SAN CARU)S DE GUATEMA,,{

FACUT]TAD Df, CIINCIAS JURiDICAS V SOCIALITS

Ln

io n /, (tt. otw.rt4'. CKtdwls, Oui..nah

DECANATO

DE LA FACULTAD DE CILNCIAS
mii doce.

JURID]C-AS

SOCIALES,

Guutcmrla. veirtisis clc muzo dc dos

Cor vista el los dicttnenes que anleccdc,

se autoriza la

imlrcsin dcl t.al'rajo de tesis de


CONSECUENCIAS

oI cstudialllc YLJRI ARMANDO


Dl RI\ ADA:

F-RANC

O LEZ litulatlo
\ORNI

Dr I{ \, l\4ll l\4r \lA( l'r\ Dl

\llVOS Jr RjDlrrJS.
SOC]IAI,ES EN

AN'TE DIFF,RF]N]I,S I]-CITOS PENALES F]N LAS


INl ERNll"l
FIN (iLJA-l E,4ALA.
3 1.

R[D[S

^fiiculos:
de Tesis de l,icerciatua

13 J 3:l de1 Normativo para la ELaboBcin iversidad

la Facultad de Ciencias Juridicas v Soci

de San Carlos dc Cuirtelnaia-

LECM/sllh

DEDICATORIA

A DIOS: A mis padres:

Por darme la vda y permtirme lograr mis metas.

Eufemia Lpez, Lourdes Franco Lpez (r), Jos Armando Franco (+) por guiarme por el camino de la vda a travs de sus enseanzas, regaos, consejos y caro, porque eso me ayud a formarme como una persona de bien en la vida, y dieron su vida para verme trunfar.

A mis hermanos:

Edgar Enrique, Jess lsrael (t), Zoila Bernardina (+), Armandto (+), por sus ejemplos, lealtad, cario, pacienca, soldaridad y
apoyo en los momentos que ms les necesit.

A ms abuelos:

Teresa Ceferna Lpez de Len (+), Francisco Gmez Agular (+) Con mucho caro.

A mis tos y primos:

Con cario. En especial a Emirs, Hucho, Analy Armando, as


como a toda la famila Lpez

A mis amigos:

Porque fueron

de y por que en los momentos buenos y malos manera desinteresada he recibido su apoyo y cario. En especial a Nancy Garcia, Paulo Monzn, Jorge Gonzlez, Mauricio Chvez, Emerson Quevedo, Frank Orozco, a mis compaeros de labores de la Universidad de San Carlos de Guatemala.

el soporte, quienes me brindaron su apoyo

Lic. Carlos Castro, Lic. Marco Antonio Sagastume Gemmel, Lic. Luis cesar Lpez Permouth, Lic. Alvaro Diaz, Lic. Gustavo Bonilla, Lic. Edgar Monzn, Lic. Cecilio Lpez, Lic. Mario Monzn (+), Lic. Henry Arriaga, Licda. Jeanette Gonzlez, Lic. lvlario Prez Guerra, Dr. Carlos Alvarado Cerezo, Lic. Estuardo Glvez, por sus
enseanzas y apoyo en el dfcil camno de esta profesin. Agrupacin Acadmica Estudiantes por Derecho. La Facultad de Ciencias Jurdicas y Sociales y a la Universidad de San Carlos de Guatemala, por haberme formado dentro y fuera de sus aulas, dndome la oportunidad de especalzarme. As como a sus catedrticos, quienes me formaron como profesional a travs de sus enseanzas y consejos.

i;;
NDrcE Pg

',-;)\ '* l) ;** r\ '::


/aa-s

\.:' \g!2

lntroduccin

CAPTULO

Redes sociales

Antecedenles

histrcos....................... Concepto de red social ............... Tipos y clasificacin de redes sociales... 1.3.1. Porsu pblico objetivo y lemtica. causas y efecto: de las redes socia|es. Elementos Esenciales de las redes sociales..

...............

..""'

01

04
05

....
.
'-------------

06

...........

...........08

..

12

CAPTULO

II

2. Facebook

2.1. Red social

.... .....17 Facebook................ .........................------- - -.17 2.2. Facebook....... ............. ........ .... 18 2.3. Breve historia de Facebook............ ...... .1B 2.4 Registro, validacin y configuracin de la cuenta . ..........-----------..-... ..2o 2.5. Servicios ofrecidos por Facebook ---- . ... 26 2.6. Privacidad y proteccin de informacin personal ..................... ------------.27 2.7. Ajustes de privacidad ...................
2.8- Medidas de control para limitar la informacin que se distribuye en Facebook 28

2.9. Legislacin internacional sobre redes sociales ..................

. . .. . ..

... .31

,-?;n)\
li;:iinPr::l

.:*:9).,
CAPITULO III
3- Delitos informticos en las redes sociales

Ps.

3.1. Generalidades del delitoinformtico.................................................................41 3.2. El delto nformtico 3.3. Clasificacinsobredelitosinformticos.............................................................46 3.4. Suleto
43

actrvo 3.5. Sujeto pasivo ................... 3.6. Bien jurdico tutelado ...................

.................................. .47 ...................49


...................................... 51

3.7, Caractersticas de los delitos informticos .....................................................,..52

3.8. Tipos de delitos lnformiicos reconocidos por la Organizacin de las


Naciones

Unidas

..... 54

3.9. Nuevas modaldades de deltos informticos dentro de las redes sociales ......55
3 10 Legislacin sobre delitos informticos en Guatemala .....................................
61

3.11.Organismosnternacionalesdeprevencindedelitosinformticos................72
3.12. Legislacin internacional sobre delitos informticos ...................................,.,..74 3.13. Lmtacones jurisdiccionales para la prevencin y control de delitos

informticos

................83

CAPTULO IV

4. Problemtica juridica de las redes sociales en Guatemala 4.1. Naturaleza jurdica de los servicios de redes sociales ....................................... 87

Inea 4.1.2. Forma del contrato mercantl 4.1.3, Clusula compromisoria 4.1.4. Los contratos por adhesn 4.1.5. Naturaleza jurdca del contrato
4.1.1. Contrato por adhesin en

................................. 87 .................................... BB ............. B9 ...................................... Bg

................................92

P9. 4.2. La problemtica jurdica de las redes

94 socjales. ...................................95 4.2.1. El derecho al honor. ................ ............................. 97 4.2.2. El deliio de injuria. .................... 4.2.3. El delito de calumnia. ................ ................................98 ...................99 4.2.4. El delito de difamacn .............. ...........99 4,3. Aspectos relativos a la seguridad de la informacin
4.4. El derecho a la privacidad en internet y proteccin de datos personales ......... 100 4.5. Privacidad de los datos personales y,a seguridad de la informacin en

las

redes

sociales socales

-................. 102 ...................... 105

4,6. Propiedad intelectual de las redes

4.6.1. Proyectos internacionales sobre combate a la piratera, derechos de

intelectual 4.7. Proteccin del derecho de autor en Guatemala


Autor y propiedad

............1o7 ................112

4.8. Consecuencias derivadas de la no implementacin de normativos jurdicos, ante diferentes ilcitos penales en las redes sociales en internet en Guatemala.1 13

.. RECOMENDAC|ONES.......................... BTBLTOGRAFA.....
coNcLUStoNES

..................123 ....-.......-.....125
.. . ..................127

INTRODUCCIN

Hablar de delitos lnformticos resulta an dificl en Guatemala, la mayora de guatemaltecos an no visualizan este tipo de actvidad como un crimen de lesa humanidad, que tene como vctma a mles de nios, nias y adolescentes en el
mundo,

el

marco juridico penal vigente, an no contempla la creacin de nuevos tipos

penales.

La mportancia de la presente investigacn, radica en las redes sociales de lnternet y los alcances de stas en su mbito jurdico y la necesidad de crear un marco legal sobre delitos nformticos, que contemple, respete y tutele derechos inherentes a la persona como derecho de prvacidad, intimidad, derechos de autor' propiedad
intelectual e industrial que pueda prevenir y tipificar delitos contra el honor entre otros'

En la planificacn de la presente nvestigacin la hptesis planteada fue:

La

importancia de una nueva legislacin en materia penal, en virtud que el ordenamiento jurdico vgente, carece de un sustento legal especfico que garantice la proteccin

personal de datos

y privacidad de los usuarios. Y por ltimo la fase expositiva

al

realzar Ia prueba de la hptesis, y exponer los resultados en el informe final

Esta investigacn llevada a cabo especficamente en el Departamento de Guatemala,

tuvo como obetvo determinar los ilcitos penales que ncden dentro de las redes sociales en lnternet, constituyendo la misma una pequea gua para aproximarse a la

grave problemtica de Ia seguridad en lnternet, adems, se analiza de manera


snttica, los principales inconvenientes que debe afrontar la legislacin nacional para penalzar este tipo de actividad delictual y el desafo tecnolgico que presenta lnternet como medo intmamente relaconado con la comisin de delitos informtcos cometidos

dentro de las redes sociales en lnternet a travs de sus dferentes modalidades y


demostrar la necesidad de fortalecer las normas jurdicas diversos cuerpos legales.

que actualmente exsten

en

til

Se utiliz el mlodo cjentifico, aplcado en sus tres fases: la recoleccin de la informacin o fase indagadora, donde se procur obtener toda la informacin necesaria: la demostrativa, a travs del planteamento de la hiptesis, mediante la revsin de los datos y la informacin recolectada, coro mtodo particular se utilz el analtico-sinttico, para el anlisis de los aspectos cientficos del estudio, los
fundamentos legales

doctrnarios

as como los resultados de campo

el

planteamiento de las conclusiones, conseguido de las tcncas documentales, como


lectura de libros, folletos, revstas y anlisis de leyes. El presente trabajo se estructura en cuatro captulos: En el captulo I investiga a fondo las redes sociales en lnternet de una manera general, tipos, clasiflcaciones, elementos,

estructuras, causas y efectos jurdicos para comprender los usos y alcances de estas
herramientas tecnolgicas al ser usadas en la comisn de hechos delictivos; el capitulo

ll, describe a la red social Facebook, generando un anlisis directo a ios servicios que ofrece a los usuarios, en cuanto altratamiento de la informacin personal, la privacidad,
configuracn

de la cuenta, medidas de control, medidas de proteccin, Iegslacn


cual

lnternacional sobre redes sociales y la diferencia sobre prvacidad existente en Europa

y Estados Undos; el captulo lll, aborda la temtca del delito informtico, el

incluye diferentes modalidades y categoras que se analizan a travs de sus elementos personales y esenciales, recopilando los delitos informticos reconocidos por Naciones
Undas, del msmo modo se analizan otro tipo de ilcitos penales que nacen a Ia vida a

travs de las redes sociales, EI captulo lV aborda la problemtica jurdica de las redes sociales en Guatemala, analizando la naturaleza jurdica de los servicios de las redes

sociales, caractersticas, formas, aspectos relativos

y de distntas

actvdades delictivas, adems de

a la

seguridad

de la informacin, la privacidad en lnternet y

proteccin de datos personales y derechos de autor.

Sirva el presente trabajo para acercar al lector a una mejor comprensin

de

los delitos

informticos y los posibles riesgos, adems de obtener informacin sobre diferentes conceptos vertidos por expertos
problemtica en Guatemala.

en la matera, y tener una visin actual de

esta

tiil

/"""'.* "': \ ?.! 1

l'",
CAPITULO
I

i"-

1.

Redes sociales

l-1.

Antecedentes histricos

Una red socal, es un stio donde varias personas se interrelacionan con intereses
comunes, tomando como premisa que as redes sociales son medios principalmente

de comunicacn, deiando de un lado los stios web consderados para compartir


informacin, creando as un nuevo tipo de redes sociales, comnmente denominadas
60mO redes para compartr.

El concepto de red socal en internet supone una nueva forma de relacin humana que

ha ido posicionndose como uno de los medios de comunicacin en lnea ms


popuares, "llegando

superar en algunos casos los 132 millones de usuarios

recurrentes segn datos facilitados por la empresa Comscore World lvetrix en agosto
de 2008, que la utilizan como principal forma de comunicacin".1

En los ltmos aos han proliferado dentro del universo de nternet las denominadas

redes socales (como Facebook; Linkedln, Snico, Hi5

Twtter entre otros),

entendidas como espacios vrtuales en la web donde personas de distintos lugares del mundo pueden conocerse entre s, permitiendo el desarrollo de relaciones socales que
t httpJ/www.red inam iza.corn/action/fi e/download?file guid=751 Consultada el 03/01/2010
1

desconocen los lmites regulares de este tipo de interacciones (como la distancia, el


idioma e incluso las dferencias horarias).

En un inicio surgieron varos esfuezos para lograr la comunicacn entre individuos a


travs de las computadoras, como Usenet, Arpanet y EIES: Murray Turoff basada en ei servidor de Servicio de lntercambio de lnformacin Electrnica.

Nnguno de los anteriormente menconados, funconaba como un sitio web, eran muy especificos, y adems dfcles de usar, por tal motivo con la creacin de la gran red, el

internet nacen

los

primeros sitios

ya como

redes sociales, como

lo

son:

"Classmates.com (1995), centrndose SixDegrees.com (1997), centrndose

en los vinculos con el antiguo colegio

en los vnculos indirectos; son dos

modelos

dferentes de la creacin de redes socales que se produjeron a partir de 1999 y que

fueron basados en la confianza, desarrollado por Epinions.com,


amistad".2

basada

en

la

Para 1999 se cre LiveJournal.com, ste fue uno de los primeros servicios de redes
sociales en ofrecer blogs y diarios en lnea, en ese ao comienzan a crecer el nmero

de sitios de redes sociales, pero fue hasta el ao de 2003 con la salida de Myspace
uno de los sitios que an sigue siendo referente en cuanto lo que se refiere a redes sociales. Convirtindose en ese momento en el referente de Io que deba ser una red
social, sobre todo ya enfocada a lo que se denomina Web 2.0.

hilp://cie ns ha nim e.foroactrvo. net/t923 redes sociales, Foro


2

activo Consultada el

1 1

/03/20'l

/-

i'" "',:r\
::

-ra 5fil,'1;1

Ese mismo ao una de las empresas ms importantes en la industrja informtica


Microsoft, ingresa al mundo de las redes sociales, con sus MSN Spaces, hoy conocido como Windows Live Spaces, aprovechando que la mayora de los usuarios de internet,

tienen cuenta de Hotmail, MSN, o live que pertenece a esta empresa, aunque en
fealidad no ha logrado el xito de ninguna de las otras redes, integra varias cosas,

compafir folos, archivos, blog; pero aun sin agregar algo novedoso, junto con esta
nace otras de las grandes redes, sobre iodo en Amrica Latina, me refiero a His, este

sitio es famoso por su inieractividad, pues hace de una simple cuenta de usuarios una
especie de tarjeta de presentacin virtual,

y Ia gran variedad de aplicaciones

nformiicas que fueron saliendo para sta, en estos momentos esta red social se
encuenlra en rediseo.

En el ao 2004, nace la que en estos momentos es la lder en el mundo de las edes

sociales, Facebook, originalmente era un sitio para estudiantes de la Universidad de


Harvard, en sus comienzos funcionaba por medio de invitaciones, a partir del ao 2006 est abierta a cualquier persona que desee ingresar.

En el ao 2006, se crea una de las redes que est subiendo en el ranking denominada Twitter, esta red se llasa en microblogging que permte a los usuarios enviar pequeas

entradas de texto, denominadas tweets, de una longitud mxima de 140 caracteres.

Gracias a su forma de uso ian simple se encuentra cada da agregando nuevos


usuarios a esta, y adems que da la ventaja de poder subir los tweets, sin necesidad

de entrar a su pqina.

t:- jii!]{,i i=l

-/ft\ I ; ''q "")' '-ii /i!


\-=,-^-"'

1.2.

Concepto de red social

Para mmprender un poco este fnmeno cabe citar en principio alguna definicin bsica que permita comprender qu es una red social, cmo funcionan stas en
Internel y algunas nociones sobre su historia.

Segn definicin de la enciclopeda digital Wikipedia:


conectadas por uno

"Las redes

sociales son estructuras sociales compuestas de grupos de personas, las cuales estn

varos tipos de relaciones, tales como amislad, parentesco,

intereses comunes o que comparten conocimientos".3

En las redes sociales en lnternet existe la posibilidad de interactuar con otras personas

aunque no las conozcamos, se construye a travs del aporte de cada suscriptor de la


red.

El software germinal de las redes sociales parte de la teora de los Seis grados de
separacin, segn la cual toda la gente del planeta est conectada a travs de no ms

de seis personas. Existe una

patente

en

Estados Unidos

conocida

como sixdegreespatent usada por las redes sociales Tribe

y Linkedln. Existen otras

muchas patentes que protegen la tecnologa para automatizar la creacin de redes y


las aplicaciones relacionadas con stas.

http.//e wikipedla.org/wlki/Red soclal. Enciclopedia Dgital Wkipedia consultada el 09/11/2010 4

La teora fue propuesta inicialmente en 1929 por el escr;tor hngaro Frigyes Karinthf

"El concepto est basado en la idea que el nmero de conocdos

crece

exponencialmente con el nmero de enlaces en Ia cadena, y slo un pequeo nmero

de enlaces son necesarios para que el conjunto de conocidos se convea en


poblacin humana entera".a

la

Los fines que han motivado la creacin de las llamadas redes sociales son varios,
principalmente, el de disear un lugar de interaccin virtual, en el que millones de personas alrededor del mundo se renan, comuniquen
comn.

y compafian intereses en

Las funciones de las redes socales varan, por lo general Ia informalidad y


esponianeidad de estas crean vnculos de compaa y apoyo, desarrollndose lazos
afectivos con familiares y amigos.

1-3.

Tipos y clasifcacin de redes socales

Pablo Burgueo aporta que existen dos tipos fundamentales de redes sociales:

t l

/; :j
Analgicas

".} I "_-.,-\
rrpri\

j,q_-;

:!1

I".

redes socales Off-Line: "Son aquellas en las que

las relaciones

sociales, con independencia de su origen, se desarrollan sn mediacin de aparatos o


sstemas electrnicos".5

Digitales

redes sociales On-Line: "Son aquellas que tienen su orgen

se

ciesarrollan a travs de medios electrnicos".6

Tambin aporta

que para comprender la nueva

realdad social debe conocerse en

profundidad los dferentes tipos de redes sociales digitales que operan en ia red, razn
por la cual propone la clasificacin siguienne:

1.3.1. Por su pblico objetivo y temtca

Redes sociales Horizontales: "Son aquellas dirigidas a todo tipo de usuario y sin una temtica definida. Se basan en una estructura de celdillas permitiendo la entrada y
particpac;n lbre

y genrica sin un fin definido, distlnto del de generar masa.

Los

ejemplos ms representatvos del sector son Facebook, Orkut, ldenti.ca, Twitter"./

"Redes sociales Verticales: Estn concebdas sobre la base de un eje temtico


agregador. Su objetivo es el de congregar en torno

a una temtica definida a

un

colectivo concreto. En funcin de su especializacin, pueden clasificarse a su vez en:

Pab

Burgueo. Clasificacn de las redes sociales,


d

itp J/www. pa bloburgu eno.co m/2009/03/clas ificacion


o

e red es-sociales/

co nsu liad

el

1 1

/0 7/201

rbd.

'tbd.

Redes socales vertcales profesionales: Estn dirigidas a generar relaciones

profesionales entre

los

usuarios.

Los ejemplos ms

representativos

son Viadeo, Xing y Linked ln.

"Redes socales verticales de ocio; Su objetivo es congregar a co,eciivos que


desarrollan actividades de ocio, deporle, usuarios de vdeojuegos, fans, etc. Los ejemplos ms representativos son Wipley, Minube Dogster, Last.Flvl y Moterus.

Redes sociales vertcales mxtas: Ofrecen a usuarios y empresas un entorno especifico para desarrollar activdades tanto profesonales como personales en
torno a sus perfles: Yuglo, Unence, pidecta, 11g70.,,e

Exsten redes acadmica6 basadas en el ntercambio de conocimienio sobre temas en academrcos o profesionales.

La aiculacin de las redes sociales depende de las caractersticas de los vnculos,


Jess Galindo menciona los siguientes niveles de complejidad en la confiquracin de
redes sociales:

1.

"Conectvidad, se refiere a que exsta una liga entre grupos o enticlacjes sociales. nteractividad, una vez conectadas las entjdades se genera el intercambio de ideas, el compariir informacin.

2.

3.

Vinculacin, nace de la interaccn y tiene una fuerte carga afectjva. Aqu es donde
Ia relacin social se vuelve ms estrecha

t.

f:. ,\i.
4. Comunicacin, parte

/"

"' \'
:)

de la vinculacin y Ia

incluye

puede darse desde


s

\trlL:"

-,i:

Ia

interactividad sjn crear vnculos. Los pares se unen para crear vida social".

1.4. Causas y efectos de las redes sociales

La mayora de personas entre 13 a 35 aos de edad, han optado por el uso de las
redes socales ante la posiblidad de intercambar datos, fotografas, videos, archivos, y

estar en contacio con ofras personas, lo que se ha convertido para muchos en una tendencia, una moda y una necesidad, sin embargo esto los convierte en potencales centros de ataques con intencionalidad criminal

o no, que

vulneran

la intimidad,

la

imagen personal y el honor. La informacin personal que se comparle por parte de los

usuaros puede ser leda por delincuentes, queusan estos rnedios para conseguir
vctimas. Con slo eer el perfil de alguien, pueden saber acerca de sus movimientos
diaros, horarios, compras, actvidades, etc.

Pero no solo para estos tipos de fnes en el que el dao es generado por un
delincuente, sino iambin por seres cercanos a nosotros, sobre todo los adolescentes;

hay muchos casos en que entre propios amigos se daan, por medio de estos
servcios, comnmente a travs de fotografas en que se exponga a alguna persona, y

convirlindose en una burla dentro de la red, o creando perfiles falsos, sobre todo de

jvenes del sexo femenino en los que dan a entender que son creados por ellas
Gutirrez, Fernando. Tecnologas de la comunicacin y sociedad.

'g

hiip t/www frgui. cm/word press/lecnologias-del a com un icacion-y-socied ad/facebook/#m ore-21 0.

Coneltdo l 05/04/2011

/;-"=j".ir\

zrrtD\

ry'-1_.:r f--' \..!. mismas, y llegan hasta ofrecer servicios sexuales, y colocar datos muy personales, -"
como direccin, nmero celular, provocando con ello que esta persona sea molestada constanlemenle, sin saber el motivo de esto.

Razn por la cual debe tomarse con respeto y anlisis el uso de las redes socales, no simplemente como un juego ms, el usuario debe leer bien las clausulas al momento

de hacerse participante de alguna de ellas, por ejemplo en Facebook, toda

la

informacin que all se expone pasa a ser propiedad de la compaa, y aun despus de fallecer la persona su cuenta no ser cerrada.

Tambin debe tomarse en cuenta que existen muchos tipos de redes sociales, todas dirigidas

a diferentes estratos sociales, empresarios, estudiantes, artistas,

msicos,

adolescentes; hay que aprender a utlizar este medio de contacto, en vidud que no solo sirve para hacer amigos, sno tambin como un lugar para hacer negocios de todo tipo.

Aunque el uso de las redes sociales de manera excesiva es perjudcial para el buen desarrollo de emociones humanas. Segn revela un estudio llevado

a cabo por el

lnstituto del Cerebro y la Creatividad de la Universidad del Sur de California (USC) "es necesario un poco de tlempo y reflexin para procesar algunos tipos de pensamientos,

especialmente

la toma de decisiones morales respecto a situaciones fsicas

psicolgicas de otras personas, en palabras de una de las autoras del informe, Mary

humano".lo

Retomando el uso ndebido de las redes sociales, en el peridco lvilenio, un articulo escrito por Vctor Hugo Michel, del cual comparto un extracto de la nota que indica:

"Conocidas como redes socales, paginas de blogs, H5. Myspace

y Facebook

han

comenzado a ser explotadas por la delincuencia organizada para obtener informacin sobre sus vctimas, que sin saberlo proporcionan a sus potenciales verdugos cmulos de datos personales".ll

En Guatemala, existen muy pocas investigaciones sobre el uso de lnternet


especialmente

de

redes sociales, internet

ha

expuesto

las personas,

les

ha dado voz a
que publica en internet.

todos, por ello cada persona es responsable del conienrdo

a la libertad de expresin y el derecho a Ia informacin no son derechos ilimitacios. El mite es1 en el insullo y en el ataque El
derecho

a la dignidad de

un tercero, esto afecta en distintas vas ya sea como persona

fsica o como persona jurdica (empresa, marca, producto).

h{tpj/issu.conr/cristiriquelmeg/docs/las redes.. Las redes sociales y el rendimiento acadmico scolar, cons!ltado el 08/07/2011 rr Wikipedia. Servcos de redes sociales, httpJ/es.wikipedja.org/wiki/Servic os-de ed social.. consrliado el 08/07/2011
10

r0

l {..: -,t,,.,\. /-".i":''-.: *


\=lr:lt"- Otras causas de amenazas constantes son de carcter difamatoro,
infracciones civiles y penales que implican distntas acciones como: Comentarios blogs propios o sitios web Comeniaros en bogs de un tercero (incluye nombre de dominio) -Contenido en redes sociales como muros, grupos o fanpages -Publicidad denigratoria. -En contenido editorial.

o las diversas '+!!1

\t

"

Las redes sociales causan preocupacin en las corporaciones policiacas y en todo el


estado de derecho, al comprobarse que la informacin de esos sitios es ulilizada por la delincuenca comn y el crimen organizado ya que los delincuentes han utilizado las redes sociales para disear fotomontajes eriicos, lanzar amenazas y cometer fraudes, chantajes, extorsin y publicacin de pornografa infantil.

