Академический Документы
Профессиональный Документы
Культура Документы
INFORMÁTI CA JURÍDI CA
Catedrático:
Nery López
(Material de estudio)
Guatemala, Diciembre I 2020
Informática Jurídica
Lic. Nery López
Software
lnte7net
Las tecnologías de la información y comunicación
Unidad 2
Informática Jurídica Relación con las distintas ramas del derecho
Como objeto del derecho
Como Instrumento del derecho
Regulación jurídica
Protección jurídica de los datos
Protección jurídica de los programas
Desarrollo de la informática jurídica en
Guatemala
Unidad 3- '
La póliza electrónica
Documentos electrónicos La factura electrónica
La firma electrónica
Comercio electrónico
Banca S AT - ----· ---------
Delitos· i nformáticos
informáticos
1 -- -
--- --¡1
1c
¡ ontratos y d e 11· tos.Inf orma't1.cos 1
! ¡
¡ Co exto guatem
alteco
- -------- ¡
!
'L_ _, _
; '
Contexto internaci on al
· - ------------
l nfor:nática J uríd ica
Lic. Nery
Lic. f\lery López
López
2
Informática Jurídica
Lic. Nery López
U nidad 1
1.1. Computadora
En este primer punto se debe de tocar todo lo ele me nta l de la computadora, para poder
orie ntar al estudiante sobre cuál es la principal herramienta de tipo informática para las
ciencias ju rídicas.
Las computadoras iniciaron su apar ición a fina les del siglo X IX teniendo una evolución muy
acelerada en relación a las maquinas que conoce mos hoy en día. Como antecedentes
primarios de las computadoras vamos a encontr ar:
a. El ábaco 700.
b. El A lgoritmo (logar itmos) 1620
c. Maquinas ca lc uladoras ( pasca lina ) 1820 y 1885 co n tec lado para introducir
datos.
Los computadores programab les fueron a parecie ndo a partir de los años 1937, de la
siguiente manera :
a. Computadora Mark 1 de IBM: Constr uida en 1937 a base de engranes, con una
longitud de 17 metros y un ancho de 2.5 metros, era capaz de realizar cálculos
5 veces más rápidos que los de un ser humano.
b. Computadora 23: Construido en 1938 a base de redes electrónicas, primero
en usar el sistema binario (compuesto por dos cifras: O, 1} en substitución de l
decimal (compuesto por 10 cifras: O, 1,2, 3, 4, 5, 6, 7, 8, 9).
c. Computadora de tubo de ensayo: Construida en 1943, la cual fue diseñada sin
partes mecánicas, utilizando 1800 tubos de vacío y ocupaba 1500 m2 de
espacio.
d. Computadora Mark 11 de IBM: construida en 1947 substituía los engranajes
que poseía la Mark 1 por componentes eléctricos.
Existen 3 aspectos que ayudaron a crear las computadoras de hoy en día, siendo estos:
Informática Jurídica
Lic. Nery López
3
Informática Jurídica
Lic. Nery López
1.1.2. Etimología
1.1.3. Definición
a. Es una máquina electrónica capaz de almacenar información y tratarla
automáticamente mediante operaciones matemáticas y lógicas controladas por
programas intormáticos.
b. Es una colección de circuitos integrados y otros componentes relacionados que
pueden ejecutar con exactitud, rapidez, y de acuerdo a lo indicado por un usuario o
automáticamente por otro programa, una gran variedad de secuencias o rutinas de
instrucciones ordenadas, organizadas y sistematizadas en función de una amplia
gama de aplicaciones prácticas y precisamente determinada.
c. Es un bien mueble, no fungible, tangible, principal y compuesto, el cual es utilizado
para el almacenamiento y gestión de información.
1.1.4. Elementos
1.1.4.1. Hardware
La palabra hardware en informática se refiere a las partes físicas, tangib les de un sistema
informático; sus componentes eléctricos, electrónicos, electromecánicos y mecánico. El
hardware de una computadora básicamente está compuesto por diversos componentes,
siendo los siguientes:
c. Circuito integrado auxiliar: Sirve como eje y principal vía para el tránsito de la
información entre todos los componentes ,permitiendo que el flujo de información
sea movilizado hacia los componentes encargados de realizar el procesamiento de
datos.
d. Unidad Central de Procesamiento (CPU): Está compuesto por uno o varios
microprocesadores de circuitos integrados, siendo estos los encargados de
interpretar y ejecutar las instrucciones ,y de udministrar, coordinar y procesar datos,
es el cerebro del sistema de la computadora. Esta contempla las unidades:
1. Unidad de control: Es la encargada de verificar que las instrucciones se
ejecuten, buscándolas en la memoria principal, interpretándola s para su
posterior ejecución en la unidad de proceso.
2. Unidad Aritmetica-Lógica: en la unidad en la cual se llevan a cabo las
funciones aritméticas y lógicas del sistema.
e. Unidad de almacenamiento: Es la encargada de guardar todos los datos que son
procesados en la computadora, se divide en Memoria Principal y Secundaria.
l. Memoria Principal: en la memoria principal se encuentran inmersas tres
tipos de memorias:
i. Memoria RAM: es un circuito integrado, que almacena los
programas, datos y resultados ejecutados por la computadora de
forma temporal, puesto que al apagar la misma se pierde la
información. Esta puede ser modificada puesto que puede ser leída y
escrita.
ii. Memoria ROM: En esta se almacenan los valores correspondientes
a los procesos necesa rios para el arranque y encendido del
dispositivo, configurados por el fabricante del equipo, por lo cual son
permanente y no modificables.
iii. Memoria CACHE: Es una memoria auxiliar de alta velocidad, q ue
guarda una copia de acceso directo de lo ejecutado por la memoria
RAM.
2. Memoria Secundaria: es también llamada memoria periférica de
a lmacenamiento, teniendo como principal función almacenar todos los datos
que se deseen guardar en la computadora, siendo estos internos, como el
disco duro, o exte rnos como memorias USB, CD, DVD etc.
Unidad de medida:
i,Rit: F.s P.I P.IP.mento mós pequeño de información de la computadora .
Un bit es un único dígito en un número bina rio (O o 1) los c uales
agrupados forman unidades más grandes de datos en los sistemas de
las computadoras, siendo el byte (8 bits) siendo el más conocido de
estos.
Informática Jurídica
Lic. Nery López
5
Informática Jurídica
Lic. Nery López
1.1.4.2. Software
Es el soporte lógico e inmaterial que permite que la computadora pueda desempeñar tareas
inteligentes, dirigiendo a los componentes físicos con instrucciones y datos a través de
diferentes tipos de programas.
