100% encontró este documento útil (1 voto)
170 vistas241 páginas

La Informatica

Este documento trata sobre conceptos básicos de informática. Explica que la informática se ocupa de obtener información automática y se nutre de disciplinas como la electrónica y las matemáticas. También define conceptos como sistema informático, procesamiento de datos, generaciones de computadoras, hardware y software.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
100% encontró este documento útil (1 voto)
170 vistas241 páginas

La Informatica

Este documento trata sobre conceptos básicos de informática. Explica que la informática se ocupa de obtener información automática y se nutre de disciplinas como la electrónica y las matemáticas. También define conceptos como sistema informático, procesamiento de datos, generaciones de computadoras, hardware y software.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 241

“LA INFORMÁTICA”

La palabra informática se creo en Francia en 1962 y es el resultado de las palabras INFORmación


y autoMATICA.
- Es una disciplina científica.
- Se ocupa de obtener información automática.
- No se limita, solamente, al uso de la PC.
La informática se nutre de las siguientes disciplinas:
- Electrónica
- Lógica.
- Matemáticas.
- Teoría y la información.
- Comportamiento humano.
“LA INFORMÁTICA”
Un sistema informático es un conjunto de componentes relacionados entre si. Cuyo
objetivo es el procesamiento de los datos para obtener información útil para el ser
humano.
Y los componentes son:
*Personas.
*Equipos.
*Datos de información.
*Programas.
“ESPECIALIDADES DE LA INFORMÁTICA”
tica son:

De Gestión Las computadoras se aplican en tareas administrativas.

Aplicada a la enseñanza La PC. Interactua con el alumno.

Sistemas expertos La informática se aplica a tareas concretas(salud, Etc.)

Telemática. La informática se aplica a telecomunicaciones(Internet, etc.)

Inteligencia artificial Se trata de que las computadoras emulen al ser humano.

Robótica Por medio de computadoras se pueden mover otras maquinas.

Cibernética Por medio de informática se controlan organismos vivos y demás elementos de la vida.
“PROCESAR DATOS”
Los datos no son lo mismo que la información.
Procesar datos significa: Ordenar e interpretar un conjunto de datos en un contexto
dado para obtener información útil.
Las tres operaciones necesarias para procesar datos son:

1 El ingreso de datos.
2 El Procesamiento de dichos datos
3 La producción de un resultado
“LA COMPUTADORA U ORDENADOR”
“LA COMPUTADORA”
Todos tenemos una en nuestra casa, en nuestra oficina, el mundo esta lleno de
computadoras, por eso es necesario, entenderlas y entender como funcionan.
Acá les explicaremos una breve historia de las computadoras,
generaciones de las mismas (desde 1946 en adelante),
el significado de procesar datos, la informática (que es y para que se usa),
computadoras (que son y para que sirven), Los hardware y los Software de la mismas,
Memorias, Ranuras de Expansión,
Funcionamiento de la PC, Bites y Bytes con sus múltiplos,
periféricos de entra de salida y de ambos,
medidas de almacenamiento, Sistemas operativos (incluye una comparación de
Windows con DOS) y Virus.
“HISTORIA DE LA COMPUTADORA”
3000 A.A.C.: Dedos de la mano.
500 A.A.C.: Abaco (Barrillos de hierro con cuentas móviles)
Siglo XVII: 1642. Blaise Pascal invento la primera calculadora de madera y ruedas
dentadas; sumaba y restaba. Y la llamo Pascalina.
1673, maquina de Leilentz. Es la mejora de la Pascalina. Su función era multiplicar y
dividir.
Siglo XIX: Maquina analítica creada por Babage en 1833. Utilizaba tarjetas perforadas.
Máquina tabuladora creada por Hollerith para el censo d 1890 de Estados Unidos Sobre
la base de esta máquina, Hollerith, fundo la empresa I.B.M.
Siglo XX: en 1946, Howard Aiken diseño la maquina MARK I, la primera computadora
electromecánica (Válvulas y rieles)
“GENERACIONES DE LA COMPUTADORA”
Primera generación: 1946-1955. La tecnología de esta generación se basaba en
grandes y pesadas válvulas de vacío; las cuales se sobre calentaban, y había que
cambiarlas con frecuencias.
“GENERACIONES DE LA COMPUTADORA”
Segunda generación: 1956-1964. En esta generación las computadoras utilizaban
transistores que eran mucho más pequeños y confiables que las válvulas de vacío. El
tamaño de las computadoras se redujo considerablemente. Los datos comenzaron en
cilindros y cintas magnéticas. También aparece un nuevo periférico de salida, la
impresora y se desarrollan los primeros lenguajes de alto nivel: Fortran, Cofol.
Se empezaron a usar con fines comerciales.
“GENERACIONES DE LA COMPUTADORA”
Tercera generación: 1965-1970. Esta generación se caracteriza por la utilización de
chips de circuitos integrados. Un chip permite agrupar miles de transistores en una oblea
de silicio apenas más grande que un transistor. De ese modo, la velocidad de
procesamiento se incrementó sustancialmente, asimismo, se mejoran los sistemas de
almacenamiento existentes y se desarrollaron nuevos lenguajes de programación:
Pascal; Basic; logo.
Las computadoras se comenzaron a utilizar con fines múltiples.
“GENERACIONES DE LA COMPUTADORA”
Cuarta generación: 1971-2000. Durante esta generación se optimizaron los sistemas de
producción de chips logrando circuitos integrados de alta escala de integración (LSI) y
muy alta escala de integración(VLSI). Surgieron las PC. Y las hogareñas, con lo cual su
uso se popularizó. Internet que existía de la generación anterior, se volvió también
accesible a los hogares, y todo el mundo comenzó a estar conectado con un precio
bajo.
“GENERACIONES DE LA COMPUTADORA”
Quinta generación, también conocida por sus siglas en inglés, FGCS (de Fifth Generation
Computer Systems) fue un ambicioso proyecto propuesto por Japón a finales de la
década de 1970. Su objetivo era el desarrollo de una nueva clase de
computadoras que utilizarían técnicas y tecnologías de INTELIGENCIA ARTIFICIAL, tanto
en el plano del hardware como del software y serían capaces de resolver problemas
complejos, como la TRADUCCIÓN AUTOMÁTICA de una lengua natural a otra (del
japonés al inglés, por ejemplo).
“QUE ES UNA COMPUTADORA”
*Es una herramienta al servicio del hombre

*Es una maquina que procesa datos y nos sirve de información

*Es una de los componentes de informática.


“LAS COMPUTADORAS SE DIVIDEN EN:
Microcomputadoras: Son la ya conocidas PC que se utilizan en los hogares y las
pequeñas empresas ya que son de bajo costo.

Macrocomputadoras: Son más grandes y más costosas y se utilizan en grandes


empresas.

Supercomputadoras: Poseen gran capacidad de calculo y las posee solamente la


NASA y algunas universidades de Estados Unidos.
“SOFTWARE O PROGRAMAS DE
COMPUTACIÓN”
- Son las instrucciones responsables de que el hardware (la máquina) realice su tarea.

- LA DOS CATEGORÍAS DE SOFTWARE SON:


1) sistemas operativos (software del sistema): que controlan los trabajos del ordenador
o computadora.
2) software de aplicación: que dirige las distintas tareas para las que se utilizan las
computadoras.
“SOFTWARE O PROGRAMAS DE
COMPUTACIÓN”
Por lo tanto, el software del sistema procesa tareas tan esenciales, aunque a menudo
invisibles, como el mantenimiento de los archivos del disco y la administración de la
pantalla;
mientras que el software de aplicación lleva a cabo tareas de tratamiento de textos,
gestión de bases de datos y similares.
OTRAS CATEGORÍAS DE SOFTWARE:
1) software de red: que permite comunicarse a grupos de usuarios,
2) software de lenguaje: utilizado para escribir programas.
“SOFTWARE O PROGRAMAS DE
COMPUTACIÓN”
Por Ejemplo:
Power point:
que sirve para hacer presentaciones de trabajos. En este Programa se pueden poner
efectos a la información y completar la presentación con imágenes. Actualmente
también se utiliza prezzi.
Otro buen ejemplo es el Photo shop: sirve para varias cosas pero no es muy común en
los usuarios, ya que trabaja con fotos, por ejemplo este programa es el que hace
cambios en las fotos.
Word: es un programa que actúa como procesador de textos. Este es el más usado
por los usuarios.
“SOFTWARE O PROGRAMAS DE
COMPUTACIÓN”
Sus funciones permiten escribir diversos tipos de documentos (cartas, folletos, Fax, etc.); corregirlos y convertirlos en páginas
Web. Este procesador es un producto independiente pero muy ligado a otras herramientas que constituyen el conjunto de
programas Office de Microsoft. Contiene diversos filtros para leer otros programas tanto si son versiones antiguas del mismo
programa como si se trata de documentos distintos como hojas de cálculos, base de datos y gráficos. Este programa
también tiene incorporado dos diccionarios:
EL diccionario elemental.
El diccionario de sinónimos.
Outlook (Agenda Electrónica):
La información ha impulsado grandes cambios en nuestra forma de vivir. Las computadoras se han convertido en una
herramienta indispensable dentro de muchos hogares y oficinas, transformando, con soluciones prácticas y rápidas, los
métodos de trabajo anteriores. Un buen ejemplo es el Microsoft Outlook, un programa que permite gestionar toda la
información personal del usuario eliminando las limitaciones de las viejas agendas personales de papel.
Algunos servicios son:
*Agenda.
*Lista de contactos.
*Correo electrónico.
*Participación en grupos de noticias.
“HARDWARE”
Equipo utilizado para el funcionamiento de una computadora. El hardware se refiere a
los componentes materiales de un sistema informático.
La función de estos componentes suele dividirse en tres categorías principales:
entrada,
salida
y almacenamiento.
Los componentes de esas categorías están conectados a través de un conjunto de
cables o circuitos llamado bus con la unidad central de proceso (CPU) del ordenador,
el microprocesador que controla la computadora y le proporciona capacidad de
cálculo.
“C.P.U.”
No es el gabinete de la PC.;
si no que es la unidad central que procesa los datos para transformarlos en información;
y a esta unidad se la llama microprocesador.
Esto lo realiza cuando nosotros abrimos algo que esta guardado en la memoria R.A.M; El
microprocesador busca los datos de la memoria R.A.M. y los procesa.
La C.P.U. se divide en dos partes:
-La C.U (control unit). O la UC (unidad de control): Que es la encargada de controlar
que todos los datos procesados sean correctos.
-La A. L.U. (Aritmetic Logic Unit) o la U.A.L. (Unidad aritmética lógica) que es la
encargada de realizar los cálculo
“MEMORIAS PRINCIPALES”
*R.A.M.: La memoria R.A.M. (Random Accesses Memory) almacena instrucciones,
variables y otros parámetros de los programas que se han activado. Se caracteriza por
su volatilidad: el contenido se borra cuando la Computadora se apaga y está en
estrecha relación con el disco rígido, capaz de conservar la información aunque no
reciba corriente eléctrica.

*R.O.M.: Dicha memoria (Read Only Memory) No se borra cuando se apaga la


computadora. Se caracteriza por ser exclusivamente de lectura. Almacena la
información necesaria para activar el sistema operativo y reconocer los periféricos
conectados como el monitor, el teclado, el Mouse, etc.
“PERIFERICOS DE ENTRADA”
El hardware de entrada consta de dispositivos externos —esto es, componentes situados
fuera de la CPU de la computadora— que proporcionan información e instrucciones.
Estos, sirven para darle ordenes a la computadora. Los más importantes son el teclado,
el Mouse, y el escáner.
Una de las funciones del teclado es ingresar datos a la maquina y este se usa, por lo
general, en el programa Word.
Una de las funciones del Mouse es abrir los programas, archivo, juegos, etc. Esto se logra
haciendo doble clic en el icono del programa a ejecutar.
“PERIFERICOS DE SALIDA”
El hardware de salida consta de dispositivos externos que transfieren información de la
CPU de la computadora al usuario informático.
Este es el encargado de transportar la información de la CPU. Al usuario.
Por ejemplo:
*El monitor que es el que muestra la información escrita.
*La impresora se encarga de sacar la información de la C.P.U. en forma escrita.
“RANURAS DE EXPANSIÓN”

Permiten conectar otras placas a la mother board. Las


Placas de sonido, de vídeo y el módem interno se
colocan en estas ranuras.
“MEDIDAS DE ALMACENAMIENTO”
Disco rígido:
Se encuentra en el interior del gabinete y consta, generalmente, de varios discos metálicos que giran a
alta velocidad, cuya superficie e magnetizable a la cual se acede para leer o escribir de ambos lados,
con cabezas magnéticas que se posan sobre los discos. Actualmente pueden almacenar 120
gygabytes.
Disket
Es un disco flexible de plástico recubierto por una superficie magnética, que se introduce en las
disqueteras que son los dispositivos que leen y graban datos en l.
Almacenan 1.44 megabytes.
Zip
Es un disco reutilizable parecido al Disket pero de mayor tamaño. Almacenan entre 100 y 250
Megabytes.
CD
Llamado disco compacto, según su tipo se puede leer o escribir, lo cual se hace por medio de un rayo
de luz que impacta sobre él. Su capacidad es de 720 Megabytes.
INFORMÁTICA JURÍDICA
INFORMÁTICA JURÍDICA

En el siglo xx, previo a entrar en el tercer milenio, se dió una expansión


del conocimiento humano tan exponencial como nunca antes había
ocurrido. A tal punto esto es así que muchas veces resulta difícil
comprender el fenómeno en su totalidad, pues son pocas las certezas
cuando uno se asoma a ese mundo en el que la ciencia y la
tecnología han irrumpido tan violentamente en nuestras vidas y que
invariablemente, las transforman.
Las telecomunicaciones, las computadores y el mundo digital que
éstas han generado, están creciendo a un ritmo tan veloz como de la
vertiginosidad del cambio del conocimiento humano, y es difícil
establecer cuál de ellos dos es la génesis del otro.
Andrea Viviana Sarra
INFORMÁTICA JURÍDICA
 LA INFORMÁTICA
ETIMOLOGÍA:
EL Término tiene su origen en el idioma francés
Palabra informatique, formada por dos acrónimos:
INFORmación y autoMATIQUE siginifica INFORMACIÓN AUTOMÁTICA
INORMÁTICA Y COMPUTACIÓN, Término que se consideran
sinónimos, pero están claramente diferenciados.
COMPUTACIÓN INGLÉS COMPUTER QUE ES COMPUTAR
SE PUEDE COMPUTAR SIN UTILIZAR COMPUTADORA, PERO NO SE PUEDE
REALIZAR PROCESOS DE INFORMATIZACIÓN SIN EL USO DE LA
COMPUTADORA
INFORMÁTICA JURÍDICA

 DEFINICIÓN:
EL DICCIONARIO DE LA REAL ACADEMIA ESPAÑOLA

“EL CONJUNTO DE CONOCIMIENTOS


CIENTÍFICOS Y TÉCNICAS QUE HACEN
POSIBLE EL TRATAMIENTO DE LA
INFORMACIÓN POR MEDIO DE
ORDENADORES”
INFORMÁTICA JURÍDICA

 LA INFORMACIÓN:
EL OBJETO DE LA INFORMÁTICA ES EL PROCESAMIENTO DE LA
INFORMACIÓN, LA REAL ACADEMIA ESPAÑOLA INDICA QUE LA
PALABRA INFORMACIÓN PROVIENE DEL LATÍN INFORMATIO, QUE PUEDE
SIGNIFICAR:
 ACCIÓN Y EFECTO DE INFORMAR O INFORMARSE
 AVERIGUACIÓN JURÍDICA Y LEGAL DE UN HECHO O DELITO
 COMUNICACIÓN O ADQUISICIÓN DE CONOCIMIENTOS QUE
PERMITEN AMPLIAR O PRECISAR LOS QUE SE POSEEN SOBRE UNA
MATERIA
INFORMÁTICA JURÍDICA
 LOS DATOS: EL DATO SE DEFINE COMO “UNIDAD MINIMA DE
INFORMACIÓN, SIN SENTIDO EN SÍ MISMA PERO QUE ADQUIERE
SIGNIFICADO EN CONJUGACIÓN CON OTRAS PRECEDENTES DE LA
APLICACIÓN QUE LA CREÓ”
 TIPOS DE DATOS INFORMÁTICOS:
A) DATOS ALFANUMÉRICOS:
SON LOS DATOS QUE AL ALMACENARSE SE HACEN DE FORMA
INDISTINTA CON EL USO DE LETRAS, NÚMEROS O SÍMBOLOS. EJEMPLO:
NÚMERO DE IDENTIFICACIÓN TRIBUTARIAS: 123456-7
B) DATOS NUMÉRICOS:
SON LOS QUE CUANDO SE ALMACENAN REPRESENTA SOLAMENTE
NÚMEROS ENTEROS O REALES, CON LOS QUE SE REALIZAN CÁLCULOS
MATEMÁTICOS, ESTADÍSTICOS, CONTABLES, FINANCIEROS
INFORMÁTICA JURÍDICA
C) DATOS LÓGICOS:
SON LOS QUE REPRESENTAN DOS VALORES O DOS OPCIONES, ESTAN
LIMITADOS A ESE NÚMERO DE PROBABILIDADES. EJEMPLO:
VERDADERO O FALSO
MASCULINO O FEMENINO
NACIONAL O EXTRANJERO

 UNIDA DE MEDIDA DE LOS DATOS INFORMÁTICOS


LOS DATOS AL ALMACENARSE EN MEDIOS MAGNÉTICOS O DIGITALES
POR MEDIO DE PROGRAMAS DE ORDENADOR, SE GUARDAN POR
CADA CARÁCTER (UNIDAD DE DATO) QUE ES LA DENOMINADA
MEDIDA DE ALMACENAMIENTO, TOMANDO COMO BASE LA UNIDAD
BYTE
INFORMÁTICA JURÍDICA

UN BYTE: REPRESENTA UNA LETRA, UN NÚMERO O UN SÍMBOLO


EJEMPLO:
FACULTAD DE CIENCIAS JURÍDICAS Y SOCIALES 36 BYTES

B BYTE UN CARÁCTER
KB KILOBYTE 1,000 BYTE
MB MEGABYTE 1,0000KB
GB GIGABYTE 1,000 MB
TB TERABYTE 1,000 GB
INFORMÁTICA JURÍDICA

 ELEMENTOS DE UN SISTEMA DE INFORMACIÓN


 EL HARDWARE
 EL SOFTWARE
 LOS USUARIOS
 LA INFORMACIÓN
 LA DOCUMENTACIÓN TÉCNICA
LA INFORMÁTICA JURÍDICA

RAMA, SUBDIVISIÓN O APLICACIÓN DE LA INFORMÁTICA QUE


TIENE POR OBJETO UTILIZAR LOS PROCEDIMIENTOS,
TÉCNICAS, HERRAMIENTAS Y SUS RECURSOS PROPIOS, EN EL
CAMPO, MATERIA, CONTENIDO O FINES DEL DERECHO.

ESTUDIA EL TRATAMIENTO AUTOMATIZADO DE: LAS FUENTES


DE CONOCIMIENTO JURÍDICO, A TRAVÉS DE LOS SISTEMAS
DE DOCUMENTACIÓN LEGISLATIVA, JURISPRUDENCIA Y
DOCTRINAL.
CLASIFICACIÓN DELA INFORMÁTICA
JURÍDICA

A) INFORMÁTICA JURÍDICA DE GESTIÓN

B) INFORMÁTICA JURÍDICA DOCUMENTAL

C) INFORMÁTICA JURÍDICA DECISIONAL


INFORMÁTICA JURÍDICA DE
GESTIÓN

- AYUDA A LA ORGANIZACIÓN
- ES IDENTIFICADA TAMBIÉN CON LA OFIMÁTICA O
BURÓTICA
- EN EL MERCADO GUATEMALTECO ECONTRAMOS ALGUNOS
PROGRAMAS PARA AUTOMATIZAR LA ACTIVIDAD DEL
NOTARIO, DESDE PROPORCIONAR UNA RECOLECCIÓN DE
FORMATO O MINUTAS DE ESCRITURAS PÚBLICA Y
DOCUMENTOS NOTARIALES EN GENERAL, HASTA
PROGRAMAS QUE OFRECEN AL USUARIO APLICACIONES
PARA UN SISTEMA INTEGRAL DEL TRABAJO DE LA OFICINA
JURÍDICA, TANTO EN EL ÁMBITO NOTARIAL COMO
CONTROL DE PROCESOS JUDICIALES
INFORMÁTICA JURÍDICA DE
GESTIÓN

- EL DESARROLLO DE PROGRAMAS DE ORDENADOR PARA


FACILITAR Y OPTIMIZAR EL TRABAJO DEL JURISTA
ALCANZA TAMBIÉN A LA ADMINISTRACIÓN PÚBLICA Y EN
ALGUNOS CASOS SE DESARROLLA UNA PLATAFORMA
ESPECÍFICA PARA LA ADMINISTRACIÓN DE LOS
EXPEDIENTES, POR EJEMPLO: EN EL MINISTERIO PÚBLICO,
ORGANISMO JUDICIAL, DEFENSA PÚBLICA PENAL.
INFORMÁTICA JURÍDICA DE
GESTIÓN

- LA APLICACIÓN DE LA METODOLOGÍA INFORMÁTICA A


TODA ACTIVIDAD DE TRABAJO EN LA OFICINA JURÍDICA,
NO QUEDA SOLO MEDIO DE OPTIMIZACIÓN DEL
DOCUMENTO JURÍDICO O EXPEDIENTES LEGALES, SINO
ADEMÁS ATAÑE OTROS PROCESO COMO EL ACCESO
REGISTRAL Y EL OPERACIONAL.
INFORMÁTICA JURÍDICADE
GESTIÓN

- ESTA PERMITE EL ACCESO REMOTO (EN LÍNEA) A LOS


REGISTROS:

A) REGISTRO GENERAL DE LA PROPIEDAD


B) REGISTRO MERCANTIL GENERAL
C) SAT
D) Y CUALQUIER OTRA IDENTIDAD
ACCESO INFORMÁTICO AL REGISTRO
GENERAL DE LA PROPIEDAD

- EN ESTA PÁGINA O PORTAL PODEMOS REALIZAR LAS


CONSULTA A DISTANCIA SIGUIENTES:

A) CONSULTA DE PROPIEDADES

B) SEGUIMIENTO DE DOCUMENTOS PRESENTADOS

C)VALIDAR RAZONES DE TESTIMONIOS


CONSULTAS EN LÍNEA AL R.G.P.

- PARA REALIZAR ESTAS CONSULTAS DEBERÁ REALIZARSE


UN PREPAGO, PRESENTADOSE A LAS OFICINAS DEL
REGISTRO O LAS AGENCIAS DE BANRURAL.

- EN LOS OTROS SERVICIOS NO SE REALIZA NINGÚN PAGO


CONSULTAS EN LÍNEA EN EL
REGISTRO MERCANTIL

PUEDEN EFECTUARSE PROCEDIMIENTOS ADMINISTRATIVOS


EN LÍNEA: POR EJEMPLO CONSTITUIR UNA SOCIEDAD
MERCANTIL

ESTO OPTIMIZA EL TRABAJO DE LA ABOGACÍA Y EL


NOTARIADO, Y LO MÁS IMPORTANTE, QUE ES UN IMPULSO A
LA CERTEZA JURÍDICA, AL COMERCIO Y A LAS INVERSIONES.
INFORMÁTICA JURÍDICA DE GESTIÓN
OPERACIONAL

- ESTA CLASE DE INFORMÁTICA SE UTILIZA TANTO EN LA


VÍA ADMINISTRATIVA COMO JUDICIAL.

- EN GUATEMALA ESTOS SERVICIOS SON PRESTADOS POR LA


ADMINISTRACIÓN PÚBLICA COMO POR EJEMPLO:
A) CENTRO ADMINISTRATIVO DE GESTIÓN PENAL
B) CENTRO DE SERVICIOS AUXILIARES DE ADMINISTRACIÓN
DE JUSTICIA

C) SISTEMA INFORMÁTICO DEL CONTROL DE CASOS DEL


MINISTERIO PÚBLICO
LEY DE ACCESO A LA
INFORMACIÓN PÚBLICA

- ARTÍCULO 38:
PROCEDIMIENTO DE ACCESO A LA INFORMACIÓN PÚBLICA.
EL PROCEDIMIENTO PARA EL ACCESO A LA INFORMACIÓN
PÚBLICA SE INICIA MEDIANTE SOLICITUD VERBAL, ESCRITA
O VÍA ELECTRÓNICA QUE DEBERÁ FORMULAR EL
INTERESADO AL SUJETO OBLIGADO, A TRAVÉS DE LA UNIDAD
DE INFORMACIÓN
LEY DE ACCESO A LA
INFORMACIÓN PÚBLICA

- ARTÍCULO 40:
- RESPUESTA EN SISTEMAS DE INFORMACIÓN
ELECTRÓNICOS.
- LOS SUJETOS OBLIGADOS ADOPTARÁN LAS MEDIDAS DE
SEGURIDAD QUE PERMITAN DOTAR DE CERTEZA A LOS
INFORMES ENVIADOS POR MENSAJE DE DATOS. EN
CUALQUIER CASO CONSERVARÁN CONSTANCIA DE LAS
RESOLUCIONES ORIGINALES.
OTROS EJEMPLOS

A) SUPERINTENDENCIA DE ADMINISTRACIÓN TRIBUTARIA


(SAT)

ESTA INSTITUCIÓN HA LOGRADO DIGITALIZAR


PROCEDIMIENTOS COMO EL CUMPLIMIENTO DE LAS
OBLIGACIONES TRIBUTARIAS O SERVICIOS EN MATERIA
ADUANERA.

B) GUATECOMPRAS:
PORTAL DEL SISTEMA DE INFORMACIÓN DE
CONTRATACIONES ADQUISICIONES DEL ESTADO
INFORMÁTICA JURÍDICA
DOCUMENTAL

CONSISTE EN EL TRATAMIENTO AUTOMATIZADO DE LAS


FUENTES DE CONOCIMIENTO JURÍDICO, A TRAVÉS DE LOS
SISTEMAS DE DOCUMENTACIÓN:

A) LEGISLATIVA

B) JURISPRUDENCIAL,
Y
C)DOCTRINAL
INFORMÁTICA JURÍDICA
DOCUMENTAL

EL VOLUMEN DE LOS ORDENAMIENTOS LEGALES SE


ENCUENTRA EN UN CRECIMIENTO CONSTANTE AL
GENERARSE NUEVAS ACCIONES O HECHOS EN LA SOCIEDAD
QUE EL LEGISLADOR DEBE NORMAR, REFORMAR O EN
ALGUNOS CASOS, DEROGAR, E INCLUSIVE, DEJAR SIN
VIGENCIA;
DE FORMA LIMITADA SE PUEDE TENER ACCESO A ESA
INFORMACIÓN ÚNICAMENTE POR MEDIO DE LA PUBLICACIÓN
DEL DIARIO OFICIAL EN FORMATO DE PAPEL
DOCUMENTACIÓN LEGISLATIVA

EL CONGRESO DE LA REPÚBLICA POR DISPOSICIÓN LEGAL,


TIENE LA OBLIGACIÓN DE PROPORCIONAR EL ACCESO A LOS
DECRETOS EMITIDOS EN LÍNEA; DE CONFORMIDAD AL
ARTÍCULO 152 TER DE LA LEY DEL ORGANISMO LEGISLATIVO:
“DISPONIBILIDAD DE INFORMACIÓN EN INTERNET. TODA
INICIATIVA DE LEY PRESENTADA AL CONGRESO DE LA
REPÚBLICA, LOS DECRETOS, ACUERDOS, PUNTOS
RESOLUTIVOS Y RESOLUCIONES, SERÁN DADOS A CONOCER A
LA POBLACIÓN POR LOS MEDIOS ELECTRÓNICOS…
OTROS ÓRGANOS QUE COLOCAN SU
NORMATIVA EN LÍNEA

- SAT
- BANCO DE GUATEMALA
- MUNICIPALIDAD DE GUATEMALA
ENTES PRIVADOS QUE
PROPORCIONAN INFORMACIÓN
LEGAL

- WWW.INFILE.COM

- WWW.LEYESDEGUATEMALA.COM

- WWW.LEXDELTA.COM

ESTOS SERVICIOS SON PAGADOS, DE FORMA: SEMANAL,


MENSUAL O ANUAL
DÓNDE ENCONTRAMOS INFORMACIÓN EN MATERIA
JURISPRUDENCIAL DE AMPARO

E S T A IN F O R M A C I Ó N L A E N CO NT R A M O S EN
LA PÁGINA DE LA C O RT E DE
C ON S T IT U C I O N A L I D A D Y E L O R G A N I S M O
JUDICIAL.

ESTA INFORMACIÓN ES GRATUITA


SITIOS DONDE SE ENCUENTRA LEGISLACIÓN
INTERNACIONAL

- WWW.CORTEIDH.OR.CR: CORTE
INTERAMERICANA DE DERECHOS HUMANOS
- WWW.CCJ.ORG.NI:
CORTE CENTROAMÉRICANA DE JUSTICIA
- WWW.OIT.OG:
- ORGANIZACIÓN INTERNACIONAL DEL TRABAJO
INFORMATICA JURÍDICA DOCUMENTAL
DOCTRINAL

- EN LO RELATIVO A DOCTRINA, ENCONTRAMOS UN


LISTADO ENORME DE SITIOS EN MATERIA DE
TEMAS EXTANJEROS.
- BASTA CON INGRESAR A UNO DE LOS
BUSCADORES MÁS CONOCIDOS Y COLOCAR EL
TÉRMINO A INVESTIGAR PARA QUE CIENTOS, Y
EN ALGUNOS CASOS, MILES DE PÁGINAS DE
INFORMACIÓN PUEDAN SER ACCEDIDAS POR EL
USUARIO.
EN MATERIA DE DOCTRINA GUATEMALTECA
RELATIVA AL DERECHO

- ESTA INFORMACIÓN SE ENCUENTRA MUY


LIMITADA EN INTERNET.
- LO POCO QUE SE ENCUENTRA SON LAS
PUBLICACIONES DEL COLEGIO DE ABOGADOS Y
NOTARIOS DE GUATEMALA, Y DE LA REVISTA
DIGITAL DEL INSTITUTO GUATEMALTECO DE
DERECHO NOTARIAL
OTROS SITIOS IMPORTANTES

- WWW.IDPP.GOB.GT
INSTITUTO DE LA DEFENSAPÚBLICA PENAL
WWW.CEDE.COM.GT:
CENTRO DE ESTUDIOS DE DERECHO:
PROPORCIONA INFORMACIÓN PARA ESTUDIANTES
DE DERECHO, ESTUDIANTES PENDIENTES DE
EXAMEN TÉCNICO PROFESIONAL Y ABOGADOS Y
NOTARIOS.
LA INFORMÁTICA JURÍDICA
DECISIONAL

- AYUDA A LA DECISIÓN
- TAMBIÉN LLAMADA METADOCUMENTAL

“CONSISTE EN EL EMPLEO DE ORDENADORES


COMO AYUDA PARA LA TOMA DE DECISIONES DE
CARÁCTER JURÍDICO”
LA INFORMÁTICA JURÍDICA
DECISIONAL

- ELLOVA A DEPENDER DE MUCHOS FACTORES,


DESDE LA EVOLUCIÓN DE LA INTELIGENCIA
ARTIFICIAL Y LOS DENOMINADOS SISTEMAS
EXPERTOS
LA INFORMÁTICA JURÍDICA
DECISIONAL

- ES IMPORTANTE RECALCAR QUE NO SE


PRETENDE QUE EL ORDENADOR RESUELVA LA
DECISIÓN QUE LE CORRESPONDE AL JUZGADOR,
EL FIN ES CONTAR CON UN APOYO EN LA TOMA
DE DECISIONES
ORIGEN E HISTORIA
1980-1990
El ARPA patrocina otro programa que sustituye al NPC por el
TRANSMISIÓN CONTROL PROTOCOL/INTERNETWORKIN
PROOCOL
TCP/IP (Convierte los datos que se envían por la red en pequeños
paquetes de información)
Posteriormente
La naciente Internet se desliga de sus objetivos militares, se
orienta a objetivos puramente académicos y se funda:
La NATIONAL SCIENCE FUNDATION NETWORK -NSFNET-
financiado por el Gobierno Federal de los Estados Unidos de
América, iniciando para que cada centro universitario
estableciera una conexión
.
Empezando en este momento su expansión fuera de los Estados
Unidos .

La NSFNET intento imponer una política de Uso Aceptable con el


objetivo que la INTERNET se utilizara solo para propósitos
científicos y académicos, y no de usos comerciales
En Guatemala:
sus inicios fueron de naturaleza académica

El pionero fue el Ingeniero LUIS FURLÁN director del Centro de


Estudios de Informática Aplicada de la Universidad de Valle,
quien instaló un Nodo UUCP (UNIX TO UNIX COPY) instalado
en una computadora regular que solo se trabajaba con lo que
hoy conocemos como correo electrónico.

En 1992:
Se crea el Consejo Nacional de Ciencia y Tecnología –CONCYT-
En Guatemala:

El primer proyecto presentado fue MAYANET

1995
un acuerdo firmado entre Guatel ofreciendo rebajas en la
comunicación satelital se inicio el proyecto con todos los
servicios de internet, apareciendo simultáneamente la
primera empresa comercial Cybernet y posteriormente otras
como:TikalNet, Infovía, Prodata.
Que significa el término INTERNET
El término INTERNET es una contracción de
INTERNETWORKIN SISTEM (Sistema de Intercomunicación
de Redes)
Para algunos técnicos como INTERNATIONAL NET (Red
Internacional de Computadores)

DEFINICIÓN:
En la vigésima tercera edición del diccionario de la
Real Academia Española incorpora el término y lo define como:

“La red informática mundial, descentralizada, formada por la


conexión directa entre computadoras u ordenadores mediante
un protocolo especial de comunicación”
EL CIBERESPACIO

Este concepto no se refiere a ciencia ficción, es un concepto técnico que


tiene por objeto describir los elementos intangibles de comunicación, o
sea describe ese espacio de la interacción que no es perceptible por el
ser humano en forma física sino a través de dispositivos electrónicos.

Definición:

El diccionario de la Real Academia Española define al Ciberespacio como


el “Ámbito artificial creado por medios informáticos”

No es sinónimo de Realidad Virtual.


La realidad virtual se define de forma técnica con “un entorno 3-D,
simulando que un usuario se introduce como si fuera un entorno
físico.
ESTRUCTURA GENERAL Y CONCEPTOS BÁSICOS

1. Proveedor de servicios de internet -PSI-


Siglas en inglés ISP ( Internet service provider)
Es la empresa que brinda el acceso al internet, quien soporta los altos
costos de la infraestructura y por un costo menor de cada usuario
dirige las comunicaciones a los servidores deseados

2. El usuario:
también llamado Cibernauta
Es toda persona que se conecta a travez de una computadora u otro
medio (teléfono móvil, TV) a la internet y utiliza los recursos que
la red proporciona.
ESTRUCTURA GENERAL Y CONCEPTOS BÁSICOS

3. Servidores:
Se le denomina así a las computadoras que proveen información o
servicios, a las que accede el usuario.

4. Backbone
Es el conjunto de líneas de datos de alta velocidad que conectan redes
mayores de computadoras a nivel mundial.

5. Protocolo
Los protocolos son sistemas y programas, que permiten la comunicación
entre computadoras en la internet. Es un conjunto de reglas de
carácter técnico de cómo se deben de realizar las comunicaciones,
para que todos sigan un estándar (procedimiento común) en el
momento de establecer enlaces.
ESTRUCTURA GENERAL Y CONCEPTOS BÁSICOS

6. TCP/IP
Es el protocolo común para una colección de cientos de protocolos
que son usados para conectar computadora y redes.

¿Cómo conectarse a la Internet?


Equipo básico:

1. Computadoras
2. Hardware de acceso
3. Acceso a la internet
4. Software de Navegación
Computadora: desde una de escritorio o portátil

Hardware de acceso:
Existen varios dispositivos o formas de conectar el ordenador a una
red privada o pública, como los siguientes:

Acceso telefónico con módem:


Es la forma más sencilla de acceder a Internet, convierte las señales de
una computadora en binarias a otras (análogas o digitales) y
viceversa.

Accseo telefónico o ISDN (Integrated Services Digital Network) o


RDSI (Red Digital de Servicios Integrados)
Es una conexión que utiliza la infraestructura de cable teléfonico pero
utilizando un estándar de transmisión digital.
Acceso a internet inalámbrico:
En la actualidad todas las computadoras tiene el hardware para
conexiones a redes o internet de forma inalámbrica.

Acceso a la internet: (conexión)


Es el proveedor para el acceso a internet.
Existen varias opciones siendo las más comunes :
Una conexión directa: Es muy onerosa, destinada a empresas,
instituciones de gobierno que deben de prestar un servicio
dedicado que en la mayoría de los casos es brindada por un PSI
Por un proveedor de servicio PSI:
Es la más utilizada, ponen a disposición una gama de opciones que se
ajustan a cada usuario como el acceso por discado o no
permanente que consisten en PAGO POR NAVEGACIÓN, no
suscripción, no pago mensual , el pago es solo por consumo
Acceso o conexión permanente, este lo puede utilizar el usuario que
necesita una mayor velocidad de acceso, un mayor tiempo de
conexión, utilizando la infraestructura telefónica o cable de señal de
televisión, cable de fibra óptica e incluso señales inalámbricas

Otro acceso son los CAFÉ INTERNET, que permiten a los usuarios hacer
uso de las ventajas de la internet, sin la necesidad de invertir en
equipo y programas de ordenador.

TAMBIÉN LLAMADOS CIBERCAFÉ


Software de Navegación:
Los programas necesarios en un computador para tener acceso a
internet son dos :
a) Programas de Acceso: este es proporcionado por el proveedores
del Servicios de internet que contiene los datos técnicos del
Servidor al cual conectará.

a) Navegador o Browser: es el programa que permite ver y explorar


la información en internet, han evolucionado
Proporcionando un ambiente agradable para el usuario.
Los más utilizados son NETSCAPE, NAVIGATOR Y EL
INTERNET EXPLORE R de Windows, los que funcionan con
independencia del sistema operativo del computador.
APLICACIONES GENRALES DE LA INTERNET
Las aplicaciones generales de la internet constituyen un listado a
continuación algunas de ellas:

a) World Wide Web –www-


b) Correo electrónico
c) telnet
d) FTP
e) Lista de interés
f) Función de Charla
g) Grupos de discusión
h) Videoconferencias

.
World Wide Web (www) Red Mundial de Sitios:
Es la más utilizada, consiste en un sistema de información en línea
(páginas o sitios web) integran una gama de información de
diversas categorías que contienen desde un simple texto hasta
imágenes, vide o sonidos…
Correo electrónico
es un sistema de mensajería electrónico personal, en dónde el
envío y despacho se realiza desde un computador a otro en
cuestión de segundos, sin importar la distancias. Se pueden enviar
texto, imágines…..
Telnet
Permite el acceso a otra computadora en forma remota de manera
que el usuario puede tomar el control de su computadora estando
a kilómetros de distancia. Es necesario la autorización debe de
haber un acceso autorizado, esto porque cada computador está
protegido con claves de acceso y sistemas de seguridad para
evitar accesos no autorizados.
FTP -Protocolo de Transferencia de Archivos- (file transfer
protocol )
Es una versión reducida de Telnet. Se utiliza para transferir
archivos de una computadora a otra de manera rápida y
eficaz. Se usa comúnmente para la actualización de páginas
web que se encuentran instaladas en los servidores de uso
público y que mediante una clave de autorización permite al
usuario enviar actualizaciones de la información que
contiene su sitio(archivos, datos, imágenes)
Lista de interés o de correo:
Es un sistema que distribuye mensajes electrónicos a un
grupo de personas que comparten intereses comunes.

.
Función de Charla –IRC- (Internet Relay Chat):
Se le conoce como servicio de chat que permite comunicarse con un
grupo de personas a escala nacional e internacional en tiempo
real a través de computadoras interconectadas mediante el envió
de textos. (el Registro Mercantil cuenta con un servicio de chat
para la solución de dudas)
Grupos de discusión o de Noticias (News)
Por este servicio es posible acceder a gran cantidad de grupos en
los que participan miles de personas en todo el mundo,
relacionados en tema específico.

.
Videoconferencias:
Es uno de los últimos servicio que se ha
incorporado a la internet y que consiste en un
sistema de comunicación que permite mantener
comunicaciones en tiempo real entre dos o más
personas que se encuentran en lugares
geográficamente distintos, en la que se
establecen relación de sonido y de imagen en
uno o en ambos sentidos. Los interlocutores se
ven y se hablan como si estuvieran en la misma
sala de reuniones.