Los usuarios que proporcionan informacin confidencal y veraz sobre su vida personal, familiar y laboral, sobre amigos y bienes presentan el riesgo de convertirse en vctima de la delincuencia que est en todas las redes cibernticas gratuitas, y repercuten en la sociedad guatemalteca.

Para el lnsttuto Nacional de Tecnologas de la Comunicacin (NTECO), "el fenmeno

de las redes socales se encuentra en constante crecimiento, prueba de ello es


hecho que entre las diez palabras

y trminos de bsqueda ms consultados

en

Internet, siete de ellas se corresponden con las redes sociales Badoo, Facebook o
11

j;5i::Ii.:: ':.'.) i" .Jj. Webkinz"12, tomando en cuenta que en el ao 2007 el total de vsitas a estos sitios que

-ei-

:',l1lr

supraba los 500 millones.

1.5, Elementos esenciales de las redes socales

Entre los diferentes elementos que conforman el concepto de red social, cabe destacar
os sguientes:

1. 2.

Sociolgico. Tecnolgico.
Jurdico.

"El

elemento socolgico, aporta la facilidad y rapidez de inierconexin a travs de la

Red, as como Ia descentralizacin que implica que todos los seryicios sean prestados

de forma remota, suponen un autntico avance en lo que respecta a la facilidad para iniciar o aumentar el nicio de las relaciones sociales enire los usuarios. Cualquier
persona con una conexin a lnternet puede formar parte de este tipo de redes socales,

comenzando as

entablar comunicacin con los millones de contactos que las

conforman, con absoluta independencia del lugar o dispositvo desd el que se accede,

ascomo del momento en que se interacciona con el resto cle usuarios".13

tt Leurence Benhamou, hllpJ/www.afp.com/afpcom/es/

"

httpi//www.educa2.rnadrid.org/c/document ibrary/gel Jile?p

id=419778&folderld=439834&narne=

DLFE-13915.pdf cosultado el 0S/07i 2011

1)

zri\ l;: *'*:;i


\;"El segundo es el elemento tecnolgico, considerado probablemente el pilar esencial

gracias al cual las redes sociales han podido evolucionar


exponencial con la rapiclez con la que lo han hecho".ra

crecer de manera

"El tercer elemento esencial a considerar dentro del concepto de esta red social, es ei elemento jurdico. Dada la entidad, tamao e incidencia social que estn tomando las redes sociales, exste gran cantidad de accones y actos que las diferentes plataformas estn realizando sin conocer o al menos sin cumplir princpios bsicos de la nonnatva

de proteccin de datos de carcter personal, de proteccin de la intmidad, la publcidad


y la proteccin de la propiedad intelectual e industrial respecto a los coni.-onidos creados y alojados por los usuarios en sus perfiles".l5

En este sentido, algunos aspectos esenciales respecto a las repercusiones jurdicas


que implican las redes sociales y que sern analizadas en mayor profundidad:

Proteccin

de datos de carcter personal. El


hacen pblicos sus datos

fundamento bsico del

funcionamiento de las redes sociales, se encuentra en el hecho de que los usuarios proporcionan

perfiles de usuarios, permitindoles

interrelacionarse con otros usuarios, segn los perfiles y datos publicados por stos.

Este hecho conlleva que la normativa de proteccin de datos de carcter personal,


cuente con una especial trascendencia, dado que todos los peiles de los usuarios son

'o tbd-

''

tbd.

1:.":j\ li'l ss', i

.,..a;rn\

tii;-" '{!l1rr'
'

tratados con diferentes finalidades por parte de las redes sociales, sin que se cumpla rigurosamente con la normaiva vigente.

lntimidad. Relacionado con el derecho a la proteccin de datos de los usuarios, toda

persona tiene derecho a la intimidad personal y familiar. El propio concepto de red


social, tal y como son entendidas en la actualidad, conlleva
los usuarios de certa parte de ese derecho fundamental.

la

renuncia por parte de

Aunque se trata de una renuncia completamente voluntaria por pae de los usuarios,

existen ciertos indicos y aspectos que podran permitir una nterpretacin entendida como expansin de voluntad vcada, sin contar con todos los elementos necesarios
para que el consentimiento resulte vlido.

Propedad ntelectual e industrial. Uno de los usos ms comunes y extendidos en

las redes sociales, es la distribucin y el intercambio de contenidos.

En este sentido, y dada la cantidad de normativa aplicable a los derechos de propiedad intelectual y la especial proteccin existente en Europa, esta accin supone el choque constante entre los derechos de los autores (en muchas ocasiones usuarios tambin de redes sociales) y uno de los fundamentos bsicos de lnternet y de las redes de este

tipo, el intercambio constante de informacin, con independencia del formato o tipo de


informacin intercambiada.

1,4

Han sdo muchos los debates

y dscusiones que se han derivado en relacin a

las

redes sociales y a los problemas que stas pueden llegar a suponer, para algunos
usuarios que consciente o inconsientemente publican sus vdas en la red. Entre los prineipales problemas, cabe sealar:

En primer lugar, exiSte un problema derivado de la falta de conciencia por parte de los usuarios de que sus datos personales sern accesibles por cualquier persona

y del

valor que stos pueden llegar a alcanzar en el mercadeo dentro de las redes sociales

En muchos casos, los usuarios hacen completamente pblicos datos y caractersticas


personales que en ningn caso expondran en la vida fuera de lnea (offline), llegando a
publcar datos relativos a su ideologa, orientacin sexual y religiosa.

En segundo lugar, la posibilidad de que esios datos puedan ser utilizados por terceros

de forma ilcita es amplia, en la medida

que la informacin de una persona se puede

obtener buscando perfiles pblicos a travs de las redes sociales.

En tercer lugar, la posibilidad de que delncuentes informticos traten y publiquen en la

Red informacin falsa o sin autorizacin, generando situaciones jurdicas perseguibles que pueden llegar a derivarse de este hecho.

En cuarto lugar, el hecho de que a travs de las condiciones de registro

l-t't,"t:' \:".aceptadas por ''

/:-i! "'

_,.if,;\

:-.

parte de los usuaros, stos cedan derechos plenos e ilimtados sobre todos aquellos
contenidos propios que alojen en l plataforma, de manera que stos derechos pueden ser explotados econmicamente por parte de las redes sociales.

Por todo ello, y a pesar de que las redes sociales mencionadas anlerormente poseen
nfndad de beneficios para sus usuarios, stos no deben deiar de lado que se irata de

herramientas pblicas y accesibles para cualquier tipo de persona, con independenca


de que las ntenciones con las que se accede sean ilicitas.

i6

li!''ftr'r ;t
CAPTULO II

/:s"--"i.
\!il'

/,:,;'l:">,

2-

Facebook

2.1.

Red social Facebook

No hay da sin que la palabra Facebook aparezca en el entorno socal' como radio'
televisin, publcdad y por supuesto Internet. El fenmeno Facebook, se convirti en
del una parte actva en Ia vda de mllones de usuarios, "esia red social al rrres de mayo ao 201 1, alcanza 600 millones de usuarios".r6

pas Adems cuenta con 200 mllones de usuarios activos, si fuere comparado con un

seria el tercer pas ms grande clel mundo "Esta red social cuenta con infraesiructura

de ms de 50,000 servidores" bajo


operativo GNU/Linux mediante el uso de Tecnologas LAMP.

distribuciones del sistema

2-2.

Facebook

Este servicio de redes permite a los usuarios crear un perfil' para compartir conienido,

interactuar

crear comunidades sobre intereses similares Poseen controles de

privacidad que permiten al usuario elegir quien puede ver su perfil.

sciencelech 'o httpJ/wwwmsnbc.msn.com/id/40929239/ns/technology and has 600 million users (01 de mayo de 2011) clients: Facebook
11

and gadgels/ Goldman to

,z/. ;il'

::-t

:: +(rI{ r !,' :;"",-


Es una herramienta socal que pone en contacto a personas con amigos y otras
personas que trabajan, estudian y convergen en este entorno virtual. Facebook tiene

decenas de funciones, muchas rie ellas se relacionan con datos personales, por
ejemplo a travs de esia red puede encontrarse a personas con las cuales se trabaj o estudi; esta plataforma aprovecha la tecnologa web 2.0 a travs de la cual Facebook

pone a disposicn miles de aplicaciones, para poder personalizar los espacios o


muros.

2.3, tsreve hstora de Facebook

Facebook naci a principios del ao 2004, en la Universidad de Harvard a travs de


lvlark Zuckerberg mediante el stio web wlwv.thefacebook.com, inicialmente el servicio

estuvo limitado a estudiantes de Ia Universidad de Harvard, hacia finales del ao 2004

se fund Facebook como compaa, finalmente a partir del 26 de septiembre del ao

2006, abre sus puedas a todo el mundo. La condicin bsica para pafticipar en esta
red, es ser mayor de 13 aos y tener una cuenta de correo electrnico vlida.

2.4. Regstro, validacin y configuracn de la cuenta

Para unrse a esta red social y crear un perfil, es necesario adherirse a las condiciones

y clusulas estipuladas en los formularios a travs de la opcin acepto los trminos,


esto se logra a travs de una serie de secuencias, las cuales se explican brevemente
en la denrcn de Ios siguientes terminos:

18

/+r- rt), l:i- :r'nrr ::


Regstro bsico: Requiere algunos datos personales. control de seguridad.

,rT\.

,portu,

\i-'* V

una cuenta de correo electrnico vlido, nombres, apelldos, conirasea, sexo,


edad.

Buscar amgos: sta opcin de configuracin permite al usuario buscar amigos


dentro de la red social y a travs de dlferentes procesos, como bsqueda por correo eleotrnico, sugerencia de amigos, redes estudiantiles, redes laborales o a travs

de un permso especial en el cual se aporta la cuenta privada de correo elecirnico y su contrasea para buscar nuestros contactos dentro de la cuenta de correo, con

esta inlormacin Facebook analiza su propia base de datos en busca Ce estas


direcciones para averiguar si alguien tiene cuenta en el servcio con ellas, y enviar invilaciones automticas de los contactos que an no son miembros de la red social Facebook.

lnformacin de perfl: Una vez creada la cuenta en Facebook, se presenta la


opcin para rellenar el perfil personal, una descripcin personal, la cual cualquier
persona tendr acceso dentro de la red social si no se configura la privacidad, esta informacin de perfil se divide en informacin bslca e informacin personal.

lnformacn bsica: Se refiere a la informacn ms genrica, no es necesaro que


se llene toda la informacin que se solcita en el formulario.

lnformacn personal: En este apaftado se pueden definir dversos temas como


actividades, intereses, msca favorita, pelculas favoritas, libros favoritos, ciias
favoritas, acerca det usuario de la cuenla.

lnformacn de coniacto: Sirve para poner a las personas en contacto, tales como
el aporte de una cuenta de correo electrnica, clientes de mensajera insiantnea,

19

,,f11\ / . "'^ i"!\ /:'.;-:.\ \-"a,I!s''..it


telfono mvil, effpresa, ciudad, pgina web, esta informacin es visible a iodos
aquellos que forman pafte de nuestros amigos y amigos de nuestros amigos.

\"t

Formacin y empleo: En este espacio se tiene la oportunidad de describr y apoar


datos referentes a estudio y experiencias laborales. (Estos datos pueden ser falsos en el inters de engaar, puede fingrse estudios, grado acadmico, etc )

Foto de perfil: Permite cargar o subir una fotografa o imagen de nuest.a cmara web o de un disco duro, la cual ser la carta de presentacin hacia los dems
usuarios.

Perfil de usuario: El perfl permite ejecutar lareas especficas para cor.pair


diverco contenido. Es un espacio para publicar y compartir contenido con amigos

2.5. Servicos ofrecidos por Facebook

Facebook ofrece una serie de servicios, los cuales permiten comunicar, interactuar, compartir e iniercambiar informacin, emociones
pblica, cabe destacar:

momentos de manera prvada o

Lsta de amgos: En sta el usuario puede agregar a cualquier persona que


conozca

y est regstrada,

siempre que acepte su invitacin. En Facebook se

pueden localizar amigos con quienes se perdi el contacto o agregar otros nuevos

con quienes intercambiar fotos o mensajes. Para ello, el servidor de Facebook


posee herramientas de bsqueda y de sugerencia de amigos.

2A

/i=""-'"

1.

;'

'.,

\s\

\{*,:-.
Gruposr pginas y eventos: En estas utldades se trata de reunir personas con
intereses comunes. En los grupos se pueden aadr fotos, vdeos, mensajes, etc. Las pginas, se crean con fine especficos y a diferencia de los grupos porque no
contenen foros de discusin, ya que estn encaminadas hacia marcas o personajes

especficos y no hacia ningn tipo de convocatoria. Y los eventos permite crear una

convocatoria virtual agregndoles ugar, fecha, hora descripcin fotoqrafa si as se desea, de la cual lega notficacn
electrnco de cada persona convocada.

del

evento,

a la casilla de correo

Adems, los grupoc tambin tienen su normativa, entre Ia cual se ncluye la prohibicin

de grupos con temticas discrminatorias o que ncten a odio y falten al respeto y la


honra de Ias personas.

Si bien esto no se cumple en muchas ocasiones, existe la opcin de denunciar y


repodar los grupos que vayan contra esta regla, por lo cual Facebook incluye un enlace

en cada grupo el cual se dirige hacia un auadro de reclamos y quejas a efecto de


disminuir la delincuencia.

Muro: El muro (Wall en ingls), es el espacio de cada perfl de usuaro que permite

a los amigos escribir mensajes para que el usuario los lea. Slo es visible para
usuarios registrados. Permite adems subr fotografas, imgenes y cualquier tipo
de logotipos en una publicacin.

Fotos: Esta opcin permite cargar rpidamente una fotografa, crear una foto
mediante una webcam o bien subir un lbum de fotografas, esto se hace a travs

2'1

/.*i11{ i;l t:r', : \.. """-,ri, .".


del botn compartir, una vez hecho esto' iniciar la subida del archivo, luego
generars la carga se desptegar la nformacin en el muro' asi como en la pgina

de inico de Facebook, en donde se pueden generar acciones como etiquetar a


personas o comentar sobre el contenido. Segn la red social Facebook hay cnco
mil millones de fotos de usuarios alojados en 160 terabyies de almacenaje'

Videos: Permite cargar videos no mayores de dos minutos de duracin o mayores

.ioo megabytes, y la carga puede ser de videos caseros y/o a travs de webcams' contenido adems, al terminar la carga del archivo puede agregarse descripcin del y/o etiquetar Personas.

Regalos: Los regalos (gifts), son pequeos conos con un mensaie Los regalos
que dados a un usuario aparecen en la pared con el mensaje del donante, a menos
el donanie clecida dar el regalo en privado, en cuyo caso el nombre y el mensaje del

donante no se exhibe a otros usuarios

Aplicaciones: Facebook mediante su plataforma de desarrollo ofrece a personas


que tengan conocimientos de programacn web' accesar a informacin de perfil de

usuarios que cedan los pefmlsos para el acceso a sus datos, con esta informacin se pueden generar distintos usos, es decir son pequeas aplicaciones denominadas Apps, con las que se puecle nteractuar y programar diversos contenidos

Juegos: la mayora de aplicaciones encontradas en Facebook se relacionan con


juegos de rol,

pruebas de habilidades (digitacn' memoria). "Entre los ms

clebres se encuentran los juegos de Plalish' como Petsociety' los juegos

2)

1!-'
\to
de Zyngacames como

"-.,'ii>\ 11 ;':"

l'!t^-.'

r\

Farmvilley, Cityville, adems

los iuegos

'&o,,*"'
de Dgital

Chocolate como Tower Bloxx".17

Compartir con un pblico amplio: Usando el men compartir, que se encuentra

en la parte superior de la pgina de inicio y el pedil de usuario para explcar


amgos sobre qu piensa

el usuario. Es posible aclualizar el estado y compartr

fotos, vdeos, enlaces y contenidos de otras aplicaciones. Las cosas que comparte

el propietario de la cuenta de Facebook aparecer como publicaciones en su perfil, y pueden aparecer en las timas noticias. (Para controlar que algunas personas en

concreto tengan
puede cambiarse

la

opcin de ver las historias publcadas por

el

usuario,

la configuracin de la

prlvacidad para cada contenido que se

publique).

Compartr con un pequeo grupo de amgos; Esta funcin es usada por los
Grupos para compartir contenidos

con un grupo de personas concreto, como

famliares, equipo de ftbol o el club de lectura.

Compartr con una persona: Puede usarse el men Compartir de la parte superior
dei muro de un amigo para escribir o compadir algo en su muro. Los amigos de esta

peisona tambin podrn ver la publicacin. Si se ciesea compartii algo en privado,


siempre puede envarse un mensaje privado.

Mensajes: La mensajera en Facebook funciona de forma muy smiar al correo


electrnico tradicional, cuenta con una bandeja de entrada, redaccin de texto, adjuntar archivos, adems se encuentran posibilidades adicionales como acceso a
mensajes enviados, notificacones de acciones e interacciones.

I'httpJ/s.wikipecla

org/wiki/Fecebook

Enciclopedia Dgital Wkipeda, 05/05/2011


21

,=

Ii j,.ll
;.

,-----\ " ",'"r .

Notas: Esta funcin permite crear anotaciones, compartir publicaciones breves o


redaclar artculos.

Facebook mvl: La comunicacin es inherenie al ser humano

y las nuevas

tecnologias de la informacin, lo que ha dotado de movilidad, un concepto que est muy arraigado en Ia sociedad, de esta cuenta Facebook apoda un nuevo concepto

6omo Io e6

el envo de mensajes al mvil, el cual incluye notificaciones de

nteracciones dentro de esta red social como solicitudes de amistad, mensajes, publicaciones de amigos, comentarios, se replica la informacin al mismo tiempo

qu pemlite publicar en tiempo real coniendos e interactuar en los muros de otras


personas. Es as como permite enterarse de lo que sucede en cfculos de amigos a

nivel general, esto se logra

travs de un aspecto adlcional de movilidad

m.facebook.com que es una pgina web simplificada y con aspecto grfico sencillo e intuitivo, diseado para evitar sobrecargas de informacin y contenidos.

Chat: La comunicacin converqe de maneras distintas dentro de la red social, y no se queda limitada solamente a los comentarios o el compartir nformacin, exisien

mtodos ms precisos para divulgar informacin como

el chat integrado

de

Facebook, el cual funciona similar

cualquer

oiro servicio d--

mensajera de

instantnea, permiliendo resolver dudas


forma inmediata".l8

o ponerse en contacto con amigos

Segn datos proporcionados por la marca el webmarketer en un estudio realizado


sobre Facebook en Guatemaa (Actualizado hasta Febrero 201 1) indica:

"

hftp://w1/"w.facebook.comlhelpl2faq=224964477515963.

[4anual de Usuario de Facebook, consultada

0110512a11.

)4

z-.1'\ .,' {;::t:: \,


/
\4,.r'

"El 7% de los guatemaltecos tienen perfil en Facebook (Toial poblacin de


Guatemala: 14,7 millones)
Los usuarios de Facebook en Guatemala hacen un total

de

'1

,061 ,260 personas

La mayora de usuarios de Facebook en Guatemala son hombres con un 54% del total
Un 78% de los usuarios son mayores de edad (18 aos en adelante)

Solo un 16% indica

tiene una relacin sentimental (Compromeiidos, tienen una

relacin oesin casados) Solo


317,660 usuarios".le

en la ciudad de Guatemala, Facebook

tiene

Guatemala, se encuentra en la posicin 68 a nivel mundial, en relacin a su cantidad

de usuarios de Facebook, con respecto a 200 pases.


CUADRO

lnforme sobre la penetracin de lnternet en Centroamrca


Us!.ios Fcebook
Guaiernala 13,550,440 6,052,064 7,989,415 5,995 928 1,516,220 3,410,376 1,122,040 789,980

Pnetracin % lnternet
16.8%

Usuios de lntrnt
2,2AO,AOA

ElSalvador

t6 t%
124%
10.0% 44.3%

978,000 958,500 600,000 2,000,000 q59,900

744,260
414.400 1,236,440

720,740

281%

Fuente: ITU y Plaiaforma de publicidad de Facebook

rs

de uso de_facebook en latinoamerica rexlco-ygualemalal2}11lo2lo3l04/201 1 . Estadisticas de uso de facebook en Latinoamrica, 06/05/2011


hltpJ/elwebmarketer.com/estadsiicas

2-6. Privacidad y proteccin de informacn personal

Facebook ostenta un pape mBortante en relacin de proteccin de informacin


personal, para el efecto, personas que opten por Facebook, existen medios alternos
para controlar la privacidad y los contenidos que se compaden, las redes socales giran

en torno a conocer a otras personas y a compair parte de la vda del usuario,


intereses, estilo de vida, etc. lo que genera controversia con el trmino de privacidad,

sin embargo, aunque la mayoria de datos sean relativamente pblicos, se puede


controlar la maner.en que los dems pueden ver el perfil y de qu manefa se desea
aparecer frenie a los dems dentro de esta red socal.

Segn informacin obtenida en

la revista Personal Computer & lnternet en

el

suplemento especial la Biblia de Facebook, menciona que en meses anteriores a red

social Facebook intent cambiar los trminos en el servicio en el sentido que todas las contribuciones generadas por los usuarios como comentarios, etiquetados, videos,
pasaran a formar parte de Facebook s se decida abandonar la red social, Iuego de

protestas generedas por asocaciones de usuarios, organismos oficiales, el sliio tuvo que dar marcha atrs a esta iniciativa y restituir el antiguo acuerdo de servicio, en el cual se aprecia que al momento que se decida abandonar este sito las publicaciones
desaparecen con el usuario.

)()

,41'.;>, /e'"'" i \
2-7- Ajustes de privacidad

t-:" .:r<fui:-!'

La prvacdad dentrc de las redes Sociales consiste en un mecanismo de configuracin, a efecto de mantener la privacdad a la medda que el usuario lo requera.

1. Confguracin: Se puede accesar a travs del botn

configuracin ubicado en la

cuenla de usuario de la barra de herramientas de Facebook, esta opcin permite entre otras definir el nombre que se desee que aparezca, indicar una direccin electrnica, establecer la contrasea de acceso, y confgurar la privacidad de la
cuenta.

2.

Redes: Permite gestionar las redes a las que pertenece e usuario, como pas, lugar de trabajo, unversdad, instiiuto.

Notificacones; Este apartado permite configurar el volumen de comunicacin que


Facebook mantendr sobre las interacciones que se mantienen con otros usuarios

sobre perfil, fotografas, videos, solicitudes de amistad, etiquetados, los cuales


conjuntamente con la notificacin dentro de la red social, enva una notificacin al

coffeo electrnico, por lo que en este espacio se puede confgurar sobre que
notificaciones se re recben.

4.

ldioma y pagos: Permite configurar el idioma con el cual operar

la

red social, y a

herramienta de pago, as como introducir nformacin retacionada a tarjetas de


crdito, para algunas funciones de pago que ofrece esia red social como publicdacl dirigida.

)l

/<-\
1,i 5!ltfl\l !,:

2.8,

Meddas de control para limitar facebook

la informacin que se

dstrbuye en \'t!rl

Dentro de las redes sociales es muy importante el tema de la prvacidad, por lo que los ajustes de prvacidad ocupan especial atencin, exisien medidas que se pueden tomar

para limitar la informacin que se distribuye dentro de esta red social, por lo que es
recomendable acceder a os aiustes de privacidad especialmenie los relacionados a:

Perfil: Esta opcin dispone dos tipos de informacin para proteger o limitar lo que se comparte: la configuracin bsica permite incluir informac;n en genelal como
fotografas, notas y videos. Razn por la cual en las listas desplegables se puede determinar el acceso a los diferentes datos que se desean compartir, ^omo perfil,

informacin bsica, informacin personai, redes,

e ir

coiocando fltros sobre

preferencias y excepciones, esto es extensivo a las noticias y muro, aplicaciones, fotografas, videos

eventos.

