Вы находитесь на странице: 1из 48

CURSO:

INFORMÁTI CA JURÍDI CA

Catedrático:
Nery López

(Material de estudio)
Guatemala, Diciembre I 2020
Informática Jurídica
Lic. Nery López

U niversidad de San Ca rlos de Guatemala


Facultad de Ciencias J urídicas y Socia les
Informática J urídica
Lic.Nery López

Pensum del curso

Software
lnte7net
Las tecnologías de la información y comunicación

Unidad 2
Informática Jurídica Relación con las distintas ramas del derecho
Como objeto del derecho
Como Instrumento del derecho
Regulación jurídica
Protección jurídica de los datos
Protección jurídica de los programas
Desarrollo de la informática jurídica en
Guatemala

Unidad 3- '
La póliza electrónica
Documentos electrónicos La factura electrónica
La firma electrónica
Comercio electrónico
Banca S AT - ----· ---------
Delitos· i nformáticos

informáticos
1 -- -
--- --¡1
1c
¡ ontratos y d e 11· tos.Inf orma't1.cos 1
! ¡
¡ Co exto guatem
alteco
- -------- ¡
!
'L_ _, _
; '
Contexto internaci on al
· - ------------
l nfor:nática J uríd ica
Lic. Nery
Lic. f\lery López
López
2
Informática Jurídica
Lic. Nery López

U nidad 1

l. Herram ientas informáticas básicas pa ra las ciencias sociales

1.1. Computadora

En este primer punto se debe de tocar todo lo ele me nta l de la computadora, para poder
orie ntar al estudiante sobre cuál es la principal herramienta de tipo informática para las
ciencias ju rídicas.

1.1.1. Antecedentes históricos

Las computadoras iniciaron su apar ición a fina les del siglo X IX teniendo una evolución muy
acelerada en relación a las maquinas que conoce mos hoy en día. Como antecedentes
primarios de las computadoras vamos a encontr ar:

a. El ábaco 700.
b. El A lgoritmo (logar itmos) 1620
c. Maquinas ca lc uladoras ( pasca lina ) 1820 y 1885 co n tec lado para introducir
datos.

Los computadores programab les fueron a parecie ndo a partir de los años 1937, de la
siguiente manera :

a. Computadora Mark 1 de IBM: Constr uida en 1937 a base de engranes, con una
longitud de 17 metros y un ancho de 2.5 metros, era capaz de realizar cálculos
5 veces más rápidos que los de un ser humano.
b. Computadora 23: Construido en 1938 a base de redes electrónicas, primero
en usar el sistema binario (compuesto por dos cifras: O, 1} en substitución de l
decimal (compuesto por 10 cifras: O, 1,2, 3, 4, 5, 6, 7, 8, 9).
c. Computadora de tubo de ensayo: Construida en 1943, la cual fue diseñada sin
partes mecánicas, utilizando 1800 tubos de vacío y ocupaba 1500 m2 de
espacio.
d. Computadora Mark 11 de IBM: construida en 1947 substituía los engranajes
que poseía la Mark 1 por componentes eléctricos.

Existen 3 aspectos que ayudaron a crear las computadoras de hoy en día, siendo estos:

a. El transistor: es un dispositivo electrónico semiconductor utilizado para


entregar una señal de salida en respuesta a una señal de entrada. El
transistor conlleva el salto de lo mecánico a lo puramente electró nico,
haciendo a las computadoras de los años 1950 más pequeñas, económicas y
con menos consumo energético.

Informática Jurídica
Lic. Nery López
3
Informática Jurídica
Lic. Nery López

b. Los Circuitos integrados: Permitía agregar varios transistores a un solo


circuito sin necesidad de cableado eléctrico.
c. El Microprocesador: Procesador de muy pequeñas dimensiones en el que
todos los elementos están agr upados en un solo circuito integrado,
permitiendo realizar proceso de una manera más rápida.

1.1.2. Etimología

Proviene del latín Computare que significa calcular,computar ,contar.

1.1.3. Definición
a. Es una máquina electrónica capaz de almacenar información y tratarla
automáticamente mediante operaciones matemáticas y lógicas controladas por
programas intormáticos.
b. Es una colección de circuitos integrados y otros componentes relacionados que
pueden ejecutar con exactitud, rapidez, y de acuerdo a lo indicado por un usuario o
automáticamente por otro programa, una gran variedad de secuencias o rutinas de
instrucciones ordenadas, organizadas y sistematizadas en función de una amplia
gama de aplicaciones prácticas y precisamente determinada.
c. Es un bien mueble, no fungible, tangible, principal y compuesto, el cual es utilizado
para el almacenamiento y gestión de información.