.
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

Módulos de Autoformación

Programa de Formación del Defensor Público

Módulo de Autoformación
Introducción de las nuevas tecnologías en el derecho
Autor
Lic. Omar Ricardo Barrios Osorio

1ª. Edición, año 2010


(copyright) 2010
Ciudad de Guatemala

Licda. Blanca Aída Stalling Dávila


Directora General IDPP

Lic. José Gustavo Girón Palles


Coordinador de UNIFOCADEP

Mediación Pedagógica UNIFOCADEP

Tratamiento del Contenido M.A. José Gustavo Girón Palles


Coordinador UNIFOCADEP

Tratamiento del Aprendizaje Capacitadores UNIFOCADEP


Lic. Hugo Roberto Saavedra
Lic. José Alfredo Aguilar Orellana
Lic. Idonaldo Fuentes
Lic. Hans Aaron Noriega

Revisión y Corrección Dr. Arturo Higueros García

Tratamiento de la Forma Diseñador Gráfico


Luis Fernando Hurtarte
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

Instituto de la Defensa Pública Penal

Módulo
Introducción de las nuevas tecnologías en el derecho
(Aspectos técnicos y legales básicos)

Guatemala, C.A.
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

PRESENTACIÓN

La visión del Instituto de la Defensa Pública Penal incluye la


profesionalización de las defensoras y defensores públicos. En 2010 dio
inició el sistema de carrera del defensor público, que en su plan de estudios
comprende diversas áreas como la jurídica, de desarrollo humano, ética,
y el área técnica que contiene este Módulo denominado “Introducción de
las nuevas tecnologías en el derecho”.

Trata sobre la tecnología de la información y las comunicaciones,


introduce al lector al derecho informático y la informática jurídica, los
programas del ordenador y datos personales, los documentos y firmas
electrónicas, delitos informáticos, el ciber delito y los delitos mediante el
uso de las nuevas tecnologías. De ahí la importancia de derechos
fundamentales como el acceso a la información pública y el derecho a la
intimidad, en donde la informática es imprescindible no solo para el defensor
público sino para el Sistema de Justicia ya que facilita el archivo y control
de expedientes o casos que se atienden, y permite el acceso a todo tipo
de información tanto a nivel de la Internet y facilita la comunicación fluida
entre distintas sedes, unidades técnicas y administrativas del Instituto.

Mediante el uso de éstas tecnologías se realizan contrataciones,


licitaciones, negocios, notificaciones y hasta demandas utilizando la firma
electrónica. Se reciben declaraciones de testigos y se producen documentos
electrónicos que producen prueba en diversos juicios.

De la protección de datos personales, del uso programas informáticos


se deducen derechos y obligaciones que al ser violados constituyen actos
antijurídicos del derecho en general y hasta delitos. De ahí la importancia
de una formación de las defensoras y defensores públicos en áreas técnicas
que tienen relación con el derecho. Con toda seguridad, la publicación de
este material educativo contribuye a la profesionalización integral del defensor
público y de la sociedad Guatemalteca.

Licda. Blanca Aída Stalling Dávila


Directora General
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

Siglas y abreviaturas
utilizadas

Art. Artículo
CANG Colegio de Abogados y Notarios de Guatemala
CE Comercio Electrónico
CNUDMI Comisión de las Naciones Unidas para el Derecho Mercantil
Internacional –UNCITRAL-
CONCYT Consejo Nacional de Ciencia y Tecnología
CPRG Constitución Política de la República de Guatemala
HTML Hypertext Markup Language
HTTP Hiper Text Transport Protocol
ICANN Internet Corporation for Assigned Names and Numbers
LAIP Ley de Acceso a la Información Pública
LDADC Ley de Derechos de Autor y Derechos Conexos
Ley Modelo Ley Modelo de la CNUDMI para el Comercio Electrónico
LGT Ley General de Telecomunicaciones
LRCFE Ley para el Reconocimiento de las Comunicaciones y Firmas Electrónicas
OMC Organización Mundial de Comercio
OMPI Organización Mundial de la Propiedad Intelectual
ONU Organización de Naciones Unidas
PC Computadora Personal
PSI Proveedor de Servicios de Internet
RD-CAFTA Tratado de Libre Comercio República Dominicana-Centroamérica-Estados
Unidos de América
TCP/IP Transmision Control Protocol / Internet Protocol
URL Uniform Resource Locutor
UNCITRAL Siglas en ingles para identificar la CNUDMI.
WWW World Wide Web
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

ÍNDICE
Página
Introducción 13

Capítulo I

LAS TECNOLOGÍAS DE LA INFORMACIÓN Y DE LAS COMUNICACIONES


(Aspectos básicos)

Contenido del capítulo 17


Objetivos específicos 19
1. La sociedad de la información y la sociedad del conocimiento 21
2. La Informática 22
3. La información y los datos 22
3.1. Los tipos de datos
3.2. Unidad de medida de los datos informáticos
3.3. Almacenamiento de los datos o información
4. Los Sistemas de Información 25
4.1. Elementos de un Sistema de Información
4.2. El ordenador o computadora
4.3. Las redes de computadoras
4.4. Dispositivos de almacenamiento de los datos o información
4.5. El sistema informático del IDPP
5. Introducción a las Tecnologías de la Información y Comunicaciones –TIC-
29
5.1. Las telecomunicaciones
5.2. El ciberespacio
5.3. La digitalización
6. Aspectos básicos sobre la Internet 32
7. Aplicaciones y relación de la Internet en el Derecho 33
8. Los nombres de dominio (ND) 38
8.1. Estructura de un nombre de dominio
8.2. La administración y el registro de un nombre de dominio
8.3. Conflictos derivados del registro o uso de nombres de dominio
Ejercicios de Autoaprendizaje 43
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

Capítulo II Página

INTRODUCCIÓN AL DERECHO INFORMÁTICO Y LA INFORMÁTICA


JURÍDICA

Contenido del capítulo 47


Objetivos específicos 49
1. El Derecho Informático 51
2. Contenido del Derecho Informático 51
3. La Informática Jurídica 53
4. Clasificación de la Informática Jurídica 53
5. La Informática Jurídica de Gestión 54
6. La Informática Jurídica Documental 57
7. La Informática Jurídica Decisional
8. El uso de Internet para el profesional del Derecho 61
8.1. La Internet como medio de comunicación
8.2. El acceso a fuentes de información
8.3. La comercialización de los servicios profesionales
8.4. La Internet como objeto de estudio del Derecho.
8.5. Estudios e investigación jurídica on line (en línea)
Ejercicios de Autoaprendizaje 65

Capítulo III

LOS PROGRAMAS DEL ORDENADOR


Y LOS DATOS PERSONALES

Contenido del capítulo 69


Objetivos específicos 71
1. Los Programas del Ordenador (Software) 73
2. Aspectos legales de los programas del ordenador 73
3. Clasificación de los Programas del Ordenador 75
4. Procedimientos para solucionar controversias derivadas de los derechos
sobre los programas del ordenador. 81
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

Página
5. Los datos personales 83
5.1. Definición de datos personales
5.2. Los datos personales públicos
5.3. Los datos personales privados
6. La protección de datos personales; especial referencia a la protección
por el uso de TIC 86
6.1. El derecho a la protección de los datos personales
6.2. El Habeas Data
6.3. Riesgos tecnológicos para la protección de los datos personales
6.3.1. La tecnovigilancia
6.3.2. Los correos electrónicos y su responsabilidad
7. Aplicación de la Ley de Acceso a la Información Pública en el ámbito
informático 93
Ejercicios de Autoaprendizaje 99

Capítulo IV
LOS DOCUMENTOS Y LAS FIRMAS ELECTRÓNICAS

Contenido del capítulo 103


Objetivos específicos 105
1. El comercio electrónico y el gobierno electrónico 107
1.1. El comercio electrónico
1.2. El gobierno electrónico
2. Los documentos electrónicos, mensajes de datos y/o comunicaciones
electrónicas 112
2.1. Los documentos electrónicos
2.2. Definición de documentos electrónicos y mensaje de datos
2.3. Situaciones distintas entre documentos creados mediante
ordenadores
2.4. Los documentos electrónicos privados y públicos
3. Las formas de manifestar la voluntad en el ámbito electrónico 117
4. Aspectos esenciales de la firma electrónica 118
4.1. La firma en el contexto actual
4.2. Definición de firma
4.3. La firma autógrafa
4.4. Objeto y características de la firma autógrafa
4.5. Clasificación de las firmas
4.6. La seguridad y la firma electrónica
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

Página
4.7. Definición de la firma electrónica
4.8. Sujetos que participan en la firma electrónica
4.9. Los certificados de la firma electrónica
4.10. ¿Cómo funciona la firma electrónica?
4.11. Clases de firmas electrónicas
5. Aspectos relevantes de la Ley de Comunicaciones y Firmas
Electrónicas 125
Ejercicios de Autoaprendizaje 127

Capítulo V
LOS DELITOS INFORMÁTICOS, EL CIBERDELITO Y LOS DELITOS
MEDIANTE EL USO DE LAS NUEVAS TECNOLOGÍAS

Contenido del capítulo 131


Objetivos específicos 133
1. Los delitos informáticos y los cibercrímenes 135
2. Definición de delitos informáticos 135
3. Los sujetos responsables en los delitos tecnológicos 135
4. Clasificación de los delitos informáticos 137
5. Los delitos informáticos en el Código Penal 138
5.1. Delito de alteración de programas
5.2. Delito de reproducción de instrucciones o programas de computación
5.3. Programas destructivos
5.4. Destrucción de registros informáticos
5.5. Uso de información
5.6. Manipulación de la información
5.7. Registros prohibidos
6. Delitos cometidos utilizando las TIC como medio o instrumento 145
7. Otros delitos relacionados con las TIC 146
8. El cibercrimen 147
9. Proyectos o iniciativas de ley con relación a los delitos informáticos 147
9.1. Iniciativa de Ley contra el cibercrimen
9.2. Iniciativa de Ley de delitos informáticos
Ejercicios de Autoaprendizaje 151

BIBLIOGRAFÍA 153
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

INTRODUCCIÓN

Los abogados y abogadas litigantes cada día exploramos nuevas áreas


del conocimiento humano en nuestro ejercicio diario; semanas atrás conocemos
un caso de lesiones culposas y tenemos que estudiar aspectos de Medicina y
Biología lo que deriva al final en una especialidad como la medicina forense;
ayer asesoramos en un caso de estafa y defraudación tributaria y nos adentramos
en la Auditoría y en la especialidad tributaria; hoy nos presentan un caso de
reproducción ilegal de programas de ordenador o una afectación al derecho de
la intimidad en una página web y nos corresponde adentrarnos en la Informática,
pero sobre todo, en el mundo de Internet, y otra vez, a conocer las bases técnicas
y legales de esta área del conocimiento; pero ¿en qué actos de la vida diaria se
utilizan las tecnologías?, es más sencillo preguntar en qué ámbitos no utilizamos
las tecnologías de la información y comunicaciones –TIC- o en su caso, ¿en mi
ejercicio profesional cómo aplico las tecnologías?

El presente capítulo tiene por objeto brindar las soluciones iniciales a los
abogados y abogadas defensores públicos, desarrollando una temática que
brinda los aspectos iniciales y fundamentales para entender elementos técnicos
y legales de las TIC.

Los contenidos se agruparon conforme a una relación ordenada e influida


por la experiencia y los estudios en esta temática. En el capítulo I, se proporcionan
los elementos técnicos y la terminología informática relacionada con la temática.
El capítulo II parte de los elementos y los estudios doctrinarios en la relación
Informática y Derecho, como base para la comprensión de los fenómenos sociales
que se ven influidos por esta convergencia, además de iniciarse con la influencia
que genera Internet en el Derecho. La importancia de los programas de ordenador
y de los datos personales que se utilizan en las redes y en los sistemas informáticos
se explica en el capítulo III. La digitalización de las actividades y de los actos
que realizan las personas por medio de las TIC, se explica en el capítulo IV.

En las bases documentales que se proporcionaron para el desarrollo del


presente modulo, no se solicitó el tema de los Delitos Informáticos, pero por su
importancia y el crecimiento de las conductas ilícitas, se incluyó esa temática
en el capítulo V.

Es innegable que Internet ha cambiado muchos aspectos de nuestras


vidas, del trabajo, la profesión, formas de comunicación y hasta relaciones
sociales, pero esa experiencia de adentrarse en el ciberespacio puede ser
aprovechada en conjunto como una herramienta para establecer un ejercicio
profesional que fomente el Estado de Derecho que todos deseamos.

13
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

14
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

CAPÍTULO
1
LAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES
– Aspectos básicos -

Lo que caracteriza a la revolución tecnológica actual no es el


carácter central del conocimiento y la información, sino la aplicación
de ese conocimiento e información a aparatos de generación de
conocimiento y procesamiento de la información/comunicación,
en un círculo de retroalimentación acumulativo entre la innovación
y sus usos…

Los empleos de las nuevas tecnologías de las


telecomunicaciones en las dos últimas décadas han pasado por
tres etapas diferenciadas: automatización de las tareas,
experimentación de los usos y reconfiguración de las aplicaciones.

En las dos primeras etapas, la innovación tecnológica progresó


mediante el aprendizaje por el uso. En la tercera etapa, los
usuarios aprendieron tecnología creándola y acabaron
reconfigurando las redes y encontrando nuevas aplicaciones…

Las nuevas tecnologías de la información no son sólo


herramientas qué aplicar, sino procesos qué desarrollar. Los
usuarios y los creadores pueden convertirse en los mismos. De
este modo, los usuarios pueden tomar el control de la tecnología
como en el caso de Internet.

Manuel Castells, 2005

15
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

16
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

CONTENIDO DEL
CAPÍTULO

En las ciencias jurídicas, hemos estudiado instituciones y conceptos como delito,


gobierno, contrato, firma, entre cientos de ellos, además de prepararnos para desarrollar
procesos y procedimientos y cada una de sus etapas o actos, como elaborar un memorial
de demanda hasta una sentencia, recibir una notificación o participar en un audiencia
de declaración de testigos por mencionar solo unas ideas; pero las definiciones y
procedimientos se han investigado y realizado desde que la esencia del Derecho mismo
existe, realizándose en forma oral y escrita, utilizando nuestra voz, escribiendo un
memorial a mano, máquina de escribir mecánica o eléctrica hasta llegar al uso de un
procesador de textos, herramienta básica en una computadora personal. Hasta ahí, la
influencia de la tecnología se limitaba a facilitar nuestras actuaciones como abogadas
y notarias o abogados y notarios, redactando y almacenando en forma digital nuestros
clásicos expedientes procesales llenos de hojas de papel, todo impreso en formato
átomos; pero la tecnología se desarrolla en forma constante y logra facilitar los procesos
de comunicación, nos logró conectar en forma fácil y accesible a través de computadoras
y redes que se encuentran instaladas en nuestro trabajo, centro de estudio y ahora en
nuestro hogar, inclusive, nos conectó a través del desarrollo de la telefonía móvil o
celular, ese conjunto de elementos electrónicos y señales digitales para conectarnos,
transmitir la información y datos, se representa en un concepto: Las Tecnologías de la
Información y Comunicaciones, denominadas TIC.

Pero, ¿qué efecto tienen en nuestro trabajo jurídico? Se convirtieron en una parte
intrínseca para realizar en forma óptima el mismo trabajo, desarrolló nueva figuras
jurídicas y transformó otras; ahora trabajamos con los mismos conceptos del inicio de
este párrafo, pero adicionando el elemento tecnológico como delito informático, gobierno
electrónico, contrato celebrado en línea, firma digital y qué decir de los procedimientos
de demanda firmada electrónicamente y enviada vía Internet, notificación electrónica
en su domicilio digital, o bien participar en un audiencia de declaración de testigos en
videoconferencia; sí, estamos cambiando, porque no solo debemos usar la tecnología,
tenemos una participación activa en su desarrollo y evolución; por ello, los jurisconsultos
debemos involucrarnos y no quedarnos aislados, en especial en el Derecho Penal en
donde principios rectores de los procesos que diligenciamos todos los días como la
economía procesal, la celeridad, y la inmediación procesal, que se desarrollan a través
de los medios que nos proporcionan las TIC.

17
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

18
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

Objetivos Específicos
a) Proporcionar los conocimientos teóricos, técnicos y legales que permitan
contar con las herramientas básicas de las Tecnologías de la Información
y Comunicaciones.

b) Aportar los fundamentos de la Internet y su estructura funcional para


establecer su incidencia en la actividad del defensor público.

19
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

20
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

por los tecnológicos (esencialmente en sus


LAS TECNOLOGÍAS DE LA formas de procesamiento y
INFORMACIÓN Y DE almacenamiento 1 ), hasta la forma de
LAS COMUNICACIONES comunicación de sus integrantes, quienes
( Aspectos básicos) actúan en conjunto para producir una
conjunción de información y acceso a las
bases de datos para convertirlas en una
base de conocimientos en que todos se
benefician, pero que a la vez aportan
1. La sociedad de la información y la cambiando sus actitudes de individualización
sociedad del conocimiento del saber a la pluralidad, es decir, aplicar la
información a la realidad.2
Existen múltiples formas de estudiar
o enfocar los cambios derivados del uso de Esa multiplicidad de ideas o enfoques
las tecnologías basadas en la información sobre los conceptos referidos también tiene
digital, puntos de vista sociológicos, sus criticas o detractores, pueden incluso
económicos, históricos, prácticos, entre ser considerados como metáforas, alusiones
otros; términos de uso actual como sociedad e inclusive ficciones. Lo expresa en forma
de la información o sociedad del clara J. Gimeno Sacristán al indicar que la
conocimiento se utilizan de distintas formas. “expresión sociedad de la información es
Se denomina sociedad de la información, una de las metáforas que en estos
a la actividad que realizan las personas al momentos se utiliza para caracterizar lo que
contar con acceso al uso de las Tecnologías se considera que es una condición nueva
de la Información y Comunicaciones de la realidad social; como si aludiera a
combinado con la utilización adecuada de rasgos asentados de la misma, sin aclarar
las mismas, permitiéndoles crecer y exactamente en qué consiste y de qué
desarrollarse dentro de una organización manera una sociedad como la nuestra es
social que cada día exige un mayor grado en verdad de la información, en qué sentido
de formación y la correcta utilización de las y para quiénes lo es.” (2005).
fuentes de información y administración de
las bases de datos. También se atribuye el uso de los conceptos
como una construcción de marketing para
En virtud de la idea anterior, la lograr mejores ventas en productos
sociedad de la información no es sinónimo tecnológicos y despertar necesidades en
de la sociedad del conocimiento, es una los usuarios. Lo que sí puede considerarse
organización social más compleja, derivada relevante y necesario es la participación
de una serie de cambios relacionados activa del Estado a través de los órganos
desde los productivos-económicos, pasando competentes para fomentar y proporcionar

1 Considero importante resaltar el almacenamiento digital de la información y su procesamiento en línea, porque ello derivó en un impulso acelerado
de administración y accesibilidad del conocimiento.

2 Manuel Castells indica al respecto de la sociedad del conocimiento: “Precisando un poco más, se trata de una sociedad en la que las condiciones
de generación de conocimiento y procesamiento de información han sido sustancialmente alteradas por una revolución tecnológica centrada sobre
el procesamiento de información, la generación del conocimiento y las tecnologías de la información. Esto no quiere decir que la tecnología sea lo
que determine;…” (CASTELLS. 2002)

21
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

las herramientas necesarias para que la procesarlos y acceder a ellos para la toma
sociedad en general pueda acceder al uso de decisiones.
de las TIC, y con ello, colaborar para cerrar
la denominada brecha digital.3 3. La información y los datos

2. La Informática Siendo el objeto de la Informática el


procesamiento de la información a través
Conforme fueron avanzando las de la administración de los datos, es
sociedades, las ciencias, los estudios y las importante establecer qué debemos
investigaciones, se van acumulando entender por estos conceptos. El diccionario
volúmenes considerables de información y de la Real Academia Española indica que
datos, por lo cual la administración de la la palabra información proviene del latín
data se hizo necesaria realizarla de informatio, -onis- y significa la “acción y
procedimientos eficientes y óptimos efecto de informar o informarse;
surgiendo, así la Informática,4 considerada averiguación jurídica y legal de un hecho o
en el inicio como una técnica para delito; comunicación o adquisición de
almacenar datos, pero en la década de los conocimientos que permiten ampliar o
sesenta con el surgimiento de las precisar los que se poseen sobre una
computadoras basadas en la electrónica, materia determinada.” (2009) En los
se constituye como una ciencia a tal punto procesamientos automatizados, la
que en las universidades se incorporan información se define como el conjunto de
estudios especializados, por ejemplo, en datos alfanuméricos, numéricos y/o lógicos,
Guatemala, la Ingeniería en Sistemas, y que representan la expresión y construcción
Licenciaturas en Informática, entre otros. de conocimientos que pueden utilizarse
para la toma de decisiones. Podemos
Actualmente, el objeto esencial de establecer que para que exista información
la Informática es proporcionar los es necesario proveerla de datos; el concepto
procedimientos y las técnicas que de dato proviene del latín Batum que
intervienen en el proceso de recopilación, significa “lo que se da”; por este concepto
utilización y procesamiento de datos a fin puede definirse como una “unidad mínima
de tomar decisiones con la información o de información, sin sentido en sí misma,
datos procesados. La Real Academia pero que adquiere significado en conjunción
Española la define como el “Conjunto de con otras precedentes de la aplicación que
conocimientos científicos y técnicas que las creó.” (Diccionario de Informática, 1995).
hacen posible el tratamiento automático de
la información por medio de ordenadores.”
(RAE, 2009) La Informática puede definirse
como la ciencia que estudia los
procedimientos de automatización de los
datos y la información, para posteriormente

3 En noviembre de 2007 se presento el estudio denominado Agenda Nacional de la Sociedad de la Información y del Conocimiento de Guatemala.

4 El término Informática tiene su origen en el idioma francés (1962); la palabra Informatique es un término formado por dos elementos (acrónimo)
y traducida de forma académica significa INFORmación y AutoMATIQUE que significa información automática (BARRIOS, 2006).

22
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

3.1. Los tipos de datos


3.2. Unidad de medida de los datos
Existen varias formas de clasificar informáticos
los datos, siendo una con relación a la
información de las personas clasificándose Los datos al almacenarse en medios
en datos públicos, datos personales, datos magnéticos o digitales por medio de
reservados, entre otros, lo cual explicaremos programas de ordenador, se “guardan”
en otra unidad. En el presente caso, nos mediante pulsos eléctricos o
interesa la clasificación de datos en el electromagnéticos, pero a cada dato
momento de almacenarse digitalmente como almacenado se le denomina Byte, siendo
archivos electrónicos, o en las denominadas esta última la unidad de medida identificable
bases de datos utilizando programas de para el usuario en virtud que un Byte 5
ordenador y los campos correspondientes. representa una letra, un número o un
símbolo.
Las clases de datos que se
contemplan en la Informática al almacenarse El sistema de medidas es necesario,
por medio del uso de software son: datos en especial, para describir el tamaño de un
alfanuméricos, datos numéricos y datos archivo, la capacidad de un dispositivo de
lógicos. Los primeros son datos que se almacenamiento, el espacio para instalar
almacenan en forma indistinta con el uso un programa de ordenador, la cantidad de
de letras, números o símbolos; son datos memoria de trabajo (RAM) de un
alfanuméricos los nombres de las personas, computador, entre otros; por lo anterior, el
lugar de nacimiento, texto de escrituras Byte también tiene medidas de conversión,
públicas, número de cuentas bancarias. Los similares analógicamente al sistema métrico
datos numéricos representan solamente decimal, pero la información almacenada
números enteros o reales con los cuales digitalmente no parte del sistema decimal,
pueden realizarse cálculos matemáticos, sino del sistema binario. En la Informática,
estadísticos, contables, y financieros. se puede determinar con exactitud el tamaño
de un archivo, o de un dispositivo de
Por último, los datos lógicos almacenamiento, pero en la práctica es
representan solamente dos valores o común utilizar las aproximaciones al sistema
simplemente dos opciones, es decir, están decimal por ser de mayor facilidad en su
limitados a ese número de probabilidades cálculo.
(verdadero o falso, soltero o casado). La
explicación anterior es necesaria para En la siguiente tabla de conversión,
comprender el “tamaño” o espacio del se muestran las formas de cálculos
archivo electrónico en los dispositivos de aproximados:
almacenamiento.

5 Un Byte es representado por ocho bit; este último es la unidad más pequeña en que se divide un Byte y consiste en una representación lógica
del lenguaje máquina por lo cual se describe solamente a través del sistema binario en un 0 (apagado o igual a 2 voltios) o un 1 (encendido o igual
a 5 voltios). Bit es la contracción de los términos en idioma inglés BInary digiT.

23
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

Abrev. Medida Aproximado Exacto

= Un carácter
B Byte (Letra, número o símbolo)
8 bits (0–1)

KB Kilobyte = 1,000 Bytes 1,024 Bytes

MB Megabyte = 1,000 KB 1,048,576 Bytes

GB Gigabyte = 1,000 MB

TB Terabyte = 1,000 GB

3.3. Almacenamiento de los datos conveniente que el usuario al trabajar sobre


o Información un archivo base, grabe el nuevo con un
nombre distinto para no afectar su original
En Informática, se ingresan datos y anterior para poder contar con una copia
cuando están procesados, o se toman electrónica de su actividad laboral, archivo
decisiones con ellos, se denomina electrónico de procesos, y en el caso de
información; para ordenarlos y acceder los notarios y notarias, inclusive un protocolo
posteriormente en ellos se almacenan en digital, por ejemplo,
archivos, siendo estos últimos identificados
como archivos informáticos y se definen
como el espacio de memoria permanente
de un dispositivo que almacena información
en forma digital. Al almacenarse, grabar, Archivo
Nombre del Archivo tamaño fecha
guardar o salvar (save) un conjunto de datos
que conservan relación entre sí, es W

Recurso 1 240KB 01-01-2009


necesario realizarlo en un archivo (file). El
archivo debe identificarse con un nombre, W

el cual queda almacenado en un directorio Revisión medida 2 126KB 31-12-2009


o carpeta (inclusive pueden existir
subdirectorios), en el cual no podrán existir
Carpeta (Mis Documentos)
dos archivos con idéntico nombre. Por Nombre del Archivo tamaño fecha
ejemplo si un abogado defensor redacta un
memorial en un procesador de textos que Actas 03-07-2007

contiene un recurso de apelación, en el Recursos2009 13-02-2009


momento de grabarlo lo hará identificándolo
Caso-Miranda2010 20-03-2010
con un nombre: recurso 1 o apelación
especial 1. Si redacta otra, lo guardará con
otro nombre: recurso 2 o apelación especial
2. Esto le permite ir almacenando en orden
sus archivos y la carpeta podrá recibir un
nombre como recursos 2009; también es

24
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

4. Los Sistemas de Información Los sujetos obligados establecerán


como vía de acceso a la información
En el presente tema, nos referimos pública, entre otros, los sistemas de
a un sistema de información automatizado información electrónicos.
o informático, es decir, que se utilizan TIC
en su operación y se conocen como Un sistema informático o sistema
Sistemas de Procesamiento de Información automatizado de información se define como
(Information Process Systems –IPS- por el conjunto de elementos tecnológicos que
sus siglas en inglés). La importancia de ello tiene como objeto, realizar procedimientos
deriva que los ordenamientos legales utilizan sobre datos o una base de datos, ejecutados
varios términos para identificar a un sistema por personas, denominados comúnmente
de información o informático. Un ejemplo usuarios y que tiene buscan optimizar la
lo encontramos en el Código Tributario administración de la información y los
(Decreto Número 6-91 del Congreso de la recursos para la toma de decisiones,
República) que establece en el artículo 93, garantizar la integridad de la data, e
segundo párrafo: inclusive, su transmisión y comunicación.
En la legislación nacional, existen
También constituye resistencia a la definiciones, por ejemplo, la Ley para el
acción fiscalizadora de la Reconocimiento de las Comunicaciones y
Administración Tributaria cualquier Firmas Electrónicas (Decreto Número 47-
acción u omisión que le obstaculice 2008 del Congreso de la República)
o impida el acceso inmediato a los establece:
libros, documentos y archivos, o al
sistema informático del Artículo 2. Definiciones
contribuyente que se relacionan con Para los efectos de la presente ley,
el pago de impuestos, así como la se entenderá por:
inspección o verificación de cualquier Sistema de Información:
local, establecimiento comercial o Todo sistema que sirve para generar,
industrial, oficinas de depósitos,
enviar, recibir, archivar, o procesar
contenedores, cajas registradoras y
medios de transporte, en los casos de alguna otra forma,
en que la Administración Tributaria comunicaciones electrónicas.
deba requerir el acceso inmediato,
para evitar el riesgo de la alteración
o destrucción de evidencias. 4.1. Elementos de un Sistema de
Información
Otro ejemplo lo encontramos en la
Ley de Acceso a la Información Pública Existen diversos criterios en cuanto
(Decreto Número 57-2008 del Congreso de a los elementos de un sistema de
la República): información, pero en forma básica se
integran por: hardware, software, usuarios,
Artículo 39. Sistemas de información o datos, y la documentación
información electrónicos técnica.

25
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

El hardware es el conjunto de de autor del sistema informático, propiedad,


elementos físicos que integran un responsabilidades sobre la data que se
computador (monitor, CPU, teclado, administra, procedimientos de
impresora, entre otros). Por ello, licenciamiento, responsabilidades laborales
comúnmente se denomina el elemento físico y administrativas de los usuarios, entre
o tangible. El software es el conjunto de otros.
programas de ordenador que se utilizan en
computación para procesar los datos e 4.2. El ordenador o computadora
información (sistemas operativos, paquetes,
utilitarios, etc.) y que interactúan entre el En los sistemas informáticos, el
usuario y el hardware. El usuario u operador ordenador o computadora es uno de los
es la persona o conjunto de personas que elementos más visibles; se define como el
utilizan las funciones y aplicaciones del equipo o máquina utilizada por la informática
sistema informatizado. El acceso o uso que que puede ser considerada como
se autorice a cada uno de los usuarios se herramienta, medio de comunicación o
determina por el administrador del sistema. centro de entretenimiento, por medio de la
La información es el conjunto de datos que cual se procesan los datos que se
se utilizan en el sistema para desarrollar un proporcionan y brinda los resultados
trabajo o actividad específica. (información) como se ha programado. Los
elementos esenciales de una computadora
Cabe agregar que la información es un son el hardware, software, dispositivos
activo de difícil valoración o tasación, por periféricos y los dispositivos de
lo que es importante establecer las medidas almacenamiento.
de seguridad del sistema sobre la
administración y accesibilidad a los datos. El hardware y el software fueron
La documentación técnica o manuales, son definidos en el punto anterior; los periféricos
las instrucciones, procedimientos e son los dispositivos que pueden ser
información necesaria para la correcta conectados al CPU 6 y que permite la
operación de una o varias de las comunicación entre él y el usuario; existe
aplicaciones de los programas de ordenador una gran variedad, siendo los principales,
que integran el sistema informático. Un el monitor, el teclado, el mouse y la
sistema informático debe incluir los impresora, sin excluir una amplia variedad
mecanismos y los procedimientos de que complementa la función de cada
seguridad a utilizar para la protección de la sistema como escáner, lápiz óptico,
información, en especial los relacionados cámaras, micrófonos, lectores de impresión
con copias de seguridad o backups, dactilar, entre otros.
accesibilidad por nivel de usuarios,
evaluaciones de seguridad; cobran actual
relevancia los aspectos legales del sistema,
donde se analizan aspectos como derechos

6 CPU (Central Processing Unit): Siglas en inglés que identifican a la Unidad Central de Proceso o por decirlo de otra forma el “cerebro” de la
computadora. Este término se utiliza de forma común para identificar al gabinete o case de una computadora en donde se encuentran instalados la
tarjeta madre, microprocesador, memoria de trabajo, puertos para conectar los periféricos entre otros.

26
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

Gráfico
Partes Básicas de un Ordenador o Computadora Personal

1 1
2 1. Monitor
2. Drive
3. CPU
3 4. Teclado
5. Mouse
6. (TouchPad) 3 2
5
6 4
4

4.3. Las redes de computadoras

La necesidad de distribuir la Regularmente, se clasifican las redes


información u optimizar el uso de los acorde al espacio físico en donde se ubican,
dispositivos periféricos como impresoras, y se distinguen dos clases de redes LAN
escáner, etc. hizo necesario que las (Local Area Network) o redes de área local
computadoras pudieran conectarse entre y WAN (Wide Area Network) o redes de
ellas, dando origen a las denominadas redes área amplia. También puede clasificarse por
de computadoras o redes informáticas. Una la forma de conectar los dispositivos de
red es un conjunto de computadoras inter- comunicación en tradicionales o
conectadas o con una computadora convencionales (guiadas) las cuales utilizan
principal denominada servidor (server) con cables (red alámbrica) y las redes
el objeto de compartir recursos; las inalámbricas (no guiadas) 7 . Otra
computadoras conectadas a un servidor se clasificación es por la topología utilizada
denominan terminales. Se define además, como las redes en bus, estrella, anillo, malla
como el “conjunto de nodos y enlaces que o árbol.
proporciona conexiones entre dos o más
puntos definidos para facilitar la
telecomunicación entre ellos.” (www.uit.org;
2000)

7 Las tecnologías más aplicadas actualmente son:


WI-FI: -Wireless Fidelity- Estándar para redes inalámbricas; y,
Bluetooth: Estándar global de comunicaciones inalámbricas.

27
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

Arquitectura o topología de red


www.wikipedia.org; 2009

4.4. Dispositivos de
almacenamiento de los datos o
información

Es común ver que los usuarios se regrabables). Es importante en el ámbito


preocupen por adquirir un ordenador de legal describirlos en forma correcta, en
gran velocidad y amplia memoria, especial para aspectos de inventario, y
complementando con programas de seguridad hasta cuando se ofrecen como
ordenador de última edición, pero se olvidan medios de prueba en un proceso.
que el elemento principal en un computador
es la data que se almacena, por lo cual los
dispositivos de almacenamientos cobran 4.5. El sistema informático del
gran relevancia en cuanto a capacidad, IDPP
durabilidad, velocidad de acceso, pero en
especial, en cuanto a la seguridad de acceso Los sistemas de información se
y a las copias de seguridad. Existe una gran diseñan para cada usuario, empresa o ente
variedad que comprende, entre otros, los público en el que se utilizará con base en
dispositivos fijos (como los discos duros) y el análisis del sistema realizado. En la
los portátiles (disquete o CD); existen según mayoría de casos, se encuentra en
la tecnología utilizada (dispositivos digitales constante desarrollo integrando nuevos
o electromagnéticos); existen dispositivos programas, creando nuevas aplicaciones,
que se adquieren por la capacidad de o en su caso, mejorando las existentes.
almacenamiento (tamaño para almacenar
archivos), así como por su fiabilidad de
almacenamiento (permanentes o

28
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

5. Introducción a las Tecnologías de la otros, nos limitaremos a indicar la definición


Información y Comunicaciones –TIC- legal que otorga nuestra legislación.

En el ámbito legal, como en cualquier


otra actividad, se aprovecharon las ventajas 5.1. Las telecomunicaciones
que proporciona el uso de las computadoras
y las técnicas que proporciona la Informática, En la historia, el ser humano se
pero cuando las computadoras logran encuentra en la búsqueda constante de
conectarse con otras, transmitir la data, comunicarse con otras personas, en
comunicar la información y acceder a miles especial, superando las distancias existentes
de servidores, se crea una gama de nuevos por aspectos territoriales, por lo cual surge
servicios y aplicaciones en constante un conjunto de procedimientos que tienen
desarrollo, lo cual se debe a las Tecnologías por objeto transmitir un mensaje desde un
de la Información y Comunicaciones. Las punto de origen hasta un punto de destino
denominadas TIC son el resultado de la (unidireccional), sumándole que este último
convergencia de dispositivos, herramientas pueda a su vez emitir su propia
electrónicas y programas informáticos comunicación al punto origen (bidireccional)
encargados de procesar información y su o en su caso a múltiples destinos receptores
correspondiente transmisión; por ello (multidireccional); a esta técnica se les
podemos definir las TIC como el conjunto identifica con el concepto telecomunicación.
de conocimientos y elementos tecnológicos El significado proviene del griego tele que
en materia de informática y significa distancia y del latín communicare
telecomunicaciones que se utilizan que significa comunicación, convergiendo
simultáneamente para el procesamiento de en el significado de comunicación a
toda clase de datos y su correspondiente distancia.
transmisión por medio de redes de cable o
inalámbricas, fax, televisión, radio, satélites, El concepto telecomunicación “cubre
etc. El concepto de TIC “abarca todo aquello todas las formas de comunicación a
que implique la creación, procesamiento y distancia, incluyendo radio, telegrafía,
transmisión de señales digitales y está televisión, telefonía, transmisión de datos
conformada por hardware, software, e interconexión de ordenadores a nivel de
cibernética, sistemas de información, redes, enlace. Telecomunicaciones, es toda
chips inteligentes, criptografía, robótica, transmisión, emisión o recepción de signos,
inteligencia artificial y realidad virtual.” señales, datos, imágenes, voz, sonidos o
(Morton, 2001) información de cualquier naturaleza que se
efectúa a través de cables, radioelectricidad,
Con relación a las TIC encontraremos medios ópticos, físicos u otros sistemas
muchos términos relacionados como electromagnéticos.” (www.wikipedia.org;
telecomunicaciones, ciberespacio, 2009).
digitalización e Internet, los definiremos y
explicaremos; conceptos como señales,
satélite, mensaje de datos, electrónico, entre

29
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

La entidad nacional encargada de utilizado en el ambiente de las TIC y tiene


las telecomunicaciones es la por objeto describir los elementos intangibles
Superintendencia de Telecomunicaciones de comunicación, es decir describe ese
–SIT- la cual se define como un organismo espacio de interacción que no es perceptible
eminentemente técnico del Ministerio de en forma física, sino a través de dispositivos
Comunicaciones, Transporte y Obras electrónicos; nos referimos a las señales
Públicas, con independencia funcional para electrónicas, transmisiones satelitales y
el ejercicio de las atribuciones y funciones comunicaciones inalámbricas.
que la ley establece siendo ellas: administrar
y supervisar la explotación del espectro Un ejemplo de esta idea surge
radioeléctrico, administrar el Registro de cuando usted envía un correo electrónico
Telecomunicaciones, dirimir controversias de Guatemala a España; este documento
entre los operadores, elaborar y administrar electrónico o mensaje de datos se transmite
el Plan Nacional de Numeración, entre otras o “viaja” por el Ciberespacio.
competencias. (Artículo 5 y 7 de la Ley
General de Telecomunicaciones8, Decreto
Número 94-96 del Congreso de la 5.3. La digitalización
República).
En el párrafo anterior, utilizamos el
A nivel internacional, la Unión ejemplo de un documento o fotografía
Internacional de Telecomunicaciones -UIT- impresa que antes enviábamos plasmado
es el organismo especializado de las en formato de papel y ahora lo almacenamos
Naciones Unidas en el campo de la y reproducimos en un archivo electrónico,
regulación y administración de las es decir, en forma digital; al proceso por
telecomunicaciones. medio del cual se convierte un objeto,
documento o imagen en un archivo digital
se le denomina digitalización o como
5.2. El ciberespacio acostumbro indicar “se transforma del
mundo de los átomos al mundo de los
El diccionario de la Real Academia bytes.”
Española define al Ciberespacio como el
“Ámbito artificial creado por medios
informáticos.” (2009). Este concepto es muy

8 Artículo 1. Ámbito de aplicación. El objeto de esta ley es establecer un marco legal para desarrollar actividades de telecomunicaciones y normar
el aprovechamiento y la explotación del espectro radioeléctrico, con la finalidad de apoyar y promover el desarrollo eficiente de las telecomunicaciones,
estimular las inversiones en el sector, fomentar la competencia entre los diferentes prestadores de servicios de telecomunicaciones; proteger los
derechos de los usuarios y de las empresas proveedoras de servicios de telecomunicaciones, y apoyar el uso racional y eficiente del espectro
radioeléctrico. (Ley General de Telecomunicaciones)

9“Además, se trata de una expresión que etimológicamente deriva de la cibernética, esto es, el estudio de las analogías entre los sistemas de control
y comunicación de los seres vivos y los de las máquinas; en particular, de las aplicaciones de los mecanismos de regulación biológica a la tecnología.”
(Herrera, 2007)

10 Digitalización es diferente a digitar o digitación porque este último consiste en introducir a la computadora la información o contenido desde el
teclado.