Bloqueo de personas: Ayuda a impedir que ciertas personas en tu red localicen el


perfl de usuario a travs de bsquedas

o incluso ponerse en contacto mediante

mensajes prvados (lnbox)

Teniendo en cuenta que la mayora de los miembros de esta red social son menores de

edad, con falta de experiencia en el manejo de estos sitios, y con desconocimiento

acerca de las condiciones legalesa las cuales estn sometidos, los conerte en
vctimas polenciales de delitos, en la legslacin nodeamericana, Facebook tena fijado

en 13 aos de edad como mnimo a paftir de la cual los menores pueden formar pafte

i: \'1 \''
de su plataforma, en la legislacin espaola se establece como edad mnima para que

/"

t
,.

r.'j'Jtt'

"

los menores puedan compartir informacin en este tipo de servicos, es de 14 aos,


mientras que en Guatemala, no existe una legslacin aprobada que proteja
menores de edad. n el uso de las redes sociales.

los

Con respecto a las dudas sobre la proteccin de los menores en las redes sociales,
Facebook ha incorporado a su plataforma un botn de pnico. Este botn no es ms

que una aplicacin para que los nios y adolescentes tengan un acceso rpido a una
herramienta que les permita ponerse en contacto con las autoridades en caso de
detectar un indico de abuso en lnea. Por el momento la aplicacin slo est disponible

en lnglaferra, El Centro de Proteccin Online de Menores briinico (CEOP, por sus sglas en ingls) negoci durante meses

la

incorporacin

de este sistema

de

prevencin en Facebook, tras haber llegado ya a acuerdos con otros servicios similares

como l\4yspace y Bebo. Facebook ha recibido todo tipo de crticas desde que alcanz
dfusin global, especialmente debido al alcance que est teniendo entre menores de edad, sus efectos psicolgicos y sus alarmantes politicas de privacidad".'?n

EI alcance de las redes sociales y los foros de oplnin se vuelven ms populares y aumentan en forma significativa la cantidad de usuarios. La red social Facebook se

encuentra entre

las

pginas ms visitadas de Guatemala, sta es una gran

herramienta digital para compartir informacin y fotografas.

'?o

Manelto, Francesco La cara oculta de Facebook. E/ Pals. (08-01-2008).

hltp J/wvw. elpa is. co /articulo/soc ed ad/ca ralocu lla/Facebook/elpe pisoc/200 80'l 2Telpep

soc 5/

,tt. ll \:
Esta nueva moda se centra en la bsqueda e jnclusin de amigos y contactos, se trata

,.'.1 ".A lr" :\

'!*u,ri

de una nueva dimensin expansiva de las relaciones personales, la incorporacjn de


imOenes, sonidos

y videos como los servicios que brinda la pgina web youtube.

Pero estas plataformas vjrtuales elegdas para compartir fotos y comentarios de la vida cotidiana pueden ser empleadas con otros fines. Los delncuenies cibernticos estn

tras esa importante informacin para cometer delitos. Una de las causas que popicia estas actividades es el anonjmato que ofrece internet, el cual aprovechan personas
malintencionadas para poner en peligro la seguridad de las personas que usan estos
servicios.

Lo que realmente est sucediendo, es que algunas de las clsicas formas cleljctivas
han enconirado un nuevo conducto o medio de difusin que facilita indudablemente la comisin de delitos, a la vez que dificulta enormemente su persecucin ante la falta de mecanismos informticos especializados y de legislacin sobre redes sociales.

En los ltimos meses del ao 2011 y parte del 2012, ta opinin pbtjca recibi
constantes sobresaltos con iioticias relativas al descubrimiento de dferentes recles

dedicadas

a Ia distribucin de pornografa infantil, no obstante, los guatemaltecos

opinan que estos delitos no se dan en el pas, la realjdad es muy diferente, de hecho

diarios locales expresan que una red de pornografia infantil que operaba en
Guatemala. fue desarticuldda en Espaa

30

,-1- !-\ /."'


{;al

:ry"

;.,

Parece inconcebible que la pornografa infantil exista,

y sta tiende

a ser un

qrave\"' '

riesgo que se extiende en todo el territorio guatemalteco, pues es un fenmeno


transcontinental y que amenaza cn afectar Ia integridad fsica y sexual del grupo de
personas que son ms vulnerables e indefensas como es la niez.

La aparicn de lnternet y el acceso a activdades delictivas a travs de las redes


sociales, ha puesto en seras dificultades a los esquemas y mtodos tradconalmente
utilizados para hacer frente al delto.

No cabe duda, que para los distintos sectores encargados de la

legislacin,

persecucin y eniuiciamienfo de las conductas delictivas llevadas a cabo a travs de las redes socales, ha abierto una inexorable y urgente necesdad de adaptacn de las frmulas

y medios

utlzados tradicionalmente en la persecucin penal del delito,

debdo a que estos tipos de conductas delctivas requieren de recursos tecnolgicos importantes, de una informacin aclualizada de los servidores que alberguen los sitios

de material pornogrfico que afecten menores de edad, adems se requiere

de

especializaci! e mplementacin. de fuerzas de seguridad en la pefsecucin de delitcs


cibernticos.

2.9.

Legislacin nternacional sobre redes sociales

Para lvtario Cuen de BBC lvlundo, lnternet es una red internacional. Eso significa que opera en una gran cantidad de pases con leyes muy diferentes entre s. Lo que a su
vez implica que su regulacin suele ser un dolor de cabeza.
31

,/.- "-,'.
l-""' -,,,

.a;\
*-

!:

Cita que uno de los ms recentes ejemplos de este dilema, esi teniendo lugar en
lnqlaterra, pas en el cual, personajes pblicos se enfrentan a escndalos relacionados con su vida personal, por lo que auden a tribunales brtnicos, pala conseguil lo que

\.:-:" 'i.,,..

en ese pas denominan sper rdenes judiciales, lo que en Guatemala se conoce


como mandato judicial, la cual impide que los medios identifiquen al demandante.
detalles de su vida. etc. los jueces han nombado sitios como Facebook como pane de

los medios en los que no se pueden revelar detalles de la vida de las personas que
consiguieron ta sper orden. El conflicio radica en que Facebook tiene su sede en
Estados Unidos, Iejos del alcance legai de las cortes britnicas

El presidente del Tribunal Supremo de lnglaterra y Gales, Lord lgor Judge, advirti que "la tecnologa moderna est completamente fuera de control, y asegur que internet no
poda estar al margen de la ley".21

En el mes de enero de 2011 , uno de los fundadores de Twitter, Biz Stone, escribi: "Nuestra posicin respecto proteger

a la libertad de expresin lleva


L;suarios

consigo

el mandato de

el derecho de nuestros

a expresarse libremente y preservar su-

capacidad de luchar contra el que se revele su informacin prrada".22

Entonces, cabe prequntar l,se puede controlar lo que se publica en internet?

21

Davrd Cuen, BBc l\,4undo. cuando las leyes se enfrentan a las redes socales. http://www.elnu evod ia.com/cu a ndolas leyessee nfrenta n alasred essociales 97370 7 htm I 08/0 5/201 1 pub lco-dela v da '?2 htlpJ/cibernoticiasexpress.word press. com/201 1/05/26/ley vs tecnologia-el-dorin o

privada-en-lnternet/ Ley vs. Tecologa: el dominio pblico de la vda privada en interet

l ,"-. it.. r-99 -!:i'q'l: \.tt|,., .


,
"A prior, no es posble controlar la informacin que se difunde en internet a menos que

,a--i>.

se impongan medidas draconianas como las implementadas en algunos

pases

autocrticos que, por ejemplo, filtran palabras claves, afirma la agencia britnica de

noticias

actualidad (BBC Mundo) Katitza Rodrguez,

de la Electronic Frontier

Foundaton, una organizacin que defiende los derechos digilales".23

Para la e6pec'alista de la organzacin sin fines de lucro, los tribunales tienen que
examinar las crcunstancias de cada caso antes de decidir si piden que se revele la
identidad de una persona, por lo tanto, para proteger los derechos fundamentales de
los ciudadanos de la libertad de expresin y la privacidad, los intermediarios de internet

slo deben revelar la identidad de un usuario annimo o pseudnimo de su plataforma

o servicio a la recepcin de una orden judical, otorgada tras un proceso de revisin


judical. Adems advierte que en caso de que una plataforma

de internet se

vea

obligada a revelar la identidad de un usuario deber: Hacer esfuerzos razonables para


notiJicar

a la persona cuya identidad se solicita" y dar una "oportunidad razonable al

usuaro de internet para presentar una reclamacin ante un tribunal antes de que se

,dvulgue'su identid:d".24 Los usuario: de Twitter

Facebook en sus trminos y

condiciones de uso, aceptan no violar la ley en su pas, eximiendo . de responsabilidad

a los sitios.

"

tbd.

'o tbd.

/1 .ii,:.\

El elemento jurdico desempea un papel predominante dentro de las redes sociales en internet, debiclo primordialmenie a elementos esenciales de Ia convivencia social. As

pues Ia privacdad, los derechos de autor, la lbertad de expresin, delitos penales e

informticos son las prmeras reas del derecho que han encontrado un reto a la
aplicacin de los principios que los regulan.

Es precisamente por la compiicacin que conlleva definir elementos tan subjetivos


como la privacidad, que el derecho no puede fcilmente enlistar un cailogo de
prcticas definitivas cargarse

y de aceptacin general.

sobre qu imgenes o texto deben

o no en las

redes sociales. Tanto los tratados nternacionales como las

legislaciones nacionales se han ocupado de hace respetar la esfera personalsima de

los individuos, pero poco puede hacer el estado cuando es el individuo quien por
voluntad propia

ignorancia renuncia

a esos derechos y abre la puerta para

que

cualquier persona pueda acceder a los perfiles que ella o l han elaborado.

Este comportamiento ha dejado al descubierto datos como lugar y fecha de nacimiento,

estado civii,-.informacir.'cde contacto, creenejas religiosas, posturas poltcas, formacin''


y ocupacin, relaciones familiares y afectivas, permitiendo a quien las consulte ubicar el

estilo de vida que lleva esa persona. "Se han dado casos en los que visibilidad

la

amplia

de estos datos ha dado oriqen a la ejecucin de actos


de estafas. En consecuencia, han surgido

delictivos,

especialmente por medio

movimientos

sociales como TRUSTe (httpJ/wry\,v/.truste.org/) que promueven una toma de concienca

sobre

la

importancia

de

resguardar

la

nformacin personal.

Los

propios

adminstradores

de

las recles sociales han tomado acciones: Facebook o N/yspace

i:: ,'i\;.. \ilr:


prohben su acceso a menores de 13 aos y a los jvenes entre 14
recomendan suscribirse con el consentimiento de sus padres".25

t>.
1:
,

'18 aos les

La existencia de nuevas iecnologas ha acrecentado la problemiica que representa la aplicacin del dereaho de autor y su contraposicin con el derecho a la informacn,

pues cada vez surgen nuevas aplicaciones que ponen en ncertdurnbre las
indicaciones legales entre el derecho de autor y derecho a la informacn. "Desde la
perspectva del derecho de autor, las aplicaciones de la Web 2.0 tambin tienen su
propia dualidad, Por una parte, son medos que pirmiten crear contenidos, inclusive de

manera colectiva; y, por oira, ponen a disposicin de los usuarios la capacidad de


modficar o compartir contenidos que no son propios".26

Juan

l\,4iguel

Snchez Vigil, manifesta que: "para regular esta dualidad, Facebook ha

dictado una serie de condiciones de uso que deben acatar todos sus usuarios sin
posibildad de negocial'.27

De

.inierpretacin de lo aLl vertido, es

posi[le

identifcar tres grandes bloques en

materia de derecho de autor que le aseguran a la organizacin un buen funcionamiento de su sistema:

1. Exigencia

de originalidad de los contenidos cargados o subdos.

Juan lVrguel Snchez Vigjl; N,4arcos Reclo, Juan carlos Vilegas Tovar, Ricardo, lVaria Olivera Zaldua Aspectos legales y documentls de ls reds sociales: el modelo Facebook. // lbersid. (2009) 187'?s

195. ISSN 1888 0967.

" tbd. 27

tbd.
35

,1
l:"

"' i.
ff:"ir.

r ;-

Cesin amplia de los derechos de autor sobre los contenidos a favor de los

admnistradores de la plataforma.

3.

Exclusin de responsabilidad de los administradores por los contenidos cargados en

la plataforma.

.Del prmero se desprende que, el tltular de la cuenta se responsabiliza ntegramente


de los contenidos cargados, obligndose a no publicar transmitir o compartir contenido

que no sea de su propedad o del que no tenga autorizacin pala hacerlo De no


cumplirse con estas indicacones,

ya

peticin exIresa del tercero afectado, los

administradores de Facebook estn en plena libertad de retirar los contenidos ilegales y

de cerrar la cuenta del infractor. En caso de reincidencia, la solucin prevista por los
administradores es la expulsin definitiva de la red del infractor".28

"El segundo aspecto revela Juan l\liguel Snchez Vigil que da continuidad a la relacin

jurdica sobre conienidos que sube el usuario a la plataforma. Para que el material
pueda ser legalmente colocado, es necesario que Facebook cuente con e perrniso de almacenados y exhibirlos, de lo contrario la simple existencia del sistema encuadraia
una violacin a los derechos de los titulares por lo que en l se carga".2s

"La smple voluntad de pade del usuario de subir los contenidos a la platalorma no es justificante legal suficiente para que Facebook realice todos los actos que ejecuta. Por
tanto, quienes cargan contenidos estn obligados a ceder (Facebook,200Ba):

'u l. " tbd.


36

{:;LlI;
Una lcenca irrevocable, perpetua, no exclusiva, iransferible, plenamente
desembolsada y mundal (con derecho de sublicencia) para usar, copiar, reproducir
pblicamente, mostrar pblicamenib, re-formatear, traducir, obtener extractos (totales o parciales) y distribuir dicho contenido de usuario para cualquier fin, ya sea comercial, publicitaro

lt*
\*',,

o de otro tipo, en relacin con el sitio o la promocin del msmo,

para

preparar trabajos, y para otorgar y auiorizar sublicencias de lo anterior."30

Para el tercer aspecto (exclusin de responsablidad de los administradores), se le


exge a uSuaro que su actuacin deniro de la red social no infrinja los derechos de

tercercs. En las condiciones de uso, Facebook va liberndose de responsablidades,

descargando stas

en el ttular de la cuenta. As por ejemplo, la exigencia

de

orginalidad de lo cargado lo exime por contenido (clausula Facebook, 2008a):

lnfractor, daino, amenazante, ilegal, difamatorio, abusivo, incendiario, acosador,


vulgar, obsceno, lascvo, fraudulento, que vulnere el derecho a la ntimidad y la propa imagen o pueda exponer a la Compaa o a sus usuarios a cualquier tipo de daos o responsabilidades.

"Adems de la ventaja que representa para Facebook este planteamiento, existe otro

ms. El captulo 1 7 seccin 5'12

del

Digital lvlillennium Copyright Act ie exime de

responsabilidad por cualquier dao o efecto que causen los contenidos del sistema al usuario de la plataforma o a otros".31

'" tbd.

"'tbd.

3l

t:

/.i./j+
.

,-=-:\ ,.

'
Todo esto plantea la necesidad de preguntarse por la cuestin de la intimidad y la vida
privada y de la circulacin de los datos personaes en la red.

:.1.,,

). i:I.. l. -.;
"

"

EI problema, obviamente, afecta a todos los pases a escala mundial. En ltalia, el


legislador

y la autoridad garante de la privacidad han aprobado una ley

sobre

proteccin de clatos personales (D Lgs. n.196/2003) siguiendo la Directiva UE 95i46.

El principio bsico de esfa norma legal consiste en que los datos son propiedad del usuario mientras l mismo no permita su uso

a una empresa o a un tercero. La

autorizacin se concede, por ejemplo, al rellenar un formulario de adhesin que permte


el acceso a un sitio.

Sin embargo, "el actua marco regulauor, tanto en ltalia como en Europa, no contempla

los recientes desarrollos de las redes sociales ni se extiende a iodos los providers que
ponen en comn informacin privada que va ms all de los dalos personales.

Los problemas todava abiertos son muchos, como por eiemplo la proteccin de datos

de targets especficos como los menores. Falta iambin una directriz en materia de
seguridad de os serviceprovider, para evitar la intrusin en los archivos

prevenir

deliios como el robo de identidad (ostalking). A nivel tico, existen adems importantes
problemas por resolver.

No debemos olvidar que las redes sociales permten a menudo (o toleran) la presencia

de grupos que representan ideas controvertidas o extremas, sjn practlcar la censura.


38

l
Esto Io justifican las msmas redes sociales con la idea de representar la realidad en

_/-.4-\

.-'

\i"r"

it"'';J

'.r\

\g!./

todas sus facetas, ncluidas las que se encuentran al lmte de la legalidad. Un


planteamento ms tico impondria un freno
controversia".32

al proliferar de estas situaciones

de

3'?Piciareli,
http://w
a

Fabrizio. Redes socials y privacy: El manual de supervvencia. lya ndm ed ia. eu/es/arg um entos/facultades/ 1 44 socialnetwork e-prlvacy il manuale_della soprawivenza e del buon-senso himl

r.far

39

/F\
(if

fu!,

;r

j;)

40

CAPTULO IIt

3.

Delitos informtcos en las redes socales

3.1.

Generaldades del delto informtco

Los diferentes pases suelen tener polica especialzada en la investigacin de esios


complejos deliios que al ser cometidos a travs de internet, en un gran porcentaje de casos excede las fronteras de un nico pas complicando su esclarecimento vindose

diflcultado por la dferente legslacin de cada pas o simplemente la nexisiencia de


sta.

Los deliios informticos han sido realidades vividas en la mayor parte de pases del
mundo y han encontrado una nueva rea dentro de las redes sociales. La cornunidad

internacional se ha esforzado en luchar contra los misrnos, pues no slo afectan a la


persona como vctima de los mismos, sino a la sociedad en general, Guatemala no es

la excepcin, Ia incidencia de los deltos en el pas es mu), significativa, sin embargo


solamente constituyen factores criminogenos.

Alrededor del un65% de los usuariosdel mundoha sufrido, alguna vez, un ataque
informtico, "segn los resultados de un informe sobre ciberdelitos del cual el Director

41

1..''"i;\ l:i Ltr ;;


de Norton, Salvador Tapia, indic que actualmente los delitos informticos mueven
sumas de dinero superiores al narcotrfico".33

,1---i\

\.''

Los ataques se dan no slo a travs de Ia computadora y redes sociales, sino tambin
a travs de dispositivos mviles que poseen conexiones a Internet, lo cual los expone a

ciherdelilos

El delito informtico incluye una amplia variedad de


Generalmente este puede ser dividido en dos grupos:

categoras

de

crmenes.

1. Crmenes que tienen como objetivo redes de computadoras, por ejemplo, con la

instalacin de cdigos, gusanos

archivos malic:csos, Spam, ataque masivos a

servidores de Internet y generacin de virus.

2. Crmenes realzados por medio

de ordenadores y de lnternet, por

ejemplo,

espionaje, fraude y robo, pornografa infantil, pedofilia, etc.

Lo ms comn, es cuando una persona cornienza a robar informacin de sitios web o

causa daos

redes

servidores. Estas actividades pueden ser. absolutamente

virtuales, porque la informacin se encuentra en forma digital y el dao aunque real no

iiene consecuencias fsicas distintas a los daos causados sobre los ordenadores
servidores

Jr

htlpJ/noticasinformales com/scribefire/contenreclitodw\ ?w.synranlec.co consuliada el 11/07/2011


42

/^"i""^'"-.' l: r:;'r1ir :: _.' \..


"Un ordenador puede ser luente de evidencia y, aunque el ordenador no haya sido
directamente utilizado para comeier el crimen, es un excelente artefacto que guarda los
regstros, especialmenie en su posibilidad de codificar los datos.

,a:;n\
"'

\:'

Esto ha hecho que los datos codificados de un ordenador o servidor tengan el valor
absoluto de evidencia ante cualquier corte det mundo".3a

3-2-

delito informtico

Debido

a la reciente

incorporacin

de los delitos informtcos en el oldenamiento

jurdico guatemalteco es necesario acudir a la doctrina de acadmicos especializados

en el tema, utilizando la teora del delito, misma que ha desarrollado un conjunto


sistematizado de co,locimientos que desde una perspectva dogmtica, para exponer cuales son los elementos que hacen posible que una conducta merezca una sancin

penal. Dadas las caracterstcas del presente trabajo, que se concentra en un anllsis
meramente formal, se

partir de la propuesta terica de derecho, en el que

se

reconoce los elementos objetivos del deiito...

Delto: Delito, accin u omisin penada por la ley. El concepio est sometido por
completo al principio de legalidad, de tal forma que el principio acuado por los juristas romanos nullum crimen sine lege, es su regla bsica.

Wikiped

a.

htlpJ/es wikiped a org/wik/Delito inform%c3%A1t

co, Delto nformtico, consu tada

el

1110112011

43

/<;\ l-'P rr";.: F4


Arn-1 t\
Los magistrados de rango pretorial presidan los juzgados especiales establecidos

\.,,, en ---'

Roma para ocuparse de delitos tales como extorsn, soborno, tracn, tortura y
asesinato

En el mbito internacional, no existe una deflnicin de carcter universal se han


tomado conceptos funconales atendiendo las necesidades concretas del pas de
origen de los autores Tomando como punto de partida la clasificacn de los tipos de delitos que describe el autor Andrs Gabriel Cmpoli en relacin a si son cometidos por

'

medio de o en contra de, se definir a definir a aquellos que son cometidos por.edio de elementos informticos, aquellos que se perpetran a lravs del uso de herramientas

o mecanismos informticos.

Para Andrs Gabriel Cmpoli, los delitos informticos son "todos aquellos en los
cuales el sujeto activo lesiona un bien jurdico, que puede o no eslar protegido por

la legislacn vigente y que puede ser de diverso tipo, por medio de Ia uiilizacin
indebida de medios informticos. Surgen claramente de las nevas tecnologas
aplicadas y rienen como objeto de rnanera expresa d las mismas y por regla qeneral

no poseen definiciones de tpo posibles de ser utlizadas en modo alguno por estar
referidos a bienes y conceptos inexistentes a la sancin de las leyes penales".3s

15

Cmpoli, Gabriei Andrs, Delitos informtcos en la lgslacn mexicaa, p9.144. 44

/'--1;i\ I _i;l .+ ''f /:-?


:.4

[.. .-

\'

i]tl

.-

Para Eduardo Lpez Betancourl por delto informtico puede entenderse "toda aquella conducta ilcita susceptible de ser sancionada por el derecho penal,
consistente en el uso indebido de cualquier medio informtico".36

Y.:;'

Carlos Sazana indica "que los crmenes por computadoras comprenden cualquier

comportamiento crimingeno en

el cual la computadora ha estado involucrada

como material o como objeto de la accin crimingena, o como mero smbolo.

Debra Littlejohn Shinder concde con la denominacin de cibercrimen que asigfian

las Naciones Unidas a este tipo de delitos o crmenes lnformticos que pueden
cometerse con o sin violencia".37

Para el jurisla mexicano Julio Tllez Valds, los delitos informticos son "actitudes
lcitas que tienen a las computadoras como instrumento o fin (concepto atpico) o las

conductas tipicas, antijurdicas

culpables que tienen

a las compu'tadoras

como

instrumento o fin (concepto tpico)".38

El

delito informtico,

crimen electrnco, "es el trmino genrico para aquellas

operaciones ilcitas realizadas por medio de lnternei o que tienen como objetivo destruir

daar ordenadores, medios electrnicos

redes de lniernet. Sn embargo, las

categoras que definen un delito informtico son an mayores y complejas y pueden

36

httpt/delitosnforraticos.netau.net/Porno%20lnfantil/delitos htrn!. Deltos informticos: Pornografa infantil. " Litilejohn Shinder, Debra, Prevencin y deteccn de deltos informtcos, pg. 166 " Tllez valds, Ju io, Derecho informtico. P9. 8
45

incluir delitos tradicionales como elfraude,


Ia malversacin

el robo, chantaje, falsificacin y

de caudales pblicos en los cuales ordenadores y redes han sido

utilizados, Con el desarrollo de la piogramacin y de lnternet, los deltos informtcos se


han vuelto ms frecuentes y sofisticados".3e

3,3,

Clasificacinsobredelitosinformticos

Doctrinariamente no existen criterios unificados como regla homognea en el derecho

infomrtico, "existen criterios enfocados

al perjuicio causado, el uso de medios-J'

electrnicos para

la

realizacin

del mismo, el modus operandi, el tipo de


activdad en que se implique segn los datos

encuadrarniento pena
involucrados".ao

y la clase de

El Manual de la Naciones Unidas para la Prevencin y Control de Delitos lnformticos sealala siguiente clasificacin sobre delitos informticos:

"l-- Fraudes cometidos mediante la manipulacin de computadoras como los datos de


entrada y salida, programas.