1.2.1. Office
La versión más antigua de Microsoft Office fue la nzada en 1989 con dos paquetes básicos:
uno formado por Microsoft PowerPoint,Microsoft Excel y Microsoft Word,y otro a l que se
le sumaban los programas Schedule Plus y Microsoft Access.
1.2.1.1. Word
Word es uno de los programas más populares que forman parte de Microsoft Office.
Consiste en un procesador de textos que incluye un corrector ortográfico, diccionario de
sinónimos y la posibilidad de trabajar con diversas fuentes (tipografías).
1.2.1.2. Excel
Excel, por su parte, está compuesto por planillas u hojas de cálculo. Su principal atractivo
es la posibilidad de realizar operaciones aritmét icas de manera automática, lo que facilita
el desarrollo de balances y estados contables.
./ Enciclopedias ju rídicas
./ Gestores de bases de datos para clientes (Access)
./ Organizadores
./ Transmisión de información (Outlook)
./ Aplicaciones móviles o apps
Informática Jurídica
Lic. Nery López
7
Informática Jurídica
Lic. Nery López
Las TIC se desarrollan a partir de los avances científicos producidos en los ámbitos de la
informát ica y las te lecomunicaciones. Son el co njunto de tecnologías que permiten el
acceso, producción, tratamiento y comunicación de información presentada en diferentes
códigos (texto, imagen, sonido,...}. El elemento más representativo de las nuevas
tecno logías es sin duda el ordenado r y más específicamente, Internet. Como indican
diferentes autores, Internet supone un salto cualitativo de gran magnitud, cambiando y
redefiniendo los modos de conocer y relaciona rse del hombre.
En líneas genera les podríamos decir que las nuevas tecnologías de la información y
comunicación son las que giran en torno a tres medios básicos: la informática, la
microelect rónica y las te lecomun icaciones; pero giran, no sólo de forma aislada, sino lo que
es más sign ificat ivo de manera interactiva e interconex ionadas, lo que permite conseguir
nuevas realidades comunicativas.
Las TICS involucran además el desarrollo de las redes, por lo que permiten un mayor y más
fácil acceso a la información.
Informática Jurídica
Lic. Nery López
8
Informática Jurídica
Lic. Nery López
Informática Jurídica
Lic. Nery López
9
Informática Jurídica
Lic. Nery López
Vti:leaamferen-cias
ARTICULO 218 Ter.* Procedimiento en caso de declaració n por medio audiovis ual.
l. En caso se efectúe la dilige ncia e n anticipo de prueba , el órgano jurisdi ccional
deberá informar a las partes, con no menos de diez días de anticipación sin perjuicio
de actos de extrema urgencia.
Informática Jurídica
Lic. Nery López
10
Informática Jurídica
Lic. Nery López
2. El órgano jurisdiccional competente efectuará el trámite respectivo ante las
autoridades del país o lugar donde resida la persona
3. En ellugar debe estar presente una autoridad designada por elórgano jur isdicciona l
para verificar la presencia del testigo, perito u otra persona verificar que la persona
no está siendo coaccionada al momento de prestar declaración.
4. El órga no jur isdicciona l deberá verificar que las partes procesales puedan oír y
observar con fidelidad la declara c ión prestada
5. Toda la diligencia deberá ser grabada y debidamente registrada . En estas diligencias
siempre deberá comparecer el defensor designado por el imputado,en su defecto
el defe nsor público que se designe por el juez, y el fiscal de lcaso, c uidá ndose porque
se observen debidamente las garantías constitucionales del derecho de defensa y el
debido proceso.
• • CARPETA JUDICIAL ELECTRÓN ICA POLÍTICA "CERO PAPEL". Generac ión electrónica
del Proceso Judicial mediante digitalización de: a) dema ndas para el registro de toda
la información desde que se inician, y b) documentos relacionados a cada uno de los
expedientes, para su tramitación.
1.4.1. Internet
Internet es una gran red de ordenadores a nivel mundial, que pueden intercambiar
información entre ellos. Se pueden comunicar porque está n unidos a través de conexiones
telefónicas, cable, ondas u otro tipo de tecnología y gracias a que utilizan un lenguaje o
protocolo común el TCP/IP.
¿Pero cómo surgió? A finales de los años sesenta (1969), en plena guerra fría, el
Departamento de Defensa de los Estados Unidos, llegó a la conclusión de que su sistema de
comunicaciones era demasiado vulnerable. Estaba basado en la comunicación telefónica
(Red Telefónica Conmutada), y por tanto, en una tecnología denominada de conmutación
de circuitos ,(un circuito es una conexión entre llamante y llamado), que establece enlaces
únicos y en número limitado entre importantes nodos o centrales, con el consiguiente
riesgo de quedar aislado parte del país en caso de un ataque militar sobre esas arterias de
comunicación.
Sin embargo, Internet no es só!o Wor ld Wide Web, ésta es uno de los muchos servicios
ofertados en la red Internet, aunque sí es quizás el más novedoso y atract ivo; también
conocida como Web o www, en ella podemos combinar textos (a través de documentos
hipertextos), sonidos, imágenes y animaciones, gracias a los enlaces (links) que desde sus
documentos estab lecen con otros documentos o ficheros (URL) que se encuentran en la red
Internet.
Otros servicios que se prestan son interca mbiar o transferir archivos (FTP), acceso remoto
a otras computador as (Telnet), intercambiar mensajes de correo electrónico (e-mail),
grupos de discusión, conversaciones en línea), acceder a foros de debate y grupos de
noticias, entre otros.
Todos los ordenadores conectados en internet tienen que utilizar el mismo protocolo o
normas para comunicarse entre ellos, en caso contrario no podrían comunicarse e
interca mbiar información. Ahora veamos como se conectan y las normas "protocolos" que
utilizan.
Imagina que ahora tenemos una computadora y queremos conectarnos a esa gran red
llamada Internet. Para conectarnos se hace por medio de un ISP (proveedor de acceso a
internet) . Proveedores de acceso a internet son por ej emplo...
El ISP o proveedor lo primero que hace es asigna rnos un número único a nuestro
dispos itivo dentro de la red para que cuando nuestro dispositivo se conecta a la red
este identificado.
Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se
pueden identificar y comunicar los ordenadores unos con otros sin confusiones ni
errores.
Informática Jurídica
Lic. Nery López
13
Informática Jurídica
Lic. Nery López
El protocolo TCP/IP sirve para establecer una comunicación entre dos puntos
remotos mediante el envío de información en paquetes
• Todos los ordenado res conectados en internet tienen que utilizar el mismo
protocolo o normas para comunicarse entre ellos, en caso contrario no podrían
comunicarse e interca mbiar información. Ahora veamos cómo se conectan y las
normas "protocolos" que utilizan.
Imagina que ahora tenemos una computadora y queremos conectarnos a esa gran
red llamada Internet. Para conectarnos se hace por medio de un ISP (proveedor de
acceso a internet).
