Sie sind auf Seite 1von 12

TEMA: 1. Jerarquía de las Leyes en Guatemala.

2. Algunas leyes relacionadas a Informática.


Contenido
Introducción .................................................................................................................................................................... 3
Jerarquía de las leyes en Guatemala ............................................................................................................................... 4
Nivel 1 ......................................................................................................................................................................... 4
Nivel 2: ........................................................................................................................................................................ 4
Nivel 3: ........................................................................................................................................................................ 4
Nivel 4: ........................................................................................................................................................................ 4
Derecho Informático en Guatemala ................................................................................................................................ 6
El Derecho Informático en la actualidad...................................................................................................................... 6
Delito informático ....................................................................................................................................................... 6
Clasificación del delito informático ......................................................................................................................... 6
Tipos de delitos informáticos .................................................................................................................................. 7
Jurisdicción y competencia ...................................................................................................................................... 8
El Derecho Informático y su regulación en la legislación guatemalteca .......................................................................... 9
Conclusiones ................................................................................................................................................................. 11
Bibliografía .................................................................................................................................................................... 12
Introducción
El presente trabajo pretende ser un aporte en el estudio de las leyes en Guatemala que norman el Derecho
Informático. A través de analizar, establecer y determinar la legislación vigente en el país, se puede establecer
que Guatemala no es la excepción a los avances de la informática y a las actividades de la sociedad que cada
día está más informatizada, desde una simple compra, pago de impuestos, controles académicos, financieros,
etc. Sin embargo, la regulación existente es insuficiente para regular los actos y hechos jurídicos derivados
de la aplicación del Derecho Informático.
Jerarquía de las leyes en Guatemala
Nivel 1
En este nivel se encuentran las siguientes leyes:
• Norma Suprema: Constitución Política de la República.
• Tratados y convenciones sobre derechos humanos (aceptados y ratificados por Guatemala).
• Leyes Constitucionales que son leyes que regulan materia constitucional, desarrollando el contenido
de la Constitución en un cuerpo legal diferente a ésta:
o Ley de Amparo, Exhibición Personal y Constitucionalidad.
o Ley de Orden Público.
o Ley Electoral y de Partidos Políticos.
o Ley de Emisión del Pensamiento.

Nivel 2:
En este nivel se encuentran las siguientes leyes:
• Leyes Ordinarias propiamente dichas: Son dictadas por el Congreso sobre materia distinta de la
contemplada en la Constitución y en Leyes constitucionales. Por ejemplo el Código Tributario
(Decreto 6-91); Ley del Impuesto al Valor Agregado (Decreto 27-92).
• Orgánicas: Las que regulan la estructura o funcionamiento de algún órgano estatal. Por ejemplo la Ley
Orgánica del INDE.
• Decretos Leyes: Son los emitidos por el Jefe del Ejecutivo en los regímenes de facto en que no existe
un Organismo Legislativo, pudiendo en tal caso, crear Leyes Ordinarias. Por ejemplo el Código Civil
(Decreto Ley número 106); Código Procesal Civil y Mercantil (Decreto Ley número 107). Son también
las normas emanadas del Organismo Ejecutivo con valor y eficacia de ley. Por ejemplo el decreto que
pone en vigor la Ley de Orden Público (artículo 183 inciso “e” de la Constitución).
• Tratados Internacionales: Convenio celebrado entre dos o más Estados.

Nivel 3:
En este nivel se encuentran las siguientes leyes:
• Disposiciones Reglamentarias (Reglamentos): La función reglamentaria ha sido depositada en el
Presidente de la República (artículo 183 inciso “e”) por lo que la emisión de reglamentos es atribución
del Organismo Ejecutivo. Otra forma de explicarlas es que son las normas que desarrollan las Leyes
Ordinarias.
o Excepciones: En forma excepcional, puede emitir reglamentos los otros dos poderes del Estado.
▪ El Congreso puede emitir su propio reglamento interno (artículo 181 de la
Constitución).
▪ La Corte Suprema de Justicia podrá dictar los reglamentos, acuerdos y órdenes
ejecutivas que le corresponda de acuerdo con la ley (Ley del Organismo Judicial,
Decreto 2-89, artículo 54 literal “f”).