30
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

Algunos conceptos relevantes con otro procedimiento análogo o digital,


este tema los define la Ley de Derechos de conocido o por conocerse, de
Autor y Derechos Conexos, en el artículo imágenes, sonidos imágenes con
4: sonido, datos o cualquier otro
Cable distribución: la operación por contenido.
la cual las señales portadoras de
signos, sonidos, imágenes o Otros conceptos se encuentran
definidos en la Ley y el Reglamento para el
imágenes y sonidos, producidos
Reconocimiento de las Comunicaciones y
electrónicamente, o por otra forma, Firmas Electrónicas:
son transmitidos a distancia por hilo,
cable, fibra óptica, u otro dispositivo Artículo 2. Definiciones. Para los
conductor, conocido o por conocerse, efectos de la presente ley, se entenderá
a los fines de su recepción por el por:
público.
Comunicación Electrónica: toda
comunicación que las partes hagan
Medida tecnológica efectiva: por medio de mensajes de datos.
tecnología, dispositivo o componente
que en el giro normal de su Intercambio Electrónico de Datos
funcionamiento, controla el acceso (IED): la transmisión electrónica de
a obras protegidas, interpretaciones información de una computadora a
otra, estando estructurada la
o ejecuciones y fonogramas
información conforme a alguna norma
protegidos, o cualquier otro material técnica convenida.
protegido, o proteja un derecho de
autor o un derecho relacionado con Mensaje de Datos: el documento o
el derecho de autor. información generada, enviada,
recibida o archivada por medios
electrónicos, magnéticos, ópticos o
Satélite: todo dispositivo situado en
similares, como pudieran ser, entre
el espacio extraterrestre, apto para otros, el Intercambio Electrónico de
recibir y transmitir o retransmitir Datos (IED), el correo electrónico el
señales. telegrama, el télex o el telefax.

Señales: todo vector producido Documento Electrónico: toda


electrónicamente y apto para representación de un hecho, imagen
transportar programas. o idea que sea creada, enviada,
comunicada o recibida por medios
Transmisión: la comunicación a electrónicos y almacenada de un
distancia por medio de la modo idóneo para permitir su uso
radiodifusión, cable distribución u posterior.

31
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

Electrónico: característica de la a través de un protocolo común en un


tecnología que tiene capacidades espacio geográfico nacional o
eléctricas, digitales, magnéticas, internacional.12
inalámbricas, ópticas,
electromagnéticas u otras similares.11 El término Internet fue identificado
en un origen como la contracción de
Desarrollamos conceptos en los Internetwork System, es decir, un Sistema
puntos iniciales como informática, de Intercomunicación de Redes. Otra forma
computadora u ordenador, información y técnica de describirlo es como una
datos; en el presente punto tratamos contracción de Internacional Net que
conceptos básicos como describe a la Red Internacional de
telecomunicaciones, digitalización, Computadoras. La vigésima tercera edición
ciberespacio y cerramos con las definiciones del Diccionario de la Real Academia
legales de conceptos como señales, Española incorpora el término Internet y lo
intercambio de datos, documentos define como la “Red informática mundial,
electrónicos, porque si sumamos a todos descentralizada, formada por la conexión
ellos las relaciones sociales y comerciales directa entre computadoras u ordenadores
que surgen de la integración de todos, mediante un protocolo especial de
sumamos miles de usos y aplicaciones, que comunicación.” (RAE, 2005)
integramos en un espacio que se identifica
con el concepto de Internet. Estamos tan acostumbrados a dar
un click para transmitir información por
medio de Internet que no podemos
6. Aspectos básicos sobre la Internet imaginarnos qué es lo que pasa en ese
proceso; para explicar la estructura y
Pero realmente ¿Qué es la Internet? describir cómo funciona la Internet con la
La respuesta la tiene cada usuario según data que usted envía o accede, vea el video
el uso o aplicaciones que utilice en su vida q u e e n c o n t r a r a e n
diaria o trabajo al utilizar la supercarretera http://www.warriorsofthe.net/movie.html
de información. Desde un punto de vista
general, la Internet es el conjunto de
computadoras, redes y dispositivos de
telecomunicaciones, conectados por medio
de enlaces, que permiten la comunicación,
el intercambio de información y servicios,

11 La Ley de Garantías Mobiliarias (Decreto No. 51-2007 del Congreso de la República) en el artículo 2 inciso r define:
Electrónico: se refiere a toda forma de generación, envío, comunicación, procesamiento, recepción, almacenamiento o visualización de datos o
información, por medio de tecnologías eléctricas, digitales, magnéticas, ópticas, electromagnéticas, fotónicas. Vía facsímil y cualquier otra tecnología
semejante.

12 “Internet: Red mundial de computadoras u ordenadores interconectados mediante un protocolo especial de comunicación. Funciona a modo
de nombre propio, por lo que, en el uso mayoritario de todo el ámbito hispánico, se escribe con mayúscula inicial y sin artículo… Si se usa precedido
de artículo u otro determinante, es preferible usar las formas femeninas (la, una, etc.), por ser femenino el nombre genérico red, equivalente español
del inglés net.” (Diccionario Panhispánico de Dudas, 2005).

32
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

Esquema general de Internet


http://pringaonomore.files.wordpress.com/2009/02/internet2.jpg

7. Aplicaciones y relación de la Internet


en el Derecho

Cada día es más complicado páginas, acceso a sitios web de


describir los usos y aplicaciones que aplicaciones o servicios, como la banca
pueden darse utilizando las líneas de electrónica, servicios de comercio
comunicación que permite la Internet en electrónico e inclusive pueden
virtud de su crecimiento y constante considerarse las redes sociales. Por la
desarrollo. En el ámbito profesional se importancia de su uso en el ámbito legal,
pueden agrupar en dos, siendo las nos limitaremos a describir las más
utilizadas para comunicación y las de utilizadas.
acceso a la información. En el primer
grupo, encontramos el correo electrónico, La World Wide Web (www) o red mundial
el Chat o aplicaciones de charlas en línea, de sitios es una de las aplicaciones más
la mensajería instantánea, las listas de utilizadas de la Internet; consiste en un
interés, el Telnet, la FTP, VoIP, las sistema de información en línea, basado
videoconferencias, los grupos de en los enlaces de “hipertexto” (las páginas
discusión; en el segundo grupo lideran, la o sitios web, se encuentran entrelazadas
World Wide Web (www) o navegación en entre sí o con otras por medio de palabras

33
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

o imágenes que permiten acceder a otros en un sistema que distribuye mensajes


documentos), integran una gama de electrónicos a un grupo de personas que
información de diversa categoría y contienen comparten intereses comunes, que desean
desde un simple texto hasta imágenes, intercambiar información o ideas y que
video, sonidos, etc. Para poder efectuar la pueden ser de un mismo ámbito profesional,
comunicación o conexión con un sitio web o en su caso, no necesitan conocerse; los
es necesario ubicar su dirección para lo usuarios se han suscrito en una lista del
cual debe contarse con la URL (Uniform tema o área de su interés donde realizarán
Resource Locator) o Localizador Uniforme sus comentarios e intercambiarán y
de Recursos; cada página web queda discutirán sus puntos de vista sobre algún
identificada por una única dirección para su tema común.
ubicación. La dirección para localizar una
página específica se estructura Una dirección de correo o buzón electrónico
generalmente de la forma siguiente: se integra de la forma siguiente:

Hiper text abogado = Es el nombre


transfer protocol World Dominio de nivel ccTLD del servidor que está
Protocolo de transferencia Wide (country code Top Level Domain) conectado a la Internet
de hipertexto Web En general corresponde a la
barrios = Corresponde gt = Este dominio identifica el país
identificación del país del proveedor. Para Guatemala
al nombre del usuario.
corresponde el sufijo gt.

[email protected]
http://www.idpp.gob.gt/index6.htm
com =
@ (arroba)= Separa el nombre Tipo de Organización
del usuario del nombre
Nombre del computador / Separa las del dominio del servidor . = Los dominios que forman una
en el que se almacenan distintas páginas dirección siempre están separados
las páginas Web gTLD por un punto; la dirección de
correo electrónico no incluye espacios
(generic Top Level Domain)
Tipo de Organización: Gobierno

El correo electrónico o e-mail es un Es importante que todos los datos


sistema de mensajería electrónica personal, de la dirección electrónica los escriba con
en donde el envío y despacho se realiza minúscula; además no hay que dejar
desde un computador a otro en cuestión de espacios.
segundos, sin importar las distancias y se
pueden adjuntar (attachment) archivos de Entre otras aplicaciones populares utilizadas,
texto, imágenes, sonido, videos, entre encontramos el servicio de función de charla
otros.13 Como complemento de servicios o chat como se le conoce comúnmente,
por medio de correo-e encontramos las que permite comunicarse con un grupo de
listas de Interés o de correo que consiste personas a escala nacional o internacional

13 Un ejemplo de la importancia del correo electrónico en el ámbito legal lo encontramos en el Código Tributario:

“Artículo 98 “A”. Otras atribuciones de la Administración Tributaria. La Administración Tributaria también podrá:
1. Establecer de mutuo acuerdo con el contribuyente, una dirección electrónica en Internet, o buzón electrónico, para cada uno de los
contribuyentes y responsables, a efecto de remitirles los acuses de recibo de las declaraciones y pagos efectuados, boletines informativos,
citaciones, notificaciones y otras comunicaciones de su interés, cuando correspondan.
2. Establecer procedimientos para la elaboración, transmisión y conservación de facturas, libros, registros y documentos por medios
electrónicos, cuya impresión pueda hacer prueba en juicio y los que sean distintos al papel.

34
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

en tiempo real, a través de computadoras forma digital, en paquetes, en lugar de


interconectadas, mediante el envío de enviarla en forma digital o analógica, a
textos, lo cual crea un diálogo para todos través de circuitos utilizables sólo para
los participantes o bien con uno de ellos y telefonía como una compañía telefónica
esta acción se conoce como chatear. El convencional o PSTN (sigla de Public
chat puede ser complementado con Switched Telephone Network, -Red
imágenes e inclusive video. Actualmente, Telefónica Pública Conmutada-).” 1 4
se utiliza el término mensajería instantánea (www.wikipedia.org; 2009)
para describir una forma avanzada del chat
y con mejores posibilidades de La videoconferencia es otro de los
comunicación en tiempo y recursos. servicios que se ha incorporado a la Internet
y que consiste en un sistema que permite
Entre las aplicaciones utilizadas en mantener comunicaciones en tiempo real
Internet encontramos dos que podemos entre dos o más personas que se
identificar como “comunicaciones encuentran en lugares geográficamente
personalizadas” por ser una forma de distintos, en la que se establece relación
transmitir mensajes entre personas más de sonido e imagen en uno o en ambos
directos al permitir utilizar la voz y el video, sentidos de los enlaces e inclusive con
siendo las más comunes VoIP y la múltiples conexiones. En materia penal,
videoconferencia. La comunicación oral o encontramos el uso de esta aplicación en
por voz utilizando la plataforma de Internet el Código Procesal Penal (Decreto Número
se identifica como VoIP que significa “Voz 51-92 del Congreso de la República) en
sobre Protocolo de Internet” (VozIP). “Esto virtud que fue reformado por el Decreto
significa que se envía la señal de voz en Número 17-2009 del Congreso de la
República de Guatemala (Ley del
Fortalecimiento de la Persecución Penal) y
se encuentra vigente desde el 16 de mayo
de 2009. Los artículos adicionados
establecen lo siguiente:

Artículo 218 Bis. Declaración por


medios audiovisuales de
comunicación. Si por circunstancias
debidamente fundadas, el testigo,
perito o colaborador eficaz no puede
concurrir a prestar declaración en
forma personal, el tribunal, a pedido
de parte o de oficio, podrá ordenar
la realización de la declaración
testimonial a través de
videoconferencia o cualquier otro
Soluciones típicas basadas en VoIP
www.wikipedia.org
14 Diferente es la denominada Telefonía sobre IP que consiste en el servicio de telefonía que utiliza la tecnología de voz sobre IP, pero sujeto al
sistema y normativas de numeración.

35
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

medio audiovisual de comunicación trámite y el lugar donde se encuentra


similar de la tecnología, de las el mismo;
mismas o mejores características, c) En el lugar donde se encuentre el
que resguarden la fidelidad e testigo, perito u otra persona cuya
integralidad de la declaración y declaración sea relevante en el
garanticen a las partes el adecuado proceso, debe estar presente una
ejercicio de sus derechos autoridad designada por el órgano
procesales… jurisdiccional competente, la cual
tiene la obligación de verificar la
Artículo 218 TER. Procedimiento presencia del testigo, perito u otra
en caso de declaración por medio persona; tomar sus datos de
audiovisual. La declaración a través identificación personal, verificar que
de videoconferencia u otros medios la persona no está siendo
audiovisuales de comunicación, coaccionada al momento de prestar
podrá realizarse durante el debate declaración, verificar que las
oral y público o en carácter de instalaciones reúnan las condiciones
anticipo de prueba. La diligencia se adecuadas y que se cuente con los
realizará con base en lo siguiente: aparatos audiovisuales idóneos y
conectados con enlace directo con
el tribunal. El órgano jurisdiccional
a) En caso se efectúe la diligencia en competente a cargo de la diligencia,
anticipo de prueba, el órgano dejará constancia de haberse
jurisdiccional deberá informar a las cumplido la obligación precedente;
partes, con no menos de diez días d) El órgano jurisdiccional competente
de anticipación, de la realización de deberá verificar que las instalaciones
la diligencia, sin perjuicio de lo y medios audiovisuales permitan que
dispuesto en este Código en dicha las diferentes partes procesales
materia en relación al peligro de puedan oír y observar con fidelidad
pérdida de elementos de prueba y la declaración prestada por un
de actos de extrema urgencia. testigo, así como ejercer sus
Durante el debate oral deberá derechos en materia de
programarse la diligencia al inicio del interrogatorio;
mismo. En el anticipo de prueba se e) En caso que el testigo goce del
observarán los artículos 317, 318 y beneficio del cambio de identidad o
348 de este Código, recibiendo la se determine que por razones de
declaración testimonial mediante seguridad se deba ocultar su rostro,
videoconferencia u otro medio se tomarán todas las precauciones
electrónico cuando proceda; necesarias para evitar que el mismo
b) El órgano jurisdiccional competente pueda observarse a través del medio
efectuará el trámite respectivo ante audiovisual que se utilice.
las autoridades del país o lugar
donde resida la persona; en caso se
trate de un testigo protegido o
colaborador eficaz, deberá mantener
bajo reserva de confidencialidad el
36
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

Toda la diligencia deberá ser grabada del derecho de defensa y el debido proceso.
y debidamente registrada. Una vez concluida En caso de no existir imputado, igualmente
la diligencia, el personal autorizado por el se hará comparecer a un defensor público
órgano jurisdiccional competente que se de oficio, para garantizar la legalidad de la
encuentre en el lugar donde estuviere la declaración testimonial en esta forma;
persona que tuviere que declarar, accionará asimismo comparecerán en ese acto
acta de la diligencia, misma que deberá ser probatorio anticipado, el fiscal del caso, el
firmada por todos los presentes y remitida querellante adhesivo si lo hubiere, y dicho
al órgano jurisdiccional que emitió la orden acto será presidido personalmente por el
respectiva. Las partes tendrán acceso a los juez del proceso.
documentos, grabaciones y registros
producto de dicha diligencia. En la siguiente gráfica, puede
observar uno de los múltiples modelos a
En estas diligencias siempre deberá utilizar en esta aplicación, pero es importante
comparecer el defensor designado por el considerar los niveles de seguridad de la
imputado, en su defecto el defensor público plataforma para garantizar la calidad de la
que se designe por el juez, y el fiscal del comunicación como su integridad.
caso, cuidándose porque se observen
debidamente las garantías constitucionales

Videoconferencia
http://iberoleonradio.com/
videoconferencias/img51.jpg

37
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

Otras aplicaciones que hay que Cada nivel debe de ir separado con
considerar por los aspectos legales, un punto (.). La estructura básica de un
protección de datos e inclusive para el nombre de dominio es la siguiente:
procedimiento de investigación en materia
penal, son los blog, diarios o agendas Dominio de nivel ccTLD
(country code Top Level Domain)
personales en línea, así como las redes En general corresponde a la identificación del país

sociales (Facebook, Hi5, Twitter, MySpace).


idpp.gob.gt
8. Los nombres de dominio (ND)
Nombre del computador Tipo de Organización, gobierno
en el que se almacenan las páginas Web gTLD (generic Top Level Domain)
Cuando el usuario “navega” en la
Internet o quiere ingresar a un sitio web y
realizar el proceso de una forma amigable
existen los nombres de dominio (domain El SLD (Second Level Domain) es el
name en inglés) el cual se define como “Una segundo nivel de dominio. Representa el
dirección asignada a una conexión de red nombre del servidor o computadora
y que identifica al propietario de dicha conectada; se utiliza regularmente el nombre
dirección de una forma jerárquica: de la empresa o persona, marca, siglas o
servidor.organización.tipo.” (Diccionario de iniciales, producto distintivo o cualquier otro
Internet y Redes, 2005). El nombre de término de fácil ubicación para el usuario.
dominio es el conjunto de caracteres El gTLD (generic Top Level Domain) es
clasificados por niveles que identifican la considerado el nivel de primera clase o
dirección o ubicación utilizada en la Internet primer nivel de dominio (junto con ccTLD)
por una computadora o servidor para su y describe de forma genérica (generic) la
conexión o ubicación. actividad o sector del servidor o equipo de
cómputo conectado a la Internet. Los
primeros gTLD creados fueron:
8.1. Estructura de un nombre de
dominio gTLD Tipo de Organización

Establecimos en la definición de com Empresas comerciales


nombre de dominio que se componen de
Proveedores de Servicio de Internet
niveles, siendo los siguientes: net o para cualquier tipo de redes

org Instituciones u organizaciones sin


www world wide web fines de lucro o asociaciones
SLD Second Level Domain gob Entes de gobierno (government) 15
gTLD generic Top Level Domain (gov)
ccTLD country code Top Level Domain
Int Entes u organismos internacionales

mil Exclusivo para entes militares

15 Algunos dominios se identifican con gov por el término en inglés Government (gobierno).

38
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

En el año 2000, el ICANN introdujo las tareas fundamentales en el


siete nuevos nombres de dominio genéricos funcionamiento y administración de la
de primer nivel, siendo ellos: Internet; sustituyó en sus funcionales a la
IANA -InterNet Assigned Numbers Authority-
quien fue el ente que al inicio se encargó
gTLD Tipo de Organización de la administración de los nombres de
dominio. En cada Estado, al principio la
IANA y después el ICANN han facultado a
name Empresas comerciales
un ente para que administre el ccTLD de
Proveedores de Servicio de Internet
su territorio. En Guatemala ejerce esa
info competencia la Universidad del Valle de
o para cualquier tipo de redes
Guatemala (www.gt).
Instituciones u organizaciones sin
pro fines de lucro o asociaciones
El procedimiento para registrar un
biz Entes de gobierno (government) 15 nombre de dominio para su uso o reserva,
conlleva cumplir con un proceso de
asignación, el cual puede realizarse desde
museum Entes u organismos internacionales
Internet y en algunos casos, ciertos
requisitos de forma presencial ante el
aero Para aerolíneas
Registrador Autorizado.

coop Cooperativas comerciales

El ccTLD (country code Top Level


Domain) es el nivel de primera clase o primer
nivel de dominio (junto con gTLD) y describe
el código del país (country code), es decir,
el Estado donde se encuentra registrado
el dominio y que se identifica con dos letras;
en el caso de Guatemala, corresponde las
letras o siglas gt.

8.2. La administración y el registro


de un nombre de dominio

La entidad internacional conocida


por sus siglas en inglés como ICANN - Es importante anotar que el nombre
Internet Corporation for Assigned Names de dominio no se compra, es decir no se
and Numbers Corporación- es el organismo encuentra en propiedad, se adquiere el
o corporación que se encarga de ejecutar derecho a su asignación (uso) y

39
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

administración. Esto hay que tenerlo 8.3. Conflictos derivados por el


presente, porque regularmente se otorga registro o uso de nombres de dominio
el uso por uno o dos años (lo que el titular
solicite y pague), complementado con las Los entes encargados de registrar
normas del administrador con el que se los nombres de dominio no cuentan con un
registra. acuerdo general que permita establecer o
realizar un examen previo del interesado
Para adquirir un nombre de dominio en registrar un término como un nombre de
se acude, según sea el caso o interés, o dominio. Para otorgar el registro han
puede realizarse con un administrador aplicando el principio que “primero en
internacional, o un administrador nacional registro primero en derecho”. Con el
o local (los que cuentan con ccTLD). Si el crecimiento de Internet y sus aplicaciones,
nombre de dominio que desea adquirir no las personas individuales y jurídicas han
usa el dominio de nivel ccTLD 16 , el empezado a utilizar esta vía para dar a
procedimiento lo puede efectuar vía Internet conocer su misión, objetivos, servicios, etc.
con distintos administradores. Primero debe Por ello necesitan que los usuarios los
verificar que el dominio no esté otorgado a ubiquen en la Internet, siendo el nombre de
otra persona; el pago se realiza comúnmente su empresa, sociedad, marca, productos,
en línea con tarjeta de crédito llenando la vía para que puedan ser ubicados en la
formularios electrónicos con datos generales red de redes. El problema surge cuando las
y técnicos (por ejemplo www.register.com, personas quieren registrar su nombre de
www.netronica.net). dominio, siendo el .com el más solicitado,
y otra persona cuenta con ese registro. Esto
Si el nombre de dominio que desea ha hecho que surja una gran cantidad de
adquirir utiliza el dominio de nivel ccTLD17 conflictos para determinar quién es el titular
(cuando lleva las siglas de los Estados: .ar del derecho sobre el nombre de dominio.
.es .gt), deberá verificar con el administrador Es importante recordar que los dominios no
local. se equiparan al sistema de marcas
(propiedad intelectual) en forma expresa.
El procedimiento para determinar Un ejemplo podría ser el término “gallo”; el
quién es el administrador es colocar en la dominio gallo.com.gt podría tener varias
barra del navegador las siglas www el signo personas interesadas en registrarlo, en
de punto (.) y las siglas del Estado. El virtud que en Guatemala identifica a una
procedimiento para registrar el dominio es marca de jabón, a una marca de fósforos y
similar al explicado para el administrador la marca de una cerveza. Si a ello
internacional, pero en algunos casos el agregamos que queremos adquirir el
administrador local solicita otros requisitos. nombre sin el uso del ccTLD, dominio
internacional (gallo.com), los interesados o
titulares están a nivel mundial.

16 Conocidos de forma común como: Nombres de dominio internacionales.


17Denominados: Nombres de dominio nacionales

40
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

Para solucionar las controversias que línea para resolver quién tiene el derecho
surgen entre quien tiene registrado el sobre el nombre de dominio.18 En el caso
nombre de dominio y quien considera tiene de la vía jurisdiccional (ordinaria) para
el derecho o un mejor derecho a su uso, resolver conflictos, dependerá de las reglas
existen varias vías para resolverlo: La establecidas por el Centro de Registro
resolución directa o vía voluntaria, la Autorizado para cada Estado, en virtud que
resolución mediante mecanismos se discuten los dominios ccTLD (nacionales),
alternativos y la resolución en la vía pero se duda de la competencia de los
jurisdiccional (ordinaria). tribunales de justicia en esta materia.

La vía de resolución de conflictos


directa o vía voluntaria se utiliza en especial
en los casos de “Ciberocupación”
(Cybersquatters), inclusive es la primera
opción que tienen los sujetos. Se constituye
como un arreglo directo entre la persona
que ostenta el registro del nombre de
dominio, que en la mayoría de los casos no
lo está utilizando, y la persona interesada
o con mejor derecho a su uso. La resolución
mediante mecanismos alternativos es la
utilizada para resolver las controversias
derivadas de la administración, registro y
utilización de los nombres de dominio
cuando no se ha utilizado el arreglo en
forma directa, o se agotó sin solución, o la
persona que lo tiene registrado si lo utiliza
con relación a un servicio o data que presta.
En este caso, el ICANN (Internet Corporation
for Assigned Names and Numbers) -
Corporación Internet para Nombres y
Números Asignados- ha proporcionado la
Política Uniforme de Solución de
Controversias en materia de Nombres de
Dominio (Uniform Disputes Resolution Policy
–UDRP-), para resolver los conflictos,
aprovechando la tecnología de la Internet,
y constituyéndose en un procedimiento en

18 OBJETO DE LA UDRP: 1. Objetivo. La presente Política uniforme de solución de controversias en materia de nombres de dominio (la
"Política") ha sido aprobada por la Corporación de Asignación de Nombres y Números de Internet ("ICANN"), se incorpora mediante referencia
en su acuerdo de registro y establece las cláusulas y condiciones en relación con una controversia que surja entre usted y cualquier otra parte distinta
a la nuestra (el registrador) sobre el registro y utilización de un nombre de dominio de Internet registrado por usted. El procedimiento establecido
en virtud del párrafo 4 de la presente Política se llevará a cabo de conformidad con el Reglamento de la Política uniforme de solución de controversias
en materia de nombres de dominio (el "Reglamento"), disponible en www.icann.org/udrp-rules-24oct99.htm, y el Reglamento Adicional del proveedor
del servicio de solución de controversias administrativas seleccionado.

41
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

42
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

EJERCICIOS DE AUTOAPRENDIZAJE

1. Contar con el conocimiento técnico del funcionamiento básico de


Internet es necesario.
Vea el video Warriors of the net y redacte sus aspectos más relevantes.
Puede acceder a él en:
h t t p : / / w w w. w a r r i o r s o f t h e . n e t / m o v i e . h t m l
(Elam, G; Stephanson, T; Hanberger, N. All Rights Reserved. Copyright
2002.)

2. Después de ver el video e investigar en Internet, trace un esquema


de los puntos por los cuales debe trasladarse un correo electrónico
que envía a otro usuario, tanto en una red interna o privada como
por medio de Internet.

3. Se presenta el siguiente caso y se le solicita su opinión legal-técnica


sobre los aspectos indicados.

i) Planteamiento del caso:


El sujeto está sindicado de falsificar y alterar facturas con el
fin de cometer defraudación tributaria; el ente investigador realiza un
allanamiento en el lugar del trabajo del sindicado y secuestra el equipo
informático ubicado en su oficina, consistente en la computadora de
escritorio, un escáner y una impresora láser, con los cuales se presume
que han estado alterando, editando, elaborando e imprimiendo los
documentos. En una carpeta del directorio del disco duro, se encuentran
las imágenes de los documentos alterados y en un flash disk se
encuentran dos archivos encriptados donde se presume que se
encuentran imágenes de otros documentos; la lista de archivos
contiene información relevante como la fecha y hora de
almacenamiento de cada archivo informático; también se puede
acceder a la lista de programas de ordenador de edición de
documentos; pero esa computadora no se encuentra aislada, es parte
integral de un sistema de información contable y se encuentra
interconectada con otras computadoras por medio de una red interna
y en su servidor se encuentran almacenados datos de otros clientes,
así como las constancias electrónicas por efectuar los pagos tributarios
vía Internet utilizando el sitio web de la Superintendencia de
Administración Tributaria (www.sat.gob.gt)

43
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

4. Obtenga un acta de secuestro de equipo informático y verifique si se


cumplió con todo el procedimiento legal y describa qué aspectos
técnicos son relevantes para documentar.

5. Investigue a nombre de quien se encuentra registrado el nombre de


dominio que indique el facilitador. Explique el procedimiento utilizado.

44
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

CAPÍTULO
2
INTRODUCCIÓN AL DERECHO INFORMÁTICO
Y LA INFORMÁTICA JURÍDICA

El rechazo frontal a la utilización de la informática –las


Tecnologías de la Información y Comunicaciones- y de los medios
de “razonamiento” que ofrecen los desarrollos tecnológicos, lejos
de descalificar a estos avances técnicos descalifica a los que los
rechazan, que ellos mismos se discriminan en su actuación
profesional. Afortunadamente, este rechazo ha sido superado en
gran parte y se abre el camino –reclamado a gritos en todos los
ámbitos jurídicos- de la regulación jurídica del fenómeno
informático.

No se trata, dice el Profesor Hernández Gil, de que el


Derecho va a ordenar nuevas realidades, sino que el
Derecho mismo va a experimentar, en cuanto objeto de
conocimiento, una mutación, derivada de un modo distinto
de ser elaborado, tratado y conocido.

Tengamos en cuenta, sin embargo, que, en palabras de


Kennet Laudon, “la Informática parece ser un elemento
que facilita las tendencias sociales, políticas y culturales
del momento, pero no las crea”.

Miguel Davara

45
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

46
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

CONTENIDO DEL
CAPÍTULO

La Informática, como la ciencia que estudia el procesamiento automatizado de


la información, tiene aplicaciones en todas las áreas del saber humano y en todas las
actividades que realizan las personas; el Derecho como ciencia social, y los juristas, no
podían quedar alejados de las ventajas que genera el uso de los programas de ordenador,
bases de datos, acceso a la información en general y medios de comunicación, pero
con el surgimiento de las TIC también se crean nuevos derechos y obligaciones, se
transforman los medios de comunicación y se generan nuevos conflictos en la sociedad,
por lo cual el Derecho debe investigar y emitir los ordenamientos necesarios para el
buen uso social de la tecnología.

Cuando se empiezan a utilizar las ventajas que proporcionan las aplicaciones de


la Informática en el procesamiento de los volúmenes de información que produce el
Derecho, se le ha denominado Informática Jurídica, y cuando se estudian los efectos
que tienen los fenómenos derivados de las tecnologías y regularlos para la correcta
convivencia social, se utiliza el concepto Derecho Informático; en virtud de lo anterior,
quedan, delimitados ambos campos de estudio. Estos criterios doctrinarios tienen sus
detractores, pero por el momento siguen siendo utilizados para delimitar la actividad de
cada ámbito; lo que es innegable para todos es que las Tecnologías de la Información
y de las Comunicaciones están innovando el conocimiento humano y la sociedad en
general, por ello, el Derecho tiene un nuevo reto, el cual describe de manera idónea
Cristian Calderón al indicar que el objeto es “flexibilizar sus instituciones e incorporar
aquellas normas surgidas dentro del Internet para que todos los actos jurídicos que se
den dentro del mundo virtual tengan idénticas consecuencias en el mundo físico, y que
además, cualquier relación jurídica que se desplace entre ambos espacios tenga los
mismos efectos legales.” (2000)

47
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

48
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

Objetivos Específicos
a) Diferenciar el campo de aplicación de la Informática Jurídica, el Derecho
Informático y el Derecho de las Nuevas Tecnologías.

b) Aplicar los conocimientos adquiridos en el ámbito de la Informática y


aplicarlos posteriormente en el campo de estudio, investigación y
ejercicio profesional.

c) Conocer las aplicaciones existentes para desarrollar la actividad del


defensor público.

49
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

50
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

su propuesta que no es un orden doctrinal,


sino pedagógico. Los temas son:

1. EL DERECHO 1. “El valor probatorio de los soportes


modernos de información, provocado
INFORMÁTICO
por la dificultad en la aceptación y
apreciación de elementos de prueba
derivados de estos soportes entre
los órganos jurisdiccionales.

El crecimiento de la Informática y sus 2. La protección de datos personales,


aplicaciones, ha generado nuevos derechos ante el manejo inapropiado de
y obligaciones que se inician desde su informaciones nominativas que
propia creación, se desarrollan con el uso, atenta contra derechos
e inclusive, transforman los existentes. Por fundamentales de las personas.
eso se define al Derecho Informático o
Derecho de la Informática como “una materia 3. Los delitos informáticos, es decir, la
inequívocamente jurídica, conformada por comisión de verdaderos actos ilícitos
el sector normativo de los sistemas jurídicos en los que se tenga a los
contemporáneos integrado por el conjunto computadores como instrumentos o
de disposiciones dirigido a la regulación de fines.
las nuevas tecnologías de la información y
la comunicación, es decir de la informática 4. El flujo de datos transfronterizos, con
y la telemática.” (Pérez, 2001) el favorecimiento o restricción en la
circulación de datos a través de las
El Profesor Julio Téllez define al fronteras nacionales.
Derecho de la Informática “como el conjunto
de leyes, normas y principios aplicables a 5. La protección de los programas
los hechos y actos derivados de la computacionales, como respuesta a
informática”. (2004) El Derecho Informático los problemas provocados por la
es el conjunto de doctrinas, principios y piratería de software que atenta
normas, que regulan los bienes jurídicos contra la propiedad intelectual.
que la Informática crea, las acciones y las
responsabilidades de las personas derivadas 6. Los contratos informáticos, en función
del uso de la tecnología. de esta categoría contractual sui
generis con evidentes repercusiones
fundamentalmente económicas.
2. Contenido del Derecho Informático
7. La regulación de los bienes
El contenido del Derecho Informático informacionales, en función del
es amplio y de constante desarrollo. La innegable carácter económico de la
siguiente enumeración es una recopilación información como producto
de Rodolfo Herrera Bravo, indicando sobre informático.

51
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

8. La ergonomía informática, como protección de los datos personales


aquellos problemas laborales y los delitos o infracciones que se
suscitados por la informatización de pueden cometer en cuanto a violentar
actividades.” (2000) el derecho a la intimidad de las
personas con relación a los datos
Por supuesto que la anterior personales.
enumeración no cubre ni describe en su
totalidad el contenido del Derecho c) Código Penal ((Decreto Número 17-
Informático denominado actualmente como 73 del Congreso de la República):
el Derecho de las Tecnologías de la se tipifican los delitos informáticos,
Información y de las Comunicaciones, adicionados por reformas al Código
porque el avance de la tecnología incorpora Penal por el Decreto Número 33-96;
cada vez más temas o problemas por además otros delitos que se
solucionar, pero los enumerados son los comenten por medio de tecnologías
comunes actualmente. o utilizándolas como instrumentos
del delito.
En Guatemala, se cuenta con
ordenamientos legales que regulan algunos d) Código Procesal Penal (Decreto
aspectos o usos del fenómeno tecnológico Número 51-92 del Congreso de la
que deben considerarse para el estudio de República): con las últimas reformas
la temática, sin excluir otras normas se incorpora el uso de
ordinarias y reglamentarias que pueden videoconferencias para lo cual se
consultarse en la bibliografía del presente utiliza la plataforma Internet.
módulo, inclusive los principios
constitucionales que consideraron a la e) Ley de Telecomunicaciones (Decreto
tecnologías; los decretos principales a Número 94-96 del Congreso de la
estudiar son los siguientes: República): Establece el marco legal
de las telecomunicaciones, el uso
a) Ley de Comunicaciones y Firmas del espectro radioeléctrico, los
Electrónicas (Decreto Número 47- derechos de los usuarios, la actividad
2008 del Congreso de la República): de los proveedores de servicio de
regula lo relacionado con las telecomunicaciones y crea la
actividades electrónicas como el Superintendencia de
comercio electrónico, los documentos Telecomunicaciones. 19

electrónicos o mensajes de datos,


la contratación electrónica y las f) Ley de Derecho de Autor y Derechos
firmas electrónicas. Conexos (Decreto Número 33-98 del
Congreso de la República y sus
b) Ley de Acceso a la Información reformas): regula lo relacionado con
Pública (Decreto Número 57-2008 los programas de ordenador y bases
del Congreso de la República): de datos.
establece la importancia de la

19 Considerar además la Ley Reguladora del Uso y Captación de Señales Vía Satélite y su Distribución por Cable (Decreto Número 41-92 del
Congreso de la República) y la Ley De Radiocomunicaciones (Decreto Ley 433 del Jefe de Gobierno de la República).

52
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

g) Ley de Promoción del Desarrollo lógico-formales que concurren en el proceso


Científico y Tecnológico Nacional: legislativo y en la decisión judicial
constituye el Consejo Nacional de (Informática jurídica decisional); y los
Ciencia y Tecnología –CONCYT- procesos de organización de la
para impulsar el desarrollo científico infraestructura o medios instrumentales con
y tecnológico de Guatemala. los que se gestiona el Derecho (Informática
jurídica de gestión).” (1996)20
Otras leyes complementarias en
materia de comercio electrónico como el
Código de Comercio, la Ley de Protección 4. Clasificación de la Informática Jurídica
al Consumidor; se deben considerar,
además, los tratados y convenios La definición anterior nos permite
internacionales en la materia, así como las clasificar la Informática Jurídica en
fuentes legislativas, en especial, las leyes Informática jurídica de gestión, Informática
modelo impulsadas por la UNCITRAL. jurídica documental e Informática jurídica
decisional. El Doctor Julio Téllez establece
en su obra Derecho Informático, una
3. La Informática Jurídica categorización similar indicando que “es
posible clasificar dicha interdisciplina de la
Durante el desarrollo de la Informática siguiente manera: a) Informática Jurídica
se realizaron estudios para utilizar sus D o c u m e n ta r i a ( a l m a c e n a m i e n t o y
aplicaciones en todas las ciencias, pero es recuperación de textos jurídicos); b)
cuando se empiezan a utilizan los sistemas Informática Jurídica de Control y Gestión
informáticos en el campo del Derecho (desarrollo de actividades jurídico-adjetivas);
cuando surge el concepto Informática y c) Sistemas Expertos Legales o Informática
Jurídica la cual puede ser considerada como Jurídica Metadocumentaria (apoyo en la
una rama, subdivisión o aplicación de la decisión, educación, investigación, redacción
Informática que tiene por objeto utilizar los y previsión del Derecho).” (2004)
procedimientos, técnicas, herramientas y
sus recursos propios, en el campo, materia, En los próximos puntos explicaremos
contenido o fines del Derecho. Antonio Pérez cada una de ellas e indicaremos ejemplos
indica que “la Informática Jurídica estudia y aplicaciones relevantes para el profesional
el tratamiento automatizado de: las fuentes guatemalteco.
de conocimiento jurídico, a través de los
sistemas de documentación legislativa,
jurisprudencial y doctrinal (Informática
jurídica documental); las fuentes de
producción jurídica, a través de la
elaboración informática tanto de los factores

20 No debe confundirse la Informática Jurídica con los cursos de computación para abogados, que consisten en enseñar al jurista al uso de
programas del ordenador en su trabajo diario, como procesador de textos, sistema operativo, hojas electrónicas, navegación y correo electrónico,
entre otros.

53
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

5. La Informática Jurídica de Gestión sistema integral del trabajo de la oficina


(Ayuda a la organización) jurídica, tanto del ámbito notarial como
control de procesos judiciales.
Los avances más sustanciales en El desarrollo de programas de
materia de Informática aplicada al Derecho ordenador para facilitar y optimizar el trabajo
los vemos en la denominada automatización del jurista alcanza también a la
de las actividades y gestiones de carácter administración pública y en algunos casos
jurídico que se realizan en la oficina jurídica, se desarrolla una plataforma específica para
tribunales de justicia, administración pública la administración de los expedientes
o en cualquier lugar donde el ordenador o administrativos o judiciales, así como para
computador realiza de manera más eficiente documentar cada actuación y efectuar un
y óptima todas “aquellas operaciones control sobre el seguimiento de cada trámite
estandarizadas y que obedecen a pautas como es el caso del Instituto de la Defensa
regulares y constantes en la escritura, el Pública Penal.
registro, la trascripción, la contabilidad, la
documentación, la comunicación y la La aplicación de la metodología
certificación.” (Pérez, 2001) Las actividades informática a toda actividad de trabajo en
anteriores también son identificadas como la oficina jurídica, no queda solo como medio
la Ofimática o Burótica. de optimización del documento jurídico o
expedientes legales, sino que además atañe
En el mercado guatemalteco, otros procesos como el acceso registral y
encontramos una serie de programas para el operacional. En Guatemala, encontramos
automatizar la actividad del Notario, desde un claro ejemplo en el acceso remoto (en
proporcionar una recolección de formato o línea) a los registros, el cual proporciona el
minutas de escrituras públicas y documentos Registro General de la Propiedad de la
notariales en general, hasta programas que Zona Central. Entre las funciones que
ofrecen al usuario aplicaciones para un pueden realizarse y que se
identifican en el sitio como
“Consulta a Distancia” se
encuentran la consulta de
propiedades, el
seguimiento a documentos
presentados y validar
razones de testimonio.

En el caso de las
consultas en línea, se
deberá realizar un prepago
presentándose a las
oficinas del Registro. En
los otros dos servicios

Programa para Control de Casos

54
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

electrónicos no se realiza ningún pago. campo jurídico procesal para controlar la


Puede tener acceso en: www.rgp.org.gt. actuación o etapas de un proceso específico,
tanto en la vía
administrativa como en la
judicial. En Guatemala,
estos servicios son
prestados por la
administración pública
como en el Centro
Administrativo de Gestión
Penal y en el Centro de
Servicios Auxiliares de
Administración de Justicia,
cuando se empieza a llevar
un control electrónico del
trámite de los procesos. En
el Ministerio Público, se
cuenta con el Sistema
Informático del Control de
Casos del Ministerio
Público –SICOMP-. El
Página principal sitio web Registro General de la Propiedad
Organismo Judicial
Uno de los registros públicos que implementó el sistema de información para
aprovecha en forma eficiente las distintas consulta de expedientes judiciales
aplicaciones informáticas es el Registro (departamento de Guatemala), lo cual se
Mercantil en el sitio encuentra disponible en Internet a través
www.registromercantil.gob.gt; es importante del sitio web del Organismo Judicial
mencionar que a través del sitio descrito www.oj.gob.gt.
pueden efectuarse
procedimientos
administrativos en línea, lo
cual optimiza el trabajo de
la abogacía y el notariado,
y lo más importante, que es
un impulso a la certeza
jurídica, al comercio y a las
inversiones.