2.- Falsifcaciones informticas, utilizando los sistemas informticos como objeto o


instrumento.

3.- Daos o modificaciones de programas o daios computarizados como el saboiaje informtico, virus, qusanos, bomba lqica

cronolqica, acceso no autorizado

" htip://es.wikipedia.orq/wiki/De ito jnform%C3%A1tico. a0


Viega Rodriguez, [,4aria
w!wv.

Detito lnformtico, collsutacla 14l07/20'11


14107/2011

Jos. Deltos informtcos. derecho. org/red i/pLr blicac o n es/N oSjLr n io 2001 consultada
46

sistemas o servicios, piratas informticos o hackers o la reproduccn no autorlzada de programas nformticos con proteccin legal".al

Jorge Pacheco Klein, "distingue la clasificacin en cinco tpos especficos: a. Delitos


informtcos internos; b. Delitos a travs de telecomunicaciones.

c.

l\,4anipulacin de

computadoras. d. Utilizacin de computadoras en apoyo a empresas criminales. e.


Robos de software".a2

3.4.

Sjeto actvo

Las personas que comeien los delitos nformiicos son aquellas que poseen ciertas
caractersticas que

no presenian el denominador comn de los delincuentes,

los

sujetos actvos tienen habilidades para el manejo de los sistemas informiicos y puede ocurrir que por su situacin laboral se encuentren en lugares estratgicos en los que se maneja informacin de carcter sensible.

Los autores de los delitos informticos son muy dversos,

la dferencia radica en s en

la naturaleza de los deltos cornetidos. "De esta forma, la persona que entra en

un

sistema informtico sin intenciones delictivas es muy diferente del empleado de una
institucin financiera que clesva fondos de las cuentas cle sus clientes".a3

'l

a2

ot

w^,wv. _ o g Nacones LJnidas. con -da | /to/t2o ' Lrma, Mna de l Lnz. Delitos nlormaticos www.dtj.com.alpublicaciones htr consLrltada 14l07l2011

Zavaia Antelmo. El mpacto socialde la nformtic jurdic en Mxco, wr,wv.unar.edu.mx. Consultada e 26/07/2011

4/

.".,,:l"\ [_ Sin embargo, teniendo en cuenta las caractersticas de las personas que cometen los

/.-i

/fl\'i

delitos informticos, doctrinarios en la materia los han catalogado como delitos de


cuello blanco, trmino introducido por primera vez por Edwin Sutherland.

Este penalista estadounidense dice que "tanto la defncin de los delitos nformticos

como los denominados de cuello blanco, no es de acuerdo con el iniers protegido,


como sucede en los delitos convencionales, sino de acuerdo al sujeto activo que los
comete. Entre las caractersticas en comn que poseen ambos delitos destaca que: el sujeto activ'del delito es una persona de ceno status socioeconmico, su comisin no
puede explicarse por pobreza ni por poca a inteligencia".aa

Existe una gran indiferenca de ia opinin pblica sobre los daos ocasionados a la
sociedad, "la socedad no considera delincuentes a los sujetos que cometen este tipo de delitos, no los segrega, no los despreca, por el contrario, el auior/res de este tipo de delitos se considera a s mismos respetables, otra coincidencia que tiene estos tipos de

delitos es que, generamente, son objeto de medidas


administrtivo y no privativos de la liberlad".a5

sanciones

de

carcter

aa

r0 hUp,]lhtmt r:ncondelvag com/delitos rnform ticos-1 htrn L Deltos


.

Eoirada Garavilla, Mlg!el, Delitos informtcos. w,!w.derecho.org consultada el 26/07/2011 informtcos, consultada el

16/06Jr011

.arr_\
:
Para Diego Moiss Aballi, el sujeto activo "es el agente del delto, quien mediante una
conducta, sea de carcter postivo o negativo, realza un hecho tipificado en la ley como
delito".a6

ri)

F+,1L..\,:,

Para Diego l\,4oiss Aparicio, "este nivel de criminalidad se puede expresar por
dificultad

la

de reprimirla en forma nternacional, en virtud que los usuarios estn


y en consecuencia, esi Ia posibilidad Iatente que
el

esparcdos por todo el mundo,

agresor y Ia victima estn sujetos a leyes nacionales dilerentes. Adems aporta que los

acuerdos de cqoperacin nternacional

y tratados de extradicin bilaterales

intentan

remediar de alguna forma las dficultades ocasionadas por los delitos informiicos,
debido a que sus posibilidades son limitadas".aT

3.5.

Sueto pasivo

Debe distingurse que sujeto pasivo o vctima del delito "es el ente sobre el cual recae la conducta de accin u omsn que realiza el sujeto activo, y en el caso de los delitos jnformtcos Jas vctimas pueden ser individuos, instituciones crediticias, gobiernos,

etc., que usan sistemas automatizados de informacin, generalmente conectados a


otros".48

46

hltpJ/delitoslnformaticos.netau.neUPorno%20lnfanl
consu tado
1

l/delilos.html. Delitos infomticos y pornografia

!7

infantil,

1/07/201'1

AbailiAparicio, Diego l\,4oiss. Necesidad de la reforma penal en materia de delitos informticos. P9. 19 a3 hltp //es.wjh pedi.orq/wiki/De to informo'"C3%A1t co. Delito informtico, consultaclo 12l07/201 1
49

/,_ l:;::i|!rai.

i;
-t.:

t'.

El sujeto pasivo del delito es sumamenie importante, mediante l se puede conocer los

\<:s. -..'

diferentes ilcitos que cometen los delincuentes informticos, debido a que muchos de
los delitos son descubiertos casualmente por desconocmiento del modus operandi de
os sujetos activos.

Resulta mposible conocer la verdadera magnitud de los deltos nformticos, la mayor

parte de los delitos no son descubiertos

o no son denunciados a las autoridades

correspondientes, si a esto se le suma Ia falta de leyes que protejan a las vctmas de

este tipo de delfds, la falta de preparacin por parte de las autoridades para
comprender, investigar y aplicar el tratamento jurdico adecuado a esta problemt'ca,

ellemor por parte de las empresas de denunciar esie tipo de ilcitos por el desprestigio
que esto pudiera ocasionar a su empresa y las consecuentes prdidas econmicas, as msmo provoca que las estadsticas sobre este tipo de conductas se mantenga bajo la llama de cifra negra u oculta.

En sntesis, El su.ieto pasivo o vctima "es el titular del ben jurdicamente daado o
puesto en peligr por la comisin del acto ilcito"ae, se reconoce que para conseguir una previsin efectiva de la criminalidad informtica se requiere, en prlmer lugar, un anlisis objetivo de las necesdades de proteccin y de las fuentes de peligro. Una proteccin

eficaz contra

la

criminalidad informtica presupone ante todo que

las

vctimas

potenciales conozcan las correspondientes tcnicas de manipulacin, asi como sus lormas de encubrimiento.
o'

httpl/de itoslnform aticos. informticos

neta u. nel/Porn o%20lnfanti /delitos. htm L

Nocones generales de los delitos

50

Adems similares

se

destaca que los organismos internacionales, han adoptado resoluciones

en

sentido que educando a Ia comunidad de vctimas

y estimulando

la

denuncia de los delitos se promdvera encargados de hacer cumplir

la contianza pblica en la capacidad de

los

la ley y de las autoridades judiciales para destacar,

investigar y prevenr los deitos informiicos.

3.6.
Al

Bien jurdico tutelado

penalizarse

las conductas ilcitas tipificadas dentro del rubro de los

delitos
o

informtjcos,
privacdad,

se intenta proteger diversos benes jurdicos, como la intmidad


informticos, es decr

la integridad de los sistemas

de la

informacn

contenida en ellos, Ia libertad y la propiedad, entre otros; lo cual atiende al tipo de deliio

que se trate, en correlacin directa a la persona u objeto, que sea afectado o daado,

es lo que le da seniido y fundamento. En el caso de los delitos informticos, se est


hablando de delitos de lesin.

Para Pablo Palazzi: "de conformidad al bien jurdico tutelado clasifica a los deftos
nformticos en: deltos contra el patrimonio, contra la ntimidad, la.seguridad pblica y las comunicaciones, falsificacjones informticas y contenidos ilegales en lnternet, como la pornografa infantil".5o

so

Palazzi, Pab o Andrs Delitos informticos pg. 32.


51

/,r-:\ li;.'*',";: ij'


\'"r--

\r-

37

Caractersticas de los delitos informticos

De acuerdo a las caracterstcas que menciona en su libro derecho informtico, el


Doctor Julio Tllez Valds, "existe una variedad de criterios, este tipo de acciones
presentan las caracteristicas sguientes:

a)

"Son conductas crimngenas de cuello blanco (White collar crmes), en tanto que

slo deierminado nmero de personas con ciefos conocimientos (en este caso
lcnicosl pueden lleqar a cometerlas.
b)

Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el


sujeto se halla trabajando.

c)

Son acciones de oportunidad, en cuanto que se aprovecha una ocasin creada o atamente intensificada en
tecnolgico y econmico.

el mundo de funciones y organizaciones del

sistema

d)

Provocan serias prdidas econmicas, ya que casi siempre producen "beneficios de


ms de cinco cifras a aquellos que los realizan.

e)

Ofrecen facilidades rie tiempo y espacio, ya que en milslmas de segundo y sin una' necesaria presencia fsica pueden llegar a consumarse. Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulacin por parte del Derecho.

s) Son muy sofisticados y relativamente frecuentes en el mbito mlitar.


h)

Presentan grandes dificultades para su comprobacin, esto por su mismo carcter tcnico.

52

/;5 -_-

/,qr'"'.;": \

,,.l\

L\

k)

Fr.rr:" \<*"
En su mayora son imprudenciales y no necesariamente se cometen con intencn.

Ofrecen facilidades para su comisin a los mentores de edad. Tienden a proliferar cada vez ms, por lo que requieren una urgente regulacin.
Por el momento siguen siendo ilcitos mpunes de manera manifiesla ante la ley.

t)

La criminalidad informtica, aumenta de modo creciente, constituyendo un


considerable para los legisladores, autoridades judiciales".5l

reto

3-8- Tpos de delitos inidrmticos reconocidos por la


Naciones Undas

Organizacn de las

La Organizacin de las Naciones Unidas, enuncia


informticos:

los siguientes

"tipos de delitos

Fraudes cometdos medante manipulacin de computadoras; Estos pueden


suceder al interior de Instituciones Bancarias o cualquier empresa en su nmina, ya
que la gente de sistemas pede accesar a tos tipo de registros y progrmas.

La manpulacin de programas: Mediante

el

uso de programas auxiiiares que

permitan estar manejando los distintos programas que se tiene en los depaamentos de cualquier organizacin.

Manipulacin de los datos de salida: Cuando se aiieran los datos que salieron como
resultado de la ejecucin de una operacin establecida en un equipo de computo.
5lTllezValds, Ju o, Derecho informtco, pg. 188

Fraude efectuado por manipulacin nformtica: Accesando


establecdos

a los programas
una

en un sistema de informacin, y manipulandolos para obtener

ganancia monetaria

Falsficaciones informtcas: l\,4anpulando informacin arrojada por una operacin de


consulla en una base de ddlos.

Sabotaje nformtco: Cuando se establece una operacin tanto de programas de

cmputo, como
intencionalmente.

un

suministro

de

electricidad

cortar lineas

telefnicas

Virus: Programas contenidos en programas que afectan directamente a la maquina


que se infecta y causa daos muy graves.

Gusanos: Se fabrica de forma anloga al virus con miras a infiltrarlo en programas


legtimos de procesamiento de datos o para modificar o destruir los datos, pero es
diferente del virus porque no puede regenerarse.

Bomba lgica o cronolgca: Su funcionamiento es muy simple, es una especie de


virus que se programa para que explote en un da determinado causando daos al
equipo de cmputo afectado.

Piratas nformticos; Personas denominados Hackers y Crackers dispuestos

conseguir todo lo que se les ofrezca en la red, tienen gran conocmiento de las tcnicas

de computo y pueden causar graves daos a las empresas a travs del acceso a
sstemas informticos.

54

Acceso no autorizado a sistemas o servicios: Penetrar indiscrimnadamente en


cualquier lugar, sin tener permsos de acceso a ese sitio.

Reproduccin no autorizada de programas informtcos de proteccin Legal: Es


la copia indiscriminada de programas con licencias de uso para copas de una sola
,

persona, se le conoce tambin como piratera".52

3.9.

Nuevas modaldades de delitos lnformtcos dentro de las redes socales

Dentro

de las redes sociales.

encLrentran nuevas modalidades

de

deiitos

informticos como:

Delitos de cuello blanco: "Son aquellos ilcitos penales cometidos por sujetos de
elevada condicin social en

el curso o en relacin con su actividad

profesional.

Tambin

es

conocdo como delito "econmico"

"financiero,

delito

institucionalizado".53

Childcroomig: "Es un nuevo tioi de problema relativo a la seguridad de los menores


en lnternet, consistente en acciones deliberadas por parte de un/a adulto/a de cara
a

establecer lazos de amistad con un no o nia en Internet, con el objetivo de obtener

una satisfaccin sexual mediante imgenes ertcas

pornoqrficas del menor o

'Tambrono. Alfonso. El delito de cuello blanco www.alfonsozambrano.cor/docirina pena/delitocuel oblanco azp.pdf


55

"

http.//ww1,1/.nge frre.corn/ a/LegislaD r/Clasi.html

Clasifcacin delitos informtcos. 23107/2011

incluso como preparacin para un encuentro sexual, posiblemente por medio de


abusos contra los nios".5a

Ciberacoso: "Es el uso de informacin electrnica y,medios de comunicacin tales


como correo electrnico, redes sociales, blogs, mensajera instantnea, mensajes de texto, telfonos mviles, y websites difamatoros para acosar a un indivduo o grupo'
mediante ataques personales u otros medios".55

Web apaleador: Web creada para realzar cberacoso sobre la vctima, metindose con llella de manera pblica y ridiculizndolo/la. De esta forma se anima a los tesiigos a
que hostiguen a la vctima.

Sextng: (Contraccin cle sex y texting) "es un anglicismo de nuevo cuo para referirse

al envo cle contenidos erticos o

pornogrficos por medio de telfonos mviles.

Comenz hacendo referencia al envio de Sl\/lS de naiuraleza sexual. No soslene


ninguna relacin y no se debe confundir el envi de vdeos de ndole pornogrfico con

el trmino "Sextig". Es una prctc? comn entre ivenes, y cada vez ms entre
adolescentes".56 Tambin se usa en castellano sexteo.

Las amenazas: El Artculo 188 del Cdigo Penal de Guatemala, tipfica Ia amenaza
como: "quien, sin estar legtimamente autorizado medianie procedimiento violento"
intimidatorio o que en cualquier forma compela a otro, oblgue a ste para que haga o IWikipedi Grooming. h.tp./ec.,rvhpeoi.orq \^i-i/Croorrnq. Wr(rpeora. Ciberacoso h..p: s.u,l. pola.org'ri.i CibF ro'o.
enu183 2Consultadoel 14-01_2009

!o

Keagan Harsha. ls Your Child Sexting?. httpJ/www.wcax.com/GIobal/story.asp?S=9612361&nav=m

,,'.lil,,\ /''.' i'f i?i !,r,, i:i \"


.,"

'tuo:,

deje de hacer lo que la ley no le prohbe, efecte o consienta lo que no quiere o que tolere que otra persona lo haga, sea justo o no, ser sanconado con prisin de seis
meses a dos aos.

Pornografa infantil. Se entiende por pornografa infantil cualquier representacin de

conducta sexual explcita, todo acto


retaciones sexuales reales

de

masturbacin, abuso sadomasoqusia,

simuladas, relaciones sexuales desviadas, actos de

sodoma, o exhibicin de los rganos genitales llevados a cabo por personas menores

de 18 aos.

Los delitos relativos a la prostitucin y corrupcn de menores: La Constitucin


Poltica de

Ia Repblica de Guatemala, sita al ser humano en el centro de

la

proteccin, dedicando el ttulo

ll a los Derechos Humanos,

los que divide en dos

captulos; Captulo l, derechos individuales y Captulo ll derechos sociales o colectivos

Regular en sus primeros capiulos los derechos humanos no es fortuito; dado


histora del

la

pas, se demand su inclusin. Asi se establece en su prembulo:

"Se

afirma la- primaca Ce


refrindose en seguida
Humanos... ".

la

persona humana como sujeto

y fln del orden social,"

a que "debe impulsar la plena vigencia de los Derechos

Dentro de este contexto, la Constitucin establece normas de proteccin a la niez y reconoce que las convenciones y tratados en materia de derechos humanos' que han

sido ratificados por el Estado de Guatemala, tienen preeminencia sobre el derecho


interno. De esa cuenta la Constltucin regula: "Artculo 1. Proteccin de la Persona. El
57

Estado de Guatemala se organiza para proleger

a la persona y a la familia; su fin

supremo es la realizacin del bien comn". En el Aculo 2 reconoce que: "Es deber

del Estado garantizarle a los habitantes de la Repblica, la vida, la libertad, la justicia,


la seguridad, la paz y el desarrollo integral de la persona."

En lo que respecta especficamente a la niez, la Constitucin contiene una serie de


normas importantes. El Artculo 51 establece que: "El Estado protege la salud fsica, mental y moral de las personas menores de edad y de os ancanos. Les garantiza su
dereoho a la almentacin".salud, seguridad y previsin social." El Adculo 72, segundo

prrafo, declara de "inters naciona la educacln, la nstruccin, formacin socal y la enseanza sstemtjca de la Constitucin de la Repblica y de Ios derechos humanos."

El Artculo 102 literal l) de la Constitucin Poltica, al regular los derechos sociales


mnimos de la legislacin laboral, indica que: "son derechos sociales minrmos que
fundamentan la legislacin del trabajo y la actividad de los tribunales y autoridades:
...1)

las personas menores de catorce aos no podrn ser ocupados en ninguna clase de

trab4o, salvo las exceociones establecidas en la ley. Es prohibido ocupar a personasmenores de edad en trabajos incompatibles con su capacidad fsica o que pongan en
peligro su formacin moral."

Deltos contra

la ntimdad: El derecho a la propia

maqen

y la nviolabilidad de

domicilio, se consideran delitos contra la intimidad, el descubrimiento y revelacin de


secretos, as como la interceptacin de correo, siempre que no exista consentimiento y

haya intencin de desvelar secretos o vulnerar la intimidad de un tercero. Tambin


58

/. '- *,-t'r

ij; s!frr :' \:... .,:


{11'-,"

sera un delito contra la intimidad la usurpacin

y cesin de datos

reservados de

carcter personal, injurias, suplantaciones de identidad por parie de jvenes resentidos

que abren un perfil de su ex pareja con fnes malintencionados. Se circunscriben


generalmente a traiamientos de datos personales de terceros sin su consentimiento,
con nmo de perjudcarles, ya sea difundir su telfono o domicilio, ya sea difundir su
fotografra o conversaciones privadas.

Delitos contra el honor. Calumnas e injurlas, habindose especial mencin cuando


estas se realizaren con publicdad.

Los daos: Emplear cualquier medio que destruya, altere, inutilice o de cualquier otlo
modo dae los datos, programas o documentos electrnicos ajenos contendos en
redes, soportes o sistemas Los delitos relativos al mercado y a los consumidores. Aqu

se encontrara incluida la publicidad engaosa que se publique o difunda por lnternet,


sempre y cuando se hagan alegaciones falsas

o manifesten caracterstcas inciertas

sobre los mismos, de modo que puedan causar un perjuico grave y manfiesto a los
consur!dores.

Las injuras, los insultos y comentarios vejatoros contra otra persona: Estos son
ms graves cuando se hacen en pblico (lnternet da esa publicidad, por ejemplo en un
chat).

Delitos contra la lbertad sexual: Entre los ms graves, estn los delitos contra

la

libertad sexual, que van desde el mero acoso hasta el exhibiconismo o la provocacin
59

l:f '*,, *: \:'---,"


sexua y, que loman su expresin ms grave cuando de uno u otro modo afecta a

,,.-f1:s " "". " '1,\

\3i.:

menores. lnternet es un medio que puede facltar la sensacin de impunidad del auior

de este tipo de delitos, an as, cada da son detectadas redes completas


pederastas.

de

Deltos contra el patrmono: Son aquellos que pretenden daos de naiuraleza ms


bien econmica, como los daos nformticos (por ejemplo saltarse los dispositivos de

seguridad de una institucin pblica). Los deliios contFa la propiedad ndustrial, porejemplo, la venta de productos de marca falsficados por lnternet y, los delitos conira la propiedad intelectual, cuando se realizan en el marco de una actvidad comercial. Los

ms frecuentes, son las llamadas estafas informticas, que se suelen producir


mediante engaos al internauta con promesas de recompensas, de comsones, de premios. En otros casos, simplemente suplantan Ia identidad de un banco, de una
empresa, etc.

Acecho ciberntco (Cyber-stalking) e ntimidacin cberntca (Cyber-bullyng):


Una de las nuevas. modalidades en el mundo

dd lnternet es llevar amenazas que

causen considerable angustia emocional y/o fs;ca utilzando equipos electrnicos o

cibernticos.
electrnicos,

En la lnternet, se configuran por constantes mensajes por

correo cabo

cualquier pgina de interaccin

social. Participar o llevar a

conducta para comunicarse,

o para hacer que se comuniquen, palabras,

imgenes,

lenguaje, o por medio de la utilizacin del correo electrnico, comunicacin electrnica,

equipos cibernticos dirigida

a una

persona, causando considerable angustia

emocional y/o fsica a esa persona. En muchos de estos casos la persona que intimida

/,"

/l-i\

(:i
no usa su propio nombre, sino se hace pasar por una persona totalmente diferente, sea

rrr ;;'

\__:'
realo fictica, o utiliza pseudnimos.

3.'10. Legislacn sobre deltos informtcos en Guatemala

La legslacin sobre proteccin de los sistemas informticos ha de perseguir acercarse lo ms posible a los distintos medos de proteccin existentes en Guatemala, creando

una nueva regulacin slo en aquellos aspectos en los que, basndose en las
peculiaridades del objeto de proteccin, sea imprescindibje y no solo usando la figura de la analoga.

Si se tiene en cuenta que los sistemas informticos, pueden eniregar datos


informaciones sobre miles
fundamentales para

de personas, naturales y jurdicas, en aspectos tan


funcionamiento de diversas actvidades

el normal desarrollo y

como bancarias, financieras, tributarias, previsionales

y de

identificacin

de

las

personas. Si a ello se agrega que existen bancos de datos, empresas o entidades (lnfornet, Transunion) dedicadas a-proporcionr, si sA desea, cualquier informacjn,
sea de carcter personal o sobre materias de las ms diversas disciplinas a un Estado,

agrupaciones polticas, empresas, particulares

incluso al crimen organizado;

colocndonos frente a la posibilidad rea de que individuos o grupos sin escrpulos,


con asplraciones de obtener el poder que la informacin puede conferirles, la utilicen para satisfacer sus propios intereses, a expensas de las libertades individuales y en

detrmento

de las

personas. Asimismo,

la

amenaza futura ser directamente

61

l.::lr')
:-l'i{L.t-t
&'.",..r
proporcional a los adelantos de las tecnologas informticas, se comprender que estn
en juego o podran llegar a estarlo de modo dramtico, algunos valores colectivos y los

consiguientes bienes jurdicos qu el ordenamiento jurdco instituconal debe proteger.

La proteccin de los sistemas informticos puede abordarse tanto desde


perspectiva penal como de una perspectiva civil

una

o comercal, e incluso de

derecho

administrativo e informtico. "Estas distintas medidas de proteccin no tienen porque

ser excluyentes unas de otras, sino que, por el contrario, stas deben estar
estrechamente vinculadas. Por eso, dadas las caractersticas de esta problemtica slo

a travs de una proteccin global, desde los distintos sectores del

ordenamiento

jurdico, es posible alcanzar una cierta eficacia en la defensa de los ataques a los
sistemas informticos".57

En materia penal se encuentran tipificadas una serie de acciones antijurdicas punibles

en el Cdigo Penal Guatemalteco en su captulo

Vll

referente a los delitos contra el

derecho de autor, la propiedad industrial y deltos informticos de acuerdo a lo regulado

en los artculos;274 "a" "b""'c" "d" "e"'!f "g" As tambin cmo en el Artculo 275 y 275
bis. regulan lo siguiente: CAPITULO VII

DE LOS DELITOS CONTRA EL DERECHO DE AUTOR, LA


INDUSTRIAL
Glrrlom9l2

PROPIEDAD

DELITOS INFORI\,ITICOS. Decreto 17-63, Cdigo Penal de

"

hllpt/hirl rihndlvgo com/deljtos-jnforrnalcos

1 hlml

F,2

VIOLACIN A LOS DERECHOS DE AUTOR Y DERECHOS CONEXOS

EI cdigo penal de la Repblica de Guatemala contempla en el Artculo 274. set


sancionado con prisin de cuairo

a seis aos y multa de cincuenia mil a cien

mil

quetzales, quien realizare cualquiera de los actos siguienles:

a) La atribucin falsa de calidad de ttular de un derecho de autor, de artista, intrprete

ejecutarse,

de productor de fonograma o de un organismo de

radiodifusin,

ndependeniemente de que los mismos se exploten econmicamente o no.

b) La

presentacn, ejecucin

audicin pblica

transJisin, comunicacin,

radiodifusin

y/o disiribucin de una obra liieraria

artstica protegida, sin la

autorizacin del titular del derecho, salvo los casos de excepcin establecidos en las leyes de Ia materia.

c) La transmisn o la ejecucin pblica de un fonograma protegido, sin la auiorizacin de un productor, salvo los casos de excepcin establecidos en las leyes de la materia.

d) La reproduccn o arrendamiento de ejemplares de obras iterarias, asticas


cientficas orotegidas, sin la autorizacin deltitular.