El ISP o proveedor lo primero que hace es asignarnos un número único a nuestro
dispositivo dentro de la red para que cuando nuestro dispositivo se conecta a la red
este identificado. Este número será único en toda la red y se llama el IP . No puede
haber otro ordenador dentro de la red con el mismo IP. El IP es como el nombre,
apellidos y dirección de nuestro ordenador dentro de la red.
Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se
pueden identificar y comunicar los ordenadores unos con otros sin confusiones ni
errores.
Las direcciones IP están formadas por cuatro cifras de números separados por
puntos, cada uno de los cuales puede tomar valores entre O y 255. Por ejemplo, la
dirección IP del servidor web de la Red Telemática Educativa (Averroes) es la
siguiente: 150.214.90.20. La primera parte de una dirección IP identifica la red a la
que pertenece el ordenador, mientras que la segunda identifica al propio
ordenador .
Las otras normas o protocolos de inte rnet son las llamadas TCP. Estas normas
indican cómo se envía la información por internet. La informac ión se envía
dividiendo toda la información en pequeños paquetes de información.
Estos paquetes cuando llegan al destino final tienen que volver a unirse para formar
la información inicial total. Como se dividen, unen y se envían estos paquetes de
informac ión, es lo que nos dicen las normas o el protocolo TCP.
El TCP tiene como misión dividir los datos en paquetes. Durante este proceso
proporciona a cada uno de ellos una cabecera que contiene diversa información,
como el orden en que deben unirse posteriormente.
Informática Jurídica
informática Jurídica
Lic. Nery López
14
Informática Jurídica
Lic. Nery López
1.6 as páginas web
Las páginas web son un tipo de archivos escritos con un código (lenguaje) especial llamado
HTML Abreviatura de hipertext Markup Lenguaje o lenguaje de marcas de hipertexto.
La información que hay e n internet, por ejemplo los sitios web,se alojan en un servido r web
o HOST y el espacio donde se aloja la web se llama HOSTING. En un mismo Hosting hay
alojadas varias páginas diferentes.
Por ejemplo, un IP puede ser 62.149.130.54 pero hemos comprado el dominio www .coca-
cola.com para que sea más fácil su localización.
Esta abstracción hace posible que cualquier servicio (de red) pueda moverse de un lugar
geográfico a otro en la Internet, aun cuando el cambio implique que tendrá una dirección
IP diferente. Sin la ayuda del sistema de nombres de dominio, los usuarios de Internet
tendrían que acceder a cada servicio web utilizando la dirección IP del nodo (por ejemplo,
se ría necesario utilizar http:f/172.217 .10.110/ en vez de http://google.com).
Dato curioso : Según e l portal INTERNET UVE STATS ex isten más de 1.329 millones de sitios
web en el ciberespacio. Si bien muchos son recientes, lo cierto es que el 75% del total del
tráfico de la web depende de a proximadamente 1,800 sitios we b. De ese total, el top 100
genera más del 50% del tráfico.
En Guatema la,la admin istración del nombre de dominio de nivel superior .GT,es la única entidad
encargada de mantener el registro de nombres de dominio de Internet con el código de país
asignado a Guatema la. En 1992, la "lnterNet Ass igned Numbers A uthor ity" (!ANA} delegó
en la Universidad del Va lle Guatemala la administración del Dominio de Nivel Superior del
código de país ".gt". Se puede consultar los dominios registrados en Guatemala en la pagina
www .gt
Informática Jurídica
Lic. Nery López
15
Informática Jurídica
Lic. Nery López
R. ót f'atn f/
...\4 1tHt.'it.C.;i
fiMlf'® s:.-,.o •.cer
u ffl •l..,..-:'
r- :- . -e
Informática Jurídica
Lic. Nery López
16
Informática Jurídica
Lic. Nery López
Observando que el ejercicio de los derechos humanos, enparticular del derecho a lo libertad.
de e"preslón, en lnternrt e5 una cuestión que revirtt> rada vn más lnters e Importancia
debido o que el rápido ricmo del desarrollo tecnológico permite o las personas de todo el
-mundo utilizar los nuevas tecnologlas de lo Información y las comunicaciones,
Tomando nota de los informes del Relator E.specíal sobre la promoción y protección del
derecho a lo libertad de opinión y de expresión, presentados al Consejo de Derechos
tHumonos en 5U 179 perfodo de 5esiones y o la Asamblea General en su 669 perfodo de
sesiones2, relativos a la libertad de expresión en Internet,
1. Afirmo que los derechos de las personas también deben estar protegidos en Internet, en
particular la libertad de expresión, que es aplicable sin consideración de fronteras y por
cualquier procedimiento que se elija, de conformidad con el articulo 19 de fa Declaraci ón
·Universal de Derechos Humanos y del Pacto Internacional de Derechos Civiles y Polltlcos;
4. Alienta a los procedimientos especiales a que tengan estas cuestiones en cuenta en sus
mandatos actuales, según proceda;
En el informe que da origen a la resolución, se hace énfasis e n a lgunas formas en las que el
derecho al acceso a internet es violado. Entre ellas se encuentran:
./ Filtrar o bloquear el contenido: El gobierno chino ha bloqueado el acceso a
páginas como Facebook, Tw itter, Youtube y e incluso ha creado su propio buscador
que filtra y censura la búsqueda de palabras como: revolución ja zmín o
democracia.
./ Desconectar a los usuarios del acceso: La capacidad de los gobiernos
de apagar internet es un asunto que preocupa a la ONU, pues asegura que violan
las libertades de expresión y de acceso a la información de los ciudadanos .
./ Ciber ataques e inadecuada protección del derecho de privacidad y control
de datos: La serie de hackeos violan el derecho a la privacidad de todas las
persona s establecido en el artículo 12 de la Declaración Universal de los Derechos
Informática Jurídica
Lic. Nery López
17
Informática Jurídica
Lic. Nery López
Humanos y la ONU afirma que los estados deben tener políticas claras sobre la
regulación y castigo para la trasgresión y uso indebido de estos datos.
Neutralidad de la red:
Es el principio por el cual los proveedores de servicios de Internet y los gobiernos, deben
tratar a todo tráfico de datos que transita por la red de igual forma indiscriminadamente,
sin cobrar a los usuarios una tarifa dependiendo del contenido, página web, plataforma o
aplicación a la que accedan, ni según el tipo de equipamiento, dispositivo o método de
comunicación que utilizan para el acceso.
Unidad 11
2. Informática Jurídica
2.1. Definición
La informática ha logrado penetrar en todos los ámbitos o áreas del conocimiento humano;
y siendo el Derecho una ciencia no es la excepció n de ser tratada por la Informática, dando
lugar a la informática ju rídica.