En cuanto a la que
podemos denominar
Informática Jurídica de
Gestión Operacional, se
utiliza en un inicio en el Página principal Sitio web Organismo Judicial

55
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

Un ejemplo legal del uso de TIC en Artículo 40. Respuesta en sistemas


la administración pública lo encontramos de información electrónicos. Los
en la Ley de Acceso a la Información Pública sujetos obligados adoptarán las
cuando, establece: medidas de seguridad que permitan
dotar de certeza a los informes
Artículo 38. Procedimiento de enviados por mensajes de datos. En
acceso a la información pública. cualquier caso conservarán
El procedimiento para el acceso a la constancia de las resoluciones
información pública se inicia mediante originales.
solicitud verbal, escrita o vía
electrónica que deberá formular el Otros ejemplos importantes los
interesado al sujeto obligado, a través encontramos en la Superintendencia de
de la Unidad de Información. Administración Tributaria -SAT-, la cual ha
logrado digitalizar procedimientos como el
Lo anterior obliga a la administración cumplimiento de obligaciones tributarias o
pública a considerar la optimación de los servicios en materia aduanera. El sitio
servicios públicos al utilizar los sistemas www.sat.gob.gt brinda más información.
informáticos como vía; además, la ley indica El portal del Sistema de Información de
que: Contrataciones y Adquisiciones del Estado
–Guatecompras- cual cuenta con un sistema
Artículo 39. Sistemas de electrónico que se administra a través de
información electrónicos. Los Internet para que el Estado de Guatemala
sujetos obligados establecerán como pueda cumplir con varias de las etapas en
vía de acceso a la información el sistema de contrataciones; el sitio web
pública, entre otros, sistemas de es www.guatecompras.gt. Las últimas
información electrónicos. reformas a la Ley de Contrataciones del
Estado establecieron:
Bajo responsabilidad de la autoridad
máxima garantizará que la Artículo 35. Notificación
información publicada sea fidedigna electrónica e inconformidades. Las
y legítima. notificaciones que provengan de
actos en los que se aplique la
La información publicada en los presente Ley, serán efectuadas por
sistemas de información electrónicos, vía electrónica a través de
entre otros, deberá coincidir GUATECOMPRAS, y surtirán sus
exactamente con los sistemas de efectos al día siguiente de su
administración financiera, contable publicación en dicho sistema.
y de auditoría y deberá ser
actualizada en los plazos Lo anterior es otro ejemplo de la
establecidos en esta ley. informatización o automatización de los
procedimientos de la administración pública.

56
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

6. La Informática Jurídica Documental Ley Orgánica del Organismo Legislativo en


el Artículo 152 ter 21 establece:
Esta clase de Informática Jurídica
consiste en el tratamiento automatizado de
las fuentes de conocimiento jurídico, a través Artículo 152 ter. Disponibilidad de
de los sistemas de documentación información en Internet. Toda
legislativa, jurisprudencial y doctrinal. La iniciativa de ley presentada al
información a la que se acceda vía Congreso de la República, los
electrónica puede encontrarse de una forma decretos, acuerdos, puntos
simple o de una forma automatizada para resolutivos y resoluciones, serán
su búsqueda. Las clases de documentación dados a conocer a la población por
que procesa la Informática Documental se los medios electrónicos
clasifican en documentación legislativa, correspondientes. La Dirección
documentación jurisprudencial y Legislativa es la responsable de que
documentación doctrinal. tales instrumentos legales estén
disponibles para las consultas que la
población requiera en dichos medios
El volumen de los ordenamientos electrónicos.
legales se encuentra en un crecimiento
constante al generarse nuevas acciones o Además, se pueden obtener los
hechos en la sociedad que el legislador proyectos de ley (iniciativas) recientes en
debe normar, reformar o en algunos casos, el sitio web www.congreso.gob.gt. Es
derogar, e inclusive, dejar sin vigencia; importante hacer mención que el sitio del
contar con acceso constante a esa Congreso de la República ha logrado un
actualización de carácter legislativo se queda buen desarrollo en la incorporación
limitada solo con la publicación del Diario digitalizada de las publicaciones del Diario
Oficial en formato papel, porque este último Oficial de los Decretos en formato PDF y
únicamente permite contar con el documento hace mención en la introducción a cada
normativo, pero no con una base de datos Decreto de las reformas,
que permita consultar de manera inconstitucionalidades y otros aspectos de
automatizada la normativa específica para interés para cada Decreto; además, en el
el caso concreto y su relación con otras sitio se encuentran otros ordenamientos
leyes. En el caso de la documentación legales que no han sido emitidos por el
legislativa, dependerá del ente competente Congreso de la República, como Acuerdos
que emite la norma, siendo el caso del Gubernativos, Acuerdos de entidades
Congreso de la República muy particular descentralizadas y autónomas, Acuerdos
porque tiene por disposición legal, la de la Corte Suprema de Justicia, entre otros,
obligación de proporcionar el acceso a los convirtiéndolo en una valiosa fuente de
Decretos emitidos en línea; al respecto, la información

21 Adicionado por el Decreto No. 37-04 del Congreso de la República, artículo 22.

57
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

Una de las ventajas


que proporcionan algunos
sitios privados es la
compilación de la
información normativa en
base de datos, lo que
permite consultas por casos
o temáticas, lo cual no tiene
disponible los sitios de la
administración pública. La
digitalización de las leyes y
reglamentos han cambiado
las tradicionales “Biblias
Jurídicas” de papel a las
compilaciones digitales,
pudiendo contar
actualmente con bases de
datos legislativas completas
instaladas en nuestras
Sitio web del Congreso de la República
computadoras personales de escritorio, o
portátiles, e inclusive, almacenarlas en
Otros órganos que colocan su nuestras agendas de mano o teléfonos
normativa en línea, así como ordenamientos móviles. Algunos sitios web para servicios
legales relacionados, son la e n l í n e a s o n w w w. i n f i l e . c o m ,
Superintendencia de Administración www.leyesdeguatemala.com,
Tributaria (www.sat.gob.gt), el Banco de www.lexdelta.com.
Guatemala (www.banguat.gob.gt), y la
Municipalidad de Guatemala En el ejercicio profesional, la
(muniguate.com), entre otros. investigación y la procuraduría, entre otras
funciones, se hace necesario tener acceso
Las fuentes de información también a los fallos en materia de jurisprudencia, o
son proporcionadas por entes de carácter en su caso, a la doctrina legal. El usuario
privado, aunque la información que brinden puede adquirir las gacetas en formato papel,
sea de naturaleza pública. Estas empresas pero resultan onerosas, ocupan mucho
cuentan con amplias bases de datos de espacio y no son automatizadas. También
sumo interés para los juristas e puede consultar las bibliotecas, pero no
investigadores, las cuales mantienen un todos los diarios oficiales se encuentran en
ambiente “amigable” para el usuario. El buen estado.
costo del servicio varía en la forma de pago
desde cancelar por cada una de las Para optimizar esto, las bases de
consultas, o una cuota mensual, semestral datos jurídicos que contienen jurisprudencia
o anual por el servicio, en la mayoría de los se han almacenado en dispositivos ópticos
casos, previo contrato de acceso. o electromagnéticos que permiten al usuario,

58
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

entre otros beneficios,


transportarlos cómodamente, y
sobre todo, la automatización para
realizar búsquedas específicas.

En cuanto a materia
j u r i s p r u d e n c i a l d e a m pa r o ,
inconstitucionalidad y otros fallos,
la Corte de Constitucionalidad y el
Organismo Judicial han emitido una
serie de CD-ROM, lo cual permiten
las consultas fuera de línea, pero
sigue siendo una de las mejores
opciones acceder al sistema vía la
Internet (en línea). En Guatemala, Página principal sitio web Corte de Constitucionalidad
existen empresas privadas y organizaciones
no gubernamentales (ONG) que
proporcionan un acceso de carácter Encontramos sitios importantes que
automatizado a consultas generales y contienen legislación de carácter
específicas, pero son los sitios de la Corte internacional para el estudio y aplicación
de Constitucionalidad www.cc.gob.gt y el del Derecho, entre los que tenemos: Corte
del Organismo Judicial www.oj.gob.gt Interamericana de Derechos Humanos
quienes proporcionan una opción gratuita www.corteidh.or.cr, Corte Centroamericana
a la información jurisprudencial, con una de Justicia www.ccj.org.ni, Organización
base de datos accesible, aunque con Internacional de Trabajo www.oit.org, Corte
limitaciones. Penal Internacional www.un.org/icc,
Organización de las Naciones Unidas (ONU)
En el sitio web de la Corte de www.un.org/spanish, Organización Mundial
Constitucionalidad, se permite el acceso a de la Propiedad Intelectual www.ompi.org,
la base de datos identificada como “Gacetas entre otros.
Jurisprudenciales (MLex) Para acceso a
usuarios externos” En cuanto a la Informática Jurídica
Documental en lo relativo a doctrina,
encontramos un listado enorme de sitios en
materia de temas extranjeros. Basta con
ingresar a uno de los buscadores más
conocidos y colocar el término a investigar
para que cientos, y en algunos casos, miles
de páginas de información puedan ser
accedidas por el usuario. En la mayoría de
los sitios, el acceso es gratuito, pero en
Base de datos externa Corte de Constitucionalidad

59
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

otros sí es necesario hacer un pago para El sitio web del Instituto de la Defensa
proporcionar la información o suscribirse al Pública penal www.idpp.gob.gt cuenta con
servicio. Como ejemplo en materia de distintas publicaciones en línea entre los
Informática Jurídica y Derecho Informático que se encuentran los módulos
encontramos los sitios: www.alfa-redi.org, instruccionales en versión digital (PDF),
w w w . d e r e c h o . c o m , revistas del defensor y folletos de apoyo a
www.delitosinformaticos.com, www.vlex.com la labor del abogado defensor.
entre otros.

En materia de doctrina
guatemalteca relativa al Derecho y las
ciencias con las que se relaciona, la
información se encuentra muy limitada
en Internet. La mayoría de
publicaciones y artículos escritos por
autores guatemaltecos en materia de
Derecho, se encuentra en formato
papel como la Revista del Colegio de
Abogados y Notarios de Guatemala
www.colegioabogadosynotarios.org.gt
y no se publica en formato digital,
contrario a la Revista del Instituto
Guatemalteco de Derecho Notarial que
publica su revista en formato digital Sitio web del Instituto de la Defensa Pública PenalPublicaciones / doctrina
www.igdnotarial.org.gt.
Otro sitio es la página web del Centro
de Estudios de Derecho –CEDE- que
proporciona información para estudiantes
de Derecho, estudiantes pendientes de
examen técnico profesional y abogados y
notarios en www.cede.com.gt. En el caso
de investigación nacional el sitio web del
Instituto Nacional de Estadística proporciona
datos fundamentales www.ine.gob.gt. En el
caso de doctrina a nivel internacional,
encontramos en América Latina sitios
recomendados como:

http://www.legislaw.com.ar/doctri/filo.htm
http://www.bibliojuridica.org/
Sitio web del Instituto Guatemalteco de Derecho Notarial http://www.juridicas.unam.mx/publica/

60
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

7. La Informática Jurídica Decisional del jurista y que tiene como efecto limitarnos
(Ayuda a la Decisión) en el acceso a las herramientas TIC que se
pueden aprovechar en el ejercicio
La Informática Jurídica Decisional profesional del jurista.
también denominada Metadocumental,
consiste en el empleo de ordenadores como Una de las preguntas de partida es
ayuda para la toma de decisiones de ¿Para qué sirve la Internet en el Derecho?,
carácter jurídico. Ello va a depender de lo cual generaría una respuesta extensa,
muchos factores, desde la evolución de la pero que Víctor Rojas (2000) resume en
inteligencia artificial y los denominados cuatro áreas: La Internet como medio de
sistemas expertos, hasta crear una cultura comunicación, el acceso a fuentes de
informática que permita la integración de información, la comercialización de los
los procedimientos informáticos a los servicios profesionales y la Internet como
procedimientos jurídicos. Es importante objeto de estudio del Derecho. A lo anterior
recalcar que no se pretende que el me permito agregar la posibilidad de realizar
ordenador resuelva la decisión que le estudios e investigación on line (en línea).
corresponde al juzgador, el fin es contar
con un apoyo en la toma de decisiones.
8.1. La Internet como medio de
comunicación
8. El uso de Internet para el profesional
del Derecho El utilizar la Internet como medio de
comunicación sigue siendo una de las
Desde que empecé a utilizar la mayores ventajas para los abogados y
Internet pude percatarme que su alcance notarios y que mayor utilización tiene
en la ciencia del Derecho dependerá de actualmente en Guatemala, siendo la
muchos factores, pero son dos los principal el uso del correo electrónico, que
principales: el primero es el factor técnico, representa una forma de comunicación en
de simple solución por la facilidad que la cual el contenido de lo transmitido puede
representa su uso y la reducción en sus ser procesado, con la ventaja que factores
costos; el segundo factor, complicado en como la distancia o el tiempo son superados
algunos casos, superar la actitud, la fácilmente, porque colegas o clientes pueden
“mentalidad” o el interés que se tenga en estar en otro ámbito territorial, inclusive en
su incorporación y uso en las actividades a otro Estado con diferente uso horario, que
realizar, la disponibilidad del sujeto para su en cuestión de segundos o minutos estarán
autoaprendizaje; este segundo factor es recibiendo la información necesaria.
precisamente el problema que ha tenido en
el Derecho, por lo que es importante indicar
que no tenemos una cultura informática en
el área jurídica. Es necesario desarrollar
estudios y proyectos encaminados a superar
esa situación incómoda, ese desinterés por
su estudio e incorporación en las actividades

61
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

8.2. El acceso a fuentes de Una persona que esté al día en materia de


información procesos informáticos e interesada en contar
con los servicios de un profesional del
La información es parte importante del Derecho, espera como mínimo que el
trabajo legal y el acceso a las fuentes que profesional se encuentre en una situación
la contienen es sumamente necesario, en similar, para poder realizar los actos previos
especial, por uno de los factores más o posteriores en que no se necesite la
importantes en el trabajo jurídico, el factor presencia de las partes o la inmediación del
tiempo. Las bases de datos jurídicas en asesor jurídico, facilitar las consultas, envío
Guatemala como la accesible de forma y recepción de datos y documentos, ahorro
gratuita en www.congreso.gob.gt, o que por de tiempo y recursos, entre otros aspectos.
medio de pago como www.infile.com o Cabe mencionar que contar con un sitio
www.accionciudadanaciel.org, así como la web es cada día más accesible y registrar
de otros Estados, facilitan la investigación el nombre de dominio del bufete u oficina
y el trabajo22 , en especial en las ramas del profesional se realiza en línea, incluso,
Derecho Internacional 23 ; además, para existen directorios electrónicos para
ampliar el conocimiento jurídico existen abogados y notarios.
fuentes de información doctrinarias, a las
que se puede tener acceso
de manera fácil y rápida,
que son las aplicaciones
fundamentales de la
Informática Jurídica
Documental expuesta en
punto anterior.

8 . 3 . L a
comercialización de los
servicios profesionales

Los abogados y notarios


brindan servicios
profesionales por lo que el
campo profesional que
ejercen debe ser conocido
por el público en general
como posibles clientes o
usuarios de sus servicios.
Directorio electrónico

22 Estar actualizado de la emisión, reformas o derogación de normas jurídicas, es parte relevante del trabajo jurídico. Una forma práctica y gratuita
es suscribirse al sumario que envía el CENADOJ lo cual se realiza enviando un correo-e a [email protected]

23 El acceso a Tratados Internacionales es otro ejemplo, en especial aquellos que tienen efectos en nuestro ordenamiento jurídico. En materia laboral
www.oit.org; en materia de propiedad intelectual www.ompi.org.

62
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

8.4. La Internet como objeto de virtuales cuando se quiere trabajar en grupo,


estudio del Derecho o bien desde su ordenador en forma
individual. Un ejemplo en Guatemala es la
La incorporación de la Internet en las capacitación que realiza la Escuela de
actividades personales produce una serie Estudios Judiciales con los Jueces de Paz
de efectos en la sociedad, por lo cual se (www.oj.gob.gt). Deben considerarse,
convierte en un objeto de estudio e además las opciones de becas por vía
investigación, en especial porque por medio electrónica tanto en información como en
del ciberespacio podemos adquirir derechos su otorgamiento (www.fundacioncarolina.es).
y obligaciones. Ese conjunto de acciones
o hechos que se realizan en las plataformas
electrónicas son innumerables, de constante
cambio y desarrollo. En este punto,
encontramos el tema principal a ser tratado
por la ciencia del Derecho, la cual debe
realizar profundos estudios de la Internet y
sus efectos, estudios que deben evolucionar
constantemente.

8.5. Estudios e investigación


jurídicos on line (en línea)

La capacitación, aprendizaje o
educación, utilizando la plataforma de
comunicación de la Internet se denomina
comúnmente e-learning y está siendo
aprovechada para estudiar y capacitarse,
por lo que deben evaluarse aspectos como
adaptabilidad de los horarios laborales a
los de estudio, ausentarse largos periodos
de tiempo, costo, distancia entre el centro
de estudio y el hogar o trabajo, calidad y
a c r e d i ta c i ó n d e l d o c e n t e , t e m a s
especializados, y un sin fin de factores que
inciden en la decisión. El factor tiempo,
distancia y estudios especializados, han
sido superados a través de los estudios por
la Internet, brindándose a los profesionales
una serie de posibilidades académicas,
incluso de áreas jurídicas y no jurídicas que
no se cuentan en Guatemala. Para
aprovechar este sistema, se crean salones

63
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

64
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

EJERCICIOS DE AUTOAPRENDIZAJE

1. El abogado defensor de oficio es notificado que se le asigna un caso


por abandono de la defensa privada; faltan diez días para que el Ministerio
Público formule la solicitud de apertura a juicio y presente la acusación.
En la tesis de defensa es necesario verificar: a) la propiedad de dos
bienes inmuebles; b) si el delito por el que se encuentra sindicado no
ha sufrido reformas; y, c) analizar la jurisprudencia existente. ¿De qué
manera y en donde consultaría para ahorrar tiempo y tener la información
veraz?

2. Consulte el estado de un expediente o el nombre de una de las personas


que representa vía electrónica.

3. Le notifican que el imputado desea participar como colaborador eficaz


para obtener los beneficios que establece la ley en un caso de narcotráfico.
El hecho ilícito se cometió el 3 de julio de 2009 y solicita hoy, participar
colaborando. Verifique vía Internet en algunos de los sitios disponibles,
la fecha de la Reforma de la Ley Contra la Delincuencia Organizada
para establecer si es posible gozar del beneficio por el ámbito temporal
de la ley.

4. Verifique en la jurisprudencia guatemalteca cuales fueron las últimas


declaratorias de inconstitucionalidad de carácter general de la Ley en
Materia de Antejuicio.

65
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

66
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

CAPÍTULO
3
LOS PROGRAMAS DEL ORDENADOR
Y LOS DATOS PERSONALES

La protección por el régimen de derecho de autor de los


programas informáticos existe en la mayoría de los países y
ha quedado armonizada en diversos tratados internacionales
a tal efecto.

Este régimen permite al autor de un programa de computación


determinado licenciarlo bajo los términos y condiciones que
estime convenientes conforme su modelo de negocios. En tal
sentido, se advierte la existencia de infinidad de licencias, que
van desde las más restrictivas hasta las más permisivas.

Dentro de este último grupo se encuentran las denominadas


licencias libres, existiendo algunas que procuran perpetuar la
libertad y evitar que se añadan nuevas restricciones, para lo
cual insertan la cláusula copyleft, concepto que en modo
alguno se opone al copyright, sino que se apoya en él y le
imprime un nuevo sentido, preservando la libertad
en el uso del software.

Fernando Maresca

67
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

68
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

CONTENIDO DEL
CAPÍTULO

Los programas de ordenador constituyen creaciones del intelecto humano, por


ello, el Derecho los reviste de una protección que garantiza a sus titulares, los derechos
morales y patrimoniales de su producción. Uno de los programas de ordenador más
populares en el trabajo jurídico es el denominado procesador de texto; al redactar un
documento como una demanda o una escritura pública, el contenido queda almacenado
como un archivo; cuando el usuario, utilizando los programas de ordenador, ingresa
datos a una computadora a través de un procedimiento técnico, por medio del cual se
organiza y clasifica en forma lógica e interrelacionada la información para que pueda
ser consultada posteriormente a través de instrucciones preestablecidas, se crea una
base de datos o banco de datos. Por lo anterior, es necesario distinguir qué es lo que
está almacenado en los dispositivos electromagnéticos de una computadora (disco duro);
existen tres elementos o en su caso bienes jurídicos grabados en forma de archivo que
hay que distinguir: Los programas de ordenador (software), con lo que se realiza el
vínculo entre el usuario y la computadora y sus dispositivos de almacenamiento, así
como la generación de archivos informáticos; los datos o en su caso la información, que
cuando atienden a identificadores de las personas deben ser regulados y protegidos por
medio de normas legales.

Estos datos de las personas son parte de sus derechos humanos (inherentes a
la persona), por lo que están sujetos a la protección, al igual que las bases de datos,
que es el conjunto ordenado sistemáticamente de identificadores de conocimiento.

Determinar los aspectos legales fundamentales para los programas de ordenador,


las bases de datos y los datos personales, es el objetivo de este capítulo.

69
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

70
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

Objetivos Específicos
a) Fundamentar las normas jurídicas que regulan los aspectos generales
y específicos de los derechos de autor en materia de programas de
ordenador.

b) Ampliar el conocimiento en materia de los derechos humanos de las


personas en relación con sus datos personales contenidos en bases
de datos públicas.

c) Analizar los aspectos informáticos contenidos en la Ley de Acceso a


la Información Pública.

71
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

72
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

operaciones a realizar para lograr el fin


deseado.” (Davara, 2006)

LOS PROGRAMAS 2. Aspectos legales de los programas de


DEL ORDENADOR Y ordenador
LOS DATOS
PERSONALES Los programas de ordenador, como
creaciones intelectuales del ser humano,
se encuentran establecidos en la categoría
de derechos de autor, por lo tanto, se regulan
y protegen por la Ley de Derechos de Autor
1.Los Programas de Ordenador y Derechos Conexos, en especial, convenios
(Software) internacionales en la materia; además, se
debe verificar lo establecido entre dos o
Es uno de los elementos en un más partes en acuerdos y contratos.
sistema informático y se conoce
comúnmente con el término software al Por ser un bien creado por el intelecto
programa o conjunto de programas que se humano de reciente existencia, ha pasado
utilizan en la computadora para ingresar, por diversas etapas, iniciándose en los años
almacenar y procesar los datos (sistemas sesenta, cuando se consideraba que no
operativos, paquetes, utilitarios, etc.); el existía distinción entre el hardware y el
concepto adecuado para este tema es software y que eran parte intrínseca uno
programas de ordenador, aunque el Código del otro. Conforme se desarrollan los
Penal guatemalteco lo denomina programas avances en computación, los creadores de
de computación. estos bienes se ven obligados a que un
grupo de personas desarrolle el hardware
La Ley de Derechos de Autor y Derechos y otro grupo el software. Ello tiene como
Conexos -LDADC- (Decreto Número 33-98 incidencia que cada grupo de trabajo tenga
del Congreso de la República y sus derecho sobre lo que ha creado. El ejemplo
reformas) establece la definición legal del claro lo tenemos con el surgimiento de la
concepto programa de ordenador en el computadora personal, cuando un grupo
artículo 4 como “La obra constituida por un de personas crea el hardware (IBM) y otro
conjunto de instrucciones expresadas grupo el software (Microsoft). Se inicia
mediante palabras, códigos, planes o en entonces la distinción para poder proteger
cualquier otra forma, que al ser incorporadas los derechos de sus creadores, empezando
a un soporte legible por máquina, es capaz con la intención de protegerlo en el ámbito
de hacer que un ordenador ejecute de la propiedad industrial, es decir, los
determinada tarea u obtenga determinado programas de ordenador se registraban
resultado.” Se define en doctrina como “un conforme al procedimiento de un invento,
conjunto de órdenes o instrucciones que, por lo que estaba sujeto al trámite de una
siguiendo una lógica determinada, guían o patente. Posteriormente, se considera más
dirigen las actividades del sistema conveniente y de facilidad para su
(ordenador), indicándole las acciones u incorporación, proteger a los programas de

73
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

ordenador con los mismos principios que como se encuentra regulado actualmente;
los de las creaciones de la mente como la norma específica establece:
obras literarias, poemas, canciones.24 -25
Artículo 30.- Los programas de
El Tratado sobre Derechos de Autor ordenador se protegen en los mismos
de la Organización Mundial de Propiedad términos que las obras literarias.
Intelectual adoptado el 20 de diciembre de Dicha protección se extiende tanto
1996 establece que: a los programas operativos como a
los programas aplicativos, ya sea en
Artículo 4. Programas de forma de código fuente o código
Ordenador. Los programas de objeto y cualquiera que sea su forma
ordenador están protegidos como o modo de expresión. La
obras literarias en el marco de lo documentación técnica y los
dispuesto en el Artículo 2 del manuales de uso de un programa
Convenio de Berna del Convenio de gozan de la misma protección
Berna. Dicha protección se aplica a prevista para los programas de
los programas de ordenador, ordenador.
cualquiera que sea su modo o forma
de expresión. Los autores de las obras protegidas
por el derecho de autor y en su caso los
En virtud del tratado indicado y por herederos, gozan de ciertos derechos
las características y particularidades que básicos (morales y patrimoniales 26 )y
representan los programas de ordenador, derechos conexos.27
se hace necesario tener consideraciones
especiales, corriente que sigue la Ley de
Derechos de Autor y Derechos Conexos, Uno de ellos es el derecho exclusivo
en el Título II Derecho de Autor, Capítulo a utilizar la obra de conformidad con la ley,
IV Disposiciones Especiales para Ciertas o autorizar a terceros a aprovecharla en los
Categorías de Obras, Sección Segunda términos que convienen de común acuerdo.
Programas de Ordenador y Bases de Datos,

24 Al proteger a los programas de ordenador con los derechos de autor se determina que “no están supeditados a la formalidad de registro y cualquier
otra y son independiente y compatibles entre si, así como en relación con la propiedad y otros derechos que tengan por objeto el soporte material a
la que esté incorporada la obra...” (Artículo 3, Ley de Derechos de Autor y Derechos Conexos).

25 El Acuerdo sobre los Aspectos de los Derechos de Propiedad Intelectual Relacionados con el Comercio de la Organización Mundial de Comercio
establece:
Artículo 10. Programas de ordenador y compilaciones de datos.
1. Los programas de ordenador, sean programas fuente o programas objeto, serán protegidos como obras literarias en virtud del Convenio de
Berna (1971).
2. Las compilaciones de datos o de otros materiales, en forma legible por máquina o en otra forma, que por razones de la selección o disposición
de sus contenidos constituyan creaciones de carácter intelectual, serán protegidas como tales. Esa protección, que no abarcará los datos o
materiales en sí mismos, se entenderá sin perjuicio de cualquier derecho de autor que subsista respecto de los datos o materiales en sí
mismos.

26 Ver: Artículos 18 al 25, Ley de Derechos de Autor y Derecho Conexos.

27 Ver: Artículos 50 al 62, Ley de Derechos de Autor y Derecho Conexos.

74
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

El creador de una obra puede prohibir Uno de los derechos más importante
o autorizar28 la reproducción bajo distintas a considerar es el plazo de protección que
formas de la obra, la publicación impresa o gozará el titular del programa de ordenador;
el grabado de sonidos, la ejecución o el artículo 44 de la LDADC establece:
interpretación pública, las grabaciones de
la obra bajo la forma de discos compactos, Artículo 44.- En el caso de los
casetes, videocasetes, su traducción en programas de ordenador y de las
otros idiomas, entre otros derechos. El sujeto obras colectivas, el plazo de
titular de los derechos de los programas de protección será de setenta y cinco
ordenador se identifica en la LDADC como años contados a partir de la primera
el productor; al respeto, establece la publicación o, en su defecto, de la
normativa citada: realización de la obra.

Artículo 11.- En los programas de Por “primera publicación” se entiende


ordenador se presume, salvo pacto la producción de ejemplares puestos
en contrario, que el o los autores de al alcance del público, disponibles
la obra han cedido sus derechos en cantidad tal que pueda satisfacer
patrimoniales al productor, en forma sus necesidades razonables,
ilimitada y exclusiva, lo que implica tomando en cuenta la naturaleza de
la autorización para divulgar la obra la obra.
y ejercer la defensa de los derechos
morales en la medida en que ello
sea necesario para la explotación del 3. Clasificación de los Programas de
programa de ordenador. Ordenador

Se presume, salvo prueba en Existen varias formas de clasificar el


contrario, que es productor del software siendo la que más identifican los
programa de ordenador la persona usuarios por la finalidad o funciones de los
natural o jurídica que aparezca programas; los más comunes son sistemas
indicada como tal en el mismo. operativos (Windows, OS, Linux), programas
de uso general como los procesadores de
texto, hojas electrónicas, edición de

28 Artículo 21. El derecho pecuniario o patrimonial confiere al titular del derecho de autor, las facultades de utilizar directa y personalmente la
obra, de ceder total o parcialmente sus derechos sobre la misma, y de autorizar o prohibir su utilización y explotación por terceros.

Sólo los titulares del derecho de autor y quienes estén expresamente autorizados por ellos, tendrán derecho de utilizar la obra de cualquier
manera, forma o por medio de cualquier proceso y por consiguiente les corresponde autorizar o prohibir cualquiera de los siguientes
actos:
a) La reproducción y la fijación total o parcial de la obra en cualquier tipo de apoyo material, formato o medio, temporal o permanentemente,
por medio de cualquier procedimiento conocido o por conocerse;
d) La comunicación al público, directa o indirecta, por cualquier procedimiento o medio, conocido o por conocerse, en particular los
siguientes actos:
7) Acceso público a bases de datos y ordenadores por medio de las telecomunicaciones; y…
f) La importación y exportación de copias de sus obras o de fonogramas legalmente fabricadas y la importación y exportación de copias
fabricadas sin su consentimiento.

* Reformado por el artículo 85 de la Ley de Implementación del RD-CAFTA. (Transcripción parcial)


75
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

presentaciones, bases de datos (llamados el “código fuente de un programa informático


también paquetes) y que actualmente se es un conjunto de líneas de texto que son
distribuyen como suites ofimáticas, es decir, las instrucciones que debe seguir la
la recopilación de varios programas computadora para ejecutar dicho programa.
destinados a la administración y edición de
documentos (Office de Microsoft, OfficeOpen Por tanto, en el código fuente de un
de Sun MicroSystem), programas de programa está descrito por completo su
aplicaciones específicas denominados como funcionamiento. El código fuente de un
“diseñados a la medida”, los programas programa está escrito por un programador
utilitarios y de protección como los antivirus en algún lenguaje de programación, pero
y antispyware, los lenguajes de en este primer estado no es directamente
programación o de desarrollo (como C++, ejecutable por la computadora, sino que
Java, SQL, Visual Basic), programas para debe ser traducido a otro lenguaje (el
administración de redes, programas para lenguaje máquina o código objeto) que sí
el uso de de aplicaciones en Internet como pueda ser ejecutado por el hardware de la
navegadores web, correo electrónico, entre computadora. Para esta traducción se usan
otros. Por la relación del tema con el los llamados compiladores, ensambladores,
Derecho nos limitaremos a explicar la intérpretes y otros sistemas de traducción.
clasificación establecida en la ley o ” (Wikipedia, 2009) El código objeto es el
clasificación legal, y la clasificación por su resultado de compilar30 las instrucciones
forma de distribución al usuario. del programa convirtiéndolo en el programa
final o de disposición al usuario. Es
El artículo 30 de la Ley de Derechos importante tener presente que para cualquier
de Autor y Derechos Conexos clasifica los modificación posterior al software se
programas de ordenador de forma básica necesita contar con el programa o código
(clasificación legal) en programas operativos fuente.
y programas aplicativos.29
La clasificación por la forma de
Los primeros se definen como los distribución de los programas lleva por
programas que permiten la comunicación objetivo determinar y delimitar los usos que
entre el computador y el usuario ejecutando el titular de la creación autoriza al usuario
las tareas esenciales del ordenador; los que lo adquiere y no solamente el costo del
programas aplicativos son los que realizan programa; se puede iniciar por clasificarlos
los procedimientos de almacenar, procesar en software propietario y software libre,
y acceder a la información. aunque existen diversas modalidades para
ambos, lo cual permite otras subcategorías,
La ley de la materia también hace pero que van a estar relacionadas con
referencia al código fuente y al código objeto; aspectos como disponibilidad o no del

29 Se protege además el quinto elemento de los sistemas de información como los son la documentación técnica y los manuales.

30 Se conoce con el término compiladores a los programas o el procedimiento de convertir el código fuente en código objeto; esta acción también
se identifica como “cerrar” el programa.

76
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

código fuente, contraprestación por el uso Los ejemplos más comunes de estos
o adquisición del programa y cantidad de programas son los distribuidos por Microsoft,
equipos al que se autoriza su instalación.31 Adobe, Macintosh, entre otros, y se
encuentran instalados en más del 90% de
Es importante diferenciar entre computadoras en Guatemala en virtud que
comprar el programa que es adquirirlo en la mayoría de usuarios utilizan programas
propiedad, o la modalidad más común de este tipo conocidos en la jerga informática
actualmente que es adquirir una licencia de como “programas enlatados”. Para el uso
usuario o el derecho de uso, para lo cual el de los programas el usuario realiza un pago
usuario del software acepta las condiciones que le permite utilizarlos en una
establecidas por el autor por medio del computadora y los puede adquirir en el
denominado Contrato de Licencia de momento de la compra del ordenador, o
Usuario Final, conocido como CLUF, en el posteriormente. Establece la LDADC lo
cual cada distribuidor establece sus siguiente:
condiciones y términos, no limitándose a la
obra y a su uso, sino que incorpora Artículo 32.
cláusulas relativas a exclusión de La reproducción de un programa de
responsabilidades, competencia en caso ordenador, incluso para uso personal,
de conflicto legal, entre otras. exigirá la autorización del titular de
los derechos, con excepción de la
Los programas en los que el autor copia que se haga con el fin exclusivo
se reserva todos los derechos que otorga de sustituir la copia legítimamente
la ley, en especial los patrimoniales adquirida, cuando ésta ya no pueda
(identificando por ello el costo del programa) utilizarse por daño o pérdida. Sin
y solo pone a disposición del usuario el embargo, ambas copias no podrán
código objeto se conoce como software utilizarse simultáneamente.
propietario32 o proprietary software; además,
en la mayoría de casos se limita la
instalación del programa a una sola
computadora.33

31 La LDADC establece al respecto:


Artículo 33. Es lícita la introducción de un programa en la memoria interna del ordenador que sirva únicamente para efectos de la
utilización del programa por parte del usuario. No es lícito el aprovechamiento del programa por varias personas mediante la instalación de redes,
estaciones de trabajo y otro procedimiento análogo, sin el consentimiento del titular de los derechos.

32 “Suele significar que algún individuo o compañía retiene el derecho de autor exclusivo sobre una pieza de programación y niega a otras personas
el acceso al código fuente del programa y el derecho a copiarlo, modificarlo o estudiarlo.” (Maresca, 2007)

33 Artículo 31.
El derecho de arrendamiento incluido en la literal e) del artículo 21 de la presente ley, no es aplicable a los arrendamientos cuyo objeto
esencial no sea el del programa de ordenador en sí.

La colocación en el mercado del original o copias autorizadas de un programa de ordenador, con el consentimiento del titular de los
derechos, no extingue el derecho de autorizar el arrendamiento o préstamo de dichos ejemplares, ni cualesquiera otros establecidos en el artículo
21 de esta ley.

77
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

Estos programas se protegen y procedimientos o mecanismos de


regulan por lo establecido en los tratados adquisición licita de dichos
internacionales, la LDADC y en los contratos programas de informática y
o convenios específicos; inclusive se similares, regulen las condiciones
establece en la legislación nacional y políticas de su administración
obligaciones al Estado como la indicada en de conformidad con los (sic)
el Decreto Número 11-2006 del Congreso establecido en la Ley de Derecho
de la República (Ley de Implementación del de Autor y Derechos Conexos,
RD-CAFTA), la cual en el artículo 122 incluyendo la obligación de contar
establece lo siguiente: con un registro o inventario
actualizado de los ordenadores
Artículo 122. Utilización por parte y programas utilizados y de las
del Estado de programas de correspondientes licencias, así
Informática y similares. como de toda medida tendiente
Para asegurar que los programas de a evitar la utilización no autorizada
informática que se empleen con de dichos programas de
autorización del autor o titular del ordenadores.
derecho de autor, los organismos del
Estado, así como las entidades Por lo anterior, el Estado y sus
descentralizadas y autónomas órganos deberán realizar y practicar
deberán, en un plazo no mayor de un auditorias informáticas en los sistemas
año a la entrada en vigencia del informatizados que utilizan para cumplir con
Tratado de Libre Comercio entre la lo establecido.
República Dominicana,
Centroamérica, Estados Unidos de En el caso de los programas de
América: ordenador que no utilizan el sistema
propietario clásico utilizaremos como punto
a) Programar en sus proyectos de partida el concepto software libre y que
de presupuesto de ingresos y ha evolucionado en dos corrientes el free
egresos, las partidas que sean software y el open source software, siendo
necesarias para regularizar el uso sus exponentes principales la Free Software
licito de programas de informática Foundation –FSF- 34 (1985) y la Open
y similares, según sea el caso; y Source Initiative35 (1998). En el caso del
b) Aprobar, ejecutar y aplicar free software indica la FSF se fundamenta
sus correspondientes en el trabajo del Proyecto GNU que tenía
disposiciones normativas, que por objetivo desarrollar un sistema operativo
además de establecer los “de modo que nadie tuviera que pagar por

34 La Free Software Foundation (FSF) es una organización con una misión mundial para promover la libertad de usuario de la computadora y
para defender los derechos de todos los usuarios de software libre. www.fsf.org En América Latina: www.fsfla.org

35 La Open Source Initiative (OSI) es una corporación sin ánimo de lucro creada para educar y abogar por los beneficios del código abierto y
construir puentes entre los distintos grupos en la comunidad de código abierto. www.opensource.org

78
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

el software y generar una comunidad a partir Es importante aclarar que aunque


de él” (Carranza, 2004) considerando que existes programadores que pueden
“el código fuente es fundamental para proporcionar el código fuente de su creación
fomentar la informática y que la libre se reservan la titularidad de los derechos
disponibilidad del código fuente es patrimoniales y limitan su distribución,
verdaderamente necesaria para que la cambios o mejoras, así como cualquier otra
innovación continúe”, (Di Bona, citado por condición en la licencia de uso. Utilizando
Carranza, 2007) es decir, se busca una libre los principios de la FSF podemos indicar
reproducción, modificación y distribución que la libertad 0 está inmersa en la mayoría
del programa. La filosofía de la FSF se de tipos de licencia; son las libertades 1, 2
fundamenta en el principio que el usuario y 3 las que se contraponen al sistema de
de los programas tiene las libertades licenciamiento cerrado o propietario y para
siguientes: que puedan disfrutarse esas libertades es
necesario contar con el código fuente y
“0. la libertad de usar el programa, cumplir con las condiciones establecidas
con cualquier propósito. por el desarrollador o titular del programa.