:
la

e) La

reproduccin

arrendarniento

de copias de fonogramas protegidos, sin

autorzacin de su productor.

f) La facin, reproduccin o transmisin de interpretaciones o ejecuciones protegidas,


sin la aLrtor7acin del adista

g) La fijacin, reproduccin o retransmisin de emisiones protegidas, sin autorizacin


del organismo de radiodfusin.
63

/r:\ (;;r11.:;
\-'
h) La impresn por el editor, de mayor nmero de ejemplares que el convendo con el
titular del derecho.

) Las adaptaciones,

arreglos, limitacones

alteraciones

que impliquen

una

reproduccin disimulada de una obra original.

j) La adaptacin, traduccin, modificacin, iransformacin o incorporacin de una obra


ajena o parte de ella, sin autorizacin del titular.

k) La publicacin de una obra ajena protegida, con el ttulo cambiado o suprimido, o


con eltexio alterado, como sifuera de otro autor.

l) La impoacn, expodacin, transporte, reproduccin, distribucin, comercializacin,


exhibicin, venta u ofrecimiento para la venta de copia: ilcitas de obras y fonogramas protegjdos.

m) La distribucin de ejemplares de una obra o fonograma protegido, por medio de la


venta, el arrendamiento o cualquier otra modalidad de disirbucin, sin la autorizacin
del titular del derecho-

La responsabilidad penal de los dependienteq comisionistas o alquier otra persona

que desempee una actividad Iaboral bajo remuneracin

dependencia, ser

determinada de acuerdo a su participacin en la cornisin del hecho delictivo.

64

l".lr ii \1.,,,...
DESTRUcctN DE REGtsrRos tNFoRN/tTtcos. ARTtcuLo 274 "A". ser
sancionado con prisin de seis meses a cuatro aos, y mulia de doscientos a dos mi

/-'+'..- "::l

4\

quetzales,
informticos

el que destruyere,

bbrrare

o de

cualquier modo inutilizare registros

ALTEMCIN DE PROGRAI\AS. ARTICULO 274 "8". La msma pena del Artculo


anterior se aplicar

al que alterare, borrare o de cualquier modo inutilizare

las

instrucciones o programas que utiizan las computadoras.

REPRODUCCIN

DE INSTRUCCIONES O

PROGRAIV]AS

DE

COMPUTACIN.

ARTICULO 274 "C" ... Se impondr prisin de seis meses a cuatro aos

y multa de

quinientos a dos mil quinientos quelzales al que, sin autorizacin del autor, copiare o de cualquier modo reproduje.e las instrucciones o programas de compuiacin. REGISTROS PROHIBDOS. ARTICULO 274 "D"... Se impondr prisin de seis meses

a cuatro aos y multa de doscientos a mil quetzales, al que creare un banco de datos o
un registro nformtco con datos que puedan afectar la intimidad de las personas. lvlANlPULAClN DE INFORMACIN. ARTICULO 274 "E"...Se impondr prisin cte uno

cinco aos

y multa de

quinientos

a tres ml quetzales, al que utilizare

regstros

informtcos

programas

de

computacin para ocultar, alterar

distorsionar

informacin requerda para una actividad comercial, para el uso de nformacin USO DE INFORI\,1ACIN. ARTICULO 274 "F"... Se impondr prisin de seis meses a

dos aos, y multa de doscientos a mil quetzales al que, sin autorizacin, utilizare los
registros informticos de otro, o ingresare, por cualquier medio, a su banco de datos o archivos electrnicos.

65

PROGRA|AS DESTRUCTIVOS. ARTICULO 274 "G... Ser sancionado con prsin


de seis meses a cuatro aos, y multa de doscientos a mil quetzales, al que distribuyere

o pusiere en circulacn programs o insirucciones destructivas, que puedan causar


perjuclo a los registros, programas o equipos de computacn.

VIOLACIN A LOS DERECHOS DE PROPIEDAD INDUSTRTAL, ARTICULO 275. SCT

sancionado con prisin de cuatro

a seis aos y multa de cincuenta mil a cien

mil

quetzales, quien realizare cualesquera de los actos siguientes:

a) Fabricar o elaborar productos amparados por una patente de invencin o por


regstro

un

de modelo de utilidad, sin consentimiento de su titular o sin la

licencia

respectiva.

b) Ofrecer en venta o poner en circulacin productos amparados por una patente de


invencin o de modelo de utilidad, a sabiendas de que fueron fabricados o elaborados
sin consentimiento del titular de la patente o sin licencia respectiva.

c) Utiizar procesos patentados sin consentmiento del titular de la patente o sin


licencia respectiva.

la

d) Ofrecer en venta o poner en clrculacin productos, que sean resultado


utilizacin

de la

de procesos patentados, a

sabiendas que fueron utilizados sin el

consentimiento deliitular de a patente o de quien tuviera una licencia de explotacin.

e) Reproducir diseos industriales protegdos, sin consentimiento de su tiiular o sin


licencia respectiva.

la

!:-;ltnr';?

l:':'')

(,",,.f,
f)
Revelar

a un tercero un secreto industrial que conozca con motvo de su trabajo,

puesto, cargo, desempeo de su profesn, relacjn de negocios

o en virtud del

otorgamento de una lcencia para au uso, sin conseniimiento de la persona que guarde

el secreto industrial, habendo sido prevenido de su confidencialidad, con el propsito


de obtener un beneficio econmico para s o para un tercero o con el fin de causar un
perjuicio a la persona que guarda el secreto. g) Apoderarse de un secreto industral sin derecho y sin consentimiento de la persona

que lo guarda o de su usuario autorizado, para usarlo o revelarlo a un tercero, con el


propsto de obtener benefcio econmco para s

o para el tercero o con el fin de

causar un perjuico a la persona que guarda el secreto

h) Usar la informacin contenda en un secreto industrial que conozca por virtud de su

trabajo, cargo, puesto, ejercco

de su

profesin

relacin

de

negocios, sin

consentimiento de quen lo guarda o de su usuario autorzado o que le haya sido

revelado por un tercero,

sabiendas de que ste no contaba para ello con el

consentimiento de la persona que guarda el secreto industrial o su usuario autorizado, con el propsito de obtener un beneficio econmco o co! elfin de causar un perjuicio a la persona que guarda el secreto industrial o su usuario autorizado.

VIOLACIN

LOS DERECHOS MARCARIOS. ARTICULO 275 BIS-..

SEr mil

sancionado con prisin de cuatro

a seis aos y multa de cincuenta mil a cien

quetzales, quien realizare cualquiera de los actos siguientes:

a) Usar en el comercio una marca registrada, o una copa servil o imitacin fraudulenta

de ella, en relacin a productos o servcios guales o similares a los que la marca se


aplique.

b) Usar en el comercio un nombre comercial o un emblema protegidos.

c) Usar en el comercio, en relacin con un producto o un servicio, una indicacin


geogrfica falsa

susceptibie de engaar

al pblico sobre la procedencia de

ese del

producto o servicio,
producto o servicio.

o sobre la identidad del producto, fabricante o comerciante

d) Ofrecer en venta o poner en circulacin productos a los que se aplica una marca
regislrada, despus de haber alterado, sustituido o suprimido sta, parcial o toialmente.

e) Continuar usando una marca no registrada parecida en grado de confusin a oira


registrada, despus de que se haya emitido resolucin ordenando
parcialmente".

el cese tota

Actualmente

se

encrJentran

en el Congreso de la Repblica de Guatemala

dos

iniciatvas de ley, la prmera referente al cibercrimen, la cual consta de 65 articulos y

est estructurada por V Ttulos divididos de la manera siguiente: El titulo I estipula lo concernente
principos,

a disposiciones generales y conceptuales, seccin l, objeto, mbito y


el

la seccin ll contempla definiciones; el Tiulo ll tipifica los delitos, en

captulo I define delitos contra la confidencialidad, integridad y disponibilidad de datos y

tecnologias de la informacin, el ttulo captulo

ll se refiere a los delitos contra la persona,

el

lll

Deltos relacionados con la propiedad intelectual y derechos de autor, el

68

captulo lV se refiere a los Delitos conira la nacin y actos de terrorismo; el ttulo lll

establece lo concerniente a organismos competentes y reglas de derecho procesal, del

cual el captulo

I regula los orgnsmos

competentes,

el captulo ll establece

las

medidas cautelares y procesales, el ttulo lV que norma cooperac;n internaconal y


asistencia jurdica mutua; y el ttulo V versa sobre las disposiciones finales.

l,4ientras

que la segunda iniciativa denominada Ley de Delito lnformtico, consia de Vl

Ttulos y 18 Artculos y norma lo concernente a la Ley de Deltos lnformticos, en el tiulo lestn las disposiciones generales; el ttulo ll delitos contra la confidencialidad; :la lntegridad y la disponibilidad de los datos y sistemas informticos; el titulo

lll

delitos

informticos relacionados con la propiedad y autenticidad; el Tiulo lV versa sobre los delitos relacionados con el contendo; eltitulo VI sobre las disposiciones finales.

una Unidad de investigacin y el Ttulo

Cabe destacar que los bienes jurdicos que se vulneran al realizarse delitos tipificados

en el cdigo penal guatemalteco en sus Artculos 274 "a" "b" "c" "d" "e" "f" "9". As
tambn el Artculo 275

y 275 bis, son especficamente la propiedad industrial y

derechos conexos, propiedad industrial, derechos marcarios, y una leve proteccin de

datos, es necesario proteger la privacidad, acceso a propiedad privada, el acceso a

nformacin

no autorizada situndolas como nuevas

modalidades

de

delitos

informticos que operan a travs de las redes sociales, por lo que se debe encarar

desde el punto de vista crminal, el estudio sobre la perpeiracin de conductas


criminales que, sucedidas o no a travs de la red, pueden llegar a constituir ilcitos

69

penales, de existir una legislacn que as los coniemple. "Con relacn a este tpico a

juzgar por los estereotipos que van apareciendo que colocan a los sujetos autores de

los ilcitos cometidos a travs de la informtica y en especial de Internet como una


espece de delincuentes

y por las connotaciones que toman algunas maniobras que

causan daos varios en ese medo, es evidente que se est ante una nueva forma de
criminalidad".5s

Debe establecerse que, "hechos que generen conductas indebidas deben ser
tipficdos en la legislacin correspondente. Un anlisis de las legislaciones que

se"'

han promulgado en diversos pases arroja que las normas jurdicas que se han puesto

en vigor estn dirigidas a prevenir la utilizacin abusiva de la informacin reunida y


procesada mediante el uso de computadoras".5s

Hace aproximadamente diez aos Ia mayora de los pases europeos hicieron todo lo posible para lncluir dentro de la ley, la conducta punible penalmente, como el acceso ilegal a sistemas de computo o el mantenimiento ilegal de tales accesos, la difusin de virus o la interceptacin de mensajes informticos.

En la mayora de las naciones occidentales, existen normas simllares a los paises


europeos. Todos estos enfoques estn inspirados por la misma preocupacin de contar

con comunicaciones electrncas, transacciones


seguros como sea posible.
s

intercambios

tan confiables y

"

lp,

1rml flacondplvgo..or'clal,ro\-r_forn oli,

Ve zquez

o. hrfr, Elzrrras JLrn Crlos. lnstauracin de un mrco lgal nternacional de lnternet. P9.
70

289

Con el tiempo se ha podido comprobar que los delincuentes informticos son muy
diversos, y que lo que los diferencia entre s es la naturaleza de los deltos cometidos.

De esta forma, la persona que iilgresa en un sstema informtico sin intenciones


delictivas es muy diferente del empleado de una institucin financiera que desva
fondos de las cuentas de sus clientes.

El nivel tpico de aptitudes del delincuente informtico es tema de controversia ya que para algunos este nivel no es indicador de delincuencia informtica, en tanto que otros

aducen que los posibles delincuentes informticos son personas listas' decididas'
motivadas

y dispuestas a aceptar un reto tecnoigco, caractersticas que

pudieran

enconirarse en un empleado del sector de procesamiento de datos. "Cabe destacar que la Asociacin lnternacional de Derecho lnformtico durante un coloquio celebrado

en Wuzburgo, Alemania en 1992, adopt diversas recomendaciones respecto a los


deltos informticos. Esias recomendacones contemplaban que en la medida que el
derecho penaltradicional no sea suficente, deber de promoverse la modificacin de la

definicin de los delitos existentes o la creacin de otros nuevos, si no basta con Ia


adopcin de otras medidas
.60

60

www.aidp.org Agencia lnternacional de Derecho Penal


71

,/".'l:'":

i:"
3.11. Orqanismos intemaconales de prevencin de delitos nformticos

tl''''

i.-

\l'.,'

Partendo de un estudio compartivo de las medidas que se han tomado

nvel

latinoamericano para atender


analzarse

el

problema

de la

criminalidad informtica, debe

a la comunidad internacional latinoamericana, su forma de abordar el

problema y su incidencia en cuanto a falta de consensos sobre delitos informticos, definicin jurdica, conductas delctvas, as como la falta de tratados sobre exiradicin.

Respecto de,]a comisin de tales delitos en unos pases en perjuicio de la definicin


eaborada por un grupo de expertos, invtados por

la

Organizacin para la Cooperacin delitos

y el

Desarrollo Econmicos (OCDE) en Paris

en mayo de 1983, el trmino

relacionados

con las computadoras se define como "cualquier

comportamiento

antijurdico, no tico o no autorizado, relacionado con el procesado automtico de datos

y/o iransmisiones de datos. La amplitud de este concepto es ventajosa, puesto que


permite el uso de las mismas hiptesis de trabajo para toda clase de estudios penales, crimnolgicos, econmicos, preventivos o legales".6l

En la actualdad se puede citar como organismos internacionales sobre control y


prevencin de los delitos lnformticos:

Oficina de lnvestigaciones Especales de la Fuerza Area de los Estados Unidos,


creada en 1978.

u'

http/*-w.monograf as.con/lrabajos/leglsclelinflleg sdellnf.shtml Legslacn informticos 7)

sobre

delilos

zr,'.1.:\

La Guarda Civil Espaola. Pionera en nvestigacin preventiva de

delitos

informtcos. All, os guardias civles virtuales se encuentran con colegas de


similares departamentos de las mejores policas del mundo tales como La Scotland Yard en lnglaterra, el FBI de Estados Unidos, la PAF francesa o los herederos del
KGB sovitico, y otros agentes secretos "Undercover secretpoliceofficers).

En Estados Undos se ha acrecentado la contraiacin de investigadores privados


que han sustituido el arma de fuego por el arma electrnica y que, en vez de "pies

planos", empiezan
investgacin computadora.

ser denominados "colas planas", pues casi toda

la

la

realizan a travs de lnternet, cmodamente sentados frente a su

En la Repblica Argentina, Divisin computacin de la Policia Federal argentina,


conformada por doce efectivos, patrullan la red con el objeto de detectar los ilctos

que prollferan a travs de sta. Algunas veces lo hacen


instituciones y otras por expreso pedido de la justicia.

requerimiento de

El Grupo de lnvestigacin en Seguridad y Virus lnformticos (G.l.S.V.l.), creado en

la Unversidad de Belgrano, este grupo ha resuelto varios casos de ataques de virus a empresas
la Unversdad de Buenos Ares en 1995, aciualmente funcona en
comerciales con caracteristicas de acciones de sabotaje informtico
La organizacin de los tstados Americdnos La Orqanizacn de las Naciones Unidas

E Comit Especal de Expertos sobre Delitos relacionados con el empleo de las computadoras, del Comit Europeo para los problemas de la Delincuencia

/3

./-Li'r^\ /..': ,r:t'r-, ' li -\q..

zSir

.,

. .

Comisin Poltica
Comunidad Europea

de

informacn, Computadores

Comunicaciones

de

la

Organizacin de Cooperacin y Desarrollo Econmico (OCDE)".62

En el coniexto internacional, son pocos los pases que cuentan con legislacin
apropiada. Para el tema que se trata destacan, Estados Unidos de Amrica, Alemana, Austria, lnglaterra, Holanda, Francia, Espaa, Argentina y Chile.

La criminalidad nformtica debe ser objeto de estudio para la prevencin de deitos


informticos en Guatemala, a iravs de la aplicacin de normas jurdicas, analizando la legislacin nternacional sobre delitos informticos

3.12, Legslacn internaconal sobre delitos nformtcos

Algunos aspectos relacionados con la ley en diferentes pases, as como con los delitos informtcos que persigue, el Licenciado i\,4arcelo l\,4anson aporta los siguientes datos

sobre algunas legislaciones que abordan el iema de delito lnformiico:

Argentina: En Argentina, an no existe legislacin especfica sobre los llamados


delitos informticos. Slo estn protegidas las obras de bases de datos y de software, agregados a la lsta de tems contemplados por la Ley 11.723 de propiedad ntelectual

6'?

hitp://wwlv.angelfire.com/ a/LegislaDidOrgan.html. Organsmos internaconales sobre prevencn

de delitos informtcos.
74

gracas al Decreto N" 165/94 del 8 de febrero de 1994 emitido por ei Presdente de la
Nacn Argentina.

En la citada Ley, se delnen obras de soffr'arei Las producciones que se ajusten a las
siguientes definiciones:

1.

Los diseos, tanto generales como detallados, del flujo lgico de los datos en un
sistema de computacin.

2. Los programas de computadoras, tanto en versin fuente, principalmente destinada

al lector humano, como en su versin objeto,


ejecutada por la computadora.
3.

principalmenie destinada

ser

La

documentacin tcnica, con fines tales como explicacin, soporte o

entrenamiento, para el desarrollo, uso o mantenimiento de software.

Estados Unidos de Amrica: Este pas adopt en el ao 1994 el Acta Federal de


Abuso Computacional (18 U.S.C. Sec.1030) que modific la Ley de Fraude y Abuso
Computacional de 1986.

Con la finalidad de eliminar los argumentos hipertcnicos acerca de qu es y que no es

un virus, un gusano, un caballo de troya y en que difieren de los virus, la nueva ley
proscribe la transmisin de un programa, informacin, cdigos o comandos que causan daos a la computadora, a los sistemas informticos, a las redes, informacin, datos o

f5

(.i=l:
\r0,,,'
programas (18 U.S.C.: Sec. 1030 (a) (5) (A). La nueva Ley es un adelanto porque est drectamente en contra de los actos de transmsn de virus.

zal

La Ley de 1994, diferencia el tratamiento a aquellos que de manera temeraria lanzan ataques de virus de aquellos que

lo realizan con la intencin de hacer

estragos.

Definiendo dos niveles para el tratamiento de quienes crean virus:

a.

Para los que intencionalmente causan un dao por la transmisin de un virus,


imprime el casiigo de hasta 10 aos en prisin federal ms una multa.

Para los que lo lransmiten slo de manera imprudencial, la sancin flucta entre una multa y un ao en prisin.

La nueva Ley constiiuye un acercamiento ms responsable al creciente problema de los virus nformticos, especficamente no definiendo a los virus sino describiendo el

acto para dar cabida en un futuro a la nueva era de ataques tecnolgicos a los
sstemas informticos en cualquier forma en que se realicen. Djierenciando los niveles

de delitos, la nueva ley da lugar a que se contemple qu debe entenderse como acto
deictivo.

Asmismo, en materia de estafas elecirnicas, defraudaciones y otros actos dolosos

relacionados con los dispositivos de acceso

a sistemas informticos, Ia

legislacin

estadounidense sancona con pena de prsin y multa, a la persona que defraude a otro mediante la utilizacin de una computadora o red informtica.

16

Alemania: Esie pas sancion en l986 la Ley contra


contempla los siguientes delitos; Espionaje de datos, estafa informtica, alteracin de datos, sabotaje informtco.

Austra: La Ley de reforma del Cdigo Penal, sancionada el 22 de diciembre de 1,987,


en el Artculo 148, sanciona a aquellos que con dolo causen un perjuicio patrimonial a
un iercero influyendo en el resultado de una elaboracin de datos automtca a travs

de la confeccin del programa, por la introduccin, cancelacin o alteracin de datos o por actuar sobre el curso del procesamento de datos. Adems contempla sanciones

para quienes comenten este hecho utilizando su profesin de especialistas en


sistemas.

lnglaterra: Debido a un caso de hacking en 1991, comenz a regir en este pas la


ComputerMisuseAct (Ley de Abusos lnformticos). Mediante esta ley el intento, exitoso o no, de alterar datos informticos es penado con hasta cinco aos de prsin o multas.

Esta ley tiene un apartadq que especfica la modificacin de datos sin autorizacn. Los virus estn incluidos en esa categora.

El hecho de liberar un virus tiene penas desde un mes a cinco aos de crcel,
dependendo del dao que causen.

77

cual se penalza el hacking, el preacking (utiiizacin de servicios de telecomunicaciones

eviiando

el pago total o parcial de dicho servicio), la ingeniera social (arte

de

convencer

a la gente de entregar informacin que en circunstancias

normales no

entregara), y la distribucn de virus.

La distribucin de virus esi penada de distinta forma si se escaparon por error o si


fueron ljberados para causar dao.

Si se demuestra que el virus se escap por error, la pena no superar un mes de


prisin; pero, si se comprueba que fueron liberados con la intencin de causar dao, la pena puede llegar hasta cuatro aos de prisin.

Francia; En enero de 1988, se dict la Ley relativa al fraude informtico, la cual prev
penas de dos meses a dos aos de prisin y multas de diez mil a cien ml francos por la

intromisin fraudulenta que suprima o modifique datos.

Asimjsmo, esta Ley tipifica en el Artculo 462'g una conducta intencional y a sabiendas

de estar vulnerando los derechos de terceros que haya impedido o alterado

el

funcionamiento de un sistema de procesamento automatizado de datos. por su parte,

el Artculo 462-4 tambin incluye en su tipo penal una conducta intencional y

sabiendas de estar vulnerando los derechos de terceros, en forma directa o indirecta, haya introducido datos en un sisiema de procesamienio automatizado o haya suprimido

18

/:.

,,,D-..
-.-,

modificado los datos que ste contiene,

o sus modos de procesamiento o de*.i::::

\",::r:;

transmisin.

Tambn

la legslacin francesa establece un tipo doloso y pena el mero

acceso,

agravando la pena cuando resultare la supresin o modificacin de datos contenidos en


el sistema, o bien en la alteracin de funcionamjento del sistema (sabotaje).

Por ltmo, esta Ley en el Artculo 462-2, sanciona tanto el acceso al sistema como al que se mantenga en l y aumenta la pena correspondente si de ese acceso resulta la
supresn o modificacin de los datos contenidos en el sistema o resulta la alteracin del funcionamiento del sstema

Espaa: En el Cdigo Penal de Espaa de 2009, el Artculo 263 establece que... que causare daos en propiedad ajena. En tanto, el Artculo 264,2) precepta:

,,El

,,se

aplicar la pena de prisn de uno a tres aos y multa... a quien por cualquier medio

destruya, altere, nutilice

o de cualquier otro modo dae los datos,

programas o
sistemas

documentos electrnicos ajenos conteniclos


informticos.

en redes, soportes o

Este pas quizs sea el que mayor experiencia ha obtenido en casos de deliios
informticos, en Europa.

/9

/ 1,'' ' /:! l!: ra"r'-. ,..

,<::.\
-

\..-n
Su actual Ley Orgnica de Proteccin de Datos de Carcter Personal (LOPDCP)
aprobada el 15 de diciembre de 1999, reemplaza una veintena de leyes anteriores de la misma ndole, contempla la mayor antidad de acciones lesivas sobre la informacin.

\'"., --'

Se sanciona en forma detallada la obtencin o violacin de secretos, el espionaje, la


divulgacin de datos privados, las estafas electrnicas, el hacking maligno o militar, el

phreaking,

la

introduccin

de virus, etc.; aplicando pena de prisin

multa,

agravndolas cuando exisie una intencin dolosa o cuando el hecho es cometido por
parte de funcionarios pblicos.