Nivel 4:
En este nivel se encuentran las siguientes leyes:
• Normas Individualizadas (Sentencias judiciales, resoluciones administrativas) que son normas que se
diferencian de todas las anteriores porque se dictan para ser aplicadas en la resolución de situaciones
concretas y exclusivamente para resolver un caso determinado.
Derecho Informático en Guatemala
Según Martínez (2015), el derecho informático se considera una rama de las ciencias jurídicas, la cual estudia
las consecuencias legales del uso de las tecnologías de la información, tanto de software como de hardware.

El Derecho Informático en la actualidad


La informatización del Derecho va de la mano de los avances de las Tecnologías de la Información y de las
Comunicaciones (TICs). En este orden de ideas, se observa la necesidad de crear normas jurídicas específicas
para la regulación de las TICs, en todas aquellas áreas que pudieran involucrar derechos y obligaciones,
surgiendo así lo que se conoce como Derecho Informático o de las TICs, rama del Derecho que comprende
una amplia gama de normatividad internacional, regional y nacional.

Delito informático
Es toda conducta típica, jurídica, punible y culpable la cual consiste en utilizar los medios electrónicos
informáticos para la realización de actos ilícitos. En la actualidad en Guatemala los tipos de delitos
informáticos son de escasa regulación, lo cuál fomenta la impunidad y comisión de delitos de ésta naturaleza.

Clasificación del delito informático


Atendiendo a cuatro criterios específicos, clasificación según, Téllez Valdez:
1. Como instrumento o medio
• En esta categoría se encuentran las conductas criminales que se valen de las computadoras
como método, medio o símbolo en las comisiones del ilícito. Por ejemplo:
o Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etc.).
o Variación de los activos y pasivos en la situación contable de las empresas.
o Planteamiento y simulación de delitos convencionales (robo, homicidio, fraude, etc.).
o Lectura, sustracción o copiado de información confidencial.
o Modificación de los datos tanto en la entrada como en la salida de los mismos.
o Aprovechamiento indebido o violación de un código para penetrar a un sistema
introduciendo instrucciones apropiadas.
o Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta
bancaria apócrifa.
o Uso no autorizado de programas de cómputo.
o Alteración en el funcionamiento de los sistemas, introduciendo instrucciones que
provocan interrupciones en la lógica interna de los programas.
o Alteración en el funcionamiento de los sistemas, a través de los virus informáticos.
o Acceso a áreas informatizadas en forma no autorizada.
o Intervención en las líneas de comunicación de datos o teleproceso.

2. Como fin u objetivo


• En esta categoría, se enmarcan las conductas criminales que van dirigidas contra las
computadoras, accesorios o programas como entidad física. Ejemplo de estos:
o Programación de instrucciones que producen un bloqueo total al sistema.
o Destrucción de programas por cualquier método.
o Daño a la memoria.
o Atentado físico contra la máquina o sus accesorios.
o Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los
centros neurálgicos computarizados.
o Secuestro de soportes magnéticos entre los que figuren información valiosa con fines
de chantaje (pagos de rescate, etc.).