Es una disciplina de las ciencias de la informac ión que tiene por objeto la aplicac ión de la
informática en e! Derecho. Es e! conjunto de técnicas interdisc ip!inarias para e! tratamiento
lógico y automático de la información jurídica, con especia l ref ere ncia a su procesam iento
a utomatizado. La informática Jurídica no es una rama del derecho como tal,únicamente es
una técnica que permite que la información jurídica sea automatizada a través de sistemas
informáticos .
En ese orden de ideas hay que entender que la informática jurídica no son normas legales
que regulan determ inada acción de ntro del mundo de lo informático, puesto que al tener
dicha idea estaríamos entrando al mundo del Derecho Informático, el cual se puede definir
como el conjunto normas jurídic as, principios y doctrinas, las cuales tiene como objeto
regular toda la actividad informática dentro de la sociedad, yendo desde la regulación para
los a paratos electrónicos físicos, como desarrollo e implementación de software dentro del
entorno social.
Informática Jurídica
Lic. Nery López
18
Informática Jurídica
Lic. Nery López
2.2 Evolución histórica de la informática jurídi ca
Su nacimiento es demarca do en el año 1959 en los Estados Unidos. Se comie nza n a utilizar
las computadoras u ordenadores,ya no para trabajos matemáticos, sino también para los
lingüísticos. En la Universidad de Pittsburg, Pe nnsylvania,el director lla mado John Horty
conc ibió la idea de crear un mecanis mo a través del cua l se pudiera tener acceso a la
informació n legal de manera a utomatiza da. Pa ra e l año 1959, el mencionado centro de la
Universidad de Pennsylvania colocó los ordena mientos jurídicos de Pennsylva nia e n cintas
magnéticas. Se rea lizó una recop ilación lega l info rmática, que fue ante la Asocia ción
Americana de Aboga dos, en su reunión anua l en Washington, D.C.
AIHICULO 10. So licitud Inicial. El usua rio exte rno del SIECC que desee rec ibir not1f1cac1ones
en el casillero electrónico deberá señalar lo expresamente en su escrito inicial. En cada caso,
las instituciones públicas que posean convenio vigente con esta Corte deberá n,además de
lo anterior,identificar la unidad a la que pertenecen y quién los representará y auxiliará, en
sus respectivas instituciones.
ARTICULO 11. Escritos. Los esc ritos presentados por medio del SIECC generarán un aviso de
recepción con.fecha y hora de recibido la cual surtirá los efectos lega les previstos.En caso
de no obtener ese aviso de recepción, el usuario podrá presentarlo físicamente.
ARTICULO 13. Prese nta ció n Electrónica. Los memoriales que se presenten por medio del
buzón electrónico deberán contar con la firma y sello del abogado, así como de los timbres
respectivos . Los usuarios externos que cuenten con firma electrónica podrán presentar
solicitudes inicia les y demás escritos suscritos de esa forma, siempre que cumplan los
requisitos y formalidades legales. Podrá utilizarse el timbre forense en formato electrónico
cuando el Colegio de Abogados y Notarios de Guatema la lo habilite.
Informática Jurídica
Lic. Nery López
19
Informática Jurídica
Lic. Nery López
. e
. -.. :.
.. 1
w . •
• "" ,..,. "'* h
_ ...!
Informática J u r ídica
Lic. Nery López
20
Informática Jurídica
Lic. Nery López
Informática Jurídica Decisoria es tal que se puede considerar que en el futuro
tendrá el papel de mayor relevancia en el campo de la Informática Jurídica . Con la
pretensión de que la máquina resuelva por sí misma problemas jurídico s, o al menos
auxilie a hacerlo y constituya al avance dela técnica jurídica .
2.5.1Derecho Constitucional
"ARTICULO 35. Libertad de emisión del pensamiento. Es libre la emisión del pensamiento
por cualesquiera medios de difusión, sin censura ni licencia previa. Este derecho
constitucional no podrá ser restringido por ley o disposición gubernamental alguna. Quien
en uso de ésta libertad faltare al respeto a la vida privada o a la moral, será responsable
conforme a la ley. Quienes se creyeren ofendidos tienen derecho a la publicación de sus
defensas,aclaraciones y rectificaciones ."
La relación entre el derecho civil y la informát ica, es que por medio de la última toda
persona natural o jurídica puede celebrar un contrato por medio de la red. Los contratos
informáticos pueden referirse tanto a bienes (hardware o software) corno a servicios
informáticos (tales como mantenimiento preventivo, correctivo o evolutivo; desarrollo y
hospedaje de sitios web, prestación de servicios de certificación digital,etc.).
"ARTICULO 1251. El negocio jurídico requiere para su validez: capacidad legal del sujeto
que declara su voluntad, consentimiento que no adolezca de vicio y objeto lícito."
"ART ICULO 1520. CONTRATO DE ADHESION. Los contratos de adhesión, en que las
condiciones que regulan el servicio que se ofrece al público son establecidas sólo por el
oferente, quedan perfectos cuando la persona que usa el servicio acepta las condiciones
impuestas."
Abre una cuenta
··i ·. ----- oi
.
, .. -_ )
- --. -o>
-'
22
_ _ _ _ i
J
Informática Jurídica
Lic. Nery López
,/ Contrato informático: es un contrato atípico a través del cual las partes convienen
en una prestación que tiene como objeto un bien informático o brindar un servicio
informático.
"ARTICULO 671. FORMALIDADES DE LOS CONTR ATOS . Los contratos de comercio no están
sujetos, para su validez, a formalidades especiales. Cualesquiera que sean la forma y el
idioma en que se celebren, las partes quedar án obligadas de la manera y en los términos
que aparezca que quisieron obligarse. Los contratos celebrados en el territorio
guatemalteco y que haya n de surt ir efectos en el mismo, se extenderá n en el idioma
español. Se exceptúan de esta disposición los contratos que, de acuerdo con la ley,
requieran formas o solemnidades especiales."
Informática Jurídica
Lic. Nery López
23
Informática Jurídica
Lic. Nery López
--....·
-- -· ·------
:ts;
¡ í
Gi?t a ('\4') 'I"' r.i1t(-.rt!' or • al
-- """'- '
tfJ' UpDt'l apJí'" s: - $ SD oo - ,
for the Amazon R-••ds Visa Card c..a 1
S U.ti
Artículo 15: "en Ja formación de un contrato por part iculares o entidades públicas, salvo
acuerdo expreso entre las partes, Ja oferta y s u aceptació n podrán ser expresadas por medio de
una comunicación electrónica. No se negará validez o fuerza obligatoria a un contrato por la
sola razón de haberse utilizado en su formación una o más comunicaciones electrónicas ."