EI Cdigo Penal de Espaa, sanciona en forma detallada esta categora delictual


(Violacin de secretos/Espionaje/Dvulgacin), aplicando pena de prisin

mulia,

agravndolas cuando existe una intensin dolosa y cuando e hecho es cometdo por funcionarios pblicos se penaliza con inhabilitacin.

En materia de estafas electrnicas, el Cdigo Penal de Espaa, en el Artculo 248, solo

tipifica las estafas con nimo de lucro valindose de alguna manipulacin informtica,
sin detallar las penas a aplicar en el caso de la comisin del deliio.

Chle: Fue el prmer pais latinoamericano en sancionar una Ley Contra Delitos
lnformtcos, la cual entr en vigencia el 7 de junio de 1993.

80

(i;
Segn esta Ley, la destruccin o inutilzacn de los datos contenidos dentro de una
computadora es castigada con penas desde un ao y medio a cinco aos de prisin. Asimlsmo, dentro de esas considerclones se encuentran la emsin de virus.

.a;"i'. /': r"

r-"\*,'

"'" ;'.- -'

''

Esta Ley prev en el Artculo

-1o,

el tipo legal vigente de una conducta

malciosa

tendente a la destruccn o inutilizacin de un sstema de tratamiento de informacn o

de sus partes componentes o que dicha conducta impida, obstaculice o modifique su


funcionamiento. En tanto, el Artculo 3 tipfica la conducta maliciosa que altere, dae o destruya los datos contenidos en un ssterna de tratamiento de nformacin.

La Cmara Legislativa Chilena est tramitando el primer Proyecto de Ley que incorpora en su redaccin una referencia expresa a las redes sociales.

La reforma que se plantea viene a modificar la Ley 19.628 Sobre Proteccin de la Vida privada, incorporando un nuevo Adculo, el 2 bis, cuyo contenido es el sguente:

"Los datos personales de carcter sensibles de una persona, segn lo prescrito en la


letra g) del Artculo 2 de esta Ley, disponbles en redes sociales en lnternei, no podrn

ser utilizados por terceras personas, para otros fines, ms que para aquelos, que
dentro del contexto domstico o socializador de la red social, sean utilizados o esin
dsponibles, a menos que cuente con el consentimento expreso del/su titular segn lo
prescrito en el Artculo 4 de la presente ey.

a1

As, los datos que un empleador recabe de sus irabajadores de una red social, no
podr utilizados como causal de despido, ni los datos sobre la salud de una persona
ser utilizados para ofrecer planes d salud por parte de una empresa.

La inobservanca de lo dispuesto en este Artculo har aplicable las


previstas, en el Artculo V de esta ley".

sanciones

La Ley 19.628 sera la ley equivalente a la iniciativa de ley nmero 4090 del Congreso

de la Repblca de Guatemala denominada La.y de Proteccin de Datos Personales y


trata de proteger aspectos similares.

La reforma chilena, atendiendo a la experiencia de este grupo, lo que pretende es dotar

de una legislacin adecuada al uso en las redes socales de las personas fsicas y
proteger cuando terceros usan esos instrunrentos fuera de ese objetivo.

Colomba: El proyecto de Ley 241

de 2011

"reguiar los derechos de autor en

internet, llamada Ley Lieras, que seria prsentada al Congreso para su irmite por
el
N,4nstro

de lnterior y Justicia Germn Vargas Lleras. La discusin apenas comienza,

porque si hay algn consenso en torno a este tema es que no se ha socializado lo


suficiente para conocer sus impactos y alcances".63

6r

Mansom, Marcelo. Legislacin sobre delitos nformticos. http ]/w\/w mo n ografias. co rn/tr bjos/leg isdelinflieg is delinf shim

8)

1i"",,;:ii \.- 'tl Y/ Uno de los principales temas de preocupacin es el empoderamento que se le clar al
proveedor de Servicos de lnternet (lSP, por sus siglas en ingls), que cobijados bajo esta ley, podrn decidir bloquear cntenidos de una web que violen derechos de autor, sn necesidad de un trmite judicia como el caso de las polmicas inlciativas de ley

,/-: il\ ,/..,,..\

promovidas por los Estados Unidos como la Siop Onine Pracy Act (SOPA), AntiCounlerfeiting Trade Agreement (ACTA) y Protect lntelectual Property Act (PIPA) entre otras.

Carolina Botero, especialista en derechos de auior en internet, explica que "debido a

que Ia ley es tan amplia, podran vunerarse derechos fundamentales como el de la


privacidad, la libre expresin o el de la informacin. "El ISP no va a hacer un anlisis en derecho de una situacin".64

3.13. Lmitaciones jursdccionales para


informtcos

la prevencin y control de

delitos

El manual de la Nacones Undas para l Prevencin y Control de Delitos lnformticos,

seala que cuando el problema se eleva a la escena internacional, se magnifican los


inconvenientes y las insuficiencias, por cuanto los delitos informlicos constituyen una nueva forma de crimen transnacional y su combate requiere de una eficaz cooperacin

internaconal concertada. Asimismo,

la ONU resume de la siguiente manera los

6'http.//www periodico.contproyecto {ey lieras-agiia recles sociales rssc-617617 htrnl Dreccin nacional y derechos de autor Colombia.
83

problemas que rodean


informticos:

a la

cooperacin internacional

en el rea de los

delitos

Falta de acuerdos globales acerca de qu tipo de conductas deben constiluir deltos

informticos. Ausencia de acuerdos globales en la definicin legatde dichas conductas delictivas. Falta de especializacin de las policas, fiscales y otros funcjonarios judiciales en el campo de los delitos informticos. Falta de armonizacin entre las diferentes leyes procesales nacionales acerca de la nvestigacln de los delitos informticos.

Carcter transnacional
computadoras.

de

muchos delitos cometidos medianie

el uso

de

Ausencia de tratados de extradicin, de acuerdos de ayuda mutuos


mecanismos sincronizados que permitan
internacional.

de

la puesta en vigor de la

cooperacin

En sntesis, es destacable que la delincuencia informtica se apoya en el delito


instrumentado por

el uso de Ia

computadora

a travs de redes telemticas y

la

interconexin de la computadora, aunque no es el nico medio.:Las ventalas y las necesidades del flujo nacional

internacional de datos, que

de modo

creciente

aumenla an en pases latinoamericanos, conlleva tambn a la posibildad progresiva de estos delitos; por eso puede sealarse que la criminalidad informtica constituye un reto considerable tanto para los sectores afectados de la infraestructura crtica de un

84

pas, como para los legisladores, las autordades policiales encargadas de las
investigaciones y Ios funcionarios judciales".65

Pese a estos y otros esfuerzos, las autoridades an afrontan graves problemas en materia de informtica. El principal de ellos es la facilidad con que se traspasan las
fronteras, por Io que la investigacin, enjuiciamrento y condena de los transgresores se

converte

en un factor jurisdiccional y juridico. Adems, una vez capturados,

los

ofciales tienen que escoger entre la extradcin para que se les siga juicio en otro lugar

o transferir las pruebas, as como a los testigos al lugar donde se cometieron los
delitos.

o"

http://ww.,'v.monografas.com/trabajos6/delin/delin2 shtrnl. Delitos informticos.


85

36

i=:
CAPITULO IV

/i'"'' r"," rr;rxrr

,rfi\

:;Jl

4.

Problemtica jurdca de las redes sociales en Guatemala

4.1.

Naturaleza jurdica de los servicos de redes sociales

Para comprender el aspecio formal y jurdico de los servcos, las redes socales

SE

analizan los elementos


comercio aplicable.

y formas del contrato, obligaciones, legislacin civil

y de

4.1.1. El contrato por adhesn en lnea

Dentro de las caracter:ticas del derecho mercantil se establece que ei contrato, como acto juridico, constituye el medio para que se d el movimiento en el trfico comercial;

aun cuando las obligaciones mercantiles no necesariamenie devienen de 1, sigue


siendo una categora para el surgimiento de las obligaciones de origen contractual.

El contraio en general no dfiere totalmenie entre el derecho civil y el derecho mercantil.

Las caractersticas especiales de los contratos mercantiles que existen para adaptar la

forma

a un conjunto de relaciones

subjeiivas, que

se producen en masa,

con

celebridad, con reducidos formalismos, los que casi no se observan en Ia contratacin


civil.

8t

El Cdigo Cvil Guatemalteco, Decreto Ley 106 en el Artculo 1517 seala:


contrato cuando dos
obligacin".

"

Hay

o ms personas convenen en crear, modificar o extinguir una

4.1.2. Forma del contrato mercantl

En el campo civil, las personas pueden contratar y oblgarse por medo de escritura

pblica, documento privado, acta levantada ante


correspondencia y verbalmente.

el

alcalde del lugar, por

En el campo mercantil la forma se encuentra ms simplficada; los contratos de


comercio no estn sujetos, para su validez, a formalidades especiales.

Cualquiera que sea la forma

y el idioma en que se celebren, las pades quedan

vinculadas en los trminos que quisieron obligarse. Cuando el contrato se celebre en Guatemala

y sus efectos surtan efectos en el, para utilizarse el idioma espaol, en

concordanca con las leyes fundamentales de la Repblica de GLratemala.

Esta libertad en el uso de la forma tiene sus excepciones, pues hay contratos en que si se exige una solemnidad determinada, ial es el caso del contrato de fideicomiso y el de
sociedad, que deben celebrarse mediante escritura pblica.

88

4.1.3. Clusula compromisora

Los Artculos 27O y 272 del Cdigo Procesal Civl

l\4ercantil, establecan que toda

controversia relativa a los contratos puede dirimirse mediante juicio arbitral, si as se consigna en escritura pblica (los Artculos antes citados quedaron derogados por el

Artculo 55 numeral 3 del Decreto 67-95 del Congreso de Repblica. En el terreno mercantil es diferente, un contrato,

el cual puede discutirse medante arbitraje

sin

necesdad de que la clusula compromisoria conste en escritura pblica, lo que viene a

ser una caractersiica del contrato mercantil, segn el Artculo 671 del Cdigo de
Comercio de Guatemala.

4,1.4. Los contratos por adhesn

El contrato por adhesin ha sido criticado en la doctrna por poner en desveniaja


consumidor frente

al

al que ofrece un bien o un servicio, sin embargo quienes lo

defienden consideran que es el medio ms adecuado para aquellas transacciones que

se dan en grandes cantidades. Por eso se ha considerado que gsta modalidad de


contrato es ms susceptble de darse en el campo mercantil. Pero no es raro a las
relaciones civiles, aun cuando se le revista de procedimientos diferentes.

El Artculo 1520, del Cdigo Civil esiablece que; "los contratos de adhesin, en que las

condiciones que regulan el servicio que se ofrece al pblico son establecidas slo por

el oferente, quedan perfectos cuando la persona que usa el servicio acepta


condiciones impuestas".

las

En el campo comercal, esta forma de contratar es lo ms comn. El Cdigo de


Comercio, estabiece reglas para interpretar los contratos por adhesin, con el objeto de proteger al contratante que recibe I oferta de contrato.

Esios contratos, llamados en forma ms tcnca contratos por adhesin, son prcducto

de la negociacn en masa; son elaborados en serie, segn la ley de los grandes


nmeros, sometidos a las leyes de una estandarzacin rigurosa, que por un proceso

de tipificacin contractual reduce al mnimo el esfuezo de las partes y la prdida de


Lrempo.

Se puede lograr que estos contratos no sean contrarios a los intereses de la masa
consumidora, "si el Estado tuviera un rgano que revisara previamente los formularios, machotes o plizas, antes de que se usaran con el pblico, como est previsto en el Cdigo Civil para los formularios de la empresa que presta servicios pblicos; previsin
que debi ser para todo el conirato por Adhesin".66

El Cdiqo de Comercio, distnque situaciones que dsciplinan el contratc por adhesin:

a)

Contrato medianie formularios (Adculo 672): En los contratos estandarizados

medante formularios, su interpretacin se rige mediante las siguientes reglas: 'L Se nterpretan, en caso de duda, en sentido menos favorable de quien prepar el

formulario;

"

http J/ww\,v. m onografias com/ira bajos64/contratos'm erca nt les-g u atern a lalcontratos-m ercanU lesgualemaia2 shtm Contratos rnercatiles en Guatemala. consultada 08/08/2011

90

/^c.""

"

,,i.:,\

i.'
2. Cualquier renunca

irnr qil

de derechos tene validez sien la redaccin del

documento

aparecen caracteres iipogrficos ms grandes o dferentes al resto del documento, 3. Las cusulas adicionales prevalecen sobre las generales, aunque ests no hayan
sdo dejadas sin efecto.

De esta manera analizando la relacin jurdica obligacional que surge de la prestacin

del servico entre la empresa titular del sitio web y el usuario, estaramos claramente
ante un contrato por adhesin.

"Los contratos por adhesin son aquellos en los cuales el contenldo contractual ha sido determinado con prelacin, por uno solo de los contratantes, al que se deber adherir
el co-contratante que desee formalizar la relacin jurdica obligatoria".6T

En el contrato de adhesin "las clusulas estn dispuestas por uno solo de los futuros

contratantes de manera que el otro no puede modficarlos aceptarlas

o hacer otra cosa

que

rechazarlas. El contrato de adhesin envuelve un consentimiento sin


.6s

deliberaciones previas al acepiarse una frmula pre estdblecid

" '

$i Colrrlo oor Adhsrn a Condiciones eenereles Ed UversidaC 1Q84. pq. 237 o,1/ta/ I eo. Responsabilidd legal en rdes sociaes en lnternt http:/./w legelil com errspsbilidd legal en redes-sociales en-internei-facebook_normas leyes Ieirlslacion-aruentid574
91

i::
4.1.5. Naturaleza jurdica del contrato

l; .:

,--..

!lFrr;.

:l

\..:: \i11jt-:

El usuario al rcaliza el proceso de registro dentro de una red socal como Facebook, debe obligatoriamente manifestar su consentimiento, aceptar y prestar anuencia a los
trminos y condiciones del stio y polticas de privacidad impuestas unlateralmente.

En este orden, la naturaleza jurdica del contrato que rige la relacin, llamados
comnmente trminos de uso (Terms of Service), trminos y condciones, polticas de privacidad (Privacy Polcy), es la de un contrato por adhesin.

Uno de los problemas jurdicos que se plantea de acuerdo a la naluraleza jurdica de

estos contratos en lnternet, es el verdadero consentimiento informado del usuario al


aceptar las clusulas en el momento de registro, ya que la mayora de los usuarios no
suelen leer detenidamente los trminos y condiciones del sltio web.

No se trata de discrminar ni restarle validez al consentimiento del usuario expresado

por medos electrnicos, el cual es perlectamente vildo, sino de plantear


problemtica tpica de los contratos por adhesin llevada

la

al mbto de internet

en

relacin a la informacn necesaria que debe tener el usuario a fin de actuar con un debido consentmiento informado en la manifestacn de su voluntad al hacer clc en
acepto. o tildar Ia casilla de aceptacin.

92

/$f.ir" l-.! ''*' :;\,,


Leandro Gonzlez Frea manifiesta que: "una de las formas ms uiilizadas es prever la

1i"'_"._-a:

inclusin

de las condiciones qeneraies de contratacin en ei mismo proceso

de

registracin, de manera tal que sea ineludible su exposicin clara al usuario para su lectura y conformidad, y no medante un hiperenlace (link) al final de la pgina, es decir

que el stio web requiera que el usuario indefectiblemente tenga que hacer un
scrolldown (bajar la barra lateral del navegador hasta elfinal) a fin de que recin en ese

acto aparezca el botn o la casilla de acepto o estoy de acuerdo para recin luego
quedar habilitado el siguiente paso en la regisiracin".6e

Adems indica que: "un reciente fallo de la jurisprudencia Argentina, al definir una
postura referente a la oferta, venta y aceptacin de compra de viaies de turismo por medio de nternet, determinando que un simple link en la pgina web del vendedor, no

garantiza que

el consumidor se haya informado previamente de las

condiciones

generales de contratacin al realizar la compra".70

En el mencionado fallo se reconoce que los contratos por escrito en estas situaciones

han quedado en muchos casos en desuso por el avance de la

tecnoioga,

contemplando las nuevas modalidades de contratacin va lnternei, se entiende que


tiene que haber un consentimiento previo y fehaciente por parte de los usuarios de las condiciones generales de contratauin.

6e

Gonzlez Frea, Leandro http.//www.legallt.com.arcontratacion de servicios turisticos-por-terne! requiee-consent miento-condicioes-qenera es de conaatacion linld369 consultado 08/08/20T 1 ,,, tt d
93

/ir;' \-
El segundo elemento que se plantea "radica en cuanto la jurisdiccn pactada en los

trn
.:

"';;.4

"{*""j'

trmnos

y condiciones del sitio web, que


".71

generalmente es

en pases extnjeros

(Facebook, Orkut, Hi5, y otras)

Esta prrroga de competenca jurisdjccional puede resultar inaccesible para el


contratante dbil (el usuario), que por lo general en virtud de Ia excesiva onerosidad devengada a partir de la distancia, dervada de litigar en una jurisdiccin distinta a la
natural, vuelve ilusora cualquier pretensin de hacer valer sus derechos.t2

4.2.

La problemtica iurdica de las redes socales

Los servcios de redes sociales en lnternet, han alcanzado un grado de acepiacn


bastante amplio entre los internautas, se han convertido en un elemento socializador de
la red, su funcionamienio, sin embargo no est exento de peligros.

Entre otras cosas, estos servicios ofrecen medios de interaccin basados en perfiles personales que generan sus propios usuaros regisirados, Io que ha propiciado un niv'el sn precedentes de divulgacin de informacin de carcter personal de las personas interesadas (y de terceros). "Aunque los servicios de redes sociales aportan un amplio abanico de oporlunidades de comunicacin, as como el intercambio en tiempo real de
todo tipo de nformacin, la utilizacin de estos servicios puede planiear riesgos para la

privacidad de sus usuarios (y de terceras personas): los datos personales relativos a

72

''

l.
Cstrovinccj Gusepe. Nilin, pg. 128.
94

las personas son accesibles de forma pblica y global' de una manera y en unas
cantidades nunca sin precedentes, incluidas enormes cantidades de fotografas y vdeos digitales",73 sin perjucio de las distintas actividades delictvas que se pueden
llevar a cabo usando estas redes como medios para la comisin de llcitos dentro de las

redes sociales,

da paso a diferentes

problemticas juridicas especficas: (delitos

lnformticos. delitos contra el honor, contra la propiedad intelectual' industrial, etc )

Tambin hay que prestar especial atencin

a los usos que se

pueden llamar

secundarios (o indirectos) de las redes sociales, entre ellos, el envo de publicidad por parte de terceros, el uso de la informacin contenida en los perliles para el marketing (mercadeo) personalizado, etc.

4.2.1. El derecho al honor

El honor como bien jurdico tutelado. La proteccin penal del derecho al honor es muy antigua, as se consideraban injurias los delitos que se proferan contra una persona. Al mismo tiempo, las injurias era la denominacin general ya que stas, a su vez, se difereirciaban entre Ia contumelia y la difamacin.

La diferencia que existia entre ambas radicaba en que, la primera, consista en una
ofensa que requera ser realizada en presencia del destinatario de la misma' mientras

que la difamacin se realizaba a espaldas del destinatario. "Por su parte, dentro de la

73

htip/www. gonzalelrea. com .arlderecho inform atico/aspecloslegales-redes-socia normativa-facebook-regu lacion lega la rge nt na/265/# fin 1 3 consultad a 09/08/20 1 1

es_leg is lacion_

dfamacin encontramos

el

libelo que era una forma de la anteror

que

se

caracterzaba por las notas de escritura y permanencia".Ta

l\anuel Ossorio en su diccionario de ciencias jurdcas polticas y sociales, define el derecho al honor como: "El amparo de este bien jurdico de la personalidad humana,

pues se considera el honor (v.) lnnato, y es desde luego iniransmisible. Tal relieve
alcanza en el consenso general que las Naciones Undas, en la Declaracin Universal

de los Derechos del Hombre, proclaman, en el Artculo 12, que nadie ser objeto de
ataques a su honor o a su reputacin. Los Mazeaud expresan que el ataque al honor constituye, en ciertas condiciones, un delito correccional:

la

difamacin (v.) Fuera de

esta sancin penal, la vctima iiene derecho al abono de daos

y perjuicios;

puede

igualmente, cuando haya sido discutido en la prensa, ejercer su derecho de rplica

(v.). Con frecuencia, la publicacin de la sentencia de

condena, dispuesta por el

tribunal, constituye un modo de reparacin de los agravios al honor".75

El honor es la propia personalidad entendida como la suma de cualidades fsicas,


morales, jurdcas, sociales

y profesionales, valiosas para la comunidad, atribuibles

las personas. "Cuando el que atribuye esas cualidades es el propio lnteresado se habla

de honor subjetivo u honra de la persona. Cuando los que le atribuyen esas cualidades
al interesado son los terceros, se habla de honor objetivo o crdto de la persona".76

7a

HlderlFrau, Horst Antonio. La proteccin penal del derecho al honor en los delitos por njurias y calumn;as, httpt/noticlas.jLrrdcas.com/ariiculos/55 Derecho%20Penal/2004061 1051044161 1.htm . Junio 2004 Ossorio, Manuel Dicconario de ciencias jurdicas, poltcas y sociales, pg. 94 76 Nez Ricado c. Manual de derecho penal, parte especial, Pgs. 36-37

75

10551

l:: jj.', .
\;.

,.i:i' A': -":


.

\r--

En el Cdigo Penal Guatemalteco, se encuentra contemplado lo relativo a delilos


contra el honor, y precepta en su captulo I lo relativo a la tipificacin de los delitos de
la calumnia. de la Injuria y de la difamac;n.

4.2.2. El delto de injuria

La injuria es la ofensa genrica al honor ajeno; que puede ser a la honra de Ia persona (honor subjetivj, y en este caso es una lesin al derecho que tienen las personas a que los ierceros respeten las cualidades que ellos Ie asignan a su personalidad.

O bien puede ser una ofensa al crdito de Ia persona (honor objetivo), y en este caso es una lesin al derecho de las personas a que no se perjudique la opinn que sobre
su personalidad tengan o puedan tener los terceros. Es la fama o reputacin.

El Artculol63 del Cdigo Penal Guatemalteco, regula: "Cuando las injurias fueren
provocadas

recprocas,

el tribunal podr, segn las


.

crcunstancias, eximir de

responsabrjrdad penal a las dos partes o a alguna de ellas

91

qLr:'
4.2.3. El delito de calumnia
La calumnia se encuentra regulad en el Artculo159 del Cdigo Penal Guatemalteco. Dicha figura penal es definida por aquel cuerpo normativo como Es calumnia la falsa imputacin de un delito de los que dan iugar a procedimento de ofico.

/n::.

Adems, sanciona al responsable de calumnia con prisin de cuatro meses a dos aos y multa de cincuenta a doscientos queizales.

"La calumnia es una injuria especializada por la naturaleza particular de la imputacin


deslronorante hecha por el acusado al ofendido. l\,4ientras en la injuria esa mputacin

no est tipificada, ya que puede constituir cualquier hecho, calidad o

conducta

deshonorante o desacreditadora, en la calumnia s lo est, porque la imputacin debe

tener por contenido un delito que d lugar a la accin pblica".77

En este orden, se puede afirmar que los usuarios que realicen actividades difamatorias mediante la utiizacin de las redes sociales online, pueden ser pasble de este iipo de
deltos.

7r

Nez Rcardo C, Manual de Derecho Penal, parte especial, P9. 38


g8

4.2.4. El delto de dfamacin

Es la accin y efecto de desacreditar a alguen. El Adculo 164 del Cdigo Penal,


precepta que: "Hay delito de difamacn, cuando las imputaciones consttutivas de calumnia

o injuria se hicieren en forma o por medios de

divulgacin que puedan

provocar odio o descrdito, o que menoscaben el honor, la dignidad o el decoro del ofendido, ante la sociedad".

4.3.

Aspectos relatvos a la seguridad de la informacin

De acuerdo al lnstituto Federal de Acceso a la lnformacin Pblica de Mxico, "en


Amrica Latina solamente Argentina y Chile poseen una legislacin especfica sobre proteccin de datos. Estados Unidos lo hace a travs del denominado Privacy Act
1979, en el cual se establece un cdigo de informacin justa que regula la coleccin,

mantenimiento, uso

diseminacin de informacin personal almacenados en los

archivos

de las

in-stituciones gubernamentales, dentro

de la Carta de

Derechos

Fundamentales de la Unin Europea".78

En Guatemala, se est trabajando en una inlciativa de Ley Sobre Proteccin de Datos

Personaes,

la cual comprende un ttulo nico y se subdivide en cinco

captulos se de

desarrollando

el cuerpo de la ley en cuarenta y siete Artculos, en los cuales

determinan las normas


t3

regulaciones que garantizan

el respeto y el derecho

wrrw.europarl.europa.eu/charter/pdf/text es.pdf consultado 09/08/2011

autodeterminacin informativa de cualquier persona fsica o jurdica, asi tambien

la

l'" '-'lt ljt ,-; il \. t-."" \":


"

/<-\

defensa de la libertad e igualdad con respecto al tratamiento automatizado de los datos correspondientes a las personas o bienes, dentro del Estado de Guatemala.