3. Según actividades delictivas graves


• Se consideran actividades delictivas graves las siguientes:
o Terrorismo: Mensajes anónimos aprovechados por grupos terroristas para remitirse
consignas y planes de actuación a nivel internacional. La existencia de hosts que ocultan
la identidad del remitente, convirtiendo el mensaje en anónimo ha podido ser
aprovechado por grupos terroristas para remitirse consignas y planes de actuación a
nivel internacional. De hecho, se han detectado mensajes con instrucciones para la
fabricación de material explosivo.
o Narcotráfico: Transmisión de fórmulas para la fabricación de estupefacientes, para el
blanqueo de dinero y para la coordinación de entregas y recogidas.
o Espionaje: Se ha dado casos de acceso no autorizado a sistemas informáticos
gubernamentales e interceptación de correo electrónico del servicio secreto de los
Estados Unidos de América.
o Espionaje industrial: También se han dado casos de accesos no autorizados a sistemas
informáticos de grandes compañías, usurpando diseños industriales, fórmulas, sistemas
de fabricación y “know how” estratégico que posteriormente ha sido aprovechado en
empresas competidoras o ha sido objeto de una divulgación no autorizada.
o Otros delitos: Las mismas ventajas que encuentran en la Internet los usuarios pueden
ser aprovechadas para la planificación de otros delitos como el tráfico de armas,
proselitismos de sectas, propaganda de grupos extremistas y cualquier otro delito que
pueda ser trasladado de la vida real al ciberespacio.

4. Infracciones que no constituyen delito informático


• Dentro de estos podemos considerar:
o Usos comerciales no éticos: Algunas empresas no han podido escapar a la tentación de
aprovechar la red para hacer una oferta a gran escala de sus productos, llevando a cabo
el envío de correos electrónicos masivos al colectivo de usuarios de un Gateway, un
nodo o un territorio determinado. Ello, aunque no constituye una infracción, es mal
recibido por los usuarios de Internet, poco acostumbrados, hasta fechas recientes, a un
uso comercial de la red.
o Actos parasitarios: Algunos usuarios incapaces de integrarse en grupos de discusión o
foros de debate online, se dedican a obstaculizar las comunicaciones ajenas,
interrumpiendo conversaciones de forma repetida, enviando mensajes con insultos
personales, etc.
o Obscenidades que se realicen a través de Internet.

Tipos de delitos informáticos


Clasificación de tipos de delitos informáticos según, García Garcia, Berner:
1. Datos falsos o engañosos (data didding): Es una manipulación de datos de entrada al computador con
el fin de producir movimientos falsos en transacciones de una empresa, conocido también como
“manipulación de datos de entrada”.
2. Falsificación informática: Consiste en alterar datos de uso comercial, almacenados en la computadora,
que sirve como medio para la realización de falsificación de documentos realizados con sistema laser
dándole a estos la apariencia de documentos originales.
3. Manipulación de los datos de salida: Es la codificación de la información electrónica falsificada en las
bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito, lo cual es utilizado para
defraudar en cajeros automáticos.
4. Pishing: Este delito consiste en obtener información de tarjetas de crédito, contraseñas, números de
cuentas bancarias y otros datos personales mediante engaños, habitualmente se realiza por medio de
mensajes de texto, correos electrónicos o de ventanas emergentes cuando las personas navegan en
Internet. Es conocido como robo de identidad siendo este delito uno de los más comunes en el ámbito
cibernético.
5. Manipulación de programas: Llamados caballos de troya, este delito es un poco difícil de descubrir y
a menudo pasa inadvertido debido a que el delincuente que los comete posee gran conocimiento de
informática. Este consiste en modificar los programas existentes en el sistema de computación e
instalar nuevos programas para que se puedan realizar funciones no autorizadas por el propietario del
programa, y se pretende que la función sea normal e indetectable.
6. Manipulación de datos de salida: Esta clase de delito va dirigido específicamente al funcionamiento
del sistema informático, falsificando el instructivo de información de la computadora ya codificado ya
sea en bandas magnéticas o en los propios programas de la computadora. Esta clase de fraude suele
cometerse en los cajeros automáticos.
7. Técnica del salami: Conocida también como técnica del salchichón, consiste en operar transacciones
financieras a pequeña escala, “rodajas muy finas a penas perceptibles, de transacciones financieras se
van trasladando de una cuenta a otra. Por lo regular consiste en introducir al programa una serie de
instrucciones para que remita a una determinada cuenta los céntimos de dinero de muchas cuentas
corrientes.
8. Otros: Los delitos informáticos son todas aquellas anomalías que se dan dentro de las distintas redes
existentes o ya sea en la Internet. Muchos de estos delitos se dan con la intención de espiar, copiar,
alterar, sabotear, la información de personas particulares o empresas, instituciones de gobierno. Estos
actos constituyen robo, estafa, allanamiento de propiedad privada por lo que se consideran delitos.