El derecho Notarial a l tener como principal marco de regulación la función nota ria l, la
orga nizació n de l nota rio y la teoría del instrumento público, se puede enriquecer
enormemente de la informática ju rídica, en primer punto faci litar la func ión notarial,en el
sentido que se pueden utiliza r herramientas informáticas para faccionar los distintos
instrumentos públicos que el Notario elabora. En segundo punto, las herramientas
informáticas ayuda n a llevar un mejor control sobre la organización de l nota rio, puesto que
facilita la compra y entrega de pape l de protocolo y timbres notariales y/o f iscales, la
habilitación del notario para cartular, la entrega de avisos y testimonios especia les etc. Por
último colabora para desarrolla r de una mejor manera la teoría del instrumento público, en
virtud que a l tener almacenados en un disposit ivo informático los instrumentos públicos,
se puede crea r una base de datos con los mismos, teniéndo los a l a lca nce cada vez que se
necesite faccio nar uno similar al ya elaborado.
I nformáti ca J u:c!ica
Lic. Nery Lépez
24
Informática Jurídica
Lic. Nery López
_ .,_ ,_...._......,..
·• -1i.-
t -
Informática Jurídica
Lic. Nery López
25
Informática Jurídica
Lic. Nery López
2.1.4.1Gobierno electrónico
OCDE 1998
"La adopción de las TIC por las administraciones públicas, como diferentes vías a través de
las que se conectan e interactúan con otras organizaciones y personas, especialmente
mediante su página web, correo electrónico, ondas de radio, etc..."
BID 2001
"Capacidad que ofrecen lar TIC para desarrollar y ofrecer información y servicios públicos a
través de medios telemáticos, habitualmente internet
El derecho penal es la rama del derecho público, que regula conductas ilícitas dentro de la
sociedad, las cuales deben de estar reguladas en una ley vigente y positiva, dentro del cual
al encuadrarse dicha conducta y encontrar culpable al sujeto activo de la misma, se le
impondrá una sanción que debe estar determinada por la misma ley. Ahora bien la
informática jurídica se relaciona con el derecho penal en virtud de todas las conductas
prohibidas que pueden ser realizadas a través de medios elect rónicos, conductas que son
mayormente conocidas.como delitos informáticos.
Ejemplo: Algunos delitos que se relacionan con dispositivos electrón icos o internet. (serán
abordados a detalle en la unidad 3)
El Derecho de trabajo regula la relación que existe entre una persona denomina patrono y
otra denominado trabajador, la cual se ampara en la ejecución de determina activada
realizada por el segundo y que debe de ser remunerada por el primero, siembre que el
trabajador se encuentre bajo su dirección inmediata y dependencia continua, todo en
relación un contrato de trabajo. Con esta rama del derecho la informática juríd ica se
relaciona en la optimización de la contratación laboral, puesto que a t ravés de medios
informáticos se pueden realizar infinidad de contratos de trabajo. De igual manera permite
que la relación laboral sea optimizada, puesto que a través de medios informá ticos se puede
desempeñar funciones en menor tiempo e incluso realizar tra bajos a distancia, facilitando
así la relación laboral entre patronos y trabajadores .
Ejemplo: Consulta electrónica de expedientes judiciales del ramo laboral para sujetos
procesales:
2. Y luego en la sección
de servicios en línea de
clic en la opción
"Consulta de expedientes
labora les"
La informát ica jur ídica al momento de convertirse en una técnica que colabora con las
diversas rama del derecho, se convierte en objeto del derecho, prueba de ellos es que es
necesario la regulación para la la utilización de los «métodos,técnicas, procesos que t ienen
el fin de almacenar, procesar y transmitir información y datos en formato digita l».
Informática Jurídica
Lic. Nery López
27
Informática Jurídica
Lic. Nery López
Adhesión
Las notificaciones rea lizadas a t ravés de medios electrónicos, tendrá n los mismos efectos y va lidez
que las realizarJris conforme las normas procesa les correspondien t e.
ir.fcrmática J ur:é!ca
Lic. Nery Lé¡::ez
28
Informática Jurídica
Lic. Nery López
Definición: Es una sistema informát ico implementa do por el Organismo Judicial, gratuito y de
adhesión voluntaria, mediante el cual se sustituya el acto de comunicación físico de resoluciones
j udiciales dirigida a los sujetos procesales por comunicaciones electrónicas con el objetivo de
optimizar la utilización de recursos.
Los requisitos para la adhesión gratuita y voluntaria a l Sistema de Notificaci ones Electrónicas
son los siguientes: a) Consignar IÓs datos requeridos en el formulario de adhesión y adjunta r
los documentos que allí se soliciten; y b) Firma legalizada de aceptación de las condiciones
de prestación del servicio
-OROANISM O JUDICIAL
-·--
,._
N
22 .. ... ri::: • .i
l}'W' jlla.:1
:')· .··:,'
- :
º"'"'º'"'..."' -- .. .... ·, .. '" '·· .. .. .... . -. \.
Preguntas frecuentes:
l. ¿Tienen la misma va lidez que las notificaciones físicas? Sí. Las notificaciones realizadas a través de
medios electrónicos, tendrán los mismos efectos y validez que las realizadas conforme las normas
procesales correspondientes. Artíc ulo 2 . Dto. 1
5-2011 del Congreso de la República
3.¿Cuando empieza a correr el plazo de la notificación electrónica? Las notificaciones se tendrán por
efectuadas el día y hora en que sean puestas en el casillero de la dirección electrónica previamente
constituida y se realizarán en la jornada de trabajo actualmente establecido
Para el cómputo de los plazos legales,se estará a lo que disponen las normas procesales aplicables.
Art ículo 8 del Acue rdo 15-2011CSJ
2. Firma Electrónica
2.1.Antecedentes
Comisión de Nocion-es
Unidas par.:s el
de.sarr-ollo del Der""e:cho
Merc:>ntll Internacional
Definición de firma manuscrita: Rasgo o conj unto de rasgos, realiza dos siempre de la misma manera,
que identifican a una persona y sustituyen a su nombre y apellidos para aproba r o dar autent icidad a
un documento. Este tipo de fir ma al ser digitalizada se le denomina oleografía, la cual puede estar
dentro de un documento digital insertada pero la misma no constituye una f irma electrónica.
La fir ma electr ónica es el a nálogo en el mundo digital para la firma manuscrita y sirve para asegurar
la identidad del firmante, así como que la información no ha sido modificada después de ser firmada,
y que el firmante no puede negar que firmó. En palabras sencillas es la infor mación cifrada que
identifica al autor de un documento electrónico.
Desde el punto de vista jurídico se puede indicar que la firma electrónica son los datos en forma
electrónica consignados en una comunicación electrónica, o adjuntados o lógicament e asociados al
mismo, que puedan ser utilizados para identificar al firmante con relación a la comunic;ición
electró111ca e indicar que el firmante aprueba la infor mación recogida en la comunicación electrónica.