Los objetvos y alcances de la lniciativa que dispone aprobar Ley de Proteccin de


Datos Personales promovida por el congresista lvlariano Rayo l\y'uoz son:

. . . .

Proteccin a derechos fundamentales de las personas

Proteccin
autorizacin

a a persona ante la difusin de datos

personales

sensibles sin

Llenarel vaco legal anteel desarrollo de las nuevas tecnologas de la lnformacin.


Proteger a los ciudadanos sobre el trfico de datos, venta de datos de personas sin autorizacin.

4.4.

El derecho a la prvacidad en nternet y proteccin de datos personales

En el contexto nternacional, la Declaracin Universal de los Derechos Humanos, en el Art,rulo 12, precepta: "Nadie ser objeto de injerencias arbitrarias en su vida privada,

su familia, su domicilio o su correspondencia, ni de ataques a .su honra o a su


reputacin. Toda persona tiene derecho a la proteccin de la ley contra tales injerencia o ataques"

Segn Resolucin 45-95 celebrada en la Asamblea General de la Organizacin de


Naciones Unidas, se establecieron una lista de principios relativos a garantas mnimas

que deben prever las legislaciones nacionales, incluyendo ttulos como principios de
100

especificacin de finalidad, principio de segurdad, supervsin de sanciones


transfronterizo de datos entre otros.

flujo

La Constitucin Poltica de la Repblica de Guatemala, en el Artculo 1", establece que:

"el Estado se organiza para proteger a la persona y la famlia y su fin supremo es la


realzacn del bien comn". Y el Artculo 3 ndica: "el Estado debe garantizar y proteger

la ntegridad y seguridad de la persona". Adems, tutela como un derecho fundamental

en el Artculo 24 lo siguiente: "La correspondencia de toda persona, sus documentos y

libros son inviolables (...) Se garantiza el secreto de la correspondencja


comunicaciones telefnicas, radiofnicas, cablegrlicas

y de

las
la

otros productos de

tecnologa moderna. Dentro del mismo ordenamiento jurdico se esiablece en el Artculo 30: "Protege los datos suministrados por particulares bajo garanta de
confidencia"

Adems el Afticulo 274 inciso d del Cdigo penal de la Repblica de Guatemala, hace referencia a: Registros Prohibidos... "Se impondr prsn de seis meses a cuatro aos

y multa de doscientos a rnjl quetzales, al que creare un banco de datos o un registro


informtico con datos que puedan afectar la jntimidad de las personas. A su vez en el Atlculo274 d) "Uso de Informacin", establece que se mpondr prisin de seis meses

a dos aos, y multa de doscientos a mil quetzales a que, sin auiorizacin, utilzare los
registros informticos de otro, o ingresare, por cualquier medio, a su banco de datos o archivos electrnicos.

101

A pesar que en Guatemala existen sanciones especficas al iema, contemplados en el


Cdigo Penal, estas no se respetan y no se llevan a cabo. Muchos usuarios se han
visto periudcados por la falta de cuinplimiento de dicha legislacin.

El derecho

a la

proteccin de

la

persona frente

al

procesamiento

de sus

datos

pesonales surqe como una necestdad en el Estado de Derecho. como una necesidad de reflexin sobre los derechos y las libertades pblicas en juego, como tambin de las posibilidades de la persona humana en una socedad tecnolgica. Es de cita frecuente

que las leyes de proteccin aliiatamiento de datos personales son innecesarias,

existe una adecuada proteccin constitucional mediante amparos especiales,


denominados recursos de hbeas data.

EI recurso de Hbeas data no es mas que un nstrumento o mecansmo de garaniia


procesal que se acuerda a favor de las personas que han sufrido una lesin en su

mbto de ntimidad producto

de usos abusvos de sus datos o informaciones.

El

usuario de las redes socales cuando accede

a sus servicios est suscribiendo un

contraio, contratando. un se;vicio y pagando o no un precio, ignorando el tratamiento


de su informacin prvada por ello.

4-5.

Privacidad de los datos personales y la segurdad de la informacin en las

redes socales

Los usuarios que participan en redes sociales vuelcan en estos sitios sus aficiones, sus actividades, sus gustos, sus amigos e incluso datos personales privados e ntimos.
1J)

Xf,.h.
ii;":aul;
Su proteccn, por tanto, debe estar garantizada. Y su principal situacin jurdca radica
en la proteccin de datos, los sistemas de pubicidad y el envo de comunicaciones.

Eo'.."

Adems no se puede afrmar

que verdaderamente confluye un

consentimiento y

informado por parte del usuario o,que se conoce efectivamente

los irminos

condiciones

en los que se le va

a prestar dicho servicio o si se han ledo

previamente y comprendido
social.

las condiciones de uso y privacidad de la plataforma

El usuario puede estar proporcicnando ms informacin sobre s mismo y los


dems de la que incialmente cree. software (programa nformtico)

A ttulo de ejemplo, existe en el


reconocimiento

mercado

de

facial que puede

ser

empleado para recabar datos biomtrcos del usuario o de terceros a los que ste

haya etiquetado en una folografa.

Tambin se puede poner en

riesgo la

privacidad

de

terceros

al

publicar

informacin sobre los mismos que sea falsa


dfusin no haya sido consentida por sus titulares.

o que, an

siendo verdadera, su

'

Es probabie que puedan prodcirse accesos incontrolados al perfil de un usuario, ya

que cualquier otro usuario puede generalmente acceder a la informacin y disponer de la misma a su antojo (copiarla, almacenarla o reenviarla).

La

informacin publicada puede aparecer indexada

en los

buscadores de
se
o

Internet, lo que vendra a difcultar su futura eljminacin aunque el usuario


hubiera dado de baja del servicio. Es el denomnado Hotel California Riesgos de suplaniacin de identidad en

Effect

la Red, spam,

phishing o pharming.

103

Dificultades para obtener

la baja del

servicio as como desconocimiento del

tiempo durante el cual la plataforma conservar la informacin proporcionada.

lnstalacin

uso de cookes sin conocimiento del usuario, lo que permitira

conocer el lugar desde donde el usuario accede, el tiempo que ste permanece
conectado, los sitios que visita y los clics que efecta.

Utilizacin
electrnicos
el usuario.

de Web beacons,
o

imgenes electrnicas ncluidas

en

correos

anuncos que permlten conocer

el contenido

en linea visitado por

Recepcin

de

publicidad hiprcontextualizada,

esto es,

"publicidad sus gustos,

personalizada dirigida

al usuario basada en el previo anlsis de

inquietudes, preferencias".Te

Es el usuario quien, en principio, lbre

voluntariamente, publca y difunde sus datos

de carcter personal en la red social, lo que legitima a las mismas a reaizar los usos

que estimen convenientes. Estara ello transformando a

estas plataformas

en

autnticos parasos cibernticos que exoneran su responsabilidad trasladndola


directamente al usuario?

De qu herramientas se dispone cuando

'a

plataforma,

de

forma unilateral,

modifca sustancialmente las condiciones del contrato

y/o

impone

en las
el

mismas

clusulas abusivas? Qu se puede hacer ante un caso como

recientemente

vivido por
7e

los

usuarios

de

Facebook,

en el que

la plataforma modific

www.enisa.europa.eu/enisa/

/faclsheels/...2008 Fack sheet socal networking Sites. ENISA


144

2008

subrepticamente su poltca de confidencialidad,

con

la finalidad

de

reseryarse el
la

derecho

de utilizar los datos generados por

el usuario

perpetuidad, incluso

informacin

ya borrada?Qu tio de consentimiento sera necesaro por

parie

del usuario para entender efectivamente novado el contrato?".80

4.6.

Propedad ntelectual de las redes socales

Los derechos de propedad ntelectual son los que tene el autor de un trabajo para
autorzar o prohibir su uso. "El trmino utili-zado en los distintos pases es derecho de

autor,

droitd'auteur en francs, mientras los pases angloparlantes utlizan la

expresin copyright".31

En los pases de origen latino, el derecho de autor tene orientacin esencialmenle


individualista y limita a la proteccin de las expresiones formales que son el resultado

de una actividad intelectual de naturaleza creativa; la atribucin de la calidad de autor corresponde a la persona fsica que crea la obra, a quen le reconoce derechos de
carcter personal y paLrimonial.

El derecho de autor reconoce al creador de obras intelectuales. facultades exclusvas

de carcter personal (derecho moral) y de carcter patrimonial (derecho patrimonial),


oponbles erga omnes. El derecho moral persigue la tutela de a personalidad del autor

en relacin con su obra. Garantiza intereses ntelectuales de carcter extrapatrimonial

l0 Casado, 3r

l\,4emoria del lV Congreso niernacional sobre la proteccin de los derechos

Carmen. hitpJ/www.lausaslegal.com/es/ne100601-e -departamento-.jsp. intelectuales Pg 20

por

una

duracin ilimitada. Est integrado por

el derecho a dvulgar la

obra

mantenerla reservada en la esfera de la intimidad, el derecho al reconocimiento de propiedad intelectual sobre la obra, el derecho al respeto y a la integridad de la obra.

Debido a que en internet los trabajos suelen modificarse con frecuencia, no es sencilla
la aplicacin del derecho de integr'dad, razn por la cual exste consenso res;ecto a la

conveniencia de aplicarlo en forma ms alejada. Por su pade, "el derecho patrimonial

protege

la

explotacin econmica de la obra por parte del autor. Su duracin es

limitada, y est inlegrado por el derecho de repoduccin de la obra en forma material,

el derecho de distribucin, el derecho de comunicacin pblica de a obra (requiere


autorizacin contractual) y el derecho de transformacin de la obra".82

"La facilidad de reproduccin y distribucin de contenidos hacen de lnternet uno de los

principales medios de crecmiento para los contenidos de propiedad intelectual, al

tiempo que supone uno de los principales retos en

lo que respecta al control y

proteccin de los derechos de autor, en la medida en que los contenidos se encuentran

en formato digital y, por tanto, su distribucin y comunicacin pblica es mucho ms


sencilla que en otro tipo de formato".83

Los inicios de la propiedad intelectual datan desde la historia de la creacin de la


imprenta por Gutenberg. Pero no fue sino hasta 1883, cuando en Francia surge el

32

Barrera Lpez, Horacio A,4auricio. E' derecho de San Carlos de Guatemala. Pg. 23

informtico en la curricula universitaria. universldad

"" httpl/r,v\ryw. go n za lelrea. com .arlderecho inform aiico/as pecios legales red es-sociales-legslacionnormaliva-facebook regulacion leqa argenlina/265/# ftn30
106

,Zi:i\ /;'*:i (-:"tr:l-:'

\Q*rii
Convenio de Pars de la Propiedad lndustr;al, es aqu cuando se empieza a regular el principio de la Propedad lntelectual.

En 1886 se frma el Convenio de Berna para la proteccin de obras artsticas, estaba


orientado a las obras literarias, msica, cultura y escultura.

La propiedad intelectual, es la disciplna que tutela las obras del intelecto humano, y
accede a ellas a travs de trabajo creativo. Se divide para su estudio en dos grandes grupos: Propiedad industrial y derecho de

autor

..:.

La propiedad ndustrial se divide a su vez en tres grandes grupos:


'1.

lnvenciones y diseos indu>lriales.


l\,4arcas

2.

y signos distintos.

3. Competencla desleal

Derecho de autor: Lo consttuyen las obras literarias y los derechos conexos. (Pinturas, dseos, logotipos, etc.)

4.6.'1. Proyectos internacionales sobre combate a la piratera, derechos de autor

propedad intelectual

E Congreso de los Estados Unidos, ha propuesto alternativas

sobre proteccin a la

propiedad intelectual, derechos de autor y trabaja intensamente para poder sancionar

107

leyes que condenen la actividad de los portales de internet que permtan las descargas legales de materiales protegidos.

Se est discutiendo un tratado internacional que podra obligar a los pases que lo
adoptasen a ajustar su legislacin nacional conocido como ACTA.

Ant-Counterfetng Trade Agreement (ACTA): "Este Acuerdo tiene como objeto


principal establecer normas internacionales para la observancia de los derechos de propiedad intelectual a fin de combatir de manera rs efciente las actividades de
falsificacin y piratera, que de acuerdo a sus impulsores afectan signficativamente los ntereses comerciales
actvidades ilcitas.

y en muchos casos son

responsables del financiamiento de

En octubre de 2007, los Estados Unidos, la Comisn Europea, Suiza

Japn

anunciaron que negociaran ACTA. Adems, los siguientes pases se han unido a las negociaciones: Australia, Corea del Sur, Nueva Zelanda, Mxico, Jordania, l\,4arruecos, Singapur, los Emiratos rabes Unidos, Canad.

En este tema se encuentran diversas posturas, tales como la Declaracin de Wellington

hecha pbllca por los ciudadanos de Nueva Zelanda para condenar el ACTA.

El presidente de la Fundacin del Software Libre, Richard Stallrnan ha sostenido que el

ACTA es una amenaza de una manera encubierta, y solicita a los pases a prohibir el

108

/'::\"

fl..r1*
software que puede romper las restricciones dgiiales management (DRN,4),
conocido como esposas digitales".sa

tambx$t'

Exsten otros proyectos internacionales que buscan frenar la piratera en lnternet y las

redes sociales como:

Ley Sinde: En Espaa est en debate la Ley Sinde, la cual pretende crear

un

organismo conocido como Comisin de Propiedad lntelectual, encargada de determinar

si una pgina vulnera los derechos de propiedad intelectual y, en caso de que as


sea, tramitar su cierre.

Ley Hadop: En Francia, se propuso

la

Ley Hadop, prev sanciones contra los

internautas que descargasen archivos de forma ilegal, para los que estableca un dispositivo progresivo de sancones: aviso por correo electrnico, un segundo por
correo certificado y, si el usuario reincida, la desconexin de lnternet.

"Dgital Economy Act: En lnglaterra est vigente una norma denominada Digita
"Economy Act", que contempla una serie de. disposjciones muy simlares

a la ley

francesa como la desconexin de los usuarios que descarguen de forma coniinuada


material con derechos de autor. Y al igual que en Espaa, tambin se prev el cierre de
pginas web que ofrezcan enlaces a contenidos con copyright".85

3o

Mendoza Enrquez, Ollvla Andrea. Faculiad cle Derecho y cienc as Soclales de la Benemrlta lJniversidad Autnoma de Puebla 3s Revista Digital lnfobae. Open, el proyecto de Ley que podra reemplazar SoPA y PIPA. 24t01t2412
109

11=),
Stop Online Pracy Act (SOPA): Tiene como objeiivo terminar con la piratera y el
robo de material protegido por derechos de autor. La Ley responsabilizara a aquellos buscadores, poriales y pginas qu publiquen lnks a contenido protegdo y otras webs

Gi=-':: \cr'*'

de descargas. l\,4ediante una orden judicial, cualquer productora de cine que descubra

que una pgina ofrece copias legales de sus pelculas, podra obligar a Google a
elimlnarla de los resultados del buscador.

Sitios como Facebook, YouTube

o Flickr deberan responder por el contendo

que

recomienden los usuaros en cuanto haya sospecha de- que viola

la

propiedad

ntelectual. Los usuarios, por tanto, seran responsabilizados al compadr en pginas

personales, redes sociales

correos electrnicos links a webs que alojen copias

ilegales, aunque no las hayan hecho ellos mismos ni se benefcien econmcamente de su dstribucin.

l.

"lmponen a los proveedores de internet ejercer de vigilantes para detectar las

pginas que compartan contenido ilegal y les otorga inmunidad a los proveedores de internet si bloquean portales de usuarios que no hayan cometido delito.

2. El Gobierno podr cerrar pginas alojadas en Estados Unidos y que permitan las
descargas

de contenido protegido por derechos de autor, violando por tanto

la

propiedad intelectual, aunque sus dueos residan en el extranjero.

3. El Departamento de Justicia de Estados Unidos podr cerrar pglnas web sin orden judicial asi como impedir que cobren beneficios de anunciantes, bloquear dominios de

110

/' -:
internet y hacer que buscadores como Google eliminen esas pginas de los resuliados de bsqueda.

,*.1.l-\

{l'--"*' '' \"

ful

4. El Gobierno de EE UU podr impedr el uso de las herramientas empleadas por


ciudadanos cle China o lrn para burlar la censura".e6

Protect lntelectual Property Act (PIPA): Es un proyecto de ley con el objetivo de


brindar herramientas a los titulares de derechos de autor para restringir el acceso a

sitios webs dedicados

a la infraccin o

falsificacin de mercaderas, en especial a


Propiedad falsos

productos registrados fuera

de Estados Unidos Ley de Proteccin a la


aplcacin

lntelectual.

A su vez prev la

de mejoras frente a sitios web

controlados en el extranjero, confirindole autorizacin al Departamento de Justicia de

Estados Unidos para solcitar rdenes judicales contra sitios que consideres que se
dedican a actividades ilcitas.

OPEN: Es una incativa 1ue propone redrigir el entorno de las demandas desde el
Departamento de Justicia hacia la Comsin lnternacional de Comerco, para investigar

procesar cada caso. Adems de atacar

aquellos sitios que especficamente


intelectual, la ley

contengan material

que est violando derechos de propiedad

OPEN busca cortar la capacidad de financiarse que tienen estos sitios, solicitando a
servcios de transacciones o de publicidad online que interrumpan toda relacin con la

pgina investigada.

36

F. Pereda. C rst

Ls claves de las leyes SOPA y PPA


111

190

/1012

,.n:\ :lr -:i irq


*" '"'.:\
\t
El foco de esta incativa se centra en el pirata y su capacidad de ganar dinero

"i"rpr"

bajo un proceso de investigacin existente, pero sin bloquear dominos y filtrar DNS. Adems, en caso de que una invstigacin requiera un incremento en sus costos, la

Comisin lnternacional de Comercio podra solcitar una cuota al demandante para


cubrir los gasios.

Este proyecto, cuenta con el apoyo de Google y Facebook pero los representantes de
la industria musical

cinematoqrfica no estn de acuerdo.

4.7.

Proteccn del derecho de autor en Guaiemala

En su obra El Derecho de Autor en la legislacin de Centroamrica y Panam, eljurista

espaol Juan Antonio Llobet Colom "destaca que en Centroamric, viene ocurriendo

una creciente actividad intelectual, pero an existe mucho desconocimiento del


Derecho de Autor, al grado que hay pases donde ste se encuentra incluido en leyes

totalmente ajenas sin representar beneficio a la propiedad artstica y lteraria".87

La aprobacin por el Congreso de la Repblica de Guatemala del Decreto nmero 33-

98 Ley de Derecho de Autor y Derechos Conexos, consiituy un impoftante avance al

ser considerada de orden pblico y de nters social, cuyo objetivo es proteger los

dercchos de los autores de obras literarias y artisiicas, de los artistas intrpretes o


ejecutantes,

de

los productores de fonogramas y de los organismos de radodifusin.

s'Ltobet, ob ct; Pg. 6

r12

El Artculo 2, de dicha norma se precepta que las obras publcadas en el

gozan de proteccin en

el territorio nacional, de confomdad con

los

convenos internacionales aprobadds y ratifcados por Guatemala.

4.8.

Consecuencias dervadas

de la no

implementacn

de

normativos

iurdicos, ante diferentes licios penales en las redes sociales en nternet


en Guaiemala

La problemtica jurdica que se crea con el inmenso flujo de informacin a lo largo del
planeta, hoy convertido en una aldea global, se debe a la utilizacin ilegal de los datos transmitidos.

En las ltimas dcadas, comisiones jurdicas especializadas de la Organizacin de


Naciones Unidas (ONU): la Unin Europea, Estados Unidos, Alemania y Japn, entre otros, han estudiado y dictado normas que regulen el trfico que tiene lugar en el nuevo mundo digital.

"E derecho internacional pblico,

est velando para que las nuevas facilidades en las

telecomunicaciones nternacionales no sean utilizadas para ateniar contra la soberana de un determinado pas.

111

,"diD.i. {#;--;t;
Asimismo, se preocupa de la formulacin de contratos y convenios sobre la ProPiedad
ntelectual de la informacin y la seguridad de las empresas y usuarios".ss Por lo cual

\,,

se pretende establecer en varios pases del mundo regimenes legales para oblgar

los proveedores de acceso a lnternet (lSP) a cooperar con los titulares de derechos en

la eliminacin de materiales que se presume infringen la !ey, meddas penales, entre


otras cosas.

Especial aiencin merecen las firmas proveedoras de acceso a lnternet en Guatemala, para que puedan otorgar a las autoridades de nvestigacin datos confidenciales de los

ciudadanos, ante la presuncin de un delito o infraccin a las leyes de los derechos de autor cometidas bajo el uso de estas herramientas tecnolgicas. Algunos especialistas sealan la realidad que el derecho de autor est siendo sobrepasado por la tecnologa,

lo que implica, el generar nuevos modelos de negocio y maneras de retribuir a los


creadores que tambin estn buscando formas legales para defenderlas ante
fenmenos como la piratera y la difusin de sus productos por internet.

Se dice que sera imposible regular el uso de las redes sociales, pues es un hecho que

la idea de pertenecer o crear una red social se basa en un aclo intrnsecamenie


voluntario para mantener, por ejemplo, una conversacin en lnea y tambin en la
habilidad de poder expresar lo que se quiera, dejando a la habldad del usuario, la
posbilidad de unirse o no a dichas redes sociales, difciles de regular o controlar.

tbd.

114

Sin embargo, el desarrollo tan amplio de las tecnologas informticas ofrece un aspecio negativo: ha abierto la pueta a conductas antisociales y delictivas que se manifiestan
en formas que hasta ahora no era dosible imagnar.

l:; -,".;, \;\i*::j

/,i siiill,::; ;i

'4';->'

"Los sistemas de computadoras

ofrecen

oportunidades nuevas

sumamente

complicadas de infringir la ley, y han creado la posiblidad de cometer delitos de tipo tradicional en formas no lradcionales".3e

Las redes sociales han significado un puente entre el mundo real y el mund!-! virtual,

siendo objeto de los lcitos penales como

si de una persona fsica se

trata,

cometindose delitos que en diversas legslaciones pueden ser tipificados como deliios informticos o abusando de la figura de Ia Analoga (en materia penal se prohbe la analoga), dado que en Guatemala an no han sido tipificados como tales y las redes socales no han sido objeto de anlisis o encuadramiento como un apartado especial

de delitos informticos a travs de redes sociales, ni han sido adoptado ni ratificados convenios internaciones sobre

el

cibercrmen, dadas sus caractersticas distintivas

comunes como

la

novedad, potencialidad lesiva, ciralificacn tcnica-del autor,

dimensn transnacional, su dificultad de persecucin en virtud que dentro de esta red

se comeien infinidad de delitos entre ellosr Delitos contra la libertad: amenazas,


coacciones, generalmente hechas a travs de medios electrnicos como emails, y
redes sociales.

3e

Zava la. geakz hllp l/beatrizzavala. mx/riesgos-d ela-regu lacio n-de-interne!y-ls-re( L,lrid a, Yucal n,

lunio de 2011)
115

Delitos contra

la intimidad y el derecho de imagen: divulgacin de

contenido,

vulneracin del secreto en las comunicaciones (correo, lP, perfil de usuaro en redes sociales, foros, comunidades, etc.) Deltos contra

el honor: njurias y calumnias. A

esios delitos se suman los relacionados con la utilizacin del correo electrnico para

remitir mensaies amenazantes, iniuriosos-y coactivos. Delitos contra el patrimonio:


estafas, subastas fraudulentas. ventas engaosas.

Phshng y delitos bancaros.

En cuanio a

los delitos relacionados

con la actividad

-bancaria, las vas ms habituales son el phishng, la obtencin por diversos mtodos de los datos bancarios del estafado, o la obiencin de datos de las taietas de crdito de la

vctima para utilizarlos en diversas transacciones a favor dei delincuente.

Delitos contra la propiedad intelectual e industrial: copia y reproduccin de software y

contenidos protegidos. Las lnfracciones vinculadas intelectual incluida

a los atentados a la propiedad


Delito

la piratera informtica. Delitos contra la libertad sexual:

informtico de tenencia y distribucin de material pornogrfico.