1. la libertad de estudiar cómo


funciona el programa y modificarlo, Al respecto la LDADC establece:
adaptándolo a tus necesidades.
Artículo 34. Los autores o titulares
2. la libertad de distribuir copias del de un programa de ordenador podrán
programa, con lo cual puedes autorizar las modificaciones
ayudar a tu prójimo. necesarias para la correcta utilización
de los programas. No constituye
3. la libertad de mejorar el programa modificación la adaptación de un
y hacer públicas esas mejoras a programa realizada por el usuario,
los demás, de modo que toda la para su uso exclusivo, cuando la
comunidad se beneficie.” modificación sea necesaria para la
(www.fsfla.org, 2009) utilización de ese programa o para
un mejor aprovechamiento de éste.
Se conoce a las licencias de esta
corriente como licencias públicas de uso
general o GNU o GPL General Public Es importante acotar que free
License. Posteriormente, surge la corriente software y el open source no debe
open source software (programas de código confundirse con el software gratis porque
o fuente abierta) el cual se fundamenta en este último no necesariamente debe ser
la accesibilidad al programa o código fuente, libre o de código abierto.
así como sus posteriores mejoras y limita
las libertades enarboladas por la FSF. Cuando el usuario, utilizando los
Ejemplos de estos tipos de software son programas de ordenador, ingresa datos a
Linux, Ubunto, Fedora, OfficeOpen. una computadora a través de un
procedimiento técnico por medio de la cual

79
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

se organizan y clasifican en forma lógica forma, se consideran como


e interrelacionada para que puedan ser colecciones de obras para efectos
consultados posteriormente a través de de su protección de conformidad con
instrucciones preestablecidas, se crea una esta ley. Esta protección no se
base de datos o banco de datos. extenderá a los datos o material
contenido en las compilaciones ni
Los programas de ordenador que se prejuzgará sobre el derecho de autor
utilizan en forma común para el desarrollo existente sobre los mismos.
de los bancos de datos se conocen como
Sistemas de Gestión de Bases de Datos, o
SGBD (DMS Database Management No debe de confundirse la titularidad
System por su concepto en inglés). Las sobre las bases de datos con el derecho
bases de datos constituyen un bien distinto sobre los propios datos. Un ejemplo lo
al programa de ordenador que la genera; encontramos en la Ley del Registro Nacional
la LDADC establece: de las Personas, que establece en el artículo
98, “Además, la base de datos que
contenga toda la información de las
Artículo 35. Las compilaciones o personas naturales, será propiedad
bases de datos sean que fueren exclusiva del RENAP.”
legibles en máquina o cualquier otra

Esquema: Mapa conceptual de software libre (www.wikipedia.org)

80
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

4. Procedimientos para solucionar cuando se utilizan los programas y se tiene


controversias derivadas de los derechos acceso a Internet, se realizan conexiones
sobre los programas de ordenador. con la entidad distribuidora del programa la
cual envía notificaciones electrónicas al
Los titulares de los programas de usuario y puede inclusive inactivar el
ordenador pueden hacer valer los derechos software en forma remota (en línea). El
que emanan de sus creaciones por medio artículo 4 de la LDADC establece la
de diferentes procedimientos: en forma definición de los mecanismos tecnológicos
directa, procedimientos tecnológicos o ante que protegen las creaciones:
órganos jurisdiccionales. Los primeros
consisten en que los autores, o sus Medida tecnológica efectiva:
representantes, se pueden comunicar con Tecnología, dispositivo o componente
los sujetos que estén utilizando los que en el giro normal de su
programas de ordenador en forma anómala, funcionamiento, controla el acceso
es decir, sin las autorizaciones legales a obras protegidas, interpretaciones
emitidas por el titular; esa comunicación se o ejecuciones y fonogramas
realiza por medio de cartas de invitación, protegidos o cualquier otro material
circulares, requerimientos directos, todo ello protegido; o proteja un derecho de
con documentos enviados en formato papel autor o un derecho relacionado con
o por correo electrónico. En caso de el derecho de autor.
controversia en los derechos y obligaciones,
pueden optar por un procedimiento La vía jurisdiccional, es decir, acudir
conciliador, o en su caso, a través del a los tribunales de justicia permite dos
arbitraje. La LDADC en el artículo 133 opciones: el juicio oral de naturaleza civil,
segundo párrafo establece “No obstante lo o el proceso penal común. En cuanto la
dispuesto en este artículo y cualquier otra opción que goza el productor de acudir a
disposición contenida en la presente ley los juzgados de competencia civil la LDADC
que dé lugar a acciones civiles o mercantiles, establece en el artículo 133 primer párrafo
los interesados también podrán utilizar que “Los procesos civiles que se promuevan
métodos alternativos de resolución de para hacer valer derechos reconocidos en
controversias, tales como la conciliación y esta ley se tramitarán de acuerdo con el
el arbitraje.” procedimiento del juicio oral, establecido
en el Libro Segundo, Título II, Capítulos I y
La segunda forma es una de las más II del Código Procesal Civil y Mercantil.”
utilizada actualmente por los creadores de
los programas de ordenador y consiste en Los conflictos que surgen en el uso
uno o varios procedimientos tecnológicos de los programas de ordenador pueden
que tienen por objeto implementar archivos llegar a constituir delito como lo establece
de seguridad de acceso, instalación, el Código Penal, en el Artículo 274 “C” que
validación, entre otros, en el uso del indica “al que, sin autorización del autor,
programa; cabe agregar que el proceso de copiare o de cualquier modo reprodujere
activación en línea del software instalado las instrucciones o programas de
es uno de ellos, además, actualmente, computación.”; en este caso se podrá acudir

81
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

a la vía penal en el proceso penal común y sea inminente. Con este fin, el
en este caso el ejercicio de la acción penal Ministerio Público juzgará que la
es de oficio, lo cual establece la LDADC: solicitud de medidas cautelares será
procedente cuando las circunstancias
Artículo 127. Corresponde al del caso y la evidencia disponible
Ministerio Público el ejercicio de la den lugar a la suposición de que se
acción penal en contra de los ha producido la infracción o de que
responsables de los delitos y faltas existe riesgo de que se produzca.
tipificados en materia de Derecho de
Autor y Derechos Conexos en el Presentada la solicitud ante el Juez
Código Penal y otras leyes. El titular competente, éste estará obligado a
o licenciatario de los derechos ordenar las medidas cautelares con
infringidos podrá provocar la carácter de urgente de conformidad
persecución penal denunciando la con las disposiciones procesales
violación de tales derechos o aplicables, autorizando al Ministerio
adherirse a la ya iniciada por el Público para que proceda a su
Ministerio Público, entidad que estará ejecución con el auxilio de la
obligada a actuar directa e autoridad policíaca necesaria.
inmediatamente en contra de los
responsables. Podrá también instar Es importante establecer que la
la persecución penal cualquier LDADC establece la oportunidad de poder
asociación u organización celebrar un acuerdo entre el agraviado (el
representativa de algún sector de la productor) y los sujetos sindicados del hecho
producción o de los consumidores. ilícito cuando se han “resarcido
satisfactoriamente del daño ocasionado y
Artículo 128. El Ministerio Público, se ha pagado, o se ha garantizado
de oficio o a solicitud del titular del debidamente los perjuicios producidos por
derecho o el agraviado, al tener la comisión del delito, podrá darse por
conocimiento de un acto ilícito, dentro terminado el procedimiento legal iniciado,
de los plazos que correspondan en cualquier estado del proceso.” (Artículo
según las disposiciones del Código 128 ter.)
Procesal Penal, deberá requerir al
Juez competente que autorice En este punto desarrollamos
cualesquiera de las providencias aspectos específicos para los programas
cautelares establecidas en esta ley de ordenador, pero con el uso de las TIC
o en el citado Código, que resulten se pueden violentar otras creaciones del
necesarias para salvaguardar los intelecto humano como música, canciones,
derechos reconocidos y protegidos poemas, libros, fotografías, entre otros, pero
por esta ley y en los tratados especialmente los datos personales.
internacionales sobre la materia de
los que la República de Guatemala
sea parte, y que se estén resultando
infringiendo, o cuando su violación

82
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

5. Los datos personales en la Declaración de Principios sobre


Libertad de Expresión, de la Comisión
Establecimos que los datos Interamericana de Derechos Humanos de
representan un hecho o significado, pero la Organización de Estados Americanos
carecen de algún valor si no se encuentran que establece que “Toda persona tiene el
relacionados con otros, o con una persona. derecho a acceder a la información sobre
Existen varias clases de datos, pero son sí misma o sus bienes en forma expedita y
los datos personales los que se revisten de no onerosa, ya esté contenida en bases de
una protección jurídica especial derivada datos, registros públicos o privados y, en el
del desarrollo de los derechos sobre caso de que fuere necesario, actualizarla,
aspectos inherentes a la persona, como lo rectificarla y/o enmendarla.”
son su identidad y su intimidad, y que con (www.cidh.oas.org, 2009) Existen
el surgimiento de las tecnologías de la regulaciones de carácter internacional
información y comunicaciones están (Comunidad Europea) como el Convenio
cobrando importancia y relevancia para el para la Protección de las Personas en
Derecho, por la facilidad de poder afectar relación con el Tratamiento Automatizado
a cualquier sujeto en estos derechos. “El de Datos de Carácter Personal, conocido
incremento en el uso de las TICs entraña como Convenio de Estrasburgo (del 28 de
desafíos para la protección de los datos enero de 1981) y en especial para el ámbito
personales. Las redes tecnológicas de del presente estudio la Directiva 2002/58/CE
entidades públicas y privadas así como la del Parlamento Europeo y del Consejo (12
Internet tienen, entre otras, las siguientes de julio de 2002) relativa al Tratamiento de
características: a) se nutren de datos los Datos Personales y a la Protección de
personales; b) ofrecen innumerables la Intimidad en el Sector de las
posibilidades para tratar dicha información Comunicaciones Electrónicas (Directiva
en poco tiempo y de manera imperceptible sobre la privacidad y las comunicaciones
a las personas a que se refieren los datos; electrónicas), las cuales son fuentes de
c) no son tecnologías absolutamente Derecho fundamentales para regular el
seguras que impidan el acceso a datos derecho a la protección de datos personales
personales por parte de personas no en la utilización de TIC en Europa, pero
autorizadas; d) rompen las fronteras físicas proporcionan un antecedente de Derecho
facilitando el flujo internacional de datos comparado para las legislaciones en otras
personales.” (Remolina, 2007) regiones.

Por lo anterior y para limitar el abuso En virtud de lo expuesto, es necesario


que el Estado puede cometer con las bases definir los datos personales, la clasificación
de datos de los ciudadanos y personas en de los datos así como una breve explicación
general, reviste gran importancia contar de los derechos que surgen y la
con legislación clara y actualizada para la jurisprudencia extranjera y nacional, en
protección de los datos personales, en especial, porque gran parte del trabajo que
especial los cometidos por particulares, así realizan los defensores públicos radica en
como los derivados en la administración de el acceso a los datos personales del
las TIC. Me limitaré a señalar uno de los imputado al que representan.
pronunciamientos más relevantes, contenido

83
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

5.1. Definición de datos personales Nacional de las Personas –RENAP- que en


la ley de la materia regula que “es la entidad
Los datos personales son el conjunto encargada de organizar y mantener el
de descriptores, hechos o circunstancias registro único de identificación de las
que tienen relación con una persona y que personas naturales, inscribir los hechos y
proporcionan una idea o representación de actos relativos a su estado civil, capacidad
ellas; como ejemplo, el nombre, fecha de civil y demás datos de identificación desde
nacimiento, record crediticio, profesión, su nacimiento hasta la muerte, así como la
religión, afiliación política, entre una amplia emisión del Documento Personal de
variedad de datos. La Ley de Acceso a la Identificación…” (Artículo 2). Además los
Información Pública –LAIP- (Decreto entes públicos deberán garantizar la
Número 57-2008 del Congreso de la integridad y seguridad de esos datos; el
República) define los datos personales en artículo 42 de la Ley del Registro Nacional
el artículo 9 como “Los relativos a cualquier de las Personales designa esa
información concerniente a personas responsabilidad a la Dirección de Informática
naturales identificadas o identificables.” y Estadística de proteger la base de datos
y “tendrá a su cargo la custodia y elaboración
Los datos se almacenan en distintos de los respaldos electrónicos, vigilando
medios físicos, siendo la forma principal porque de los mismos se efectúe también
las bases de datos electrónicas;36 los sujetos un respaldo en un sitio remoto y éste sea
que almacenan esos datos pueden ser entes realizado en forma simultánea con el ingreso
públicos o privados. Determinar qué datos de los datos y su procesamiento en el sitio
pueden estar contenidos en los distintos central del RENAP, velando porque se
sistemas hace necesario clasificarlos en cumplan las normas y mejores prácticas en
datos personales públicos y datos materia tecnológica que garanticen su
personales privados. absoluta seguridad (…)”

5.2. Los datos personales públicos Ejemplos de datos personales


públicos los encontramos en el artículo 56
La información de las personas que se de la última ley citada que establece entre
clasifican como datos personales públicos otros el código único de identificación que
son todos los descriptores que figuran dentro se le ha asignado al titular, los nombres y
de los registros de carácter público, que no apellidos, el sexo, el lugar y fecha de
excluyen poder estar en registros privados, nacimiento, estado civil, la vecindad y
que tienen la característica esencial de estar residencia del titular. Además poder indicar
al alcance de todas o la mayoría de los datos de las personas contenidos en
personas que deseen consultarlos. Estos otros registros como el Registro General de
datos se encuentran regulados en su la Propiedad, el Registro Mercantil, el
recopilación como el caso del Registro Sistema de Contrataciones y Adquisiciones

36 La base de datos más importante de Guatemala se encuentra en el Registro Nacional de las Personas. Al respecto establece el Reglamento de
Inscripciones del Registro Civil de las Personas:
Artículo 13. Todos los libros que se lleven en los Registros Civiles, serán electrónicos, los cuales deberán cumplir con los requisitos de uniformidad,
inalterabilidad, seguridad, certeza jurídica y de publicidad.

84
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

de Guatemala, e inclusive otros de origen persona encontramos los datos personales


privado como las guías telefónicas y sensibles los cuales define nuestra
comerciales, el directorio de profesionales, legislación como “Aquellos datos personales
siempre y cuando se limiten a publicar los que se refieren a las características físicas
datos de naturaleza pública y no aquellos o morales de las personas o a hechos o
que puedan afectar la intimidad y privacidad circunstancias de su vida privada o actividad,
de las personas. tales como los hábitos personales, de origen
racial, el origen étnico, las ideologías y
5.3. Los datos personales privados opiniones políticas, las creencias o
convicciones religiosas, los estados de salud
Existen otra clase de hechos o físicos o psíquicos, preferencia o vida sexual,
descriptores de las personas que se situación moral y familiar u otras cuestiones
denominan datos privados y se definen íntimas de similar naturaleza.” (Artículo 9,
como los “datos personales que tienen Ley de Acceso a la Información Pública)
reguladas y tasadas las situaciones o
circunstancias en que la persona se ve Es importante establecer que el
obligada a proporcionarlos, o ponerlos en almacenamiento de datos públicos y
conocimiento de terceros, siendo la privados conlleva una responsabilidad para
conciencia social favorable a impedir su el sujeto asignado de su administración y
difusión y respetar la voluntad de secreto los usuarios con acceso a la información,
sobre ellos de su titular.” (Davara, 2006) por ello se deberá contar con todas las
Estos datos se subclasifican en datos medidas protectoras tecnológicas y legales.
personales no sensibles y datos personales
sensibles. Cabe agregar que la naturaleza de
los datos personales puede ir variando
Los datos personales privados no según cada legislación, estatus de la
sensibles son los “que se refieren a un persona (ejemplo: Personas Políticamente
sujeto individualizado y son relativos a su Expuestas), o inclusive, por la tecnología;
fuero interno o íntimo sin llegar a ser un ejemplo pueden ser el Sistema
información puramente sensible. Identifican Automatizado de Identificación de Huellas
su personalidad, sus creencias e ideologías, Dactilares –SAGEM- (AFIS por sus siglas
sus pensamientos, sentimientos y salud, en inglés Automated Fingerprint Identification
entre otras cosas. En definitiva, son los System); otros son los datos de localización
relacionados al orden privado de los que se define como “cualquier dato tratado
individuos que los hacen merecedores de en una red de comunicaciones electrónicas
una protección más profundizada y que indique la posición geográfica del equipo
específica que los demás tipos de datos terminal de un usuario de un servicio de
generales, debido a que se revelan comunicaciones electrónicas disponible para
exclusivamente de forma particular e el público;” (Artículo 5, Directiva 2002/58/CE
individual, y rara vez son objeto de del Parlamento Europeo y del Consejo;
tratamiento público.” (Elías, 2001) En el 2002) como podría ser una dirección IP o
extremo de la privacidad e intimidad de una inclusive el Sistema de Posicionamiento

85
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

Global (GPS por sus siglas en inglés Global desarrollo derivado del auge de las bases
Positioning System) que consiste en un de datos y de su informatización,
sistema global que permite establecer la incrementado con el uso de las TIC. Se
ubicación de una persona, vehículo, nave define el derecho fundamental a la
o aeronave, inclusive su transito o ruta, protección de datos como el reconocimiento
mediante el uso de tecnología satelital con a la facultad de una persona de ejercer
un margen de error de metros hasta control sobre sus datos personales y “la
centímetros.37 facultad de controlar sus datos personales
y la capacidad para disponer y decidir sobre
los mismos.” (apde.org; 2009) Se define en
6. La protección de datos personales; doctrina además como el derecho a la
especial referencia a la protección por intimidad entendido como “la
el uso de TIC autorrealización del individuo. Es el derecho
que toda persona tiene a que permanezcan
En la doctrina de la materia, en desconocidos determinados ámbitos de su
derecho comparado, en la legislación vida, así como a controlar el conocimiento
nacional y en la jurisprudencia nacional, que terceros tienen de él.” (Rebollo, 2008)
encontramos los derechos fundamentales
relacionados con la protección de los datos Antes de la emisión de la LAIP se
personales, los cuales pueden resumirse emitió jurisprudencia sobre este derecho
en dos: el derecho a la protección de datos manifestando la Corte de Constitucionalidad
o intimidad de las personas, conocido en el al respecto:
derecho anglosajón como “Privacy” “Los avances de la tecnología
(privacidad de los datos); el segundo, el informática generan a su vez una
derecho de acceso a los datos personales dificultad en cuanto a proteger
o habeas data. Estos derechos pueden ser adecuadamente el derecho a la
protegidos, y en contrario, vulnerados de intimidad y a la privacidad de una
múltiples formas, pero por la temática del persona individual. Una solución a
presente capítulo, nos referiremos solo al esa problemática ha sido la de
uso de las tecnologías. reconocer el derecho a la
autodeterminación informativa del
6.1. El derecho a la protección de individuo, cuyo goce posibilita a éste
los datos personales un derecho de control sobre todos
aquellos datos referidos a su persona
El derecho fundamental de la y, a su vez, le garantiza la tutela
protección de los datos personales es un debida ante un uso indebido (es decir,
derecho que se encuentra en constante sin su autorización) y con fines de

37“El GPS funciona mediante una red de 27 satélites (24 operativos y 3 de respaldo) en órbita sobre el globo, a 20.200 km, con trayectorias
sincronizadas para cubrir toda la superficie de la Tierra. Cuando se desea determinar la posición, el receptor que se utiliza para ello localiza
automáticamente como mínimo tres satélites de la red, de los que recibe unas señales indicando la posición y el reloj de cada uno de ellos. Con base
en estas señales, el aparato sincroniza el reloj del GPS y calcula el retraso de las señales; es decir, la distancia al satélite. Por "triangulación" calcula
la posición en que éste se encuentra. La triangulación en el caso del GPS, a diferencia del caso 2-D que consiste en averiguar el ángulo respecto de
puntos conocidos, se basa en determinar la distancia de cada satélite respecto al punto de medición. Conocidas las distancias, se determina fácilmente
la propia posición relativa respecto a los tres satélites. Conociendo además las coordenadas o posición de cada uno de ellos por la señal que emiten,
se obtiene la posición absoluta o coordenadas reales del punto de medición.” (Wikipedia.org, 2009)

86
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

lucro, por parte de un tercero, de 6.2. El Habeas Data


todos aquellos datos personales
s u s c e p t i b l e s d e t r a ta m i e n t o La autodeterminación informativa no
automatizado, con los cuales se solo consiste en la manifestación del
integra una información identificable consentimiento para proporcionar los datos,
de una persona; información que se complementa con el derecho de conocer
cuando es transmitida a terceras la información propia en poder de entes
personas sin los pertinentes controles estatales (e inclusive privados), información
que permiten determinar su de uno mismo, es decir la existencia de los
veracidad o actualización, puedan datos personales en las bases de datos o
causar afectación del entorno ficheros, pero además, cobra relevancia
personal, social o profesional de esa establecer el origen de esa data y sobretodo,
persona, causando con ello agravio la finalidad por la cual se conserva. El
de sus derechos a la intimidad y al derecho de acceso a los datos personales
honor.” Expediente Número 1356- es fundamental para poder hacer valer otros
2006, sentencia de fecha 11 de derivados de él como el derecho de
octubre de 2006. rectificación, el derecho de cancelación y
el derecho de oposición. La LAIP en el
En virtud de lo expuesto, el Estado artículo 9 define este derecho así:
y sobretodo los funcionarios y empleados
p ú b l i c o s , d e b e r á n e s ta b l e c e r l o s 4. Habeas data: Es la garantía que
mecanismos técnicos y legales para la tiene toda persona de ejercer el
protección de los datos de las personas en derecho para conocer lo que de ella
las bases de datos que administren, lo conste en archivos, fichas, registros
relativo al consentimiento de los sujetos en o cualquier otra forma de registros
proporcionar la información38 y en especial, públicos, y la finalidad a que se
el derecho de acceso, siendo conocido dedica esta información, así como a
como habeas data. su protección, corrección, rectificación

38 La LAIP estable en el Título Primero, Capítulo Sexto lo siguiente:


Artículo 31. Consentimiento expreso. Los sujetos obligados no podrán difundir, distribuir o comercializar los datos personales
contenidos en los sistemas de información desarrollados en el ejercicio de sus funciones, salvo que hubiere mediado el consentimiento expreso
por escrito de los individuos a que hiciere referencia la información. El Estado vigilará que en caso de que se otorgue el consentimiento expreso,
no se incurra en ningún momento en vicio de la voluntad en perjuicio del gobernado, explicándole claramente las consecuencias de sus actos.
Queda expresamente prohibida la comercialización por cualquier medio de datos sensibles o datos personales sensibles.

Artículo 32. Excepción del consentimiento. No se requerirá el consentimiento del titular de la información para proporcionar los
datos personales en los siguientes casos:
1. Los necesarios por razones estadísticas, científicas o de interés general previstas en ley, previo procedimiento por el cual
no puedan asociarse los datos personales con el individuo a quien se refieran;
2. Cuando se transmitan entre sujetos obligados o entre dependencias y entidades del Estado, siempre y cuando los datos se
utilicen para el ejercicio de facultades propias de los mismos;
3. Cuando exista una orden judicial;
4. Los establecidos en esta ley;
5. Los contenidos en los registros públicos;
6. En los demás casos que establezcan las leyes.
En ningún caso se podrán crear bancos de datos o archivos con datos sensibles o datos personales sensibles, salvo que sean utilizados para el
servicio y atención propia de la institución.

87
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

o actualización. Los datos información sobre sus políticas en relación


impersonales no identificables, como con la protección de tales datos; 2.
aquellos de carácter demográfico Administrar datos personales sólo cuando
r e c o l e c ta d o s pa r a m a n t e n e r éstos sean adecuados, pertinentes y no
estadísticas, no se sujetan al régimen excesivos, en relación con los propósitos
de hábeas data o protección de datos para los cuales se hayan obtenido; 3. Poner
personales de la presente ley. a disposición de la persona individual, a
partir del momento en el cual se recaben
Es importante establecer que sola la datos personales, el documento en el que
persona titular de los datos o en su caso su se establezcan los propósitos para su
representante, puede tener acceso a los tratamiento; 4. Procurar que los datos
ellos; la LAIP define como sujeto activo “a personales sean exactos y actualizados; 5.
toda persona individual o jurídica, pública Adoptar las medidas necesarias que
o privada, que tiene derecho a solicitar, garanticen la seguridad, y en su caso
tener acceso y obtener la información pública confidencia o reserva de los datos
que hubiere solicitado conforme lo personales y eviten su alteración, pérdida,
establecido en esta ley. (Artículo 5); la transmisión y acceso no autorizado. (LAIP,
limitación establecida al inicio de este párrafo Artículo 30)
se establece en el Artículo 33 de la ley al
indicar que “Sin perjuicio de lo que
dispongan otras leyes, sólo los titulares de 6.3. Riesgos tecnológicos para la
la información o sus representantes legales protección de los datos personales
podrán solicitarla, previa acreditación, que
se les proporcione los datos personales que Existe un sinfín de riesgos para los
estén contenidos en sus archivos o sistema datos de las personas, que van desde el
de información…” (Acceso a los datos desconocimiento de las garantías y
personales). Además el último párrafo del derechos, hasta una deficiente
artículo 30 establece una obligación para administración de las bases de datos; pero
los sujetos activos al indicar que “no podrán el riesgo es mayor con el uso de las
usar la información obtenida para fines tecnologías de la información y
comerciales, salvo autorización expresa del comunicaciones, en especial la accesibilidad
titular de la información.” a insumos de almacenamiento y captación
de datos. Los empleadores, desde el Estado
En cuanto a las personas que hasta la iniciativa privada, realizan
administran las bases de datos compilaciones de datos de las personas
denominados como sujetos obligados, como desde formularios de solicitud de empleos,
responsables de la data de las personas administración de la planilla laboral con los
deberán cumplir con: 1. Adoptar los descuentos correspondientes, como las
procedimientos adecuados para recibir y cuotas de seguridad social o la cuota
responder las solicitudes de acceso y sindical, declaraciones de seguros, plan de
corrección de datos que sean presentados prestaciones, nombres de beneficiarios y
por los titulares de los mismos o sus condiciones de los mismos, expediente
representantes legales, así como capacitar médico o historiales clínicos de los
a los servidores públicos y dar a conocer trabajadores, controles laborales mediante

88
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

el uso de tecnología, información de los al usuario la confidencialidad, convirtiéndose,


trabajadores en circulares o memorándum, aunque ese no sea su fin, en violaciones a
hasta administración de cuentas de correo la protección de datos personales y por
electrónico y navegadores, información en supuesto, riesgos para las personas. No
el sitio web de la empresa, desplegado de existe en Guatemala regulación específica
mensajes de texto y grabación de llamadas para estas situaciones, caso contrario de la
telefónicas. Haremos especial referencia Comunidad Europea que cuenta con la
en este punto a la tecnovigilancia y el uso Instrucción Número 1/1996, de 1 de marzo
de los correos electrónicos. de 1996, de la agencia de protección de
datos, sobre ficheros automatizados
6.3.1. La tecnovigilancia establecidos con la finalidad de controlar el
acceso a los edificios, que establece:
Cobra relevancia en los datos
indicados anteriormente la denominada Ámbito de aplicación
tecnovigilancia entendida “no solo desde 1. La presente Instrucción regula los
el plano físico de observación y control datos de carácter personal tratados
directo de los movimientos de la persona, de forma automatizada que son
lugar o cosa objeto de control de sus recabados por los servicios de
actividades, sino que la entendemos seguridad con la finalidad de controlar
abarcando todo tipo de control telemático el acceso a los edificios públicos y
de la actividad personal del individuo o de privados, así como a
cuanto sucede en un espacio, lugar u objeto, establecimientos, espectáculos,
referido siempre a un momento determinado certámenes y convenciones.
y sirviéndose para ello de algún instrumento 2. A tales efectos, tendrá la
de base científica.” (Llamas y Gordillo, 2007) consideración de dato personal
cualquier información concerniente
Cada día vemos que los entes a personas físicas identificadas o
públicos, empresas y personas individuales identificables, debiendo entenderse
invierten en sistemas electrónicos de comprendidos dentro de la misma el
seguridad que incluyen controles de ingreso sonido y la imagen. (2009)
en locales, residenciales, edificios privados
y públicos, en especial cámaras de Las situaciones anteriores se dan
seguridad que fotografían, o en su caso, además, en los sistemas informáticos
filman (video y en algunos casos audio) el disponibles para las personas en sus centros
ingreso del sujeto, registro del documento de trabajo, recreación, e inclusive
de identificación desde un apunte en hojas domiciliarios. La Directiva relativa al
de control, hasta escanear el documento y tratamiento de los datos personales y a la
almacenarlo en orden de ingreso, y otros, protección de la intimidad en el sector de
como la asignación de una tarjeta electrónica las comunicaciones electrónicas (Directiva
de ingreso; es importante recordar que todos sobre la privacidad y las comunicaciones
estos sistemas guardan desde datos electrónicas DSPCE) Número 2002/58/CE
personales de los sujetos hasta los registros del Parlamento Europeo y del Consejo, nos
de fecha y hora de ingreso y egreso, y que da un ejemplo de la importancia de esta
esa base de datos no se encuentra protegida data estableciendo que:
o con normas de seguridad que garanticen
89
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

6.3.2. Los correos electrónicos y almacenan solo en la cuenta del destinatario,


su responsabilidad sino en el servidor del proveedor del servicio,
e inclusive, en la cuenta del propio remitente;
Caso muy particular lo constituyen además la mayoría de servidores cuentan
el uso y la administración de los correos con copia de seguridad (backup) de la
electrónicos; partiremos de explicar esta información almacenada. Caso aparte lo
aplicación utilizando la definición legal que constituyen las cuentas de correo electrónico
proporciona la DSPCE en el artículo 2, al asignadas por el patrono para uso de los
indicar que correo electrónico es “todo trabajadores cuando se establezcan por
mensaje de texto, voz, sonido o imagen un procedimiento legal como una
enviado a través de una red de herramienta de trabajo. Al respecto
comunicaciones pública que pueda trasladamos fallos de derecho extranjero
almacenarse en la red o en el equipo como un ejemplo:
terminal del receptor hasta que éste acceda
al mismo.” La Constitución Política de la “La posibilidad de efectuar registros
República de Guatemala (1986) había en las terminales del ordenador de
considerado la necesidad de proteger las los trabajadores no es un derecho
comunicaciones de las personas así como absoluto e incondicionado de la
su intimidad, por lo cual en el Artículo 24 empresa, pues el art. 18 ET 1995 lo
hace referencia a “otros productos de la condiciona a que ello sea necesario
tecnología moderna”; el artículo referido para la protección del patrimonio
establece: empresarial y del de los demás
trabajadores de la empresa, cosa
ARTICULO 24. Inviolabilidad de que la demanda ni siquiera adujo
correspondencia, documentos y causa o motivo alguno para la
libros. La correspondencia de toda realización del registro en cuestión.
persona, sus documentos y libros Por ello, dicho registro violó el
son inviolables. Sólo podrán revisarse derecho a la intimidad del trabajador,
o incautarse, en virtud de resolución garantizada en el plano estrictamente
firme dictada por juez competente y laboral por el art. 4.2 e) ET 1995 y
con las formalidades legales. Se con carácter general en el art. 10
garantiza el secreto de la CE.” (Tribunal Superior de Justicia
correspondencia y de las de Andalucía, Sala de lo Social de
comunicaciones telefónicas, Málaga; S 25/02/2000)
radiofónicas, cablegráficas y otros
productos de la tecnología moderna. Cabe agregar que los trabajadores
también están en la obligación de utilizar el
Por lo anterior, podemos establecer correo electrónico de la empresa, así como
que para poder acceder a la cuenta personal los demás servicios tecnológicos, para el
de correo electrónico de un sujeto, se debe destino correcto o servicios que está
contar con la autorización del titular, o en obligado a prestar; en ese aspecto,
su caso, una orden judicial. Es importante encontramos algunos fallos que se han
recordar que los correos electrónicos no se dado en el extranjero:

90
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

“Por lo tanto, el envío de mensajes correo basura (junk mail). Finalmente, existe
por parte del trabajador, en horario variedad y diferencia de mensajes
laboral a través del correo electrónico maliciosos, como aquellos que solicitan al
que tiene asignado en la empresa, destinatario datos personales o bancarios
ajenos a las prestación de servicios suplantando la identidad de empresas
supone una clara transgresión de la conocidas (phising), los dirigidos a colapsar
buena fe contractual y deber de un servidor (mail bombing) o inclusive los
lealtad laboral que justifica el despido que generan los virus informáticos para
en base a lo dispuesto en el art. 54.2. reproducirse.” (2007)
d) ET. (Tribunal Superior de Justicia
de Cataluña, Sala de lo Social; S En el caso de la primera clase de
14/11/2000) correos electrónicos, la Ley para el
Reconocimiento de las Comunicaciones y
La cuenta de correo electrónico de Firmas Electrónicas en el último párrafo del
los usuarios se ve afectada también por artículo 51 establece que “Las empresas
terceros, siendo el caso más común el d e b e n d e s a r r o l l a r e i m p l e m e n ta r
denominado spam o correo no deseado que procedimientos efectivos y fáciles de usar,
puede definirse en forma básica como el que permitan a los consumidores manifestar
mensaje o conjunto de mensajes recibidos su decisión de recibir o rehusar mensajes
por el destinatario, que no fueron solicitados comerciales no solicitados por medio del
y que se han enviado en forma masiva correo electrónico. Cuando los
afectando su privacidad. Es complejo poder consumidores manifiesten que no desean
definir qué es spam y cuando no se recibir mensajes comerciales por correo
considera como tal; al respecto el Dr. Daniel electrónico, tal decisión debe ser respetada.”
Oliver explica que “cabe diferenciar cuatro Para la segunda y tercera clase de correos
tipos básicos de envíos electrónicos masivos electrónicos denominados correos basura
y no solicitados. En primer lugar, los existen herramientas informáticas que los
mensajes que remite una empresa bloquean o los dirigen a la carpeta de
identificada para promocionar sus productos “correos no deseados”. Son los correos de
o servicios. A ellos me referiré con la la cuarta clasificación los que los usuarios
expresión neutral de correo comercial no deben tratar con más cuidado, así como
solicitado (UCE: unsolicited commercial e- las empresas afectadas; un ejemplo de ello
mail). El segundo y el tercer grupo lo ha sucedido en los bancos nacionales
integran, respectivamente, los mensajes cuando los usuarios han recibido mensajes
comerciales que podríamos calificar de solicitando actualizar sus datos ingresando
sospechosos, por cuanto el remitente del su usuario y password, lo que tiene
envío publicitario camufla de alguna manera consecuencias en la privacidad de la
su identidad, y los mensajes estériles, que persona, y por supuesto, en su patrimonio.
a priori no tienen una finalidad comercial,
como las cadenas de mensajes sobre la Algunos aspectos a considerar en el
fortuna y la felicidad personal, así como ejercicio profesional es el procedimiento de
otras burlas o engaños (hoax). Reservaré ofrecimiento, proposición y diligenciamiento
para estos dos grupos la calificación de de los correos electrónicos como medios

91
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

de prueba, diferenciando presentar el colegiado. La decisión será fundada y


contenido del correo electrónico, o en su firme.”39
caso, los archivos que se adjuntan; no existe
duda del medio de prueba correspondiente Es importante considerar que puede
para presentar los correos electrónicos en llegar a existir responsabilidad en el reenvío
virtud que son “Documentos Admisibles” de los correos electrónicos al poder incurrir
según el artículo 178 del Código Procesal en faltas administrativas, laborales o hasta
Civil y Mercantil para las materias en que de índole penal, cuando su contenido está
se aplica esta normativa procesal, , pero es sujeto a reserva del usuario del sistema
importante señalar que la norma citada informático, o en su caso, en los abogados
anteriormente indica en el segundo párrafo y abogadas de faltas a la confianza y sigilo
que “No serán admitidas como medio de profesional con el cliente o usuario.
prueba las cartas dirigidas a terceros, salvo
en materia relativa al estado civil de las En casos penales, encontramos
personas, ejecución colectiva y en procesos como ejemplo, el delito de pánico financiero
de o contra el Estado, las municipalidades contenido en el artículo 342 “B” del Código
o entidades autónomas o descentralizadas.” Penal que establece “quien elabora, divulgue
o reproduzca por cualquier medio o
En materia penal, deben sistema de comunicación, información
considerarse varios aspectos, pero falsa o inexacta que menoscabe la confianza
fundamentalmente dos situaciones; que el de los clientes, usuarios, depositantes o
agraviado posea el correo electrónico que inversionistas de una institución sujeta a la
le fue remitido por el imputado, o que sea vigilancia e inspección de la
necesario sujetar a secuestro ese correo. Superintendencia de Bancos…” En el caso
Al respecto, el Código Procesal Penal de los envíos masivos de correos
establece en el artículo 203 que “Cuando electrónicos conocidos como Spam nuestra
sea de utilidad para la averiguación, se legislación nacional no lo contempla como
podrá ordenar la interceptación y el delito, pero existen iniciativas de ley al
secuestro de la correspondencia postal, respecto.
telegráfica o teletipográfica y los envíos
dirigidos al imputado o remitidos por él, Por medio de las actuales
aunque sea bajo un nombre supuesto, o de tecnologías también se vulneran los
los que se sospeche que proceden del derechos de los usuarios y consumidores
imputado o son destinados a él. mediante otros procedimientos informáticos
como los virus, las cookies, el spyware,
La orden será expedida por el juez malware, pop-ups, inclusive se están dando
ante quien penda el procedimiento o por el estos tipos de afectaciones en los teléfonos
presidente, si se tratare de un tribunal móviles o celulares de las personas; el

39 Es importante tener presente que cuando se ofrecen medios de investigación o de prueba debe cumplirse con el principio de legalidad en la
obtención de los mismos; el Código Procesal Penal establece que “Un medio de prueba, para ser admitido, debe referirse directa o indirectamente,
al objeto de la averiguación y ser útil para el descubrimiento de la verdad… Son inadmisibles, en especial, los elementos de prueba obtenidos por
un medio prohibido, tales como la tortura, la indebida intromisión en la intimidad del domicilio o residencia, la correspondencia, las comunicaciones,
los papeles y los archivos privados.” (Artículo 183)

92
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

desconocimiento técnico sobre cómo Una de las diferencias


prevenir o contrarrestar estas situaciones, fundamentales de estos dos derechos es
así como la falta de una regulación legal al en cuanto a la propia información, en virtud
respecto, permiten que se sigan afectando que en el derecho de acceso a la
los derechos de los usuarios informáticos. información pública se accede a actos
administrativos y de gobierno, mientras en
el derecho de acceso a datos personales,
7. Aplicación de la Ley de Acceso a la solo se puede acceder a los datos con
Información Pública en el ámbito relación al solicitante (titular de los datos).
informático La LAIP define en el artículo 9 el Derecho
de acceso a la información pública como el
Una de las iniciativas o proyecto de “El derecho que tiene toda persona para
ley que dieron base a la vigente Ley de tener acceso a la información generada,
Acceso a la Información Pública establecía, administrada o en poder de los sujetos
que “El presente proyecto regula tres obligados descritos en la presente ley, en
aspectos: el derecho de acceso a la los términos y condiciones de la misma.”;
información pública, el derecho de acceso el principio constitucional establece:
a datos personales obrantes en archivos
estatales y el derecho de acceso de datos Artículo 30.- Publicidad de los
personales obrantes en archivos privados” actos administrativos. Todos los
(Iniciativa No. 3165, de fecha 3 de noviembre actos de la administración son
de 2004 y presentada al Congreso de la públicos. Los interesados tienen
República el 11 de noviembre de 2004). En derecho a obtener, en cualquier
el caso de Guatemala, se dio una situación tiempo, informes, copias,
especial al regular en un solo decreto lo reproducciones y certificaciones que
que en otros países son dos leyes soliciten y la exhibición de los
independientes; por una lado, las leyes de expedientes que deseen consultar,
acceso a la información pública que tienen salvo que se trate de asuntos
por objeto la transparencia y publicidad de militares o diplomáticos de seguridad
los actos administrativos y de gobierno como nacional, o de datos suministrados
el caso de Colombia, Chile, Panamá, por particulares bajo garantía de
Ecuador, entre otros, y por el otro, las leyes confidencia. (Constitución Política de
de protección de datos personales que en la República de Guatemala)
esencia protegen el derecho a la intimidad,
privacidad o autodeterminación de los datos,
como es el caso de Chile, Argentina, A diferencia del acceso a la
España. Considero que regular dos ámbitos información pública, el Habeas Data se
en una sola ley creó confusión en las constituye como “la garantía que tiene toda
personas y quedó muy limitado el derecho persona de ejercer el derecho para conocer
de acceso en archivos privados, quedando lo que de ella conste en archivos, fichas,
prácticamente la ley nacional para el acceso registros o cualquier otra forma de registros
a información pública y el derecho de acceso públicos, y la finalidad a que se dedica esta
a datos personales, pero en archivos información, así como a su protección,
públicos. corrección, rectificación o actualización.”