Jurisdicción y competencia
En Guatemala compete al Ministerio Público por delegación constitucional del Estado, la acción y persecución
penal, para lo cual se han creado fiscalías especializadas, en cuanto a los delitos informáticos se refiere, se ha
creado la Fiscalía de Delitos Contra la Propiedad Intelectual, la cual tiene a su cargo ejercer la acción y
persecución penal en contra de los responsables de cometer delitos tipificados y relacionados con la propiedad
industrial, derechos de autor y los delitos informáticos en estos casos en concreto.
El Derecho Informático y su regulación en la legislación guatemalteca
En Guatemala al momento existen pocos cuerpos legales que regulen temas relacionados con el Derecho
Informático. El campo en donde existe mayor normativa presente es el relacionado con el derecho fiscal o
tributario, ya que existen algunos acuerdos especialmente de la Administración Tributaria que regulan temas
relacionados con éste.
A continuación se expondrán algunos cuerpos legales que contienen normativa relacionada con el Derecho
informático:
1. Decreto número 47-2008 Ley para el Reconocimiento de las Comunicaciones y Firmas Electrónicas.
2. Capitulo VII del Título VI del Código Penal Decreto 17-73 (Acá se regulan los delitos contra el
Derecho de autor, Propiedad intelectual y Delitos Informáticos).
a. Artículo 274 “A” Destrucción de registros informáticos (adicionado por el artículo 13 del
Decreto 33-96).
b. Articulo 274 “B” Alteración de programas (adicionado por el artículo 14 del Decreto 33-96).
c. Artículo 274 “C” Reproducción de instrucciones o programas de computación (adicionado por
el artículo 15 del Decreto 33-96).
d. Artículo 274 “D” Registros prohibidos (adicionado por el artículo 16 del Decreto 33-96). Ojo:
Infornet.
e. Artículo 274 “E” Manipulación de Información (adicionado por el artículo 17 del Decreto 33-
96).
f. Artículo 274 “F” Uso de información (adicionado por el artículo 18 del Decreto 33-96).
g. Artículo 274 “G” Programas destructivos (adicionado por el artículo 19 del Decreto 33-96).
h. Artículo 275 Violación a los derechos de propiedad intelectual (reformado por el Decreto 57-
2000 y nuevamente por el Decreto 11-2006).
i. Artículo 275 Bis Alteración fraudulenta (adicionado por el artículo 4 del Decreto 9-2007).
j. Artículo 342 “B” Pánico financiero (adicionado por el Decreto 64-2008).
3. Código de Comercio Artículo 511 Bis Validez de las copias.
4. Código Tributario Artículo 98 “A” Documentos tributarios electrónicos (reformado por el Decreto 6-
91 y nuevamente por el Decreto 20-2006).
5. Ministerio de Finanzas Públicas Acuerdo Ministerial 386-2003 Guatecompras.

A falta de regulación interna, en Guatemala se adoptan a nivel empresarial e institucional algunas normativas
internacionales. Por ejemplo la Normativa ISO/IEC 27042, a través de la cual se dan las directrices sobre el
análisis, interpretación, continuidad y validez de la evidencia digital. Estas prácticas deben encausarse a la
obtención de la prueba digital, bajo un método valido de obtención de información aplicando un estándar de
buenas prácticas.

La Normativa RFC 3227 provee una guía de alto nivel para recolectar y archivar datos relacionados con
intrusiones; muestra las mejores prácticas para determinar la volatilidad de los datos, decidir qué recolectar,
desarrollar la recolección y determinar cómo almacenar y documentar los datos. También explica algunos
conceptos relacionados a la parte legal.

