Beruflich Dokumente
Kultur Dokumente
Nivel 2:
En este nivel se encuentran las siguientes leyes:
• Leyes Ordinarias propiamente dichas: Son dictadas por el Congreso sobre materia distinta de la
contemplada en la Constitución y en Leyes constitucionales. Por ejemplo el Código Tributario
(Decreto 6-91); Ley del Impuesto al Valor Agregado (Decreto 27-92).
• Orgánicas: Las que regulan la estructura o funcionamiento de algún órgano estatal. Por ejemplo la Ley
Orgánica del INDE.
• Decretos Leyes: Son los emitidos por el Jefe del Ejecutivo en los regímenes de facto en que no existe
un Organismo Legislativo, pudiendo en tal caso, crear Leyes Ordinarias. Por ejemplo el Código Civil
(Decreto Ley número 106); Código Procesal Civil y Mercantil (Decreto Ley número 107). Son también
las normas emanadas del Organismo Ejecutivo con valor y eficacia de ley. Por ejemplo el decreto que
pone en vigor la Ley de Orden Público (artículo 183 inciso “e” de la Constitución).
• Tratados Internacionales: Convenio celebrado entre dos o más Estados.
Nivel 3:
En este nivel se encuentran las siguientes leyes:
• Disposiciones Reglamentarias (Reglamentos): La función reglamentaria ha sido depositada en el
Presidente de la República (artículo 183 inciso “e”) por lo que la emisión de reglamentos es atribución
del Organismo Ejecutivo. Otra forma de explicarlas es que son las normas que desarrollan las Leyes
Ordinarias.
o Excepciones: En forma excepcional, puede emitir reglamentos los otros dos poderes del Estado.
▪ El Congreso puede emitir su propio reglamento interno (artículo 181 de la
Constitución).
▪ La Corte Suprema de Justicia podrá dictar los reglamentos, acuerdos y órdenes
ejecutivas que le corresponda de acuerdo con la ley (Ley del Organismo Judicial,
Decreto 2-89, artículo 54 literal “f”).
Nivel 4:
En este nivel se encuentran las siguientes leyes:
• Normas Individualizadas (Sentencias judiciales, resoluciones administrativas) que son normas que se
diferencian de todas las anteriores porque se dictan para ser aplicadas en la resolución de situaciones
concretas y exclusivamente para resolver un caso determinado.
Derecho Informático en Guatemala
Según Martínez (2015), el derecho informático se considera una rama de las ciencias jurídicas, la cual estudia
las consecuencias legales del uso de las tecnologías de la información, tanto de software como de hardware.
Delito informático
Es toda conducta típica, jurídica, punible y culpable la cual consiste en utilizar los medios electrónicos
informáticos para la realización de actos ilícitos. En la actualidad en Guatemala los tipos de delitos
informáticos son de escasa regulación, lo cuál fomenta la impunidad y comisión de delitos de ésta naturaleza.
Jurisdicción y competencia
En Guatemala compete al Ministerio Público por delegación constitucional del Estado, la acción y persecución
penal, para lo cual se han creado fiscalías especializadas, en cuanto a los delitos informáticos se refiere, se ha
creado la Fiscalía de Delitos Contra la Propiedad Intelectual, la cual tiene a su cargo ejercer la acción y
persecución penal en contra de los responsables de cometer delitos tipificados y relacionados con la propiedad
industrial, derechos de autor y los delitos informáticos en estos casos en concreto.
El Derecho Informático y su regulación en la legislación guatemalteca
En Guatemala al momento existen pocos cuerpos legales que regulen temas relacionados con el Derecho
Informático. El campo en donde existe mayor normativa presente es el relacionado con el derecho fiscal o
tributario, ya que existen algunos acuerdos especialmente de la Administración Tributaria que regulan temas
relacionados con éste.
A continuación se expondrán algunos cuerpos legales que contienen normativa relacionada con el Derecho
informático:
1. Decreto número 47-2008 Ley para el Reconocimiento de las Comunicaciones y Firmas Electrónicas.
2. Capitulo VII del Título VI del Código Penal Decreto 17-73 (Acá se regulan los delitos contra el
Derecho de autor, Propiedad intelectual y Delitos Informáticos).
a. Artículo 274 “A” Destrucción de registros informáticos (adicionado por el artículo 13 del
Decreto 33-96).
b. Articulo 274 “B” Alteración de programas (adicionado por el artículo 14 del Decreto 33-96).
c. Artículo 274 “C” Reproducción de instrucciones o programas de computación (adicionado por
el artículo 15 del Decreto 33-96).
d. Artículo 274 “D” Registros prohibidos (adicionado por el artículo 16 del Decreto 33-96). Ojo:
Infornet.
e. Artículo 274 “E” Manipulación de Información (adicionado por el artículo 17 del Decreto 33-
96).
f. Artículo 274 “F” Uso de información (adicionado por el artículo 18 del Decreto 33-96).
g. Artículo 274 “G” Programas destructivos (adicionado por el artículo 19 del Decreto 33-96).
h. Artículo 275 Violación a los derechos de propiedad intelectual (reformado por el Decreto 57-
2000 y nuevamente por el Decreto 11-2006).
i. Artículo 275 Bis Alteración fraudulenta (adicionado por el artículo 4 del Decreto 9-2007).
j. Artículo 342 “B” Pánico financiero (adicionado por el Decreto 64-2008).