93
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

(LAIP, Artículo 9). El principio constitucional En el expediente relacionado, el


indica: Tribunal Constitucional de Guatemala
estableció el ámbito de los actos
Artículo 31.- Acceso a archivos y administrativos y de gobierno indicando:
registros estatales. Toda persona
tiene el derecho de conocer lo que de “De conformidad con el artículo 30
ella conste en archivos, fichas o precitado, todos los actos de la
cualquier otra forma de registros administración son públicos y los
estatales, y la finalidad a que se dedica interesados tienen derecho, entre
esta información, así como a otras cosas, a que se les exhiban los
corrección, rectificación y actualización. expedientes que deseen consultar.
Quedan prohibidos los registros y No obstante lo anterior, dicha norma
archivos de filiación política, excepto no determina puntualmente qué se
los propios de las autoridades debe entender por actos de
electorales y de los partidos políticos. administración, qué implica el
(Constitución Política de la República principio de publicidad de los mismos,
de Guatemala) ni quiénes son o deben ser
considerados como interesados en
La Corte de Constitucionalidad había los expedientes relacionados, de ahí
establecido la diferencia entre los dos que para determinar la posible
derechos, al manifestarse en el Expediente violación de dicha norma resulte
Número 684-2006, sentencia de fecha imperioso, como cuestión preliminar,
veintinueve de noviembre de dos mil seis: determinar dichas circunstancias.
En términos generales, se ha
“Las nuevas tendencias doctrinarias considerado como actos propios de
hacen una distinción entre dos la administración aquellos realizados
elementos o conceptos que integran por autoridades de naturaleza
el derecho a la información, siendo administrativa, es decir, autoridades
éstos, la “libertad informática” y la o funcionarios del gobierno central,
“auto determinación informativa”. La del Organismo Ejecutivo. Dicha
libertad informática consiste, afirmación no encuentra un sustento
básicamente, en la posibilidad de debido en la norma indicada, ya que
acceder a las fuentes de información, la acepción “actos de la
a los registros y archivos de dominio administración” se refiere tanto a la
público y en fin a cualquier otro banco administración de la cosa pública
de datos; por otro lado, la auto como a la administración de justicia,
determinación informativa hace de ahí que en un sentido netamente
alusión al derecho de toda persona garantista y acorde al espíritu de la
de acceder, rectificar y complementar norma, debe considerarse que el
la información que de ella conste en principio de publicidad y el derecho
los distintos archivos existentes, a la de acceso a la información,
confidencialidad y exclusión de la establecidos en el precepto objeto
misma.” de estudio, abarcan la totalidad de

94
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

las actuaciones del aparato estatal, que es de acceso libre a las personas aún
con excepción, claro esta, de los estando administrado por un sujeto no
asuntos militares o diplomáticos de estatal. La Constitución Política de la
seguridad nacional y de aquellos República de Guatemala establece como
datos suministrados bajo garantía principio en el primer y segundo párrafo del
de confidencialidad. artículo 44:

ARTICULO 44. Derechos


Respecto al principio de inherentes a la persona humana.
publicidad, el Tribunal Constitucional Los derechos y garantías que otorga
Español ha indicado que el mismo la Constitución no excluyen otros
tiene una doble finalidad: por un lado, que, aunque no figuren
proteger a las partes de una justicia expresamente en ella, son inherentes
sustraída al control público, y por a la persona humana.
otro, mantener la confianza de la
comunidad en los Tribunales, El interés social prevalece sobre el
constituyendo en ambos sentidos tal interés particular.
principio una de las bases del debido
proceso y una de los pilares del Se establece en La Declaración
Estado de Derecho. De conformidad Universal de Derechos Humanos en el
con dicho Tribunal, el referido Artículo 12 que “Nadie será objeto de
principio exige que las actuaciones injerencias arbitrarias en su vida privada,
judiciales puedan llegar a ser su familia, su domicilio o su correspondencia,
presenciadas por cualquier ni de ataques a su honra o a su reputación.
ciudadano mientras se disponga de Toda persona tiene derecho a la protección
espacio, por lo que será necesario de la ley contra tales injerencias o ataques.”
en todo caso habilitar un espacio Además debe de considerarse lo indicado
razonable; en segundo lugar, implica en el Artículo 11 de la Convención Americana
que los procesos sean conocidos sobre Derechos Humanos, en el Pacto
más allá del circulo de los presentes Internacional de Derechos Civiles y Políticos
en los mismos.” Expediente Número artículo 17, en la Declaración Americana de
684-2006, sentencia de fecha los Derechos y Deberes del Hombre artículo
veintinueve de noviembre de dos mil V, en especial el artículo 3 de la Declaración
seis. de Principios sobre Libertad de Expresión
de la Comisión Interamericana de Derechos
Como establecimos, el derecho de Humanos relacionado en esta unidad. Una
habeas data se encuentra limitado en los de las iniciativas de ley base para la LAIP
archivos que administran entes privados en indica que “Dada su naturaleza y en armonía
virtud que la Ley de Acceso a la Información con la norma del artículo 31 de la
Pública estableció que constará “en archivos, Constitución Política de la República, el
fichas, registros o cualquier otra forma de proyecto establece que no hay excepciones
registros públicos”, siendo el debate si al derecho de las personas a acceder a sus
“públicos” deviene de ser un ente estatal o datos personales propios obrantes en

95
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

archivos estatales y privados.” (Exposición personas, de defender los intereses


de motivos, Ley de Acceso a la Información y las posturas de aquellas que se
Pública) ven involucradas en procesos
legales; en cumplimiento y ejercicio
En el caso del ejercicio profesional de tal función, los abogados
de los abogados, nuestra experiencia participan y se involucran en los
e s ta b l e c e q u e m u c h a s v e c e s l a distintos procesos legales, no
administración pública nos limita la motivados por un interés personal,
información relativa a nuestros defendidos; sino atendiendo el requerimiento de
por lo anterior es necesario estudiar la su cliente. Por ello, para garantizar
jurisprudencia contenida en los fallos de la su adecuada actuación, es
Corte de Constitucionalidad acerca de la indispensable indicar que cuando
actividad legal: tales profesionales requieran la
exhibición de actos propios de la
“Con relación a la determinación de administración pública, o la consulta
quienes pueden ser consideradas de actuaciones dentro de los distintos
como personas con interés en las procesos jurisdiccionales, se
actuaciones públicas, debido a lo presumirá que dicha actitud se
amplio y complejo del tema no puede verifica como parte de su labor
h a c e r s e u n a a r g u m e n ta c i ó n profesional, a requerimiento de
generalizada que permita determinar, alguna persona que tiene algún
con certeza en cada caso en interés en el asunto y que,
particular, quienes pueden tener eventualmente, puede llegar a ser
interés o no en los actos de la auxiliado por el referido letrado; de
administración pública, debido a lo ahí que en atención a dicha
riesgoso que resultaría emitir un presunción, no puede ni debe
pronunciamiento tan temerario sin restringirse de forma alguna el
poder contar con todos los elementos acceso de los abogados a los
que permitan tener un panorama más procesos judiciales, pues de lo
amplio de cada una de las contrario se estaría ante una eventual
circunstancias que podrían vulneración del derecho de libre
suscitarse. En el caso objeto de acceso a los tribunales de justicia.
estudio, es necesario determinar si Dicha tesis se ve reforzada con el
el accionante, en su calidad de contenido del artículo 198 de la Ley
abogado litigante, posee los del Organismo Judicial, el cual
elementos necesarios para ser dispone, con relación a los derechos
considerado como “una persona con de tales profesionales, que: “…ni se
interés”. coartará directa ni indirectamente el
libre desempeño de su alta
Los profesionales del Derecho, investidura e igual trato deberán
concretamente los abogados, tienen darles las autoridades, funcionarios
encomendada la importante misión y empleados de la Administración
de asesorar legalmente a las Pública de cualquier jerarquía. Los

96
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

tribunales darán a los abogados el


trato respetuoso inherente a su
investidura.” Expediente Número
684-2006, sentencia de fecha
veintinueve de noviembre de dos mil
seis.

Es importante resaltar que cuando


la Corte de Constitucional se pronuncia por
medio del fallo relacionado no se había
emitido la vigente LAIP, pero la
jurisprudencia establecida no es contradicha
en ninguna norma de la ley indicada.

97
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

98
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

EJERCICIOS DE AUTOAPRENDIZAJE

1. Analice los aspectos legales del siguiente párrafo:

La persona se sienta en su escritorio y se voltea hacia su computadora


personal; pulsando el botón de encendido empieza el “arranque” del
computador y una versión de Windows, sistema operativo de Microsoft,
inicia su aparición; posteriormente da un click y se muestra un
procesador de texto, Word de Microsoft, el cual utiliza para realizar
una investigación de sus estudios universitarios; activa su navegador
e ingresa a un sitio web, donde encuentra un artículo de su interés
además de fotografías por lo cual en el menú edición selecciona
copiar y posteriormente en su documento pulsa pegar (“copy-paste);
visita otro sitio y encuentra varias de sus canciones favoritas y las
“descarga” en su computadora para poderlas grabarlas en un CD y
entregárselas a su pareja como regalo de cumpleaños.

2. Elabore un pequeño documento en un procesador de texto de un


programa propietario y en un procesador de texto en un programa
libre. Indique sus observaciones, diferencias, similitudes y sobretodo
realice un análisis de costo y legal.

3. Elabore un listado de datos personales que le proporciona el imputado


a usted en su calidad de abogado defensor. A la par de esa columna
de datos, establezca sin son datos públicos, privados no sensibles,
o privados sensibles; en la siguiente columna establezca en qué
registros pueden encontrarse esos datos; en la cuarta columna indique
en que clase de documento o certificación se pueden obtener de
forma legal esos datos. Un ejemplo del listado de datos personales
lo puede encontrar en el artículo 82 del Código Procesal Penal, pero
existen otra serie de datos personales a los cuales usted tiene acceso
que pueden ir desde el monto del salario de su representado hasta
el expediente clínico del mismo.

4. El imputado cuenta con un correo electrónico que recibió del querellante


adhesivo, el cual contiene información que sirve de descargo en su
defensa. ¿Cuál es el procedimiento para incorporarlo a la investigación,
o en su caso, cómo ofrecerlo como medio de prueba?

99
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

5. Establezca los aspectos técnicos y legales que deben verificarse en


el momento de incorporar como medio de investigación y en su caso
de prueba, una videograbación de un sistema de cámaras de seguridad.

6. Verifique en el sitio web del Congreso de la República las iniciativas


de ley existentes en materia de Protección de Datos y realice un
breve análisis de derecho comparado con algunas de las leyes
vigentes en América o España.

100
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

CAPÍTULO
4
LOS DOCUMENTOS Y LAS FIRMAS ELECTRÓNICAS

El documento electrónico ha sido admitido por la sociedad,


desde hace tiempo, como un medio por el que comunicarse,
guardar información o realizar y confirmar transacciones, entre
otros. Sin embargo, toda la confianza depositada en el documento
electrónico, fundamental para la realización del comercio “on line”,
podría tambalearse si dichos documentos electrónicos careciesen
de valor probatorio ante los tribunales o ante cualquier otro
organismo que resuelva conflictos extrajudicialmente.

Tengamos en cuenta, por ejemplo, la importancia del


reconocimiento de un contrato o de la entrega de una
factura facilitada “on line” y por medios electrónicos. Será,
por tanto, la eficacia probatoria de los documentos
electrónicos la piedra angular sobre la que descanse la
implantación del comercio electrónico, para el que es vital
que las transacciones económicas realizadas “on line”
tengan un reconocimiento judicial, sin perjuicio de que
también tenga una gran relevancia en otros ámbitos distintos
de este tipo de comercio.
José Cervelló

101
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

102
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

CONTENIDO DEL
CAPÍTULO

Las actividades que realizan las personas se benefician del crecimiento de


aplicaciones informáticas, y los actos o comunicaciones que realizan antes en documentos
en soporte papel, los realizan ahora en soporte electrónico.

La administración pública también se ha dado a la tarea de aprovechar las nuevas


tecnologías para desarrollar procesos de automatización e informatización de sus
procedimientos, logrando mejor desempeño en sus objetivos o finalidades. Desde una
circular de convocatoria a una reunión de trabajo hasta discutir o celebrar pequeños o
grandes negocios, los usuarios de las tecnologías de la información y comunicaciones
necesitan dejar plasmados los actos lo cual realizarán en documentos de fácil acceso
en cuanto a tiempo, lugar, distancia, idiomas, etcétera.

Los negocios electrónicos o los procedimientos administrativos en su caso,


necesitan por la índole del medio donde se celebran de documentos electrónicos y
cuando éstos incluyan características muy especiales como la aceptación de obligaciones
o manifestación de voluntad llenar y cumplir con requisitos establecidos por la legislación,
se convertirán en contratos electrónicos o actos administrativos. Pero, ¿Cómo manifestamos
la voluntan en el ciberespacio? ¿Qué validez tendrán esos hechos digitales en un
proceso? Existen respuestas otorgadas por la doctrina y la ley pero aún tenemos duda
de los criterios jurisdiccionales que se emitirán oportunamente, por ello los defensores
públicos deben de llevar un paso adelante, para poder orientar a los sujetos procesales
en la legalidad y legitimidad de las acciones, pero en especial deben guiar al órgano
jurisdiccional.

103
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

104
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

Objetivos Específicos
a) Distinguir los elementos tecnológicos y legales para la documentación
electrónica.

b) Proporcionar la base legal y técnica para la manifestación de voluntad


por medios informáticos.

c) Definirá que es un documento electrónico.

d) Destacar los aspectos relevantes de la Ley del Reconocimiento de


Comunicaciones y Firmas Electrónicas.

105
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

106
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

Firmas Electrónicas de Guatemala establece


que se entenderá por Comercio Electrónico
“las cuestiones suscitadas por toda relación
LOS DOCUMENTOS Y de índole comercial, sea o no contractual,
LAS FIRMAS estructurada a partir de la utilización de una
o más comunicaciones electrónicas o de
ELECTRÓNICAS
cualquier otro medio similar. Las relaciones
de índole comercial comprenden, sin
limitarse a ellas, las operaciones siguientes:
1. El comercio electrónico y el toda operación comercial de suministro o
gobierno electrónico intercambio de bienes o servicios; todo
acuerdo de distribución; toda operación de
Las actividades que realizan las representación o mandato comercial; todo
personas utilizando las plataformas tipo de operaciones financieras, incluyendo
electrónicas pueden consistir en operaciones el factoraje y arrendamiento de bienes de
administrativas y contables de carácter equipo con opción a compra; de
interno (usuario-usuario), de relación entre construcción de obras: de consultoría: de
empresas o con proveedores, crediticias o ingeniería: de concesión de licencias: de
financieras (usuario-banco), e inclusive, con inversión: de financiación; de banca; de
órganos administrativos del Estado seguros; de todo acuerdo de concesión o
(Contribuyentes-Superintendencia de explotación de un servicio público: de
Administración Tributaria). Todos estos actos empresa conjunta y otras formas de
han pasado de un procedimiento manual a cooperación industrial o comercial; de
un procedimiento informatizado; al acto de transporte de mercancías o de pasajeros
digitalizar los procedimientos y su por vía aérea, marítima y férrea, o por
incorporación a plataformas de carretera.” (Artículo 2)
comunicación electrónicas se les denomina
comúnmente e-business (negocios Se utilizan distintos términos para
electrónicos); cuando esa comunicación identificar las actividades como e-commerce,
digital es entre personas se utiliza el electronic commerce, comercio digital, e-
concepto comercio electrónico y cuando comercio o CE. Cuando una persona
participa brindando el servicio público un adquiere un bien o servicio por medio de la
ente estatal se utiliza el concepto gobierno plataforma web que brinda Internet está
electrónico. utilizando tan solo uno de los más visibles
ejemplos del comercio electrónico
1.1. El comercio electrónico (www.cemaco.com), pero las subastas
(www.mercadolibre.com), la publicidad
La Asociación de Usuarios de Internet (Google AdWords), los catálogos y
de España define al Comercio Electrónico clasificados electrónicos
como “Cualquier forma de transacción o (www.prensalibre.com.gt,
intercambio de información comercial www.mundoanuncio.com.gt), son una
basada en la transmisión de datos sobre muestra más de las actividades comerciales
redes de comunicación.” (2000) La Ley de vía Internet, e inclusive, fases necesarias
Reconocimiento de Comunicaciones y para la denominada compra electrónica.

107
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

Las actividades descritas son Artículo 52. Información el Línea.


conocidas como B2B (Business to Sin perjuicio de cumplir con la
Consumer) que significa “Negocio a legislación vigente para comerciantes
Consumidor”, aunque actualmente también y empresas mercantiles, las
se describen otras formas como B2B empresas que realicen comercio
(Business to Business) negocio a negocio, electrónico deberán proveer la
C2C (Consumer to Consumer) consumidor siguiente información:
a consumidor o comercio entre particulares
y G2C (Goverment to Consumer) gobierno a) información sobre la empresa:
a consumidor. Las empresas que realicen
transacciones con los
En materia de comercio electrónico, consumidores por medio del
las empresas deberán cumplir con las comercio electrónico deben
normativas nacionales y en su caso proporcionar de manera precisa,
internacionales, así como con la Ley de clara y fácilmente accesible,
Protección al Consumidor (Decreto Número información suficiente sobre ellas
6-2003 del Congreso de la República); es mismas, que permita al menos:
importante resaltar regulaciones para la
prestación de servicios por medio de 1. La identificación de la
Internet, las cuales establece la Ley para empresa – incluyendo la
el Reconocimiento de Comunicaciones y denominación legal y el nombre
Firmas Electrónicas en el artículo 51, al o marca de comercialización; el
indicar la “Prevalencia de las leyes de principal domicilio geográfico de
protección al consumidor. La presente Ley la empresa; correo electrónico u
se aplicará sin perjuicio de las normas otros medios electrónicos de
vigentes en materia de protección al contacto, o el número telefónico;
consumidor. Las entidades o empresas y, cuando sea aplicable, una
involucradas en el comercio electrónico dirección para propósitos de
deben respetar los intereses de los registro, y cualquier número
consumidores y actuar de acuerdo a relevante de licencia o registro
prácticas equitativas en el ejercicio de sus gubernamental;
actividades empresariales, publicitarias y 2. Una comunicación rápida,
de mercadotecnia. Así mismo, las entidades fácil y efectiva con la empresa;
o empresas no deben realizar ninguna 3. Apropiados y efectivos
declaración, incurrir en alguna omisión, o mecanismos de solución de
comprometerse en alguna práctica que disputas;
resulte falsa, engañosa, fraudulenta o 4. Servicios de atención a
desleal.” Cabe agregar que los entes que procedimientos legales; y,
ofrezcan sus servicios o mercancías por 5. Ubicación del domicilio legal
medio de Internet deberán cumplir con lo de la empresa y de sus directivos,
establecido en la ley citada, la cual indica para uso de las autoridades
en otra de sus normas: encargadas de la reglamentación
y de la aplicación de la ley.

108
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

Cuando una empresa de a procedimientos por medios digitales. En


conocer su membresía o afiliación algunos países, se han constituido órganos
en algún esquema relevante de administrativos especializados para
autorregulación, asociación desarrollar esta relación tecnológica con las
empresarial, organización para actividades estatales, como es el caso de
resolución de disputas u otro la Oficina Nacional de Gobierno Electrónico
organismo de certificación, debe e Informática del Perú (); en Guatemala, no
proporcionar a los consumidores se cuenta con un órgano especializado para
un método sencillo para verificar la materia, aunque existió un ente temporal
dicha información, así como denominado la Comisión Presidencial para
d e ta l l e s a p r o p i a d o s pa r a la Reforma, Modernización y Fortalecimiento
contactar con dichos organismos, d e l E s ta d o y d e s u s E n t i d a d e s
y en su caso, tener acceso a los Descentralizadas –COPRE-, la cual fue
códigos y prácticas relevantes inicialmente constituida mediante el Acuerdo
aplicados por el organismo de Gubernativo Número 24-2002 y fue
certificación. reformada para el ámbito TIC con fecha 4
b) Información sobre los bienes de noviembre de 2004 mediante Acuerdo
o servicios: Las empresas que Gubernativo Número 346-2004, el cual en
realicen transacciones con el artículo 1 establecía entre sus funciones:
consumidores por medio del “La formulación de políticas y estrategias,
comercio electrónico deben así como la ejecución de los planes,
proporcionar información precisa programas y acciones necesarios para la
y fácilmente accesible que implementación del Gobierno Electrónico
describa los bienes o servicios en el Estado, la promoción del consenso y
ofrecidos, de manera que permita la coordinación de dichas acciones con
a los consumidores tomar una todas las Instituciones del Organismo
decisión informada antes de Ejecutivo; entiéndase por Gobierno
participar en la transacción y en Electrónico la aplicación de las tecnologías
términos que les permita de la información y las comunicaciones, con
mantener un adecuado registro el propósito de lograr eficacia y transparencia
de dicha información. en la gestión del gobierno.” La comisión fue
suprimida mediante el Acuerdo Gubernativo
Número 21-2008 de fecha 22 de abril de
1.2. El gobierno electrónico 2008.

El G2C, gobierno electrónico o e- En Guatemala, no existe actualmente


government por su término en inglés, se una entidad especializada que pueda
define como el conjunto de actividades y impulsar el desarrollo de las funciones
servicios públicos que prestan los entes del administrativas mediante las TIC, por lo cual
Estado a través del uso de Tecnologías de cada ente ha realizado su desarrollo en
la Información y Comunicaciones con el forma individual, o mediante convenios con
objeto de optimizar los servicios o otras entidades u organismos

109
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

internacionales logrando brindar a los La administración pública ha


usuarios aplicaciones en línea para su construido portales web destinados en forma
servicio. Ejemplos encontramos con los tres exclusiva a la realización de procedimientos
organismos de Estado www.congreso.gob.gt administrativos, o parte de ellos, vía Internet
(Organismo Legislativo), www.oj.gob.gt o en línea. El portal de Guatecompras es
(Organismo Judicial) y uno de los ejemplos en constante desarrollo
w w w. g u a t e m a l a . g o b . g t ( O r g a n i m o y utilización de parte de los órganos
Ejecutivo). Cabe destacar en materia de administrativos. El Reglamento de la Ley
uso de TIC en las actividades que de Contrataciones del Estado y sus reformas
desarrollan, a la Superintendencia de establece:
Administración Tributaria (www.sat.gob.gt),
la Corte de Constitucionalidad Artículo 4 Bis. Sistema de
(www.cc.gob.gt) y el portal de Guatecompras Información de Contrataciones y
(wwwguatecompras.gob.gt). Además, otras Adquisiciones del Estado. El
entidades que se encuentran en un Sistema de Información de
aceptable desarrollo web, en su fase inicial, Contrataciones y Adquisiciones del
son: Estado, adscrito al Ministerio de
Finanzas Públicas, deberá ser
www.muniguate.com utilizado para la publicación de todo
Municipalidad de Guatemala proceso de compra, venta y
contratación de bienes suministros,
www.igssgt.org obras y servicios que requieran las
Instituto Guatemalteco de entidades reguladas en el artículo 1
Seguridad Social de la Ley, desde la convocatoria,
resolución de impugnaciones si las
www.contraloria.gob.gt
Contraloría General de Cuentas hubiere, hasta la adjudicación,
incluyendo las compras por
www.idpp.gob.gt excepción y todos los procedimientos
Instituto de la Defensa Pública Penal establecidos en la Ley y en el
presente Reglamento.
www.mp.gob.gt
Ministerio Público Los interesados que deseen solicitar
aclaraciones sobre los documentos
www.diaco.gob.gt de licitación, cotización, contrato
Dirección de Atención y Asistencia abierto, incluidas las compras por
al Consumidor excepción deberán hacerlo a través
del Sistema de Contrataciones y
www.banguat.gob.gt
Adquisiciones del Estado,
Banco de Guatemala
denominado GUATECOMPRAS.
www.mineduc.gob.gt Las respuestas aclaratorias también
Ministerio de Educación deberán ser publicadas en el
mencionado sistema.
www.mintrabajo.gob.gt
Ministerio de Trabajo y Previsión
Social
110
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

La Superintendencia de personas; en España, la Ley 11/2007


Administración Tributaria, por medio de su establece que: “La presente Ley reconoce
portal electrónico, es uno de los mejores el derecho de los ciudadanos a relacionarse
ejemplos del uso de las TIC en las con las Administraciones Públicas por
actividades de los órganos administrativos. medios electrónicos y regula los aspectos
básicos de la utilización de las tecnologías
El Código Tributario nos da uno de de la información en la actividad
muchos ejemplos en el artículo 98 incisos administrativa, en las relaciones entre las
1, 2 y 6: Administraciones Públicas, así como en las
relaciones de los ciudadanos con las
ARTICULO 98 “A”. Otras mismas con la finalidad de garantizar sus
atribuciones de la Administración derechos, un tratamiento común ante ellas
Tributaria. La Administración y la validez y eficacia de la actividad
Tributaria también podrá: administrativa en condiciones de seguridad
1. Establecer de mutuo acuerdo con jurídica.” (Artículo 1. Objeto de la Ley). En
el contribuyente, una dirección Guatemala, al no existir una política integral,
electrónica en Internet, o buzón cada ente público desarrolla las aplicaciones
electrónico, para cada uno de los y procedimientos que diseñen.
contribuyentes y responsables, a
efecto de remitirles los acuses de Actualmente, las pólizas electrónicas
recibo de las declaraciones y pagos en materia aduanera, el uso incipiente de
efectuados, boletines informativos, la factura electrónica, los registros civiles y
citaciones, notificaciones y otras mercantiles con libros electrónicos, son
comunicaciones de su interés, ejemplos del uso cada vez mayor de los
cuando correspondan. documentos electrónicos o mensajes de
2. Establecer procedimientos para la datos que se incorporan cada día a un
elaboración, transmisión y mayor porcentaje de las actividades que
conservación de facturas, libros, realizan la administración pública y privada.
registros y documentos por medios “El poder público no puede estar a la zaga
electrónicos, cuya impresión pueda de los particulares en la utilización de la
hacer prueba en juicio y los que informática y las telecomunicaciones. Por
sean distintos al papel. ello, se hace necesario desarrollar políticas
6. Requerir a los contribuyentes que públicas dirigidas a promocionar la
presenten el pago de los tributos investigación tecnológica, capacitar a
por medios electrónicos teniendo profesionales y técnicos del Estado y a los
en cuenta la capacidad económica, particulares en el conocimiento de las
el monto de ventas y el acceso a nuevas tecnologías, incentivar el uso de las
redes informáticas de los mismos.40 tecnologías en la actividad
intergubernamental y en las relaciones que
En otros Estados, se han emitido se instauren entre los órganos del poder
ordenamientos específicos para fomentar público y los particulares.” (Hernández,
y regular el uso de TIC en las relaciones 2002)
entre la administración pública y las
40 El subrayado es de referencia, no es parte de la publicación oficial.

111
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

Es importante resaltar que las momento y desde cualquier lugar, menor


personas y funcionarios públicos espacio físico para almacenar, entre otras
responsables de los sistemas de información circunstancias que han vuelto de su uso
en las plataformas de comercio electrónico algo común; pero al principio también existen
y de gobierno electrónico, deberán contar desventajas en estos documentos, como la
con medidas de seguridad tecnológicas y incompatibilidad de algunos sistemas, la
legales para el diseño, implementación, uso necesidad de medios electrónicos para su
y desarrollo de los servicios privados o visualización y por supuesto, limitaciones
públicos que se presten, así como auditorías de aspectos legales, pero los aspectos
periódicas para poder garantizar las anteriores se han superado por medio de
actividades en línea, pero en especial para la propia tecnología, y en algunos casos,
obtener la confianza de los usuarios y de la ley.
asegurar el bien jurídico más importante
dentro del sistema: la información y los Podemos partir de indicar que “Al
derechos y obligaciones intrínsicos a la hablarse de documentos electrónicos se
misma.41 alude a casos en que el lenguaje magnético
constituye la acreditación, materialización
2. Los documentos electrónicos, o documentación de una voluntad ya
mensajes de datos y/o comunicaciones expresada en las formas tradicionales, y en
electrónicas que la actividad de un computador o de una
red sólo comprueban o consignan
Los documentos electrónicos surgen electrónica, digital o magnéticamente un
por el uso de las computadoras y tienen su hecho, una relación jurídica o una regulación
mayor expresión en la comunicación por de intereses preexistentes. Se caracterizan
medio de redes y la Internet, es decir, la porque sólo pueden ser leídos o conocidos
necesidad de digitalizar el contenido de lo por el hombre gracias a la intervención de
redactado o escrito en formato papel, por sistemas o dispositivos traductores que
varias razones, siendo una de las hacen comprensibles las señales digitales.”
principales, el poder procesar esa (Jijena, 2000)
información y acceder a ella en cualquier

41 Existen definiciones fundamentales en materia de seguridad por lo cual indicamos las principales contenidas en el Glosario del Real Decreto
3/2010 Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica (España. 2010):
Auditoría de la seguridad. Revisión y examen independientes de los registros y actividades del sistema para verificar la idoneidad de los controles
del sistema, asegurar que se cumplen la política de seguridad y los procedimientos operativos establecidos, detectar las infracciones de la seguridad
y recomendar modificaciones apropiadas de los controles, de la política y de los procedimientos.
Gestión de incidentes. Plan de acción para atender a las incidencias que se den. Además de resolverlas debe incorporar medidas de desempeño
que permitan conocer la calidad del sistema de protección y detectar tendencias antes de que se conviertan en grandes problemas.
Medidas de seguridad. Conjunto de disposiciones encaminadas a protegerse de los riesgos posibles sobre el sistema de información, con el fin de
asegurar sus objetivos de seguridad. Puede tratarse de medidas de prevención, de disuasión, de protección, de detección y reacción, o de recuperación.
Política de seguridad. Conjunto de directrices plasmadas en documento escrito, que rigen la forma en que una organización gestiona y protege la
información y los servicios que considera críticos.
Requisitos mínimos de seguridad. Exigencias necesarias para asegurar la información y los servicios.
Sistema de gestión de la seguridad de la información (SGSI). Sistema de gestión que, basado en el estudio de los riesgos, se establece para crear,
implementar, hacer funcionar, supervisar, revisar, mantener y mejorar la seguridad de la información. El sistema de gestión incluye la estructura
organizativa, las políticas, las actividades de planificación, las responsabilidades, las prácticas, los procedimientos, los procesos y los recursos.

112
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

2.1. Los documentos electrónicos la publicación oficial). El Código Procesal


Penal establece el principio de libertad de
En doctrina, se le denomina prueba indicando que “Se podrán probar
indistintamente documento electrónico, todos los hechos y circunstancias de interés
documento digital, documento informático; para la correcta solución del caso por
en la legislación nacional y en algunos casos cualquier medio de prueba permitido.
la internacional, se conceptualiza como Regirán, en especial, las limitaciones de la
mensaje de datos, además de considerar ley relativas al estado civil de las personas.”
la definición de comunicaciones; todos los (Artículo 182)
conceptos se utilizan de una manera
uniforme, aunque algunos autores han Exponemos lo anterior para confirmar
encontrado diferencias, pero sigue siendo que las definiciones de la Real Academia
el concepto documento electrónico el más Española42 y la definición doctrinaria, e
utilizado. inclusive, la propia legislación, no establecen
que en la definición de documento se haga
Para poder definir estos conceptos referencia a que su soporte sea en papel,
debemos partir de que la doctrina la importancia y esencia de un documento
tecnológica y en especial la jurídica, han sigue siendo el contenido que es algo escrito,
querido otorgarle al documento electrónico aunque existen problemas en la práctica
los mismos efectos que produce el nacional, porque algunos juristas aún sujetan
documento escrito en soporte papel. El la única posibilidad documental al soporte
concepto documento del latín documentum papel.
es definido por la Real Academia Española
como “1. m. Diploma, carta, relación u otro Por lo anterior, al referirnos al
escrito que ilustra acerca de algún hecho, documento en forma general, entenderemos
principalmente de los históricos. 2. m. Escrito un objeto que contiene la representación
en que constan datos fidedignos o de un hecho y al establecer el adjetivo
susceptibles de ser empleados como tales electrónico, hacemos referencia al soporte
para probar algo.” () Francesco Carnelutti donde se almacena esa representación, o
define documento como “Cualquier cosa al sistema como se almacena el contenido,
idónea para la representación de un hecho”. aunque, algunos autores refieren al concepto
(2000). En cuanto al ámbito legal el Código digital; al respecto, hay que recordar que
Procesal Civil y Mercantil establece en el “electrónico” hace referencia a la ciencia
artículo 178 los documentos admisibles los Electrónica, es decir, a la forma de crear las
cuales “Podrán presentarse toda clase de señales digitales y el concepto “digital” refiere
documentos, así como fotografías, a la forma de representar los objetos o
fotostáticas, fotocopias, radiografías, mapas, información a través de valores numéricos,
diagramas, calcos y otros similares.” (el lo cual regularmente se realiza con
subrayado es de referencia no es parte de programas de ordenador. El uso del

42 Utilizamos la definición de documento que indica la Real Academia Española en virtud que nuestra legislación no cuenta con una definición
exacta; lo anterior en virtud de que la Ley del Organismo Judicial establece en el artículo 11 que “Las palabras de la ley se entenderán de acuerdo
con el Diccionario de la Real Academia Española, en la acepción correspondiente, salvo que el legislador las haya definido expresamente.”

113
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

concepto electrónico tiene como objeto enviada, recibida o archivada por medios
fundamental cumplir con el principio de electrónicos, magnéticos, ópticos o similares,
neutralidad tecnológica, para poder cubrir, como pudieran ser, entre otros, el
por así decirlo, con cualquier tecnología que Intercambio Electrónico de Datos (IED), el
se utilice para crear, almacenar y procesar correo electrónico el telegrama, el télex o
el documento en ese formato. Por otra parte, el telefax.” En el reglamento de la ley en
quienes aducen el uso del término digital cambio se define el concepto documento
establecen que “el término “electrónico” electrónico como “toda representación de
hace referencia al dispositivo en el que está un hecho, imagen o idea que sea creada,
almacenado el instrumento o por medio del enviada, comunicada o recibida por medios
cual fue confeccionado.43 electrónicos y almacenada de un modo
idóneo para permitir su uso posterior.”
El vocablo “digital”, en cambio, (Artículo 2)
además de su definición estrictamente
tecnológica, tiene una connotación diferente El documento electrónico o mensajes
a la que aquí apelamos, puesto que implica de datos es toda forma de representación
“ausencia de tangibilidad”. En suma, si al de hechos o acciones que contienen datos
término “documento” se le agrega la palabra o información creados por una persona a
“electrónico” se sigue manteniendo la quien se le atribuye, quien lo genera y
dependencia del instrumento con su soporte, almacena a través del uso de equipo
impidiendo de este modo el desprendimiento electrónico, es decir puede visualizarse
conceptual de ambos.” (Sarra, 2001) 44 solamente por medio de ordenadores45, esto
es, que “los documentos que se encuentran
en un soporte informático necesitan, para
2.2. Definición de documentos poder ser visualizados e interpretados en
electrónicos y mensaje de datos lenguaje natural, de un proceso mediante
un programa, con un procedimiento lógico,
La Ley para el Reconocimiento de que convierta la expresión, en codificación
las Comunicaciones y Firmas Electrónicas, informática, a la misma expresión, en
Decreto Número 47-2008 del Congreso de lenguaje natural, y la represente en un
la República de Guatemala, en el artículo equipo que pueda ser visualizado
2 define mensaje de datos como “El directamente por el hombre.” (Davara, 2006)
documento o información generada,

43 En el Reglamento de la Ley para el Reconocimiento de las Comunicaciones y Firmas Electrónicas, artículo 2, define:
Electrónico: característica de la tecnología que tiene capacidades eléctricas, digitales, magnéticas, inalámbricas, ópticas, electromagnéticas u otras
similares.

44 Algunos autores como Andrea Sarra le denominan Instrumento Digital en virtud de “que no es más que una nueva forma de instrumentar los
actos jurídicos, mediante la utilización de medios digitales. Así, un instrumento de este tipo es aquel que ha sido confeccionado con tecnología
digital, al cual se le considera intangible por el hecho de no haber sido plasmado en soporte tangible. Esta característica de intangibilidad permite
que pueda fluir por las redes y quedar almacenado en la memoria de una computadora o en cualquier otro dispositivo de almacenamiento (sea éste
un soporte magnético, un soporte óptico, un soporte electrónico, etcétera).” (Sarra, 2001)

45 Al referirnos a ordenadores debemos de considerar otros dispositivos electrónicos que cuentan con funciones similares en la administración de
documentos como una agenda electrónica, teléfono móvil o ebook.

114
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

2.3. Situaciones distintas entre digitalización del documento, conocida


documentos creados mediante comúnmente como “escanear” que es el
ordenadores acto de realizar una copia del documento
original plasmado en formato papel y
Es importante aclarar cuatro archivarlo en forma electrónica por medio
situaciones distintas entre los documentos de un dispositivo periférico, comúnmente
en soporte papel y en soporte electrónico un escáner; en este caso, el original sigue
cuando son creados, generados o siendo el formato papel, pero se cuenta con
incorporados por medio de una un respaldo electrónico.47
computadora, así como en su caso, la
conservación del primero por medios La tercera forma de generar
digitales o la impresión de los segundos, documentos es cuando la información o los
en especial cuando serán utilizados como contenidos se ingresa, digitando los datos
medios de prueba. La primera situación en forma directa a un sistema informático,
surge cuando se utiliza un programa como por ejemplo los archivos informáticos del
el procesador de textos instalado en una Registro General de la Propiedad, o del
computadora para elaborar o redactar Registro Civil de las Personas, en donde
(teclear o digitar) un documento y después el documento original es de naturaleza
imprimirlo, porque el soporte es en sí el electrónica y la versión que se da a los
papel como lo podría ser un contrato privado, usuarios es una versión impresa en papel,
una acta de legalización de firmas o un o en su caso, una certificación de ese
memorial a presentar en un juzgado; para archivo digital; en este caso, el documento
este caso no utilizamos el concepto de original es el electrónico (magnético u óptico)
documento electrónico o digital, porque el y se encuentra en poder (disponibilidad)
equipo informático ha sido una herramienta solo de su titular o responsable, y lo que
para su edición e impresión, pero la validez se entrega a los usuarios en formato papel
jurídica la tiene el documento en soporte es una reproducción; nótese que aquí el
papel, convirtiéndose el archivo informático original es electrónico.48
en un simple respaldo 46 . La segunda
situación surge cuando los documentos en La cuarta situación de documentos
formato papel deben ser conservados para generados por TIC representan para el
su ulterior consulta en una forma rápida y presente tema, los de mayor importancia,
ordenada, para lo cual se realiza la es decir, los denominados documentos

46 Dos observaciones: es similar a utilizar una máquina de escribir mecánica o eléctrica; si debe de manifestarse voluntad por parte de la persona
deberá realizarse por medio de la firma manuscrita u autografa de la misma.

47 Un ejemplo lo constituye el Reglamento de Inscripciones del Registro Civil de las Personas que indica para estos casos:
Artículo 15. Conservación de Documentos. Los documentos que motiven un asiento en los Registros Civiles, se conservarán mediante el sistema
de escáner, en un archivo digital, con control de índices que permitan su pronta localización y consulta.

48 El Reglamento de Inscripciones del Registro Civil de las Personas establece:


Artículo 13. Todos los libros que se lleven en los Registros Civiles, serán electrónicos, los cuales deberán cumplir con los requisitos de uniformidad,
inalterabilidad, seguridad, certeza jurídica y de publicidad.

115
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

electrónicos, o en su caso, mensajes de electrónico cuando la ley así lo exija, por


datos, los cuales se forman en el ordenador, ejemplo, lo establecido por el Reglamento
se archivan en un dispositivo de la Ley de Garantías Mobiliarias:
electromagnético, se transmiten por medio
de redes y se reciben en otro ordenador o Artículo 13. Certificaciones. Las
servidor y su destino es mantenerse en solicitudes de certificaciones que se
formato electrónico; documentos como los presenten al Registro de Garantías
correos electrónicos, los formularios de Mobiliarias, podrán hacerse a través
declaración tributaria, las notificaciones del SRGM y serán emitidas por el
electrónicas, certificaciones electrónicas, Registro en forma física o electrónica.
entre otros, pero limitándonos, por el Las certificaciones que se emitan en
momento, a los documentos generados, forma física deberán ir firmadas por
almacenados o transmitidos por medio de el Registrador y selladas con el sello
equipos informáticos (hardware y software).49 del Registro de Garantías Mobiliarias.
Las que se emitan en forma
Insistimos en que estos documentos electrónica deberán contener firma
se generan, transmiten y/o almacenan en electrónica.
soportes electrónicos y no están destinados
a reproducirse por medio de una impresora Otro ejemplo de la emisión de las
(periférico de salida), es decir, no se van a certificaciones la establece el Código Civil
imprimir en formato papel, salvo casos al indicar al respecto:
extremadamente necesarios, pero en está
última situación el original es el documento Artículo 1183. Las certificaciones se
electrónico y cualquier reproducción en extenderán por medio de fotocopias,
formato papel es el equivalente a una fotostáticas, trascripción mecánica o
fotocopia simple.50 por cualquier medio de reproducción
físico informático, magnético o
2.4. Los documentos electrónicos electrónico y llevarán la firma y sello
privados y públicos del registrador que la extiende y sello
del Registro, salvo lo dispuesto en
Existe variedad de documentos el párrafo siguiente. La firma deberá
electrónicos, pero para aspectos legales, constar por cualquiera de los medios
cobran relevancia los documentos-e en los y con los efectos jurídicos que
cuales se exige la firma de la persona establece el numeral 8º del artículo
emisora o funcionario responsable, como 1131.
es el caso de los entes estatales que podrán Las certificaciones pueden ser
emitir certificaciones de los documentos sustituidas por copias fotográficas,
electrónicos en formato papel o en formato legalizadas por el registrador.