El desarrollo tecnolgco ha facilitado la obtencin de lmgenes mediante telfonos


mviles, por lo que se han incorporado delitos por captacin de imgenes en lugares como duchas y vestuarios. "La mensajera electrnica permte que pederastas adopten

una identidad fcticia para contaciar con menores de edad

obtener datos o

informacin privada valindose de la ingenuidad de stos. l\,4aterial consistente en fotos

vdeos ntimos, que luego cuelgan en

la red o srven para ejercer

gravsimos

chantajes sobre los menores. A los anteriores iipos delictvos pueden lgualmente darse
116

las circunstancias de encontrarnos ante ilcitos que no sean constitutivos de delitos

pero s de ilegaldades cuya proteccin se ofrece a travs de la Administracin


Pblica".eo

Por otro lado, la invasin de la privacdad es un gran problema que se presenta en las

redes sociales ya que es sencillo obtener informacin confidencial de sus usuaros,


permitiendo incluso gran cantidad de casos de pornografa infantl han manifestado en las diferentes redes sociales.
''.

y pedofilia que se

Estos vacos legales hacen de Guatemala un paraso para la volacin de leyes, de la privacidad de datos, y de diversos ilcitos penales toda vez no se aprueben iniciativas

de ley sobre cibercrimen y la ley de proteccin de datos personales as como

la

inclusin de una reforma legal para regular el uso de las redes sociales, en particular
de Facebook, en virtud que es muy delcado, las redes sociales no pueden servir para
violar las leyes, n para perpetrar terrorismo por lnternet a travs de las redes sociales, blanqueo de dinero, pornografa infantil, incremento de cibercrimenes, y el aumento de
la cibercrirninalidad organrz3da.

En virtud que los crmenes y deliios que se relacionan con las nuevas tecnologas de la

lnformacin

y las telecomunicaciones no estn previstos en nuestro ordenamiento

jurdico, genera que los autores de este tpo de acciones no puedan ser sancionados, por no existir una legislacin previa, por lo que se hace necesario tipiflcar, y adoptar

"

http/www.rtlculoz.com/leyes articulos/cuestiones generales de los delitos-lnlomaticos 4486867.h1rr1

Cue6tones qnelales de loa ditos irformicos Consultado 10/08/2011 111

(,'t"*-i
medidas de prevencn, y estabrecer las meddas de carcter internacionar e

/A
\!*i/

invorucrar

al sector pblico y privado para Ia investigacn y desarrollo de iecnologas de


prevencn e investigacin.

EI uso que los usuarios puedan generar dentro de estas redes sociales vara,
mostrando sus emociones e imgenes por lnternet, sin nngn inconvenente y parecen

felices al hacerlo, ofreciendo todo tpo de informacin sn ningn iipo de control.

una

vez que

la informacn personal

se publica en Internet, el peligro de que se


,
r

haga eccesible a todo el mundo es incontrolable, y el dao que se puede generar es


irrevercible

Uno de los problemas que ms preocupan en relacin con las redes sociales, es el
hecho de que entre et pbljco al que van dirgidas y que puede acceder a las mjsmas,

se encuentran menores de edad, debido a que las redes socales han superado a
pornografa como actividad nmero 'f en ra

Ia

web,

ms der 50% de ra pobracin mundial

tiene menos 30 aos de edacl.

Desde el punto de vista de los posjbles rjesgos que se pueden producir contra la proteccin de Ia propiedad intelectual en lnternet, en general, y en los servicios de

redes sociales

prataformas coraborativas,

en pafticura, deben diferenciarse cros

situaciones en origen:

118

De un lado, se ven afectados los contenidos que son titulaidad de terceros y que el

usuario decide publcar dentro de


derecho de propiedad intelectual.

la red social sin autorizacin de los titulares

del

En estos supuestos el usuario se encuentra violando derechos de autor, y en


consecuencia deber responder por los daos y perjuicios.

De otro lado, las implicaciones jurdicas sobre las obras que sean titularidad de los

propios usuarios y que stos deciden compartir

o hacer pblicas a travs de la red

estas

redes y.iataformas. "A causa de este tipo de situaciones, este ao

social

;1'

Facebook.com decidi modificar unilateralmente

sus trminos y

condiciones

estableciendo que los usuarios cedan y licenciaban de manera irrevocable y perpeiua

sus contenidos a la empresa norteamericana, argumentando la necesidad de seguir


contando con esos contenidos online en caso de que
cuenta".91

el usuario diera de baja

su

Tambin debe observarse el tema electoral, requlando los medios electrnicos en los procesos electorales generando las iniciativas para que se discuta en ias reformas que

puedan modificar a la ley electoral. "Riestra Pia indica que las redes sociales y el internet, son herramientas que se utilizan para crear campaas negras a travs de
correos electrnicos o videos, con el objetivo de manchar la imagen de un candidato a un puesto de eleccin popula/'.s2

n'lia.
e'?

hllp J/noljcias pue bla .word press. com/201

/07/04/
119

Citando a empresas como lnfor.net o Transunion, ofrecen una base de datos en el cual

se proporcona informacin personal y familiar sobre ciudadanos, records crediticios,


bienes, etc. Los campos de datos incluyen un rea financiera, en general se dedican a

la

comercialzacin

de informacin personal de los guatemaltecos, adems.

ha

persistido

la queja de que los datos personales han sido vendidos a

terceros
las

ndiscrimnadamente

y no hay ningn control sobre la privacidad ni seguridad de

personas, el irrespeto a la intmidad de una persona a travs de sus datos, abusos en

el tratamento de datos sin dejar opcin de revisin de ficheros personales

para

solventar irregularidades, no les impoda si le afecta al ciudadano un mal manejo de sus propios datos, no tienen autorizacin legtima para venderlos, ni ley que lo permita bajo

estricto respeto

de la Constitucin, ya que los bancos linancieros obligan a

las

personas que acuden a obtener un crdito, a firmar la autorizacn para vender sus

datos como condicin para obtener un prstamo, distribucin indiscrmnada


autorizacin

sin

de los datos personales, muchas instituciones de indole bancarios y

credticio usan estas herramienta para conocer al cliente.

Cualquier?ersona puede tener acceso a informacin de.sirma importancia para el


usuario pagando una cuota mensual por servicio y por consulta, dando como resultado

que cualquier persona puede consultar datos personales

utilizarlos con fines

delncuenciales como la extorsin, chantaje, intimidacin, extendindose

a las

redes

sociales, adems no cuentan con el consentimiento previo y por escrito del ttular de la

informacin para

su acceso. Con la vigencia de la Ley de Libre Acceso a

Ia

lnformacin, los suscriptores de las empresas que prestan servicios de informacin que

120

fi :r':;
contenen datos personales ya no tendrn acceso a consultar toda la base como ocurre hasta ahora.

,#Tr\,
\!

"

u1oa,

'\)1

7:-,
F!.ry..j

\r;.

122

l::
CONCLUSIONES

l
":"iia.:-

\*"-

1. El desarrollo de las nuevas tecnologas de la informacin, ha provocado

el

surgimiento de una nueva forma de criminalidad a travs del uso de las redes sociales, constituyendo un verdadero paraso para la delincuencia organizada en territoro guatemalteco,

al no existir normas aprobadas que tipifiquen y

regulen

delitos informticos,

ni legislacin penal en materia

eectrnica, provocando la

comisin de un sinfn de delitos a travs de las redes sociales.

z.

La mayora

de

usuarios no suelen leer detenidamente los trminos ycondiciones al

registrarse dentro de las redes sociales, en muchas oportunidades ceden derechos

sobre

el

tratamiento

de Ia

informacin que publican, esto radica

en

el

consentimiento

de las clusulas de aceptacin, la naiuraleza jurdica de

estos

contratos en lnternei, lo provee el consentimiento informado del usuario al aceptar


las cusulas en el momento de registro.

El derecho

14 prvacidad

proteccin

de datos personales en internet


el

es

deficiente, existe un vacio legal, existen sancones contempladas en

Cdgo

Penal Guatemalieco, sin ernbargo stas no se respetan, resultan insuficientes o son

obsoleias ante las nuevas formas de crminaldad, muchos usuarios se han visto
perjudcados por la falia de cumpiimien'o de dicha legislacin.

123

/" fi | .:."._i, .i'i \:", \. \r,;."'1 ._r


Actualmente

,/..1

en el territoro guatemalteco, no

existe

un ente certifcador que

imponga regulaciones especficas a los proveedores del servco de redes sociales

en lnternel, lo que da lugar la comisin de


normativa jurdica que las reglamente.

ilctos penales

al no exstir

una

Los nios y los jvenes representan uno de los grupos ms numerosos de usuarios de la nuevas tecnologas de informacin, especialmente en las redes sociales, ante

esta situacin el delincuente nformtico puede obtener informacin de diversa

ndole, usarla y operar sin nngn iemor al no existir normas prohibitivas por no
existir un sistema de proteccin jurdica de los usuarios

124

RECOMENDACIONES

1. Es necesario que el Organismo Legislativo penalice las estafas,


deltos informticos

falsiflcaciones,

e ilcitos penales en nternet, redes sociales y las nuevas

tecnologas de la informacin, extendiendo los significados exstentes en el Cdigo Penal Guatemalteco sobre delitos nformticos y agregar definiciones sobre delitos

electrnicos, redes socales, ciberdelitos, cibercrimen

y otras nuevas formas

de

criminalidad, para frenar la comsn de delitos a travs de redes sociales.

2. La Procuradura General de la Nacin, debe incentivar,

concientzar

crear

programas y guas para los usuaros dentro de las redes sociales sobre los riesgos

sociales, jurdicos

personales

a que se

exponen en

el

tratamiento

de

la

informacin de sus datos al momento de registrarse, dar su consentimiento para ser

parte de estas redes y as permitir al usuario gozar de privacidad y seguridad en


cuanto a la proteccin de datos personales.

3. Que el Organismo Legislativo apruebe la Iniciativa de Ley sobre Proteccin

de

Datos Personales presentada por el legislador l\ilariano Rayo en el ao 2009, Ia cual

contempla la proteccin sobre derechos fundamentales de las personas ante la


difusin de datos personales y sensibles sin autorizacn sobre el trfico de datos y venta de datos de personas sin autorizacin para frenar el abuso en el tratamiento

de la informacin personal de los usuarios.

125

/iii--+';\ : s,crir !=l


4. La Superintendencia

/a.lt:ji,,\

de Telecomunicaciones, debe crear mecanismos e imponer

li.-'Y \agz

reglas a los proveedores de servicios de lnternet

y redes sociales, a efecto que

informen a sus usuarios de forma transparente y abierta, sobre el tratamento de sus

datos de carcter personal

y no

comercializar esa informacin, solamente si el

usuario otorga su consentimiento y as evitar la violacin a la privacidad y uso de la nformacin personal por parte de terceros.

Que el Ministerio Pblico, fortalezca el rea de investigacin y persecucin penal,

capacitando

los fiscales sobre delitos informticos

y en coordinacin

de

insttuciones de proteccin a menores, incrementar las medidas de autoproteccin para los usuarios menores de edad, para que la persecucin sea ms eficiente, y en

ese mismo sentdo se reduzca la impunidad y la pornografa infantil dentro de las


redes sociales.

126

,,r"---@_.\ /,.J." .i\

': ':?
BIBLIOGRAFA ABALLI APARICIO, Diego Moiss. Necesidad de la reforma penal en materia de delitos nformticos. Gutemala 2002. P. 19

'*:!:!y

"..,/

Agencia lnternacional de Derecho Penal. www.aidp.org (08/0512011)

ALONZO, Samuel. Antecedentes histrcos de


http://samuelalonso.blogspot.com/2007/05/antecedentes-historicos-delinternet.html

lnternet

BARRERA LPEZ, Horaco Mauricio. Universitaria. P9. 23

El Derecho lnformtico en la curricula

Historia UNIZ, Biblioteca http://www.unlz.edu.arlbiblioteca/tutores/histoweb/historiagral

general

lnternet. de hlml (1310212011)

BURGUEO,

Pablo. Glasifcacin de

las

redes

sociales.

http/www. pabloburgueno.com/2009/03/clasf icacion-de-redes-sociales/


CABANELLAS, Gullermo. Diccionario de derecho universal. 14" Edicn; Buenos Aires. Argentina: editorial Atalaya, 1979, 530 pginas

CMPoLl, Gabriel Andrs, Delitos informticos en la legislacin mexicana, Mxico' Edit. lnstituto Nacional de Ciencias Penales, 2007, p.144.
CANALES, Miriam. Concepto de Web 2.0. http://www.slideshare.neUCarpm/conceptode-web-20

coNF. NEZ, Ricardo C. Manual de derecho penal, parte especial,2da.


actualizada por Vctor F. Reinaldo, Ed. Marcos Lerner, ao 1999

Edicn

CONTRERAS, Jos. Estadsticas

Guatemala. http://elwebmarketer.com/estad isticas-de-uso-de-f acebook-en-latinoamericamexi co -y - gualemalaI 20 1 1 / 02 I

de la red socal Facebook en

DE LA LUZ LIMA, l\4ara. Deltos informticos. www.dti.com.arlpublicaciones.htm

Direccin Nacional. Derechos

de autor, proyecto Ley Lleras. Colombia.


3"
Edicn, Tomo

http://www.periodico.com/proyecto_ley_lleras agita_redes_sociales_rssc617617.htm|. Septiembre 201 1

Encclopedia Jurdica Omeba.

1;

Buenos Aires. Argentna:

Edciones Heliastas, 1979, 533 pginas.

727

ESPINOZA NORVIS Universidad Central De Venezuela Facultad De Humanidades Y Educacin, La evolucin de la web 1.0,2.0 hacia la web 3.0'
ESTRADA GARAVILLA, Miguel. 2000 Deltos lnformticos. wlvw derecho org

Evolucin Tecnologas Web. http://tecnoinfocom galeon com/evoluconweb pdf


Facebook en Latinoamrica. http://es-la.facebook coml GARRONE. Jos Alberto. Diccionario jurdico elemental. Ediloral Abeledo Perrot Buenos Aires, Argentina '1993.

GoNZALEZ, FREA, Leandro. Aspectos legales de las redes sociales: Legislacin normativa, Facebook, regulacones legales en Argentina http://www.gonzalezfrea.com.arlderecho-informatico/aspectoslegales-redessocialesJegislacion-normativa-facebook-regulacion-legalargentina/265/#-ftn30

coNZALEz FREA, Leandro. contratacin de Servicios Turstcos por Internet.

consentmiento, condcones generales de


(08/08/2011)

contratacn. http://wvw.legalit.com.arlcontratacion-de-servicios-turisticos-por-internetrequiere-consentimienlo-condiciones-generales-de-contratacionlink/369

Guas de ayuda para la configuracn de la privacidad y segurdad de las reds sociales, proyecto de investgacin conjunto entre INTECo y la Universidad Politcnica de l\iladrid. http://wvvw.mtecnologico.com/Main/AntecedentesHistoricosRedes. Antecedentes histricos de las redes socials Julio 2010
http://www.monografas.com/trabajos64/contratos-mercantiles-guatemala/contratosmercaniiles-guatemala2.shtml Contratos Mercantiles en Guatemala Mayo 2011 http://www.elnuevodia.com/cuandolasleyesseenfrentanalasredessociales-973707.htm1 Cuando las leyes se enfrentan a las redes socales. Marzo 2011 http://www.articuloz.com/leyes-articulos/cuestiones-generales-de-los-deltosinformaticos-4486867.htm1. Cuesones generales de los deltos informticos. Mazo
2011

http://delitosinformaticos.netau.neVPorno%20lnfantil/delltos.html Delitos informtcos y pornograf nfant1. Juno 2011


hfip://html rincondelvago.com/deltos-informaticos '1.html Delitos lnformticos' Agosto 2010
174

_-'"'"-\ l1i jjjry_;l


/: "

/.',...]G\ -t" 'J r n\

:;",," )y'

HLDERLFRAU, Horst Antonio. La proteccin penal del derecho al honor en los deltos por injurias y calumnias. Junio 2004.

"-

KEAGAN, Harsha. Legislacn

http://www.wcax.com/Global/story.asp?S=961 2361 &nav=menu1 83*2

ls

your delito

child

Sexting? nformtico
(12/0212011)

sobre

http:/ .vww.monografias.com/trabajos/legisdelinfllegsdelinf.shlml

LITTLE JOHNSHINDER, Debra, Prevencin y Deteccin Madrid, Edit. Anaya Multimedia, 2003, p. 166.

de Delitos

lnformtcos,

2.0 web a ngel LPEZ, http://msmvps.com/blogs/lopez/archive/2007/1 /0 5/introd u cci-243-n-a-la-web-2' o.aspx Marzo 2010
1

lntroduccin

la

LORENZETTI, Ricardo Luis. La oferta como apariencia y la aceptacin basada en la confianza. Revista de Direito do Consumidor 35/1 1. Sao Paulo, 2000, p.12 Web. Redes del Maestros http://www. maestrosdelweb. com/edtorial/redessociales/ M atzo 2O1 0

sociales.

MANETTO, Francesco.

Pais. http://www. elpais. com/articulo/sociedad/cara/ocu ita/Facebooldelpepisoc/2008012 Telpepisoc_s/ Diciembre 20 1 0

La cara oculta de Facebook. El

I\ANSON, Marcelo. Legislacin sobre deltos


http://www.monografias.com/trabajos/legisdelinf/legisdelinf

informticos.
1

.shtml Abril 201

Memoria

del lV congreso

internacional sobre

la

proteccin

de los

derechos

intelectuales. P9ina20.
MENDOZA ENRiQUEZ, Olivia Andrea. Acuerdo comercial anti falsificacones (Acta) y su negociacn en Mxico. Facultad de Derecho y ciencias Sociales de la Benemrita Universidad Autnoma de Puebla, 201 1.

MORINEAU, Marta.

Una introduccin

al

Commonlaw. Mxico, lnstituto de


lnformacin.

lnvestigacones Jurdicas, 1 996, http://w!wv. bibliojuridica.org/libros/libro. htm?l=86

Nuevas de la Tecnologas http://www.monograf ias.com/trabajos 1 5/nvas-tecnologias/nvastecnologias.shtmI#EVOLUC Julio 201 1

Organizacin

de las

Naciones Unidas. lntroduccin


1

lnternt

vu ,w. u n.org/spanish/Depts/d pi/.../intro-internet. pdf. Julio 201

tzg

organizacin

de las

Naciones Unidas. Convenio sobre

www.un.org

OSSORIO, Manuel. Diccionario de ciencias jurdicas, polticas y sociales, Buenos Aires. Argentna: Edicones Heliastas, 1987, 797 pginas.

Networking. Socal Fabrizio. PICIARELLI, http://www.familyandmedia.eu/es/argumentos/facultades/144-socal-neh.vork-eprivacy-il-manuale-della-soprawvenza-e-del-buon-senso.html. Marzo 2010

PINAR, Jos Luis. Fundacin Solventa, Proyecto


http://www.diariojuridico.com/entrevista-destacada-2/entrevista-Gon-jose-luspinar-coordinador-del-proyecto-nt-fundacion-solventia.html M atzo 2o1 o

NT.

QUIoNES SOTO, oscar. Deitos informtcos en las redes sociales. Seminario de penal. investigacin httpJ/biolawgics.org/Documents/Delitos%2Dinlorma/aC3loAlticos%2oeno/o20laso/a 2oredes%2osociales.pdf. Abril 201'l
Real Academia Espaola. Dccionaro de la lengua espaola, Editorial Espasa caipe, Tomo 1, Madrid, 2001 , pginas 864

Red

Facebook. social http://www.facebook.comlhelp l?f aq=22496447

Polticas

y 7 5 1 5963, J unio 20 1 1

prvacidad.

Revista Electrnica

canal de noticias Whats New. Que

es la web 3.0

http://wwl /hatsnew. coml2j11l04l04l%C2%BFque-es-la-web-3-0-o-que-dicenque-es/ Abril 2011

Revista Solo Ciencia. lnfluencia

de

lnternet

en la

socidad actual.

http://www.solociencia.com/informatica/influencia-intelnet-sociedad-actual.htm, Noviembre 2010

Revista Fergut. Facebook.

httpJ/www.fergut.com/wordpress/tecnologias-de-lacomunicacon-y-sociedad/facebook/ Abril 201'1

RoDRGUEZ BERNAL, Antonio Pedro. Los cibercrmenes en el espacio de libertad, seguridad y justcia. Barcelona, Espaa 2006. Pgs. 5-8 CNFed, Sala Civil y Comercal, 17.X11.65, LL 121-108. SNCHEZ VlGlL, Juan Mguel l\4arcos Recio, Juan Carlos Villegas Tovar, Ricardo; Olivera Zalda, Mara. Aspectos legales y documentales de las redes sociales: el modelo Facebook. // lbersid. (2009) 187-195. ISSN 1888-0967.

130

sANTizo GoNzAL EZ, Mara Eugenia. La persecucin penal en los deltos )iig--l produccin, comercializacin o dfusin y posesin de pornografa de menores de edad a travs de los medos electrnicos SANTOS, Estefana. Herramientas legales contra contenidos daosos
http://www.estefaniasantos.com.arlindex.php?option=com-content&view=artcle &id='179:que-herramientas-legales-existen-contra-contendos-danosos-en-redessociales&catid=35:derecho-nformatco&ltemid=l Diciembre 20 12

lj: a' "'* :,.1 \!",,- i'/

/..

/4-ii\ c 'q{;

Tecnologa

y Ciencia. Goldman to clients: Facebook has 600 mllon


com/id/40929239/ns/tech nology-and-science-

users

http://www. msnbc. msn.

tech_and_gadgets/. Diciembre 201 0

TLLEZ VALDS. Derecho nformtco. Segunda edicin. Editorial McGraw-Hill Mxico 1996 p. 103-104.
TLLEZ VALDS, Julio, Derecho Informtico, 44. Ed., lVlxico, Mccraw Hill, 2009, p.
188

TLLEZ VALDS, Julio Alejandro y otros. lnvestigacin publicada el 29 de marzo de 2009, el lnstitrto Tecnologico y de Estudios Superiores de Monteney sobre aspecG judicoo del comercio electrnico.

VIEGA

RODR

GUEZ, Mara Jos. 2001.

Delitos

informtcos.

www.derecho.org/redi/publicaciones/NoBjunio_2001

Wikipedia. La enciclopedia iibre. Ciberacoso. http://es.wikipedia.org/wiki/Ciberacoso, Novembre 2010

Wikipedia. La
Wikipedia.
Noviembre 2010

enciclopedia libre.

Delito

lnformtico.

http://es.wikipeda.org/wki/Delito_informo/oC3o/oA1lico,

Noviembre 2010

La enciclopedia libre. Facebook.

http://es.wkipedia.org/wiki/Facebook

Wikipedia.

La

enciclopedia libre.Groomng. http://es.wikipedia.org/wiki/Grooming

Noviembre, 2010

Wikpedia.

La

enciclopedia lbre. Proveedor

de

servicos

de

lnternet.

httpJ/es.wikipedia.org/wiki/Proveedor_de_servicios_de_lnternet, Octubre 20'10

Wikipedia. La enciclopedia lbre. Red Social. http://es.wikipedia.org/wiki/Red_social,


Diciembre 2010

131

Wikipedia. La enciclopedia libre. Web 2.0. http://es.wikipedia.org/wikA/Veb-2 2010

Octubre Web.

Wikipedia. La

enciclcipedia libre.

World Wde

http://es.wikipedia.org/wikiy'Vorld-Wide-Web Octubre 2010

ZAMBRANO, Alfonso. El

d cuello blanco. delto www.alfonsozambrano.com/doctrina-penal/delitocuelloblanco-azp.pdf Julio 201 1

ZAVALA, Antelmo. El impacto social de la lnformtca Jurdica en Mxico. Tesis de Grado de la UNAM. Mxico 1996. www.unam.edu.mx. Julio 2011

ZAVALA, Beatriz. Mxico. Riesgos de la regulacin de lnternet y Redes Sociales hllp:llbealdzzavala.mx/riesgos-de-la-regulacion-de-internet-ylas-re (Mrida, Yucatn, junio de 2011)

Legislacin:

constitucin Poltica

de la

Repblica

de

Guatemala. Asamblea Nacional

Constituyente 1986.

Digesto Constitucional de Guatemala. Tomo I, ll, lll y lV. Tpografa Nacional 1994

Cdigo Cvil

reformas. Enrique Peralta Azurdia. Jefe de Goberno de la Repblica de Guatemala Decreto Ley 106. Guatemala 1963.

y sus

Ley de Derecho de Autor

Derechos Conexos. Congreso de la Repblica.

Guatemala. Tpografa Nacional. 1998.

Cdigo Penal, Decreto 17-73 del Congreso de la repblica de Guatemala, 1973.

Proyecto de lniciativa de Ley Sobre cibercrimen, nmero 4054, Guatemala,


19/08/2009

Proyecto de Inciativa de Ley sobre Proteccin de Datos Personales, nmero


4090,20/08i2009

Proyecto de lnciativa de Ley sobre cibercrimen, Nmero 4055, Guatemala


18tO8t2009

Ley para el Reconocimiento de las comunicaciones


Conveno sobre cibercrminalidad. Budapest 23h 112011
132

Frmas Electrnicas,

Decreto nmero 47-2008 del congreso de la Repblica de Guatemala 2008