3. Código de Comercio Artículo 511 Bis Validez de las copias.
4. Código Tributario Artículo 98 “A” Documentos tributarios electrónicos (reformado por el Decreto 6-
91 y nuevamente por el Decreto 20-2006).
5. Ministerio de Finanzas Públicas Acuerdo Ministerial 386-2003 Guatecompras.
A falta de regulación interna, en Guatemala se adoptan a nivel empresarial e institucional algunas normativas
internacionales. Por ejemplo la Normativa ISO/IEC 27042, a través de la cual se dan las directrices sobre el
análisis, interpretación, continuidad y validez de la evidencia digital. Estas prácticas deben encausarse a la
obtención de la prueba digital, bajo un método valido de obtención de información aplicando un estándar de
buenas prácticas.
La Normativa RFC 3227 provee una guía de alto nivel para recolectar y archivar datos relacionados con
intrusiones; muestra las mejores prácticas para determinar la volatilidad de los datos, decidir qué recolectar,
desarrollar la recolección y determinar cómo almacenar y documentar los datos. También explica algunos
conceptos relacionados a la parte legal.
La normativa da los principios durante la recolección de evidencia (orden de volatilidad de los datos, cosas
para evitar, consideraciones de privacidad, así como las legales), en el proceso de recolección (transparencia
y pasos de recolección), y en el proceso de archivo (la cadena de custodia, especificando dónde y cómo
archivar).
El Convenio de Budapest suscrito el 23 de noviembre del 2001, el cual recibe el nombre de Convenio Sobre
la Ciberdelincuencia, en su preámbulo indica que fue suscrito por miembros de Consejo de Europa y demás
estados, miembros del mismo.
En él se detallan las principales medidas que deben adoptarse a nivel de Estado, delitos, jurisdicción, principios
fundamentales de la cooperación Internacional, las pruebas electrónicas y su respectiva conservación, entre
otras.
Lo relevante en este momento en Guatemala es que ya hay iniciativas de ley, como la 5254 donde se dispone
aprobar la ley contra la ciberdelincuencia, que fue conocida en el Congreso de la República el 9 de marzo del
2017, como indica en su considerando párrafo segundo: “..que el ordenamiento jurídico guatemalteco no
responde a los avances de las tecnologías de la información y la comunicación al correspondiente aumento de
las conductas criminales…”. Esta iniciativa cuenta con 41 artículos entre los más importantes se encuentran
la tipificación de los ciberdelitos contra la confidencialidad y disponibilidad de los datos, tanto en un sistema
informático como a la interceptación ilícita de datos, así como a cualquier ataque que vulnere la seguridad de
un sistema. Entre los delitos informáticos está la falsificación informática, la apropiación de identidad ajena,
la cual se ha proliferado en los últimos tiempos. Los ciberdelitos contra las personas y su dignidad están en el
artículo 17: la pornografía infantil, el acoso por medios cibernéticos y delitos contra la integridad sexual a
través de las Tics.
Otra iniciativa de ley que es oportuno menciona, es la 4090, en la cual se propone aprobar la ley de protección
de datos personales, conocida en el Congreso de la República el 17 de septiembre del 2017. Esta iniciativa
pretende dar una protección a la recolección de datos personales bajo el conocimiento de que son almacenados
en bases de datos personales para un determinado fin.
Actualmente, Guatemala está trabajando en una estrategia en ciberseguridad que estará conformada por cuatro
ejes de trabajo: educación, construcción de capacidad, marcos legales, alianzas público privadas y la
protección de infraestructuras críticas, según lo dio a conocer el Viceministro de Tecnologías, este año 2019.
Todos conocemos o hemos escuchado de alguien que ha sido estafado o cuya intimidad ha sido vulnerada, o
bien ha sido acosado por medio de las redes sociales; pero, lastimosamente no denuncian, porque no existe
esta cultura, dejándolo en la impunidad. No obstante, es importante entender que nada se olvida en la red, lo
que da paso a otro tema, este es el Derecho al olvido y la desindexación de datos.
Ante esto, es importante mencionar que es posible realizar la denuncia de un ciberdelito o cibercrimen en el
Centro Estadístico de Observación y Monitoreo de Ciberdelitos en Guatemala, (www.odgi.org) el cual lleva
un registro estadístico de los delitos de este tipo, además de acudir a las autoridades correspondientes.
Conclusiones
La regulación relacionada con el Derecho Informático en la legislación guatemalteca, se encuentra dispersa y
es poca, siendo sus consecuencias jurídicas abundantes.
La normativa vigente actual en Guatemala relacionada con el Derecho Informático es relativamente
insuficiente para regular todos los efectos jurídicos que produce la evolución día a día de la informática y su
aplicación al derecho.
Bibliografía
Ley de Derecho de Autor y Derechos Conexos - Decreto 33-98