49 Otros autores como Miguel Temboury indica que “si nos atendemos a la estricta realidad, resulta que lo que denominamos documento electrónico,
quedaría mejor definido por la expresión instrumentos ópticos, magnéticos o de otro tipo generados por fenómenos electrónicos, y capaces de
reproducir esos mismos fenómenos, los cuales a su vez pueden reproducir una realidad directamente entendible por el ser humano.” (2000)

50 Salvo que una norma o procedimiento les de un valor diferente.

116
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

Encontramos que en los artículos voluntad y la identificación de la persona


citados anteriormente se exige en las en el ambiente tecnológico se convierte en
certificaciones electrónicas la firma y/o firma un nuevo campo para el Derecho.
electrónica, tema que se analiza en un punto
posterior, pero que para el caso de los 3. Las formas de manifestar la voluntad
documentos electrónicos la firma electrónica en el ámbito electrónico
de una persona lo convierte en un
documento privado51 (en soporte electrónico)
Cada día vemos en nuestras
y la firma electrónica de un funcionario
actividades diarias y laborales el uso más
público investido de fe pública lo convierte
frecuente de documentos electrónicos los
en un documento electrónico público.52 - 53
cuales en determinados casos se convierten
en declaraciones de voluntad, contratos o
Cuando ese documento se genera
en su caso actos administrativos; por lo
y se almacena en una computadora, nos
anterior es necesario identificar al autor de
referimos en forma técnica como un archivo
esa declaración o comunicación electrónica,
informático, y claro que puede ser utilizado
por ello en el ambiente de los bytes veremos
como prueba en un proceso, inclusive, si
formas diferentes de manifestar la voluntad
se tratara de un correo electrónico, sigue
a la que estamos acostumbrados y que son
siendo un documento electrónico; el
propias del ámbito digital y que a la vez
determinar la autoría54 de los documentos
identifiquen a las personas. Los medios
creados mediante el uso de programas de
más comunes para manifestar la voluntad
ordenador, su originalidad y otros aspectos
en el ambiente electrónico son los
como la validez legal, hacen que se deba
denominados contrato “click”, el contrato
revestir de otros mecanismos tecnológicos
Browse y la firma electrónica.
para poder garantizar los efectos legales
que pueda conllevar, en especial, cuando
ese documento se convierte en un contrato
electrónico para lo cual la manifestación de

51 Documento privado: “1. m. Der. El que, autorizado por las partes interesadas, pero no por funcionario competente, prueba contra quien lo escribe
o sus herederos.” (RAE, 2009)

52 Documento público: “1. m. Der. El que, autorizado por funcionario para ello competente, acredita los hechos que refiere y su fecha.” (RAE, 2009)

53 Al respecto la Ley de Firma Electrónica de España (59/2003) establece que el documento electrónico será soporte de:
a) Documentos públicos, por estar firmados electrónicamente por funcionarios que tengan legalmente atribuida la facultad de dar fe pública,
judicial, notarial o administrativa, siempre que actúen en el ámbito de sus competencias con los requisitos exigidos por la ley en cada caso.
b) Documentos expedidos y firmados electrónicamente por funcionarios o empleados públicos en el ejercicio de sus funciones públicas,
conforme a su legislación específica.
c) Documentos privados. (Artículo 3. Firma electrónica, y documentos firmados electrónicamente)

54 Es importante diferenciar entre determinar la autoría del mensaje de datos y establecer de que computadora fue enviado el archivo; para esta
segunda situación existen peritos informáticos que pueden determinar la dirección IP y en su caso la dirección MAC. La dirección IP consiste en
un conjunto de números que identifican a una computadora, red de ordenadores o cualquier dispositivo de comunicación que se encuentre conectado
a la Internet. La dirección MAC (Media Access Control) o control de acceso al medio, es un número único de identificación asignado por el fabricante
de la tarjeta de red de un computador y este dispositivo es necesario para que pueda conectarse a la red interna o Internet.

117
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

La forma más común de manifestar La diferencia entre los contratos click


la voluntad en Internet se conoce como y los contratos browse radica en que “el
contrato click y hace posible que cuando la usuario no requiere manifestar su voluntad
persona quiera obligarse a lo acordado con o siquiera disponer de la oportunidad de
un proveedor, las condiciones quedarán revisar los términos y condiciones del
aceptadas en el momento en que se contrato –de licencia, por ejemplo- para
seleccione la opción ACEPTAR55, lo cual se quedar vinculado por este. El vínculo se
realiza a través de un periférico de entrada presume por el solo hecho de utilizar el bien
como un mouse, cuando coloca el apuntador o servicio regulado contractualmente.” (Iñigo
en la selección aceptar y pulsa el botón del y Cruz, 2004)
mouse (regularmente el botón izquierdo) y
a esa acción se le denomina click 56 . En el ambiente electrónico, el usuario
En doctrina, se le conoce a estos contratos podrá seguir utilizando en diversas acciones
con el término click-wrap contract. 57 las manifestaciones click y Browne; cuando
la aceptación de derechos y obligaciones
Esta modalidad surge por la gran lleve inmerso un verdadero acuerdo de
cantidad de contratos, la distancia entre las voluntades (y no una simple adhesión) y la
partes contratantes, el agilizar los identificación de las partes se realiza en
procedimientos de acordar voluntades, la línea, se hace necesario utilizar otra forma
economía en el comercio electrónico y un de manifestar la voluntad; en este caso, se
sin fin de razones. utiliza la denominada firma electrónica, la
cual según la tecnología utilizada, o la
La forma de manifestar la voluntad regulación de cada Estado, recibe
conocida como contrato Browne surge en denominaciones como firma digital o firma
las plataformas electrónicas, especialmente electrónica.
en la navegación por la Internet; en ella se
adquieren derechos y obligaciones por la 4. Aspectos esenciales de la firma
simple acción de acceder a ciertas páginas electrónica
o sitios web, lo que representa que el usuario
se ha vinculado a las condiciones, que Empezamos recordando que los
regularmente aparecen en la parte inferior documentos siguen siendo un medio de
central del sitio, por estar conectado a ese prueba eficiente en el ámbito contractual y
espacio electrónico. que en su contenido, se identifica a la

55 Agrega Andrea Sarra que “Puede afirmarse que se trata de un verdadero contrato entre ausentes. Sin embargo, por las características de las redes
abiertas (fundamentalmente por su inseguridad), la práctica en este tipo de comercio ha impuesto que para confirmar la recepción de la aceptación,
una vez conocido el contenido de la aceptación, el oferente envíe por correo electrónico su confirmación al aceptante. Esta práctica corresponde a
la teoría de la recognición y de acuerdo con algunas opiniones podría ser la mejor tutela a los intereses de las partes.” (2001)

56 Se considera en doctrina que estos son contratos de adhesión solo que celebrados en plataformas electrónicas.

57 “La expresión click-wrap contract deriva de shrink wrap contract (contratos envueltos). El nombre de estos últimos proviene originariamente
del mecanismo de distribución de los contratos de software, los que se encontraban al interior de las cajas, envueltas en celofán, que contenían el
soporte físico del software. La naturaleza contractual de la licencia contenida en la caja suele ir avisada en forma impresa a través de un aviso en
la caja. De esta manera, el consumidor puede saber que, una vez que ha abierto el celofán queda vinculado por los términos del contrato que esta
contiene.” (Madison; citado por Iñigo de la Maza y Sergio Cruz, 2002)

118
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

persona contratante, quien manifiesta su en forma segura (encriptada).59 Fue así


voluntad por medio de su firma autógrafa; como se desarrollaron programas de
en la administración pública, en una seguridad informática para poder cumplir
resolución, se identifica al funcionario con esas condiciones, en especial con la
competente al inicio y manifiesta la voluntad manifestación de voluntad del sujeto y
de la dependencia administrativa por medio posteriormente se aplicó la seguridad jurídica
de su firma, e inclusive, en algunos casos, a estos sistemas para cumplir con el ámbito
el sello. legal, denominándole como un equivalente
funcional a la firma autógrafa o manuscrita
Lo anterior, es una explicación básica con el término firma electrónica.
para poder describir qué pasa si el contrato
es electrónico y si el acto de la 4.1. La firma en el contexto actual
administración pública es por medios
digitales, en especial, por la certeza que Establecimos que existe una acción
nos otorga documentar los actos. 5 8 denominada digitalización y que consiste
en trasladar objetos, actos y procedimientos,
Determinamos la existencia y validez del mundo de los átomos al mundo de los
del documento electrónico por lo cual ahora bytes; uno de esos objetos o actos que se
indicaremos los aspectos técnicos y legales han trasladado son las firmas. Para
de la firma electrónica, partiendo de recordar comprender mejor lo que es la firma
que el uso de la tecnología con la cual se electrónica y sus efectos legales en el
genera la firma electrónica no se realizó en ambiente electrónico, explicaremos
un inicio con el objetivo de poder cumplir brevemente acerca de la firma en general,
con el marco legal de los países, porque y en especial, de la firma autógrafa y sus
este último no existía; su origen fue la finalidades para aplicar el principio de
seguridad informática y posteriormente, el equivalencia funcional al trasladarla al
Derecho estableció una regulación al ambiente electrónico a la comunicación en
respecto. Señalo lo anterior porque debemos las redes.
dejar establecido que las comunicaciones
electrónicas debían contar con 4.2. Definición de firma
procedimientos que pudieran identificar a
la persona emisora en el ámbito electrónico No existe una ley que defina el
y que la información que viaja entre un punto concepto o que establezca sus efectos
y otro en una red abierta pudiera realizarlo, legales, requisitos o condiciones; el concepto

58 Documentar (Del lat. document•re). Probar, justificar la verdad de algo con documentos. Instruir o informar a alguien acerca de las noticias y
pruebas que atañen a un asunto. (RAE; 2009)

59 “Como respuesta a esta necesidad de conferir seguridad a las comunicaciones por internet surge, entre otros, la firma electrónica. La firma
electrónica constituye un instrumento capaz de permitir una comprobación de la procedencia y de la integridad de los mensajes intercambiados a
través de redes de telecomunicaciones, ofreciendo las bases para evitar el repudio, si se adoptan las medidas oportunas basándose en fechas
electrónicas.
Los sujetos que hacen posible el empleo de la firma electrónica son los denominados prestadores de servicios de certificación. Para ello expiden
certificados electrónicos, que son documentos electrónicos que relacionan las herramientas de firma electrónica en poder de cada usuario con su
identidad personal, dándole así a conocer en el ámbito telemático como firmante.“ (Exposición de Motivos, Ley 59/2003, España).

119
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

de firma ha evolucionado durante la historia. voluntad de expresar lo que firma, o de


La definición que proporcionaremos tiene obligarse al tenor del texto que suscribe.”
por objeto no ubicar una clase de firma en (Acosta; 2003)
especial; en forma general, firma es un
signo creado por una persona que plasma 4.4. Objeto y características de la firma
en un soporte y que representa al signatario autógrafa
o emisor, y que puede llevar inmersa la
aceptación de su contenido en el formato La forma de determinar que una
donde fue colocada. persona estaba de acuerdo, o aceptaba el
contenido de documentos o actos, ha
4.3. La firma autógrafa evolucionado en la historia desde el
manufirmatio, el uso de sellos reales o
Por ser la firma autógrafa la más signos de identificación, hasta llegar a lo
identificada en la sociedad y la que en que conocemos actualmente como la firma
algunas condiciones se trata de equiparar autógrafa, forma que hasta ahora han
a la firma electrónica, empezamos por utilizado las personas para manifestar su
determinar su significado; el término firma voluntad; por eso es importante establecer
proviene del latín firmare que significa su objeto para poder compararla con la
afirmar o dar fuerza; el término autógrafa firma electrónica. Se consideran varias
equivale a grabar o escribir por sí mismo. razones de la existencia de la firma, pero
Lo anterior significa que es la persona con fundamentalmente son dos: identificar a la
su propia mano la que con el trazo de los persona y determinar la voluntad de la
signos que realiza y que ha determinado, obligación, o su aceptación.
afirma lo que está establecido en donde la
plasma. La Real Academia Española define 4.5. Clasificación de las firmas
la firma como “Nombre y apellido o título
de una persona que ésta pone con rúbrica En virtud de que existen en la ley
al pie de un documento escrito de mano distintas situaciones para el acto de firmar
propia o ajena, para darle autenticidad, para y la doctrina no tiene una posición
expresar que se aprueba su contenido o concertada al respecto, proponemos la
para obligarse a lo que en él se dice.” (RAE; siguiente clasificación: firma en cuanto a la
2009) forma o procedimiento de creación
(manuscrita, mecánica y electrónica); firma
En doctrina, se define la firma en cuanto al formato donde se plasma
autógrafa como “la que suscribe la persona (papel, objetos materiales y electrónico); en
física con su propia mano y consiste en un cuanto a la naturaleza de la persona que
conjunto de letras o bien algún componente identifica (persona individual y persona
de su nombre y a veces el nombre y apellido, jurídica -privada o pública); la más relevante
aunado a una serie de trazos que pueden para el Derecho, firma en cuanto a los
abarcar toda gama de evoluciones del efectos legales (con efectos jurídicos o sin
instrumento de escritura, que señalan e efectos jurídicos).
identifican al sujeto y lo separan de otros,
en los documentos que suscribe y es un
elemento que refleja permanentemente su

120
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

4.6. La seguridad y la firma actuación; y d) La confidencialidad, que


electrónica protege los datos de revelaciones o accesos
de terceros no autorizados.” (Proyecto de
Al utilizar redes abiertas existen guía para la incorporación al derecho interno
riesgos importantes que se derivan del del Régimen Uniforme de la UNCITRAL
intercambio de información, en especial en para las Firmas Electrónicas).
el uso de documentos electrónicos,60 entre
las que tenemos “que el autor y fuente del Por lo anterior, es necesario utilizar
mensaje sea suplantado; que el mensaje la tecnología para identificar y manifestar
sea alterado, de forma accidental o de forma la voluntad de las personas, lo cual se
maliciosa, durante la transmisión; que el conoce como firma electrónica,
emisor del mensaje niegue haberlo desarrollados por medio de programas
transmitido o el destinatario haberlo recibido; informáticos con niveles altos de seguridad,
y que el contenido del mensaje sea leído uso de la criptografía61 y procedimientos de
por una persona no autorizada.” (Martínez; certificación.62
2000)
Existen esencialmente dos tipos de
Como es necesario cubrir todos estos Criptografía: Encriptación Simétrica o de
riesgos, el Derecho debe trabajar con la Clave Privada, y Encriptación Asimétrica o
Informática y aprovechar toda la tecnología de Clave Pública
existente para que esas necesidades tengan
cobertura y aseguramiento legal. Esto se 4.6. Definición de la firma
puede realizar a través de los siguientes electrónica
servicios de seguridad: “a) La autenticación,
que asegura la identidad del remitente del La firma electrónica se define como
mensaje y permite asegurar que un mensaje “un bloque de caracteres que acompaña a
procede de quien dice que lo envía; b) La un documento (o fichero) acreditando quien
integridad, que garantiza que el mensaje es su autor (autenticación) y que no ha
no ha sido alterado en el tránsito; c) El no existido ninguna manipulación posterior de
rechazo o no repudio en origen y en destino, los datos (integridad). Para firmar un
que garantiza que una parte interviniente documento digital, su autor utiliza su propia
en una transacción no pueda negar su clave secreta (sistema criptográfico

60 “En un entorno electrónico, el original de un mensaje no se puede distinguir de una copia, no lleva una firma manuscrita y no figura en papel.
Las posibilidades de fraude son considerables debido a la facilidad con que se pueden interceptar y alterar datos en forma electrónica sin posibilidad
de detección y a la velocidad con que se procesan transacciones múltiples. La finalidad de las diversas técnicas que ya están disponibles en el mercado
o que se están desarrollando es ofrecer medios técnicos para que algunas o todas las funciones identificadas como características de las firmas
manuscritas se puedan cumplir en un entorno electrónico. Estas técnicas se pueden denominar, en general, firmas electrónicas". (Régimen Uniforme
FE –UNCITRAL-)
Proyecto de guía para la incorporación al derecho interno del Régimen Uniforme de la CNUDMI (UNCITRAL) para las Firmas Electrónicas

61 El término Criptografía proviene del griego Kryptos que significa oculto y de Graphos significado de escritura. Básicamente criptografía es “Una
técnica basada en un algoritmo matemático que transforma un mensaje legible a su equivalente en un formato ilegible para cualquier usuario que
no cuente con la clave secreta para desencriptarlo.” (Hance; 1996) La encriptación está basada en dos elementos: Un Algoritmo y una Clave. El
algoritmo es el conjunto de caracteres en que viaja la información y la clave es la combinación para resolver el algoritmo y poder interpretarlo. Si
alguien intercepta el mensaje, el cual irá en forma de algoritmo (conjunto de carácter sin sentido), no podrá descifrarlo sin la clave. (Barrios; 2006)
Existen esencialmente dos tipos de Criptografía: Encriptación Simétrica o de Clave Privada y Encriptación Asimétrica o de Clave Pública

62 Se define Certificación como la actividad que consiste en que una persona facultada legitime o acredite que un acto o hecho se ajusta a determinados
requisitos o especificaciones de carácter técnico o inclusive jurídico caso.
121
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

asimétrico), a la que sólo él tiene acceso, la comunicación electrónica, pero que no


lo que impide que pueda después negar su está actuando a título de intermediario con
autoría (no revocación o no repudio). De respecto a esa comunicación electrónic.”
esta forma, el autor queda vinculado al
documento de la firma. Por último la validez El proveedor de servicios de
de dicha firma podrá ser comprobada por certificación –PSC- es la persona jurídica,
cualquier persona que disponga de la clave pública o privada, de origen nacional o
pública del autor”. (Ramos, 2000) extranjero, que previa solicitud al Registro
de Prestadores de Servicios de Certificación
El artículo 2 de la Ley para el del Ministerio de Economía, cuenta con la
Reconocimiento de las Comunicaciones y capacidad y con los elementos técnicos
Firmas Electrónicas –LRCFE-, Decreto para la generación de firmas electrónicas
Número 47-2008 del Congreso de la avanzadas, la emisión de certificados sobre
República de Guatemala define a la firma su autenticidad y la conservación de
electrónica como “Los datos en forma mensajes de datos para que cuenten con
electrónica consignados en una las acreditaciones necesarias por los
comunicación electrónica, o adjuntados o órganos o entidades correspondientes,
lógicamente asociados al mismo, que según la normativa vigente. (Artículo 40
pueden ser utilizados para identificar al LRCFE)
firmante con relación a la comunicación
electrónica e indicar que el firmante aprueba El organismo licenciante u órgano
la información recogida en la comunicación administrativo competente se define en el
electrónica.” reglamento de la LRCFE como “Entidad
Autorizadora: el Registro de Prestadores
4.7. Sujetos que participan en la de Servicios de Certificación adscrito al
firma electrónica Ministerio de Economía –RPSC-.” Este
último ejerce las facultades establecidas en
Los sujetos que participan en la la ley entre las que se encuentran autorizar
creación y uso de una firma electrónica son la actividad de las entidades prestadoras
el emisor o suscriptor, el receptor o de servicios de certificación, velar por el
destinatario, la autoridad de certificación, o funcionamiento y la eficiente prestación del
proveedor de servicios de certificación y el servicio por parte de las prestadoras de
organismo licenciante; para definirlos, servicios de certificación, imponer sanciones
utilizaremos la legislación nacional en la a las PSC en caso de incumplimiento de
materia. En la LRCFE, el emisor es definido sus obligaciones, emitir las regulaciones
como iniciador siendo “toda parte que haya que considere basadas en las normas,
actuado por su cuenta o en cuyo nombre regulaciones, criterios o principios
se haya actuado para enviar o generar una internacionales reconocidos. (Artículo 49,
comunicación electrónica antes de ser LRCFE)
archivada, si ese es el caso, pero que no
haya actuado a título de intermediario con
respecto a esa comunicación electrónica.”
(Artículo 2). El receptor o destinatario es “la
parte designada por el iniciador para recibir

122
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

4.8. Los certificados de la firma explica el procedimiento como “El firmante


electrónica genera, mediante una función matemática,
una huella digital del mensaje, la cual se
En el caso de las firmas electrónicas cifra con la clave privada del firmante. El
la Autoridad de Certificación emitirá un resultado es lo que se denomina firma digital,
certificado para autenticar la relación entre que se enviará adjunta al mensaje original.
la clave y el emisor, en virtud que solo el De esta manera el firmante adjuntará al
emisor tiene control sobre la clave. El documento una marca que es única para
Certificado consiste en “registros dicho documento y que sólo él es capaz de
electrónicos que atestiguan que una clave producir. Para realizar la verificación del
pública pertenece a determinado individuo mensaje, en primer término el receptor
o entidad. Permiten verificar que una clave generará la huella digital del mensaje
pública pertenece a una determinada recibido, luego descifrará la firma digital del
persona. Los certificados intentan evitar que mensaje utilizando la clave pública del
alguien utilice una clave falsa haciéndose firmante y obtendrá de esa forma la huella
pasar por otro. Contienen una clave pública digital del mensaje original; si ambas huellas
y un nombre, la fecha de vencimiento de la digitales coinciden, significa que no hubo
clave, el nombre de la autoridad certificante, alteración y que el firmante es quien dice
el número de serie del certificado y la firma serlo.” (pki.gov.gt; 2009)
digital del que otorga el certificado.” (Ramos,
2000) La finalidad esencial de los certificados Puede ver el proceso de emisión de
en garantizar que la clave pública es una firma electrónica o digital en el video
editado por Firma Digital Argentina
autentica y que corresponde al firmante ( w w w . p k i . g o v. a r ) a c c e s i b l e e n
(emisor), a la vez que establece que el http://www.youtube.com/watch? =x 0A
contenido del mensaje no ha sido modificado NWyT2E.63
o manipulado en el trayecto en la red. La
LRCFE define certificado como “Todo
mensaje de datos u otro registro que 4.10. Clases de firma electrónica
confirme el vínculo entre un firmante y los
datos de creación de la firma, usualmente Las clases de firma electrónica varían
emitido por un tercero diferente del tanto en doctrina como en la Ley Modelo y
originador y el destinatario.” (Art. 2) en la legislación extranjera, identificándose
por los procedimientos utilizados para su
4.9. ¿Cómo Funciona la Firma generación, en especial, las creadas por
Electrónica? medio de software, siendo las situaciones
más comunes las siguientes: firma
En algunos casos, dependiendo de electrónica (firma electrónica simple) y firma
la tecnología utilizada y la regulación al electrónica relacionada con el mensaje de
respecto, podrán existir algunas variaciones datos (denominada firma digital o firma
en el orden o fases para plasmar la firma, electrónica avanzada).
así como las diferentes clases de firmas. El
sitio web de Firma Digital de Argentina

63 Respetando los derechos de autor se adjunta una copia del video en los anexos del presente documento.

123
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

La LRCFE define a la firma El principio de equivalencia funcional


electrónica (simple) como “Los datos en establecido en la Ley Modelo de UNCITRAL
forma electrónica consignados en una indica que la firma electrónica debe tener
comunicación electrónica, o adjuntados o los mismos efectos de la firma autógrafa.
lógicamente asociados al mismo, que Al respecto, la ley de la materia establece
pueden ser utilizados para identificar al
firmante con relación a la comunicación Artículo 33. Efectos jurídicos de
electrónica e indicar que el firmante aprueba una firma electrónica o firma
la información recogida en la comunicación electrónica avanzada. La firma
electrónica.” (Art 2); además, define la firma electrónica o la firma electrónica
electrónica avanzada condicionada a los avanzada, la cual podrá estar
requisitos siguientes: “Estar vinculada al certificada por una entidad prestadora
firmante de manera única, permitir la de servicios de certificación, que haya
identificación del firmante, haber sido creada sido producida por un dispositivo
utilizando los medios que el firmante puede seguro de creación de firma, tendrá,
mantener bajo su exclusivo control y estar respecto de los datos consignados
vinculada a los datos a que se refiere, de en forma electrónica, el mismo valor
modo que cualquier cambio ulterior de los jurídico que la firma manuscrita en
mismos sea detectable.” (Art. 2). relación con los consignados en
papel y será admisible como prueba
en juicio, valorándose ésta, según
4.11. Principios de la Firma los criterios de apreciación
Electrónica establecidos en las normas
procesales.
En el momento de redactar la
legislación para regular la firma electrónica, 4.12. Objetos o elementos que no
cada Estado debe considerar los principios son firma electrónica
establecidos en la Ley Modelo. En forma
esencial, deben considerarse dos principios El concepto de firma electrónica ha
fundamentales en este tema: el Principio sido equivocado en su aplicación práctica
de Neutralidad Tecnológica y el Principio por algunos usuarios, pero es más
de Equivalencia Funcional. preocupante la equivocación en la actividad
que desempeña la administración pública
El principio de neutralidad tecnológica desvirtuando su finalidad y sus aplicaciones.
establece el reconocimiento de la firma No puede considerarse firma electrónica
electrónica sin apego a utilizar una o varias conforme a la doctrina y la técnica
de las tecnologías existentes; lo importante informática un password, escanear una
es que deja abierto el camino para alguna firma autógrafa y reproducirla, e inclusive,
tecnología que se desarrolle posteriormente. una impresión dactilar incorporada
Los tipos de tecnologías utilizadas de mayor electrónicamente; lo anterior en virtud que
uso hasta el momento son la tecnología el sujeto responsable no tiene control sobre
numérica o digital (software) y la tecnología la forma de creación o generación de ese
biométrica. logo o imagen incorporada al documento
electrónico.

124
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

5. Aspectos relevantes de la Ley de La LRCFE establece el capítulo


Comunicaciones y Firmas Electrónicas denominado Comunicaciones Electrónicas
y Formación de Contratos a través de
El Decreto Número(47-2008) del Medios Electrónicos, indicando que en “la
Congreso de la República Ley para el formación de un contrato por particulares o
Reconcimiento de las Comunicaciones y entidades públicas, salvo acuerdo expreso
Firmas Electrónicas contiene una serie de entre las partes, la oferta y su aceptación
disposiciones relevantes para el conjunto podrán ser expresadas por medio de una
de relaciones comerciales que surgen en comunicación electrónica. No se negará
el ambiente TIC. Podemos agrupar los validez o fuerza obligatoria a un contrato
temas principales con base en el siguiente por la sola razón de haberse utilizado en
esquema: su formación una o más comunicaciones
electrónicas.” (Artículo 15. Formación y
validez de los contratos.)
COMERCIO ELECTRÓNICO
Actividades y sujetos
Surge entonces, la duda para algunos
DOCUMENTOS
abogados sobre la validez jurídica, o fuerza
ELECTRÓNICOS probatoria de los documentos electrónicos
Mensajes de datos
FIRMA ELECTRÓNICA y de los contratos electrónicos. Aunque
Identificación y manifestación
de voluntad siempre han podido ser utilizados como
medios probatorios; la ley de la materia
CONTRATACIÓN
ELECTRÓNICA establece al respecto:
Procedimientos electrónicos

Artículo 11. Admisibilidad y fuerza


probatoria de las comunicaciones
Como hemos tratado lo relativo al electrónicas. Las comunicaciones
comercio electrónico, documentos electrónicas serán admisibles como
electrónicos y firma electrónica, nos resta medio de prueba. No se negará
solo explicar brevemente la contratación eficacia, validez o fuerza obligatoria
electrónica y algunos aspectos procesales y probatoria en toda actuación
relevantes para su aplicación legal. administrativa, judicial o privada a
todo tipo de información en forma de
La contratación electrónica se define comunicación electrónica, por el sólo
como “Un acuerdo de voluntades en el que hecho que se trate de una
las partes se comprometen a realizar una comunicación electrónica, ni en razón
obligación consistente en dar, hacer o no de no haber sido presentado en su
hacer alguna cosa. Esta clase de contratos forma original.
se caracteriza porque las declaraciones de
voluntad que prestan los sujetos Aclarada la duda, existe vacilación
intervinientes se manifiestan a través de para poder ofrecer como medio de prueba
medios electrónicos, surgiendo problemas un documento o contrato electrónico, sin
derivados del hecho de que el acuerdo de embargo, se establece en la ley el valor
voluntades no pueda efectuarse de forma probatorio (sistema de valoración) que le
directa.” (Ramos; 2000) corresponde:

125
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

Artículo 12. Criterio para valorar


probatoriamente una
comunicación electrónica. Toda
información presentada en forma de
comunicación electrónica gozará de
la debida fuerza probatoria de
conformidad con los criterios
reconocidos por la legislación para
la apreciación de la prueba. Al valorar
la fuerza probatoria de un mensaje
de datos se habrá de tener presente
la fiabilidad de la forma en la que se
haya generado, archivado o
comunicado el mensaje: la fiabilidad
de la forma en la que se haya
conservado la integridad de la
información: la forma en la que se
identifique a su iniciador y cualquier
otro factor pertinente.

126
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

EJERCICIOS DE AUTOAPRENDIZAJE

Se presentará una demanda contra el Estado de Guatemala en la Corte


Interamericana de Derechos Humanos. Este ente jurisdiccional le informa
que todos los escritos deberán presentarse en formato electrónico con firma
electrónica debidamente registrada ante un ente competente.

Vea el video que encuentra en www.pkai.gob.ar en donde se explica la


firma electrónica. Explique en un máximo de 20 líneas los aspectos que
usted considera más relevantes.

Investigue en Centroamérica, qué países cuentan con legislación en materia


de documentos y firmas electrónicas. Haga una comparación de la legislación.

127
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

128
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

CAPÍTULO
5
LOS DELITOS INFORMÁTICOS, EL CIBERDELITO
Y LOS DELITOS MEDIANTE EL USO DE LAS
NUEVAS TECNOLOGÍAS
En lo referido a la averiguación de los delitos, y en la medida
en que la búsqueda y acopio de datos sobre hechos y su
presunto autor constituye el sentido de toda investigación
criminal, la aplicación a ella de nuevas tecnologías de
tratamiento de la información deviene un elemento clave.

En este contexto habremos de plantearnos si estamos o


no obligados a cambiar la forma en que hemos construido
algunos de los axiomas firmemente asentados a fin de que
puedan resistir los embates del vertiginoso cambio
tecnológico. Corresponde cuestionarnos, por ende, si nuestro
cuerpo normativo, jurisprudencial y doctrinal está anclado
con la suficiente firmeza como para soportar las intensas
sacudidas que vienen alentadas por la técnica o si, al menos,
cuenta con la suficiente flexibilidad para que su adaptación
a ellos no lo fracture inutilizándolo absolutamente.

Son evidentes las mejoras que con vistas a la instrucción


de los delitos han propiciado avances técnicos inimaginables
hasta hace muy poco (análisis genéticos, sistemas de
localización geográfica, datos de tráfico de las
comunicaciones, videocámaras, dispositivos de escucha
directa, programas informáticos rastreadores, agentes
encubiertos en Internet, etc.), sin perjuicio de que lo que
está por llegar nos seguirá sorprendiendo ad infinitum.
Julio Pérez

129
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

130
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

CONTENIDO DEL
CAPÍTULO

Los usuarios de ordenadores empezaron almacenando su información en archivos


computarizados, crearon programas y bases de datos; después lograron compartir esa
información por medio de redes internas y redes externas; surge la Internet y los usuarios
descubren un sinfín de aplicaciones para todos esos datos y programas, aprovechando
toda la tecnología, no solo para compartir información, sino para comunicarse,
interrelacionarse, investigar, pero sobre todo, empiezan a celebrar negocios y prestar
servicios.

También otras personas pusieron interés en el uso de las TIC, solo que con otros
objetivos: realizar conductas reprochables, en principio, por los usuarios legítimos, y
posteriormente, por la sociedad.

Surge el delincuente informático, el que con sus acciones afecta los derechos de
los titulares de los sistemas de información y que con el creciente uso ilegal de las TIC,
es identificado con el término de ciberdelincuente.

131
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

132
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

Objetivos Específicos
a) Fundamentar los elementos de tipificación de los delitos informáticos
regulados en el Código Penal guatemalteco y en su caso, en otros
ordenamientos legales.

b) Determinar qué conductas realizadas por medio de las Tecnologías de


la Información y de las Comunicaciones que afecten derechos, no son
constitutivas de delitos.

c) Analizar las iniciativas de ley existentes en materia de cibercrimen y


otros delitos informáticos.

133
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

134
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

LOS DELITOS un daño o intromisión no autorizada en


INFORMÁTICOS, EL aparatos electrónicos ajenos (…) pero que
CIBERDELITO poseen como bien jurídico tutelado en forma
Y LOS DELITOS MEDIANTE específica la integridad física y lógica de
EL USO DE LAS NUEVAS los equipos electrónicos y la intimidad de
sus propietarios.” (2004)
TECNOLOGÍAS
El autor Miguel Davara, citando a
Correa, indica que la Organización para la
Cooperación Económica para el Desarrollo
1. Los delitos informáticos y los –OCDE- define al delito informático como
cibercrimenes “cualquier conducta ilegal, no ética, o no
autorizada que involucra el procesamiento
P a r a p r o h i b i r c o n d u c ta s n o automático de datos y/o la transmisión de
adecuadas en el ambiente de la Informática datos.” (2006); el mismo autor define el
que afectan a los usuarios y titulares de los delito informático como “la realización de
derechos que emanan de los sistemas, el una acción que, reuniendo las características
Estado incorpora nuevos delitos a los cuales que delimitan el concepto de delito, sea
se les denomina delitos informáticos, con llevada a cabo utilizando un elemento
algunas modalidades que hacen que informático y/o telemático, o vulnerando los
algunos autores los denominen delitos derechos del titular de un elemento
electrónicos; pero el desarrollo constante y informático, ya sea hardware o software.”
vertiginoso de los bienes que se desarrollan (2006)
al integrar la Informática y las
telecomunicaciones, tiene como Se define entonces, en forma básica,
consecuencia que el tradicional concepto como delito informático las acciones
de delitos informáticos no logre describir prohibidas por la ley cometidas en contra
todas las conductas dañosas, y en su caso de uno o varios de los elementos que
ilícitas, que pueden efectuarse por medio integran un sistema de información, o los
del uso indebido de las telecomunicaciones, derechos que se deriven (protección de
y en especial, en Internet. datos, intimidad o privacidad, derechos de
autor) a través del uso de equipo
tecnológico.
2. Definición de delitos informáticos

En doctrina, encontramos los 3. Los sujetos responsables en los


términos delitos informáticos, delitos delitos tecnológicos
electrónicos, computer crime; en un principio,
pueden considerarse como sinónimos, En el caso de los delitos que atentan
pero existen diferencias que parten de contra los programas de ordenador, las
determinar las acciones que estos conceptos bases de datos automatizadas, la
describen como delitos. Gabriel Andrés información contenida en los sistemas
Cámpoli define como Delitos Informáticos informáticos y los instrumentos de las TIC
Electrónicos “en los cuales el autor produce (correo electrónico, páginas o sitios web,

135
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

transmisión electrónica de datos, servidores determinan en el análisis del sistema y por


de los proveedores de Internet, entre otros), medio de auditorias informáticas. 6 5
los sujetos responsables tienden a tener un
alto grado de conocimiento y de recursos Existen varias clases y niveles de
en el área de informática y TIC, en virtud seguridad informática, pero en este punto
de que estos delitos no pueden ser se describe sólo a los sujetos que violan o
cometidos por cualquier persona, se rompen los niveles de seguridad de acceso,
necesita cierto nivel de conocimientos y o de utilización de los programas. 66
estudio; esto contrario por ejemplo al delito
de robo de una computadora portátil que
puede ser realizado por cualquier sujeto.64 El identificado como hacker es el
sujeto que utiliza su conocimiento en materia
Por la influencia que tienen en el informática ingresando sin autorización a
ambiente informático las grandes empresas los sistemas informáticos. El término
de computación, en especial los titulares proviene del uso del vocablo del idioma
de los programas de ordenador comerciales, inglés hack que traducido significa cortar,
se acuñó el concepto pirata informático para tajar, hachazo. La acción de cortar los
describir a los sujetos que violan los niveles de seguridad de un sistema
derechos de autor del software, en especial informático se denomina hacking. El término
aquellos que reproducen sin la debida cracker proviene del vocablo inglés crack
autorización las distintas clases de que traducido significa romperse, restallido,
programas de computación con o sin fines grieta; en la jerga informática se utiliza para
de lucro. describir una acción más grave que la del
hacker. El cracker es el sujeto que utilizando
En el ambiente de las TIC, a los sus altos niveles de conocimiento en materia
sujetos responsables de los delitos se les informática ingresa sin autorización a los
describe de varias formas, siendo las más sistemas informáticos con la finalidad de
comunes: Hacker, Cracker, Pirata causar un daño o apoderarse de los
informático o ciberdelincuente. Los términos recursos del sistema o de la información
anteriores provienen de las conductas que contenida.
manifiestan estos sujetos cuando violan la
seguridad informática de los sistemas, en
virtud que todo sistema informático debe
contar con los procedimientos de seguridad
tecnológica necesaria, los cuales se

64 Consideraciones relevantes cuando el sujeto que realiza la acción o acciones se encuentre en calidad de inimputables (los menores de edad), en
virtud que los niños y adolescentes por su facilidad de comunicación por medio de las TIC son propensos a incumplir la normativa del Estado.

65 La Auditoría a la Función de Informática: Se define como “el examen o revisión de carácter objetivo, critico, sistemático y selectivo, que se
efectúa mediante el empleo de recursos, metodologías y técnicas de evaluación, de las políticas, normas, prácticas, funciones, procedimientos e
informes relacionados con los sistemas de información computarizados, para emitir una opinión profesional sobre la eficiencia en el uso de los
recursos informáticos, la validez de la información y la efectividad de los controles establecidos…” (León Zavaro y Ceferino Martínez; 2002).

66 Existen normas técnicas y procedimientos de seguridad para que los usuarios no ingresen a niveles no autorizados o que personas ajenas ingresen
al sistema informático.

136
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

4. La Clasificación de los delitos delictivos que nuestra legislación no


informáticos ha desarrollado;…”

El Decreto Número 33-96 del En virtud de la naturaleza del bien


Congreso de la República, publicado el jurídico que protege el Estado a través de
veinticinco de junio de mil novecientos regular los denominados Delitos
noventa y seis y que entró en vigencia el Informáticos, estos fueron ubicados dentro
tres de julio del mismo año, adicionó al del Titulo VI De los delitos contra el
Código Penal lo relativo a los delitos patrimonio. El legislador los ubica en este
informáticos.67 apartado en virtud que se protegen
creaciones de la propiedad intelectual
El cuarto considerando del Decreto (propiedad industrial y derechos de autor),
justifica la necesidad de implementar los así como derechos humanos intrínsecos
delitos informáticos de la siguiente forma: de las personas (intimidad personal), que
para algunos doctrinarios no tiene carácter
“Que los avances de la tecnología de patrimonio. Es importante establecer
obligan al Estado a legislar en bien que el Decreto no contempla los casos de
de la protección de derechos de delitos culposos, es decir, debe existir dolo
autor en materia informática, tipos (artículos 10, 11, 12 Código Penal).