(Art ículo 2 Ley para el reconocimiento de las comunicac iones y fir mas electrónicas)
2.3. Elementos
a) Firmante o suscriptor: La persona que posee los datos de creación de la firma y que actúa en
nombre propio o de la persona a la que representa.
b) Destinatario: La parte designada por el iniciador para recibir la comunicación electrónica, pero que
no esté actuando a título de intermediario con respecto a esa comunica ción electr ónica.
d) Certificado: Todo mensaje de datos u otro registro que confirme el vínculo entre un firmante y los
datos de creación de la firma, usualmente emitido por un tercero diferente del originador y el
destinatario. Un certificado digital, o certificado digital de clave pública, o certificado digital de
identidad, es un documento digita l mediante el cual, un tercero de confianza (Autoridad de
Certificación) garantiza la vinculación entre la identidad de un sujeto o entidad y su clave pública.
e) Datos de creación de firma: los datos únicos,ta les como códigos o claves criptogr áficas privadas,
que el firmante utiliza para crear la firma electrónica. Es importante mencionar que los datos de
creación de la firma se encuentran en poder del emisor,sin embargo, la autoridad certificadora debe
de corroborar que dichos datos sean ciertos antes de emitir el certificado.
a ) Firma electr ónica Simple: permite autentificarse (acreditar que usted es quien dice ser) en Internet,
además de firmar digitalmente documentos de modo que el destinatario conozca el origen del
archivo. Permite encriptar (ponerle ca ndado) el mensaje del destinatario e identificarse ante sitios
web que implementa n controlde acceso.
servicio de estampado pierde va lidez. Ahora bien,la legislación guatem alteca también esta blece los
requisitos que debe de poseer este tipo de fir ma,siendo los siguientes:
Informática J urídica
Lic. Nery López
32
Informática Jurídica
Lic. Nery López
La firma electrónica se encuentra regulada a través de Decreto 47-2008 del Congreso de la República
de Guatemala, Ley para el reconocimiento de comunicaciones y firmas electrónicas, que en forma
simple regula conceder equivalencia jurídica entre las comunicaciones electrónicas y los documentos
en papel, puesto que se busca que los documentos electrónicos posean el mismo va lor jurídico que
los documentos en papel. A continuación, se analizarán los puntos claves de la ley:
a) Reco nocimiento J urídico de las comun icacio11es electr ónicas: No se negarán efectos jurídic os,
validez o fuerza obligatoria a una comunicación o aun contrato por la sola razón de que esa
comunicación o ese contrato estén en forma de comunicación electrónica. Esto se encuentra
regulado en el Artículo 5 de dicha ley.
c) A plicable a todo tipo de contratación, compra o trámite : Según esta ley, cualquier cosa que se
pueda hacer en papel,tam bién se podría hacerla por medios electrónicos y tendrá la misma fuerza
jurídica. En el primer art ículo de la ley se espec ifica esto y aclara las únicas excepciones, es decir los
únicos casos en los que no sería vá lido utilizar medios electrónicos, siendo estos, 1 ) las obligaciones
contraídas por el Estado en el Marco de convenios y tratados internacionales;11) en todos los negocios
que las formalidades exijan de deben de ir en un soporte físico por lo delicado de su negocio j urídico.
d) Misma validez ante la ley que elpapel: A l haber analizado las características de la firma electrónica,
y sabiendo que garantiza la integridad y la autenticación, esto justifica el que tenga la misma validez
y efectos jur ídicos que la firma manuscr ita . Dicho reconocimiento se encuentra regulado en el
Artículo 33 de la mencionada ley, de ntro el cual se estipulan todos los supuestos para su validez, he
incluso la excepció n de que las disposiciones por causa de muerte y los asuntos de derecho de familia
no pueden ser firmados electrónicamente.
e) Informació n contenida en los certificados digitales: Es importante hacer ver que la legislación
también indica que informac ión deben de contener los certificados digitales, esto para que se tenga
un marco ju rídico que ampara el contenido de los mismos, encontrándose establecido este aspecto
en el Artículo 46 de la mencionada ley.
f) Obligación de los usuarios de firma electrónica: Para el firmante existen tres obligac iones palpables
dentro de la ley, las cueles son 1) custodiar adecuadamente s u clave priva d;:i, 2) da r aviso a la
autoridad certificador a si su clave privada ha quedado expuesta y 3) cerciorarse que la informac ión
que contiene el certificado digital sea verd;:idera. Dichas obligac iones se encuentran reguladas en el
Artículo 35 de la dictada regulación legal. Ahora bien, para elreceptor las obligaciones que establece
la ley son mínimas, pero de suma importancia y se resuenen en verificar que la firma electrónica sea
válida, esto incluye verificar la integridad, comprobar que el certificado no ha sido revocado,
comprobar que el certificado todav ía es válido, estando reguladas dichas disposiciones en el Artículo
38 de la misma ley.
Artículos relevantes
«ARTICULO 1. Ámbito de aplicación. La presente ley será aplicable a todo tipo de comun icación
electrónica, transacc ión o actojur ídico, público o privado, nacional o internaciona l,sa lvo en los casos
siguientes:
b) En las advertenc ias escritas que por disposición legal deban ir necesariamente impresas en cierto
tipo de productos en razón al riesgo que implica su comercialización, uso o consumo.
«ARTICULO 2. Definiciones.
(...)Firma Electró nica : Los datos en forma electr ónica consignados en una comunicación electrónica,
o adjuntados o lógicamen te asociados al mismo, que puedan ser utilizados para identificar al firmante
con relación a la comunicación electrónica e indicar que el firmante aprueba la información recogida
en la comunicación electrónica.
«ARTICULO 2. Definiciones.
Certificado: Todo mensaje de datos u otro registro que confirme el vínculo entre un firmante y los
datos de creación de la firma, usualmente emitido por un tercero diferente del originador y el
destinatario.
Informática J urídica
Lic. Nery López
34
Informática Jurídica
Lic. Nery López
ART ICULO 40. Características y requerimientos de los prestadores de servicios de certificac ión.
Podrán ser prestadores de servicios de certificación, las personas juríd icas, tanto públicas como
privadas, de origen nacional o extranjero, que previa solicitud sean autorizadas por el Registro de
Prestadores de Servicios de Certificación del Ministerio de Economía y que cumplan con los
requerimientos establecidos por ésta. El Ministerio de Economía podrá emitir los requer imientos y
regulaciones que considere pertinentes, siempre sobre la base de su adecuación a las normas y
principios internacionales reconocidos. (ACUERDO GUBERNATIVO 135-2009.)
¿cómo funciona ?