La normativa da los principios durante la recolección de evidencia (orden de volatilidad de los datos, cosas
para evitar, consideraciones de privacidad, así como las legales), en el proceso de recolección (transparencia
y pasos de recolección), y en el proceso de archivo (la cadena de custodia, especificando dónde y cómo
archivar).
El Convenio de Budapest suscrito el 23 de noviembre del 2001, el cual recibe el nombre de Convenio Sobre
la Ciberdelincuencia, en su preámbulo indica que fue suscrito por miembros de Consejo de Europa y demás
estados, miembros del mismo.

En él se detallan las principales medidas que deben adoptarse a nivel de Estado, delitos, jurisdicción, principios
fundamentales de la cooperación Internacional, las pruebas electrónicas y su respectiva conservación, entre
otras.

Lo relevante en este momento en Guatemala es que ya hay iniciativas de ley, como la 5254 donde se dispone
aprobar la ley contra la ciberdelincuencia, que fue conocida en el Congreso de la República el 9 de marzo del
2017, como indica en su considerando párrafo segundo: “..que el ordenamiento jurídico guatemalteco no
responde a los avances de las tecnologías de la información y la comunicación al correspondiente aumento de
las conductas criminales…”. Esta iniciativa cuenta con 41 artículos entre los más importantes se encuentran
la tipificación de los ciberdelitos contra la confidencialidad y disponibilidad de los datos, tanto en un sistema
informático como a la interceptación ilícita de datos, así como a cualquier ataque que vulnere la seguridad de
un sistema. Entre los delitos informáticos está la falsificación informática, la apropiación de identidad ajena,
la cual se ha proliferado en los últimos tiempos. Los ciberdelitos contra las personas y su dignidad están en el
artículo 17: la pornografía infantil, el acoso por medios cibernéticos y delitos contra la integridad sexual a
través de las Tics.

Otra iniciativa de ley que es oportuno menciona, es la 4090, en la cual se propone aprobar la ley de protección
de datos personales, conocida en el Congreso de la República el 17 de septiembre del 2017. Esta iniciativa
pretende dar una protección a la recolección de datos personales bajo el conocimiento de que son almacenados
en bases de datos personales para un determinado fin.

Actualmente, Guatemala está trabajando en una estrategia en ciberseguridad que estará conformada por cuatro
ejes de trabajo: educación, construcción de capacidad, marcos legales, alianzas público privadas y la
protección de infraestructuras críticas, según lo dio a conocer el Viceministro de Tecnologías, este año 2019.

Todos conocemos o hemos escuchado de alguien que ha sido estafado o cuya intimidad ha sido vulnerada, o
bien ha sido acosado por medio de las redes sociales; pero, lastimosamente no denuncian, porque no existe
esta cultura, dejándolo en la impunidad. No obstante, es importante entender que nada se olvida en la red, lo
que da paso a otro tema, este es el Derecho al olvido y la desindexación de datos.

Ante esto, es importante mencionar que es posible realizar la denuncia de un ciberdelito o cibercrimen en el
Centro Estadístico de Observación y Monitoreo de Ciberdelitos en Guatemala, (www.odgi.org) el cual lleva
un registro estadístico de los delitos de este tipo, además de acudir a las autoridades correspondientes.
Conclusiones
La regulación relacionada con el Derecho Informático en la legislación guatemalteca, se encuentra dispersa y
es poca, siendo sus consecuencias jurídicas abundantes.
La normativa vigente actual en Guatemala relacionada con el Derecho Informático es relativamente
insuficiente para regular todos los efectos jurídicos que produce la evolución día a día de la informática y su
aplicación al derecho.
Bibliografía
Ley de Derecho de Autor y Derechos Conexos - Decreto 33-98

Código Penal - Capitulo VII


De los delitos contra el derecho de autor, la propiedad industrial y delitos informáticos

Das könnte Ihnen auch gefallen