67 DECRETO NUMERO 33-96


El Congreso de la República de Guatemala,

CONSIDERANDO:
Que el Derecho es cambiante y debe adecuarse a las necesidades sociales, principalmente el Derecho Penal debido a que de su buena
aplicación depende la protección de bienes jurídicos en apoyo a la convivencia pacífica;
CONSIDERANDO:
Que el actual Código Penal y sus Reformas, establece los tipos delictivos y las penas que han de aplicarse a quienes los cometan,
haciendo falta la inclusión en el mismo de otros delitos que por afectar bienes públicos como el patrimonio histórico y el ambiente,
deben ser regulados en la legislación penal;
CONSIDERANDO:
Que el país requiere de una adecuada regulación penal para evitar conflictos sociales derivados de las usurpaciones de tierras;
CONSIDERANDO:
Que los avances de la tecnología obligan al Estado a legislar en bien de la protección de derechos de autor en materia informática, tipos
delictivos que nuestra legislación no ha desarrollado;
CONSIDERANDO:
Que nuestro sistema político se basa en la democracia, que se vuelve directa cada vez que los ciudadanos acuden a emitir sufragio, en
manifestación de su voluntad, la cual debe ser protegida por nuestra legislación para evitar coacciones y fraudes electorales,

POR TANTO,
En uso de las facultades que le otorga la literal a) del Artículo 171 de la Constitución Política de la República,
DECRETA:
Las siguientes:
REFORMAS AL DECRETO 17-73 DEL
CONGRESO DE LA REPUBLICA,
CODIGO PENAL,

ARTICULO 12. Se reforma el nombre del capítulo VII título VI, el cual queda así:

DE LOS DELITOS CONTRA EL DERECHO DE AUTOR, LA PROPIEDAD


INDUSTRIAL Y DELITOS INFORMATICOS

137
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

Para analizar cada uno de los delitos la Intimidad de las Personas: registros
en cuanto al bien jurídico tutelado que prohibidos. (Art. 274 “D”).
protegen, es necesario recordar que un
Sistema de Información es el conjunto de
elementos que tienen por objeto procesar 5. Los delitos informáticos en el Código
datos e información para facilitar la toma Penal
de decisiones, o proporcionar un servicio.
Los elementos que componen ese sistema Los delitos informáticos regulados
de información (automatizado) son: el en el Código Penal se describen por el
hardware (equipo de computación), el bien jurídico protegido en la norma tipo,
software (los programas de ordenador), los siguiendo el orden de la clasificación
usuarios (personas que accedan al sistema), establecida en el punto anterior.
la información (el conjunto de datos) y la
documentación técnica (manuales y guías 5.1. Delito de alteración de
de utilización y referencia). programas

Los delitos informáticos regulados El Decreto Número 33-96 en el


en el Código Penal protegen los elementos artículo 14 adiciona el artículo 274 "B" el
de los sistemas de información en cual establece: Artículo 274 "B".
determinadas hechos, en otros puede ser Alteración de programas. La misma pena
un delito común y/o puede darse la del artículo anterior se aplicará al que
situación de un concurso de delitos. alterare, borrare o de cualquier modo
inutilizare las instrucciones o programas
Los delitos informáticos establecidos que utilizan las computadoras.
en el Código Penal pueden clasificarse
según el elemento del sistema que En este artículo, se protege uno de
protegen, en: a) delitos que protegen los los elementos de los sistemas de
programas de computación68: alteración información como lo son las instrucciones
de programas (Art. 274 “B”), reproducción o los programas de ordenador69 (software),
de instrucciones o programas de pero la protección es en cuanto a su
computación (Art. 274 “C”) y programas funcionamiento. Al respecto, el legislador
destructivos (Art. 274 “G”); b) delitos contra establece que la persona que inutilizare,
las Bases de Datos: destrucción de es decir, dejar sin funcionar el programa.
Registros Informáticos (Art. 274 “A”); c) En cuanto a las instrucciones, considero
delitos contra la Información contenida en que el legislador se refiere a que con dolo
los Sistemas: uso de información (Art. 274 no se permita utilizar una o varias de las
“F”) y manipulación de información (Art. aplicaciones o funciones del programa de
274 “E”); y d) delito de la Información ordenador (inclusive podría ser un acceso).
contenida en los Sistemas cuando afectan

68 El Código Penal hace referencia a los Programas de Computación y la Ley de Derechos de Autor y Derechos Conexos a los Programas de
Ordenador.

69 Nótese que el Código Penal utiliza la denominación programas de computador, y la Ley de Derechos de Autor y Derechos Conexos el término
programa de ordenador.

138
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

En cuanto al referirse a los de quinientos a dos mil quinientos quetzales


programas, es que no funcionan en su al que, sin autorización del autor, copiare
totalidad o están “bloqueados”. o de cualquier modo reprodujere las
instrucciones o programas de
Existen ejemplos en la práctica, computación.
casos como las denominadas “bombas de
tiempo”, que son programas que se En el artículo 274 “C” se protegen
adhieren en forma oculta a los programas los derechos de autor y conexos del creador
de ordenador de los sistemas de del programa de ordenador (se le denomina
información, para que en determinado comúnmente el programador cuando es
tiempo o situación generen un bloqueo al una persona individual) o la persona a
funcionamiento del sistema, o impidan el quien cedió sus derechos.71
acceso a los usuarios autorizados. En la
mayoría de casos, son los administradores
del sistema los que incurren en este ilícito,
como alguna forma represiva contra la
empresa; también se dan casos externos,
pero llevan de por medio la comisión de
otros ilícitos como estafa, chantaje o
extorsión.

5.2. Delito de reproducción de


instrucciones o programas de
computación70

El Decreto Número 33-96 en el artículo 15


adiciona el artículo 274 "C" el cual
establece: Artículo 274 "C".
Reproducción de instrucciones o
programas de computación. Se impondrá
prisión de seis meses a cuatro años y multa

70 La Ley de Derechos de Autor y Derechos Conexos, en el artículo 4 define:


Programa de ordenador: La obra constituida por un conjunto de instrucciones expresadas mediante palabras, códigos, planes o en cualquier otra
forma, que al ser incorporadas a un soporte legible por máquina, es capaz de hacer que un ordenador ejecute determinada tarea u obtenga determinado
resultado.

71 La Ley de Derechos de Autor y Derechos Conexos establece:


Artículo 5. Autor es la persona física que realiza la creación intelectual. Solamente las personas naturales pueden ser autoras de una
obra; sin embargo, el Estado, las entidades de derecho público y las personas jurídicas pueden ser titulares de los derechos previstos en esta ley
para los autores, en los casos mencionados en la misma.

Artículo 6. Se considera autor de una obra, salvo prueba en contrario, a la persona natural cuyo nombre o seudónimo conocido esté
indicado en ella, o se enuncie en la declamación, ejecución, representación, interpretación o cualquier otra forma de difusión pública de dicha obra.

Cuando la obra se divulgue en forma anónima o bajo seudónimo no conocido, el ejercicio de los derechos del autor corresponde al editor
hasta en tanto el autor no revele su identidad.

139
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

En materia de programas de seguridad colectiva (Libro II, Título VII,


ordenador72 la persona (individual o jurídica) Capítulo III, artículo 299, 230). 7 4
titular de los derechos de autor (morales,
pecuniarios o patrimoniales, conexos) o Se puede establecer con base en
sus herederos, tienen el derecho exclusivo la información y las estadísticas que
a su reproducción, distribución, importación proporcionan los medios de comunicación
y exportación de copias, acceso, traducción, y los entes interesados, que este es el
entre otros derechos.73 delito informático más cometido a nivel
mundial y nacional. El acceso a equipo de
Lo anterior queda establecido en la computación y uso de la tecnología, facilitan
ley especial y determinado en los contratos la comisión de este delito; a ello le
que celebre con quien ceda algunos de los sumamos la falta de conocimiento en
derechos de que goza en su calidad de materia informática en aspectos técnicos
autor. y legales, el alto costo de algunos
programas de ordenador y los errores en
En la jerga informática, en el la redacción de los contratos de desarrollo
lenguaje comercial, en la publicidad de las y de licencia, aunque en principio ninguno
empresas afectadas y en las campañas de los aspectos indicados es causa de
de prevención, se le denomina a este delito justificación para la comisión de este delitos
“Piratería”, pero en la legislación penal cuando la conducta del sujeto activo
guatemalteca el delito de piratería se encuadra en la norma tipo.
encuentra como un delito contra la

72 La Ley de Derechos de Autor y Derechos Conexos establece:


Artículo 11. En los programas de ordenador se presume, salvo pacto en contrario, que el o los autores de la obra han cedido sus derechos
patrimoniales al productor, en forma ilimitada y exclusiva, lo que implica la autorización para divulgar la obra y ejercer la defensa de los derechos
morales en la medida en que ello sea necesario para la explotación del programa de ordenador.
Se presume, salvo prueba en contrario, que es productor del programa de ordenador la persona natural o jurídica que aparezca indicada
como tal en el mismo.

73 La Ley de Derechos de Autor y Derechos Conexos, en el artículo 4 define:


Copia ilícita: La reproducción no autorizada por escrito por el titular del derecho, en ejemplares que imitan o no las características
externas del ejemplar legítimo de una obra o fonograma.

74 Artículo 299.- (Piratería) Comete delito de piratería, quien practicare en el mar, lagos o en ríos navegables, algún acto de depredación o violencia
contra embarcación o contra personas que en ella se encuentren, sin estar autorizado por algún Estado beligerante o sin que la embarcación, por
medio de la cual ejecute el acto pertenezca a la marina de guerra de un Estado reconocido.

También comete delito de piratería:

1°.Quien, se apoderare de alguna embarcación o de lo que perteneciere a su equipaje, por medio de fraude o violencia cometida contra su
comandante.
2°. Quien, entregare a piratas una embarcación, su carga o lo que perteneciere a su tripulación.
3°.Quien, con violencia, se opusiere a que el comandante o la tripulación defienda la embarcación atacada por piratas.
4°. Quien, por cuenta propia o ajena, equipare una embarcación destinada a la piratería.
5°. Quien, desde el territorio nacional, traficare con piratas o les proporcionare auxilios.

El responsable de piratería será sancionado con prisión de tres a quince años.

Artículo 300. (Piratería aérea) Las disposiciones contenidas en el artículo anterior, se aplicarán a quien cometiere piratería Contra aeronaves o
contra personas que en ellas se encuentren.

140
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

5.3. Programas destructivos y Adquisiciones del Estado


GUATECOMPRAS, en el artículo 17
El Decreto Número 33-96 en el establece:
artículo 19 adiciona el artículo 274 "G" el
cual establece: Artículo 274 "G". ARTÍCULO 17. Virus. El Estado
Programas destructivos. Será guatemalteco ha tomado medidas
sancionado con prisión de seis meses a para prevenir ataques de virus
cuatro años, y multa de doscientos a mil electrónicos. Aún así, no acepta
quetzales, al que distribuyere o pusiere ninguna responsabilidad por
en circulación programas o cualquier daño causado por virus.
instrucciones destructivas, que puedan
causar perjuicio a los registros, programas En cuanto al hecho ilícito cometido
o equipos de computación. es importante determinar si existe
responsabilidad penal o no, en virtud que
En este caso, se protege de los la norma establece “al que distribuyere o
programas destructivos, fundamentalmente pusiere en circulación(…)”. Cuando una
dos elementos de los sistemas de persona (autor) crea el virus informático
información 75 que son: los registros no tiene responsabilidad penal, es decir,
y los programas de ordenador (software) el simple hecho de crear un programa
perjudicial no constituye delito. Cuando
En el ambiente informático y de las se distribuye, o se pone en una u otras
TIC existen unos programas denominados computadoras, en una red interna o externa
virus electrónicos, virus digitales, cibervirus, o la Internet, es cuando concurren todos
programas perjudiciales. Los virus se los elementos de tipificación del delito,
definen como los programas de ordenador aunque no logre el daño que se tiene
que tienen por objeto introducirse en los propuesto en virtud de detección y
sistemas informatizados para causar alguna eliminación por un antivirus, o no ingresa
clase de daño a la información, al sistema a la red por medio de un firewall (“pared
operativo, a los programas en general y se de fuego” o “cortafuego”).
considera que algunos pueden llegar a
dañar el hardware. 5.4. Destrucción de registros
informáticos
El Estado de Guatemala ha tratado
de evitar responsabilidades en la El Decreto Número 33-96 en el
administración de sus redes de computación artículo 13 adiciona el artículo 274 "A" el
a través de norma legal. El reglamento que cual queda así: Artículo 274 "A".
determina las Normas para el Uso del Destrucción de registros informáticos.
Sistema de Información de Contrataciones Será sancionado con prisión de seis meses

75 Como tercer elemento que protegen se encuentra:


Los equipos de computación (hardware)
76 Lamentablemente la redacción de la norma deja algunos vacíos en el concepto registro, pero se interpreta que se refiere a la información almacenada
(datos, bases de datos).

141
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

a cuatro años, y multa de doscientos a dos establece que se refiere a la naturaleza de


mil quetzales, el que destruyere, borrare los datos o información, es decir, que los
o de cualquier modo inutilizarse registros serán públicos aún cuando sean
registros informáticos. La pena se elevará almacenados, procesados y/o
en un tercio cuando se trate de información automatizados por un ente privado.
necesaria para la prestación de un servicio
público, o se trate de un registro oficial. 5.5. Uso de información

Se define como registro El Decreto Número 33-96 en el


informático la base de datos creada por artículo 18 adiciona el artículo 274 "F" el
el sistema informático utilizada para la toma cual establece: Artículo 274 "F". Uso de
de decisiones. información. Se impondrá prisión de seis
meses a dos años, y multa de doscientos
El artículo establece el que a mil quetzales al que, sin autorización,
“destruyere, borrare o de cualquier modo utilizare los registros informáticos de
(…)”; destruir información significa que el otro, o ingresare, por cualquier medio,
sujeto responsable del hecho destruya la a su banco de datos o archivos
información, lo que equivale a cambiar su electrónicos.
naturaleza de tal forma que no pueda
recuperarse por medios electrónicos (el En este caso, la redacción del
original instalado). Al establecer “borrare”, artículo vuelve a denotar la confusión o el
se refiere a eliminar en forma física en los poco conocimiento que se tenía en el año
dispositivos de almacenamiento la 1996 sobre esta materia, en virtud que en
información; considero que se refiere a un mismo artículo se quieren regular dos
borrar cuando los archivos por medio de situaciones diferentes. Podemos determinar
un software especial pueden ser que se protegen dos bienes jurídicos o
recuperados. La frase “o de cualquier modo derechos: los registros informáticos (en
(…)” deja una amplia gama de cuanto a su utilización no autorizada) y el
posibilidades que puede ejemplificarse en acceso debidamente autorizado a los
el caso que con intención se grabe bancos de datos (bases de datos) o
información sobre la existente, o utilice archivos electrónicos.
algún dispositivo para afectar el acceso a
los registros informáticos (no al programa). En el caso de los registros
informáticos, la persona que crea una base
El artículo también divide los de datos (lícita), dispone de quienes van
registros en privados y públicos, a tener autorización para hacer uso de
considerando como un agravante cuando ellos. La utilización autorizada de los
es contra los registros públicos. En registros puede ser directa del computador
ausencia de legislación que determine qué que los tiene almacenados, en línea (red
debe entenderse por registro público se interna y externa), o pueden ser copiados
interpreta que se refieren a los registros a para ser trasladados a otro equipo de
cargo de la administración pública y que cómputo; esto lo puede realizar una o varias
contienen datos personales. Otro criterio personas autorizadas, incluso, un usuario

142
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

autorizado para acceder al sistema, pero si es ilícita o no esa conducta. Un ejemplo


no para utilizar en forma distinta los claro es cuando una persona visita un
registros informáticos.77 - 78 sitioweb por motivos de investigación,
trabajos académicos, estudios, y en su
Cuando un sujeto sin la autorización trabajo hace uso de un registro informático
del titular de ese registro informático hace sin la autorización, pero hace la
uso de él, estaría incurriendo en el delito c o r r e s p o n d i e n t e r e f e r e n c i a ( c i ta
establecido. La redacción es muy limitada bibliográfica)80 .
y puede hacer incurrir al operador de justicia
en errores. En el caso de utilizar esos Es diferente cuando se da el acceso
registros informáticos en otro sistema de no autorizado a los bancos de datos o
información automatizado, se estaría archivos electrónicos. Para ingresar a un
incurriendo en el delito establecido, le sistema de información se debe estar
genere lucro o no. Se puede dar la autorizado. La autorización de acceso es
situación que sea una persona quien el permiso o anuencia que se le otorga a
“extrae” el registro y otra persona la que un usuario para poder hacer uso del
lo utilice en su sistema. Esto puede estar sistema de información en el nivel
en concurso con otros delitos. 7 9 establecido. El reglamento que determina
las Normas para el Uso del Sistema de
Es importante considerar que no es Información de Contrataciones y
el simple uso de ese registro lo que lo Adquisiciones del Estado
convierte en delito, en virtud que es GUATECOMPRAS, en el artículo 3
necesario determinar algunas establece:
características de esa información (que
sean datos automatizados) para establecer

77 El Código Tributario (Decreto Número 2-91 del Congreso de la República) establece:


Artículo 101. Confidencialidad. Las informaciones que la Administración Tributaria obtenga por cualquiera medios previstos en este Código,
tendrán carácter confidencial. Los funcionarios o empleados de la Administración Tributaria no podrán revelar o comentar tales informaciones,
ni los hechos verificados. Es punible revelar él monto de los impuestos pagados, utilidades, perdidas, costos y cualquier otro dato referente a las
contabilidades y documentación de los contribuyentes.

Los funcionarios y empleados públicos que intervengan en la aplicación, recaudación, fiscalización y control de tributos, sólo pueden revelar dichas
informaciones a sus superiores jerárquicos o a requerimiento de los tribunales de justicia, siempre que en ambos casos se trate de problemas
vinculados con la administración, fiscalización y percepción de los tributos. No rige esta prohibición en los casos que los contribuyentes y
responsables lo autoricen por escrito, con firma legalizada.

Los documentos o informaciones obtenidas con violación de este artículo, no producen fe, ni hacen prueba en juicio. Ver además: Código Tributario,
Artículo 101 “A”.

78 Ver además: Código Tributario, Artículo 101 "A".

79 Ver Código Penal Artículo 358 Competencia Desleal.

80 ARTICULO 66. Será lícito, sin autorización del titular del derecho y sin pago de remuneración, con obligación de mencionar la fuente y el
nombre del autor de la obra utilizada, si están indicados:…
d) Incluir en una obra propia, fragmentos de otras ajenas de naturaleza escrita, sonora o audiovisual, así como obras de carácter plástico, fotográfico
u otras análogas, siempre que se trate de obras ya divulgadas y su inclusión se realice, a título de cita o para su análisis, con fines docentes o de
investigación.

143
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

ARTÍCULO 3. Control y registro 5.6. Manipulación de información


de usuarios. Los usuarios con perfil
comprador, contralor y administrador El Decreto Número 33-96 en el
deben estar previamente registrados artículo 17 adiciona el artículo 274 "E" el
en el sistema GUATECOMPRAS cual establece: Artículo 274 "E".
para poder utilizarlo. Los usuarios Manipulación de información. Se
con perfil proveedor y público impondrá prisión de uno a cinco años y
pueden acceder a multa de quinientos a tres mil quetzales,
GUATECOMPRAS sin necesidad al que utilizare registros informáticos o
de estar registrados en el sistema. programas de computación para ocultar,
alterar o distorsionar información
Un ejemplo de autorización y de requerida para una actividad comercial,
niveles de acceso lo tenemos en el sistema para el cumplimiento de una obligación
bancario, en donde los trabajadores tienen respecto al Estado o para ocultar, falsear
autorización para ingresar a determinados o alterar los estados contables o la situación
niveles81 del sistema; el cajero del banco patrimonial de una persona física o jurídica.
tiene acceso para administrar información
en la recepción o entrega de dinero Este delito contra la manipulación
(depósitos monetarios), pero no puede de la información lo comete el titular,
acceder a los estados de cuenta (ver saldo propietario o usuario de los datos, cuando
exacto); el jefe de la agencia bancaria sí utilizando programas de computación, o
tiene esta última competencia, pero no registros informáticos diseñados para
puede otorgar transferencias electrónicas incumplir obligaciones con el Estado, o
por determinados montos y así engañar a otras personas (empresas de
consecutivamente (según esté diseñado crédito, inversionistas, clientes o usuarios)
el sistema). altera la información automatizada. Parte
de dos supuestos: el primero, ocultar, se
Cuando el acceso al sistema lo refiere a esconder los datos para que no
realiza una persona que no está autorizada, puedan ser encontrados (archivos ocultos);
se encuadra esa acción a este delito. Es el segundo, alterar o distorsionar, se
importante señalar que el simple hecho de refiere a cambiar los datos (unos por otros),
acceder sin autorización al banco de datos o darle a los datos un valor distinto al real.
o archivos electrónicos constituye delito,
incluso si no realiza ninguna acción con la Además, debe determinarse el
información. Esto se conoce en doctrina grado de participación de la persona que
como el delito de hacking. es autor (creador) del programa de
computación que permite esa
administración ilícita de la información, la
participación de la persona que ingresa la
información y la persona que la utiliza; en

81 Es una escala jerárquica que se ha establecido a un sistema de información y que permite tener grados de acceso a la información, lo cual se
determina según la competencia de cada usuario.

144
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

el caso del autor del programa, la norma 6. Delitos cometidos utilizando las TIC
establece “al que utilizare(…)”, si el como medio o instrumento
programador se limita a diseñar el programa
conforme la solicitud del contratante no Es importante determinar la
tendría ninguna responsabilidad en virtud naturaleza del bien jurídico que se regula
que él no lo utiliza. En cuanto a la persona a través de los delitos informáticos. Algunos
que ingresa los datos, tampoco tendría autores consideran los delitos informáticos
responsabilidad, porque ingresar datos en sentido estricto, es decir, aquellos que
para esconderlos, duplicarlos o alterados, atentan contra bienes creados por la
no es un delito. La persona que los utiliza, Informática y las TIC; en sentido amplio, se
es decir realiza la acción de ponerlos en considera como delitos informáticos, los
conocimiento del Estado, o de otra persona, cometidos contra los bienes de origen
es la que comete el acto ilícito. Si el que informático, así como aquellos en los que
ingresa los datos tiene conocimiento se haga uso indebido de los sistemas de
posterior del hecho tipificado como delito información y que por medio de esa acción,
tendría la calidad de encubridor, y si tiene se atente contra otros bienes jurídicos que
conocimiento que van a ser utilizados con se encuentran regulados en otros capítulos
fines ilícitos tendría participación como del Código Penal, distintos a los derechos
autor o cómplice, según el caso. de autor, como puede ser la falsificación de
documentos por medio de un equipo
5.7. Registros prohibidos. informático que lo reproduce por medio de
la impresora, o delitos contra el honor por
El Decreto Número 33-96 en el medio de una página web. Se deben
artículo 16 adiciona el artículo 274 "D" el considerar, incluso, conductas que en otros
cual establece: Artículo 274 "D". Estados se encuentra prohibidas, pero que
Registros prohibidos. Se impondrá prisión en Guatemala todavía no están tipificadas
de seis meses a cuatro años y multa de como spam, fraude informático, subastas
doscientos a mil quetzales, al que creare ilícitas.
un banco de datos o un registro
informático con datos que puedan Las múltiples aplicaciones de las TIC,
afectar la intimidad de las personas. en especial su máxima expresión, la Internet,
al aplicarlas como medios de comunicación,
Para poder definir el bien jurídico que acceso a la información, megared, etcétera,
protege el artículo 274 “D” (la intimidad de permite que a través de ellas (medio), o
la persona), es importante recordar las utilizándolas como recurso (herramienta),
definiciones de datos personales y de se pueda cometer una serie de delitos que
intimidad, así como los derechos que afectan bienes jurídicos no informáticos,
resultan de ellos. sino bienes jurídicos de otra naturaleza
(patrimonio, honor, administración pública).

145
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

En los últimos meses, la sociedad Algunas de las fases del iter criminis82
guatemalteca, a través de los medios de se realizan por medios informáticos. Existen
comunicación, ha empezado a percatarse actos preparatorios (planificación, obtención
de hechos ilícitos o contrarios a las normas de los recursos), que se realizan a través
de la sociedad, realizados por medio de la de las TIC, en especial, aquellos delitos
Internet y en los que los bienes tutelados denominados de mayor trascendencia como
afectados no son de naturaleza informática, narcotráfico, trata de personas, terrorismo,
por ello no se les denomina como delitos pederastia. Otros en que la fase de ejecución
informáticos. se realiza utilizando medios electrónicos de
comunicación como son las transferencias
Es importante aclarar que en la o por electrónicas para cometer el delito de lavado
medio de Internet pueden realizarse las de activos, sin descartar el ciberterrorismo,
siguientes acciones: acciones o hechos e inclusive, la ciberguerra.
ilícitos contra bienes informáticos,
denominados en el Código Penal como 7. Otros delitos relacionados con las
delitos Informáticos; acciones o hechos TIC
ilícitos contra bienes no informáticos, los Existen derechos que surgieron como
cuales podríamos denominar delitos consecuencia del desarrollo de las
comunes cometidos por medio de las TIC tecnologías de la información y
y/o Internet; y, acciones o hechos que a comunicaciones, y que (…) por ejemplo, el
pesar de ser contrarios a las normas del Decreto Número 57-2008 del Congreso de
buen convivir social, no son delitos en virtud la República de Guatemala, Ley De Acceso
de no estar expresamente establecidos A La Información Pública, establece:
como delitos.
Artículo 64. Comercialización de
En virtud de que en la Internet datos personales. Quien
cualquier persona puede “subir” información comercialice o distribuya por
o comunicarse con otros individuos, tanto cualquier medio, archivos de
la información en formato de texto, fotografía información de datos personales,
o video, así como las acciones que se datos sensibles o personales
realicen, pueden estar sujetas a sensibles, protegidos por la presente
prohibiciones por ley. En Guatemala, se ha ley sin contar con la autorización
tenido conocimiento de delitos cometidos expresa por escrito del titular de los
por medio de las TIC desde hace años, pero mismos y que no provengan de
solo hasta ahora se está tomando conciencia registros públicos, será sancionado
de su trascendencia; ejemplos como videos con prisión de cinco a ocho años y
de menores de edad teniendo relaciones multa de cincuenta mil a cien mil
sexuales exhibidos y puestos a la venta en Quetzales, y el comiso de los objetos
la Internet, subastas de bienes del patrimonio instrumentos del delito.
nacional o de bienes prohibidos, extorsiones
o chantajes por medio del correo electrónico, La sanción penal se aplicará sin
son solo algunos ejemplos. perjuicio de las responsabilidades
82 Iter Criminis: Se le denomina así en doctrina penal a la serie de fases o etapas del delito que inician en la mente del sujeto activo y que concluye
con la consumación del hecho ilícito.

146
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

civiles correspondientes y los daños El problema en el ambiente de las


y perjuicios que se pudieran generar TIC es que la comunicación y relaciones no
por la comercialización o distribución son solo de carácter nacional, también son
de datos personales, datos sensibles internacionales, es decir fuera de las
o personales sensibles. fronteras de Guatemala y por ende algunos
hechos ilícitos son cometidos en un lugar
Artículo 65. Alteración o distinto al territorio de Guatemala (en el
destrucción de información en ciberespacio).
archivos. Quien sin autorización,
altere o destruya información de 9. Proyectos o iniciativas de ley con
datos personales, datos sensibles o relación a los delitos informáticos
personales sensibles de una persona,
que se encuentren en archivos, Existe una serie de acciones que
ficheros, soportes informáticos o realizan las personas en el ámbito de las
electrónicos de instituciones públicas, TIC y que no son constitutivas de delitos en
será sancionado con prisión de cinco Guatemala, por no estar expresamente
a ocho años y multa de cincuenta mil prohibidas en virtud del principio de
a cien mil Quetzales. legalidad; en otros Estados, estas conductas
se encuentran tipificadas como delitos, en
La sanción penal se aplicará sin virtud que algunas afectan a los sujetos, ya
perjuicio de las responsabilidades sea el usuario, el proveedor de servicios, o
civiles correspondientes y los daños incluso, a los servidores; la afectación
y perjuicios que se pudieran generar puede ser patrimonial, o contra sus derechos
por la alteración o destrucción de a la intimidad entre otros; ejemplo de ello
información en archivos. son el Spam o envío masivo de correos
electrónicos no solicitados, el Spyware que
8. El cibercrimen consiste en introducir programas que
posteriormente enviarán la información
El ámbito espacial en los delitos sustraída del sistema al sujeto que lo instaló,
tecnológicos es sumamente importante, en el denominado phishing por la idea de
especial por las múltiples formas de “pescar” información en la Internet a través
comunicación que establece Internet; al de correos electrónicos o formularios y que
respecto el Código Penal establece el en muchos casos tiene por objeto “robar la
principio al territorio de Guatemala: Salvo identidad” de las personas.
lo establecido en tratados internacionales,
este Código se aplicará a toda persona que Además, existen otras conductas
cometa delito o falta en el territorio de la ilícitas que han tenido variaciones relevantes
República o en lugares o vehículos al ejecutarse por Internet, como el fraude
sometidos a su jurisdicción. (Artículo 4) informático, robo informático, subastas
ilegales, publicaciones obscenas 83 o
pornografía infantil, entre otros.

83 El delito de Publicaciones y Espectáculos Obscenos se encontraba establecido en el artículo 196 del Código Penal Decreto Número 17-73 del
Congreso de la República. En el año 2002 fue reformado por el Decreto Número 27-2002; posteriormente quedo sin vigencia por sentencia de
Inconstitucionalidad Expediente Número 1021-2002, sentencia de fecha 29/5/2003, publicada en el Diario Oficial el 26/6/2003.

147
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

En el Congreso de la República de llevar a cabo ciberdelitos organizados,


Guatemala, existen actualmente dos sistemáticos y complicados de poder
iniciativas de ley que tienen por objeto, perseguir.
tipificar conductas delictivas realizadas por
medio de las TIC. Derivado de lo anterior, surge la
necesidad de que en nuestro país se cree
9.1. Iniciativa de ley contra el una normativa legal que tipifique y regule
cibercrimen las distintas conductas contrarias a derecho
realizadas a través de la Internet, así como
La iniciativa de Ley contra el también que se establezcan los medios de
Cibercrimen (Cybercrime) identificada con investigación especial que han de aplicarse
número 4054 fue conocida por el Pleno del para la averiguación de un hecho delictivo
Congreso de la República el día dieciocho cometido en estas circunstancias.
de agosto de dos mil nueve. Dentro de la
exposición de motivos de la iniciativa de ley La iniciativa de ley indicada contiene
en mención, se menciona lo siguiente: “que una serie de delitos que aún no se
con el crecimiento exponencial de usuarios encuentran regulados dentro de la
de Internet, se abre la puerta a la comisión Legislación Penal guatemalteca, tales como
de un mayor número de “ciberdelitos(…)” Códigos de acceso, clonación de
lo que remarca la importancia de contar con dispositivos de acceso, acceso ilícito, acceso
medidas especiales de prevención, ilícito para servicios a terceros, dispositivos
detección e inicio de acciones judiciales fraudulentos, interceptación e intervención
contra los “ciberdelincuentes”. A diferencia de datos o señales, daño o alteración de
de otros delitos, el “cibercrimen cuenta con datos, sabotaje, atentado contra la vida de
características distintivas comunes como la persona, robo mediante la utilización de
son la novedad, la potencialidad lesiva, la alta tecnología, obtención ilícita de fondos,
cualificación técnica del autor, su dimensión estafa especial, chantaje especial, robo de
transnacional, su constante evolución y, identidad, falsedad de documentos y firmas,
derivado de todo ello, la dificultad de su uso de equipos para invasión de privacidad,
persecución (…)”. (2009) comercio ilícito de bienes y servicios,
difamación especial, injuria pública, atentado
A medida que se incrementa el uso sexual, pornografía infantil, delitos
de Internet como medio para realizar relacionados con la Propiedad Intelectual
transacciones on-line en las que los usuarios y afines, y delitos de telecomunicaciones.
deben indicar datos personales, los
ciberdelincuentes buscan la forma de Entre las propuestas de la iniciativa
acceder a esa información con el objetivo se encuentra crear una Comisión contra
de utilizarla posteriormente, ya sea con fines Crímenes y Delitos de Alta Tecnología
lucrativos o de otra índole. La (CDAT), la cual tendrá como finalidad
ciberdelincuencia ha evolucionado en forma coordinar y cooperar con gobiernos e
notable en los últimos años; de los hackers instituciones nacionales y extranjeras para
tradicionales la amenaza ha pasado a prevenir y reducir la comisión de actos ilícitos
grupos de delincuentes que utilizan la más de alta tecnología en la República de
alta tecnología que hay a su alcance para Guatemala y en el resto del mundo.

148
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

9.2. Iniciativa de Ley de delitos Es importante establecer que no por


informáticos el hecho de cometer delitos utilizando
computadoras, redes, o la Internet, se
La iniciativa denominada Ley de convierte en delitos informáticos (en sentido
Delitos Informáticos fue conocida por el estricto). Por ejemplo, si una persona coloca
Pleno del Congreso de la República el día un sitio web que simula ser una empresa
dieciocho de agosto de dos mil nueve e que ofrece alguna clase de servicios y con
identificada con número 4055. El objeto de ardid o engaño un usuario efectúa un pago
esta iniciativa de ley es la regulación de económico por el supuesto servicio, el delito
normas especiales que protejan todo lo sigue siendo una estafa; si utiliza una
relativo con la información, siendo ésta, el computadora y una impresora para falsificar
bien jurídico tutelado por la presente iniciativa una certificación del Registro General de la
de ley; y que se sancionen todos aquellos Propiedad, el delito sigue siendo falsificación;
actos ilícitos de naturaleza informática que si un individuo lanza un teclado a otro y le
sean cometidos en Guatemala o que surtan provoca una contusión u otra clase de daño
efectos jurídicos en su territorio. físico, el delito es lesiones. No por el hecho
de utilizar un instrumento propio de la
La iniciativa de ley de Delitos informática se convierte en los denominados
Informáticos pretende establecer un marco delitos informáticos; hoy en día muchos de
regulatorio sobre posibles usos indebidos los delitos denominados comunes utilizan
que perjudican transacciones y comercio como instrumento a una computadora o las
electrónico. Asimismo, ,contempla TIC. Además, puede suscitarse que al
definiciones legales propias para el tema de cometer alguno de los delitos comunes, se
cibercrimen y desarrollo de la normativa encuentre en concurso con los delitos
pertinente para sancionar, entre otros, los informáticos, como podría ser cometer un
actos de hacking (acceso sin autorización), delito informático necesario para cometer
cracking (daño o sabotaje), phishing, un delito común.
smishing, vishing (invitación de acceso a
sitios o sistemas informátivos falsos o Lo que es necesario reformar son
fraudulentos) y pornografía infantil. los denominados, en el Código Penal, como
delitos informáticos, actualizando la
Esta iniciativa de ley tipifica los redacción (en el supuesto de hecho) a las
siguientes delitos informáticos: acceso sin situaciones prohibidas. Además, se deberán
autorización, daño informático, posesión de prohibir determinadas conductas que
equipos, o prestación de servicios para daño actualmente no se establecen en materia
informático, fraude informático, uso penal y que afectan, no solo a los bienes
fraudulento de tarjetas inteligentes, o informáticos, sino a todos los bienes jurídicos
instrumentos análogos, provisión indebida que debe tutelar el Estado.
de bienes o servicios, posesión de equipo
para falsificaciones, falsificación informática,
invitación de acceso, pornografía infantil, y
alteración de imágenes.

149
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

150
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

EJERCICIOS DE AUTOAPRENDIZAJE

1) Realizar un análisis de Derecho Comparado con las legislaciones de


n a t u r a l e z a p e n a l d e l o s E s ta d o s C e n t r o a m é r i c a n o s .

2) Lea el Convenio Sobre la Ciberdelincuencia de la Unión Europea y


determine qué conductas se consideran ilícitas y que no se encuentran
reguladas en Guatemala. Posteriormente, coteje su resultado con
las iniciativas de ley existentes en el Congreso de la República de
Guatemala.

151
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

152
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

BIBLIOGRAFÍA

153
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

154
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

Acosta, Miguel citado por Reyes, Alfredo (2003);


La Firma Electrónica y las Entidades de Certificación;
México.

Agencia Española de Protección de Datos (2009);


www.agpd.es.

Asociación de Usuarios de Internet (2000);


Madrid, España; www.aui.es.

Barrios, Omar (2007);


Derecho e Informática, Aspectos Fundamentales,
Guatemala.84

Calderón, Cristian (2000);


Perú: El Impacto de la Era Digital en el Derecho;
Revista Electrónica de Derecho Informático No. 21;
s/p; Perú.

Cámpoli, Gabriel (2004);


Derecho Penal Informático en México; Instituto
Nacional de Ciencias Penales, México.

Carnelutti, Francesco (2000).


La Prueba Civil. Argentina.

Davara, Miguel (2006).


Manual de Derecho Informático, Madrid, España.

Diccionario de Informática (1995);


Equipo Dos; Acento Editorial; Madrid, España.

Elías, Miguel (2001);


Situación legal de los datos de carácter personal
frente a las nuevas tecnologías; Revista Electrónica
de Derecho Informática; Buenos Aires, Argentina.

84 Un porcentaje de los contenidos brindados en el presente módulo fueron extraídos de la obra indicada, sin que por ello se renuncie a los derechos
de autor correspondientes al autor de la obra original.

155
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

Hance, Olivier (1996);


Leyes y Negocios en Internet; McGraw-Hill; Página
(181); México.

Hernández, Victor (2000).


El Derecho Administrativo en la Sociedad de la
Información. UNAM, México.

Herrera, Rodolfo (2000);


El Derecho en la Sociedad de la Información:
Nociones Generales sobre el Derecho de las
Tecnologías de la Información y Comunicaciones;
Chile.

Iñigo de la Maza y Cruz (2004);


Contratos por adhesión en la plataformas
electrónicas; Chile.

Llamas, Manuel y Gordillo, José (2007).


Medios Técnicos de Vigilancia. Madrid, España.

Maresca, Fernando (2007);


Aspectos Jurídicos del Software Libre, Buenos Aires,
Argentina

Morton, Scout; citado por Andrea Viviana Sarra (2001);


Comercio Electrónico y Derecho; Buenos Aires,
Argentina.

Oliver, Daniel (2007).


Comunicaciones Comerciales, Privacidad y Derecho
en la Sociedad de la Información. Buenos Aires,
Argentina.

Proyecto de guía para la incorporación al derecho


interno del Régimen Uniforme de la CNUDMI
(UNCITRAL) para las Firmas Electrónicas.

Proyecto de guía para la incorporación al derecho


interno del Régimen Uniforme de la CNUDMI
(UNCITRAL) para las Firmas Electrónicas.

156
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

Real Academia Española (2009);


www.rae.es.

Ramos Fernando (2000);


Como Aplicar la Nueva Normativa sobre Firma
Electrónica; Madrid, España.

Ramos, Fernando (2002);


La Firma Digital: Aspectos técnicos y legales.

Rojas, Victor. (2000);


El Uso de Internet en el Derecho; México D. F.

Rico, M. y Herrera, R. (2007).


Derecho de las Nuevas Tecnologías. Argentina

Pérez, Antonio (1996);


Manual de Informática y Derecho; Editorial Ariel;
España.

Pérez, Antonio (2001);


Ensayos de Informática Jurídica; D. F. México, 2001.

Política uniforme de solución de


controversias en materia de nombres
de dominio, (2009);
Corporación de Asignación de Nombres y Números
de Internet; www.gt.

Téllez, Julio (2004);


Derecho Informático; México.

Rebollo, Lucrecio (2008).


Introducción a la Protección de Datos; Madrid,
España.

Remolina, Nelson (2007).


Protección de Datos en Entornos Electrónicos;
Buenos Aires, Argentina.

Sarra, Andra (2001);


Comercio electrónico y derecho; Buenos Aires,
Argentina.

157
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

Tomas y Valiente, citado por Alfredo Reyes (2003);


La Firma Electrónica y las Entidades de
Certificación; México.

Temboury, Miguel (2000);


Derecho de Internet: La prueba de los documentos
electrónicos en los distintos órdenes
jurisdiccionales; España.

Wikipedia (2009);
www.wikipedia.org

158
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

ANEXOS

159
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

160
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

Los anexos que se adjuntan son sugeridos a consideración de las autoridades del IDPP;
ello en virtud de los derechos de autor de los videos adjuntos.

Iniciativa de Ley contra el Cibercrimen (Cybercrime) número 4054


www.congreso.gob.gt

Iniciativa de Ley de Delitos Informáticos número 4055.


www.congreso.gob.gt

Ley para el Reconocimiento de Comunicaciones y Firmas Electrónicas


http://www.oj.gob.gt/es/QueEsOJ/EstructuraOJ/UnidadesAdministrativa/CentroAnalisis
DocumentacionJudicial/cds/CDs%20leyes/2008/pdfs/decretos/D047-2008.pdf

Warriors of the net (Video)


Derechos de autor: Elam, G; Stephanson, T; Hanberger, N. All Rights Reserved.
Copyright 2002.
http://warriorsofthe.net/movie.html

La Firma Digital (video)


Derechos de autor: Firma Digital Argentina ()
Accesible en: http://wwwyoutube.com/watch?v=x 0A NWyT2E

La Agenda Nacional de la Sociedad de la Información y el conocimiento de Guatemala


www.concyt.gob.gt

161
Introducción de las nuevas tecnologías en el derecho
Instituto de la Defensa Pública Penal

Este módulo se terminó


de imprimir en enero de 2011
La edición consta de 600 ejemplares

162

También podría gustarte