Cada persona genera su propio par de claves
• La clave publica será conocid;i por cualquiera
• L;i cl;ive priv;ida solo del propiet;irio
Clave pr ivada: Genera la fir m;i digit;il
• Cl;ive pública: verifica la firma digital
Emisor Receptor
At
Clave privada Clave pública
1nformática Jurídica
Lic. Nery López
35
Informática J u ríd ica
Lic. Nery López
Clave
1 -=il Documento
privoda .. Algoritmo
Resumen
d;grtal
Cifrado
- Documento
confirma
t!lectrónica
1
ti
Resumen
digita l
Oave
pública '*"*ª·l@d \
Cifrado
lnforrnáica Jurídica
Lic. Nery López
36
Informática Jurídica
Lic. Nery López
Certificado Digital
---------- ---------- ·-
l,,._,.. -,.Jt.aaAI.
«>MNl!WOIOU'T'>.
......._ 1'11 1t -
-
........ -"""'
c-..
La .. .
,..
Esvaldo
hhonOell- •«.UNioj..ie_dtl_
el por el
i..-........ · la,....dt -"' ca.slUefO electróftlco o
-·
l0
11Mm ---
ante ten:eros por medio
electrónlco
l••-<*'"fi• 4• M.I'nllli::aHift cOff't:ttWMfltc..
·
Lac - <1o ..-Ml6nM >< n>lD Pf>tt_ ....,,i.,_ t..
-
31CI .... di:::;
,..._..
c.....,.m..?ñu ck r...,_
1JR. .. ...-..........: vde-
s.,.,..,
<:... t..t 6t
c ........
r• f'M.ll::i "MF....Wir)l...-,,1•tL:. X
11! '9*' _..w 7
P"'lf"."'9r.-«a :..M:w
No es una
mlh!.:- M......,C t!• ..........,,....._ • .._, M M
"( ..... l&JJl;,,,.u;k J.. .
.
f irma
electrónica
Informática J urídica
Lic. Nery ópez
37
Informática J u ríd ica
Lic. Nery López
./ En la Corte de Constitucionalidad
Ac uerdo 1-2013. ARTICULO 5. Forma de los actos. Los documentos podrán constar tanto en pa pel
como en vers ión digital, según los avances e n gestión documental electrónica y las disposiciones
reglamentarias y especiales de la Corte de Constitucionalidad, de la Ley para el Reconocim iento de
las Co municaciones y Firmas Electrónicas y las referentes a las actuaciones con a uxilio de abogado
Cod1go QR de
verificación
Beneficios:
Combate a la corrupción
Certeza jurídica.
Informática J urídica
Lic. Nery López
38
Informática Jurídica
Lic. Nery López
../ Patrimoniales (Información fisca l,Crediticio historia l,Cuentas Bancar ias, Ingresos y Egresos,
etc);
../ Salud (Estado de Salud, historial Clínico, Enfermedades, Información Relacionada con
Cuestiones de Carácter Psicológico y / o psiquiátrico, etc);
../ Características Físicas (color de piel,iris y cabellos, Señales particulares, etc); Vida y Hábitos
Sexuales, origen étnico y racial.
La intimidad es uno de los derechos fundamentales del hombre y está indisolublemente vinculada a
la noción fundamental de la persona.
Existe información personal de mayor intimidad que requiere mayor protección, puesto que afecta
su esfera más íntima o su utilización puede ca usar discriminación o generar un riego
La protección juríd ica de datos es una disciplina jurídica de reciente creación que tiene por objeto
proteger la intimidad y demás derechos fundamentales de las personas físicas frente al riesgo que
para ellos supone la recopilación y eluso indiscriminado de sus datos personales, entendiendo como
tales a toda aquella información que forma parte de su esfera privada y que puede ser utilizada para
evalua r determinados aspectos de su personalid?.d (hábitos de compra, relaciones personales,
creenc ias, etc.).
Aunque la protección de datos abarca a todo tipo de tratamiento de datos de carácter persona
(independientemente que se realice de manera manual o informatizarla), lo cierto es que ha sido la
informática la que al permitir recoger, utiliza r y tr a nsmitir fácilmente todo tipo de infor mación ha
generado la necesidad de desarrollar toda una serie de normas destinadas a limitar el uso de los datos
persona les para garantizar con ellos el honor y la intimidad personal y familiar de los ciudadanos.
Lo cierto es que ha sido la informática la que al permitir recoger, utilizar y transmitir fácilmente todo
tipo de información ha generado la necesid<ld de desarrollar toda una serie de normas destinadas a
limitar el uso de los datos personales para garantizar con ellos el honor y la intimid<ld per sonal y
familiar de los ciudadanos
La protección de datos personales se ubica dentro del campo de estudio del Derecho informático.
Informática Jurídica
Lic. Nery López
39
Informática J u ríd ica
Lic. Nery López
ARTICULO 2. Naturaleza.
La presente ley es de orden público, de interés naciona ly utilidad social; establece las normas y los
procedimientos para garant iza r a toda persona, natural o jurídica, el acceso a la información o actos
de la adm inistración pública que se encuentre en los archivos, fichas, registros, base, banco
o cualquier otra forma de almacenamiento de datos que se encuentren en los organismos del
Estado...
../ Objeto de la Ley: «3. Garantizar la transparencia de la administración pública y de los sujetos
obligados y el derecho de toda persona a tener acceso libre a la información pública;»
../ ART ICULO 6. Sujetos obligados. Es toda persona individual o jurídica, pública o privada,
nacional o internacionalde cualquier naturaleza, institución o entidad del Estado, organismo,
órgano, entidad, dependencia, institución y cualquier otro que maneje, a dministre o ejecute
recursos públicos, bienes del Estado, o actos de la administración pública en general, que
está obligado a proporcionar la información pública que se le solicite,dentro de los que se
incluye el siguiente listado, que es enunciativo y no limitativo
l. Datos per sona!es: Los relativos a cualquier información concerniente a persc·nas naturales
identificadas o identificables.
2. Datos sensibles o datos personales sensibles: Aquellos datos personales que se refieren a las
características físicas o morales de las personas o a hechos o circunstancias de su vida privada o
actividad, tales como los hábitos personales, el origen racial, el origen étnico, las ideologías y
opiniones políticas,las creencias o convicciones religiosas, los estados de salud físicos o psíquicos,
preferencia o vida sexual, situación moral y familiar u otras cuestiones íntimas de simila r
naturaleza.
3. Derecho de acceso a la 1nformac1ón pública: El derecho que tiene toda persona para tener
acceso a la información generada, administrada o en poder de los sujetos obligados descritos en
la presente ley, en los térm inos y condiciones de la misma.
4. Habeas data: Es la garantía que tiene toda persona de ejercer el derecho para conocer lo que
de ella conste en archivos, fichas, registros o cualquier otra forma de registros públicos, y la
Informática Juríj:ca
40
Informática Jurídica
Lic. Nery López
Lic. f\Jery López
Informática Jurídica
Lic. Nery López
41
Informática J u ríd ica
Lic. Nery López
finalidad a que se dedica esta información, así como a su protección, corrección, rectificación o
actualización . Los datos impersona les no identificables, como aquellos de carácter demográfico
recolectados para mantener estadísticas, no se sujetan al régimen de hábeas data o protección
de datos persona les de la presente ley.
S. información confidencial: Es toda información en poder de los sujetos obligados que por
mandato constituc ional, o disposición expresa de una ley tenga acceso restringido, o haya sido
entregada por personas individuales o jurídicas bajo garantía de confidencialidad.
../ ARTICULO 21. Límites del derecho de acceso a la información. El acceso a la información
pública será limitado de acuerdo a lo establecido en la Constitución Política de la República
de Guatemala, la que por disposición expresa de una ley sea considerada confidencial, la
información clasificada como reservada de conformidad con la presente ley y las que de
acuerdo a tratados o convenios internacionales ratificados por el Estado de Guatemala
tengan cláusula de reserva.
../ ARTICULO 22.Información confidencia l. Para los efectos de esta ley se considera información
confidencial la siguiente: 1. La expresamen te definida en el artícu lo veinticuatro de la
Constitució n Política de la República de Guatemala; 2. La expresamente definida como
confidencial en la Ley de Bancos y Grupos Financieros; 3. La información ca lificada como
secreto profesiona l; 4. La que por disposición expresa de una ley sea considerarla como
confidencial; S . Los datos sensibles o personales sensibles, que sol o podrán ser
conocidos po r el titula r del derecho;6. La información de particulares recibida por el
sujeto obligado bajo garantía de confidencia .
../ ART ICULO 23. Información reservada. Para los efectos de esta ley se considera información
reservada la siguiente: 1. La información relacionada con asuntos militares clasificados como
de seguridad nacional; 2 . La información relacionada a asuntos diplomáticos, clasificados
como de seguridad nacional; 3. La información relacionada con la propiedad intelectual,
propiedad industrial, patentes o marcas en poder de las autoridades; se estará a lo dispuesto
por los convenios o tratados internacionales ratificados por la República de Guatemala y
demás leyes de la materia; 4. Cuando la información que se difunda pueda causar un serio
perjuicio o dño a las actividades de investigación, prevención o persecución de los delitos,
42
Informática Jurídica
Lic. Nery López
./ ARTICULO 30. Hábeas data. Los sujetos obligados serán responsables de los datos persona les
y, en relación con éstos, deberán: 1. Adoptar los procedimientos adecuados para recibir y
responder las solicitudes de acceso y correcc ión de datos que sean, presentados por los
titulares de los mismos o sus representantes legales, así como capacitar a los servidores
públicos y dar a conocer información sobre sus políticas en relación con la protección de tales
tlalos ( ...), 4. Prucure:11 que los Ja tos per sonciles sean exactos y acludlizatlus;
Los sujetos activos no podrán usar la información obtenida para fines comerc iales, sa lvo autorización
expresa del titular de la información .
./ ARTICULO 31. Consentimiento expreso. Los su j etos ob ligados no podrán difundi r, di stribuir
o comercializa r los datos personales contenidos en los sistemas de información desarrollado s
en el ejercicio de sus funciones, salvo que hubiere mediado el consentimiento expreso
por escrito de los individuos a que hiciere referencia la información. El Estado vigilará que en
caso de que se otorgue el consent imiento expreso, no se incurra en ningún momento en
vicio de la vo luntad en perjuicio del gobernado, explicándole claramente las
consecuencias de sus actos.
Queda expresamente prohibida la comercialización por cualquier medio de datos sensibles o datos
personales sensibles.
./ ARTICULO 34. Tratamiento de los datos personales. Los titulares o sus representantes legales
podrán solicita r, previa acreditación, que modifiquen sus datos personales contenidos en
cualquier sistema de información. Con tal propósito, el interesado debe entregar una
solicit ud de modificaciones, en la que señale el sistema de datos personales, indique las
modificaciones que desea realizar y aporte la documentación que motive su petición. El
sujeto obligado debe entrega r al solicitante, en un plazo no mayor de treinta días hábiles
desde la presentación de la solicitud, una resolución que haga constar las modificaciones o
bien, le informe de manera fundamentada, las razones por las cu<iles no procedieron las
mismas.
lnfornet
Jr'. et us 1wa e 1 ;_, , 'i -?v-::;r ur: s i:-. W ,t"J. -,,.. /:; _ ;¡ ·· ;.,id y r,. ·...e1&n :. , 1-:1 (/ ;. . :c'e
r .y ·• r·s. i.:: r·m.: h· ·<" c'"8(1{ N''= di: "="-- *' hun1a1 , · • _.' > r ,.,-!:S.: 111...,. ·4 ·'i::.s:...
lnfornet
InformáticaJurídi
Informática Jurídica
ca
Lic.Nery
Lic. NeryLópez
López
43
Informática J u ríd ica
Lic. Nery López
RESUMEN
Acción constitucional de El Procurador de los Derechos Humanos, Jorge Eduardo de León Duque.
amparo promovida por:
En contra Informes en Red, Sociedad Anónima -JNFORNET
Digitación de Datos,Sociedad Anónima -DIGIDATA-
Trans Unión, Guatemala, Sociedad Anónima
Entre otros.
Acto reclamado La actividad sistemática e ininterrumpida desarrollada por las
entidades cuestionadas, consistente en recopilar y difundir de
manera ilegítima e indiscriminada, datos personales de la población
en general, consignando dentro de esta información crediticia,
judicial, mercantil y de prensa, actividad que se desarrolla sin el
consentimiento expreso de los titulares y la cual es almacenada
utilizando la tecnología informática moderna , de fácil acceso y
divulqación, permitiendo su comercialización
Violaciones que A los derechos a la intimidad, libertad de acción, autodeterminación
denuncia informativa -como una manifestación del derecho a la intimidad-,
derecho al trabajo, defensa v a una vida diqna
Hechos que motivan el a) Durante el período de enero a diciembre de dos mil doce, el
amparo Procurador de los Derechos Humanos conoció doscientos
cincuenta y nueve expedientes derivados de denuncias
presentadas por personas agraviadas por la comercialización y
divulgación de sus datos personales;
44
Informática Jurídica
Lic. Nery López
46
,-_
Informática Jurídica
Lic.Nery López
Paso 4. El trámite tiene un lapso de 48 horas las cuales serán suficientes para
borrar datos personales de la base de datos.
Nota: Todo este trámite no tiene costo alguno , asi que no debe de pagar
absolutamente nada.