1.1.4. Elementos

1.1.4.1. Hardware

La palabra hardware en informática se refiere a las partes físicas, tangib les de un sistema
informático; sus componentes eléctricos, electrónicos, electromecánicos y mecánico. El
hardware de una computadora básicamente está compuesto por diversos componentes,
siendo los siguientes:

a. Placa base o Placa madre: Es el elemento esencial e indispensable en toda


computadora, el cual está constituido por una serie de circuitos integrados, los
cuales logaran los demás componentes necesarios para el funcionamiento.
b. Dispositivos de entrada: Son todos los mecanismos necesarios para enviar datos
externos a la unidad de procesamiento, la cual se encarga de gestiona r la
información con los demás componentes, estos son: teclado, mouse, micrófonos,
etc.

Informática Jur:d ica


Lic. Nery López
4
Informática Jurídica
Lic. Nery López

c. Circuito integrado auxiliar: Sirve como eje y principal vía para el tránsito de la
información entre todos los componentes ,permitiendo que el flujo de información
sea movilizado hacia los componentes encargados de realizar el procesamiento de
datos.
d. Unidad Central de Procesamiento (CPU): Está compuesto por uno o varios
microprocesadores de circuitos integrados, siendo estos los encargados de
interpretar y ejecutar las instrucciones ,y de udministrar, coordinar y procesar datos,
es el cerebro del sistema de la computadora. Esta contempla las unidades:
1. Unidad de control: Es la encargada de verificar que las instrucciones se
ejecuten, buscándolas en la memoria principal, interpretándola s para su
posterior ejecución en la unidad de proceso.
2. Unidad Aritmetica-Lógica: en la unidad en la cual se llevan a cabo las
funciones aritméticas y lógicas del sistema.
e. Unidad de almacenamiento: Es la encargada de guardar todos los datos que son
procesados en la computadora, se divide en Memoria Principal y Secundaria.
l. Memoria Principal: en la memoria principal se encuentran inmersas tres
tipos de memorias:
i. Memoria RAM: es un circuito integrado, que almacena los
programas, datos y resultados ejecutados por la computadora de
forma temporal, puesto que al apagar la misma se pierde la
información. Esta puede ser modificada puesto que puede ser leída y
escrita.
ii. Memoria ROM: En esta se almacenan los valores correspondientes
a los procesos necesa rios para el arranque y encendido del
dispositivo, configurados por el fabricante del equipo, por lo cual son
permanente y no modificables.
iii. Memoria CACHE: Es una memoria auxiliar de alta velocidad, q ue
guarda una copia de acceso directo de lo ejecutado por la memoria
RAM.
2. Memoria Secundaria: es también llamada memoria periférica de
a lmacenamiento, teniendo como principal función almacenar todos los datos
que se deseen guardar en la computadora, siendo estos internos, como el
disco duro, o exte rnos como memorias USB, CD, DVD etc.
Unidad de medida:
i,Rit: F.s P.I P.IP.mento mós pequeño de información de la computadora .
Un bit es un único dígito en un número bina rio (O o 1) los c uales
agrupados forman unidades más grandes de datos en los sistemas de
las computadoras, siendo el byte (8 bits) siendo el más conocido de
estos.

Informática Jurídica
Lic. Nery López
5
Informática Jurídica
Lic. Nery López

ii. Byte: Llamado también objeto el cual se describe como la unidad


básica de almacenamiento de información, generalmente
equivalente a 8 bits pero el tamaño del bit depende del código de
información en el que se defina.
iii. Kilobyte: Es una unidad de medida utilizada en informática que
equivale a 1024 bytes. Es una unidad común para la capacidad de
memoria o álmacenamiento de las microcomputadoras.
iv. Megabyte: Es una unidad de medida de cantidad de datos
informáticos. Es un múltiplo binario del byte que equivale a un millón
de bytes
{1048576 bytes)
v. Gigabyte: Es un múltiplo del byte de símbolo gb que se describe
como la unidad de medida más utilizada en los discos duros. El cual
también es una unidad de almacenamiento. Un gigabyte es con
exactitud {1,073,742,824 bytes o mil 1024 megabytes).
vi. Terabyte: Es la unidad de medida de la capacidad de memoria y de
dispositivos de almacenamiento informático. Su símbolo es TB y
coincide con algo más de un trillón de bytes.
f. Dispositivos de Salida: Son aquellos que reciben los datos procesados por la
computadora y permiten exteriorizarlos a través de unidades como el monitor,
impresora, plotter o altavoces .

1.1.4.2. Software

Es el soporte lógico e inmaterial que permite que la computadora pueda desempeñar tareas
inteligentes, dirigiendo a los componentes físicos con instrucciones y datos a través de
diferentes tipos de programas.

1.1.4.2.1. Clasificación de software

Dependiendo de la función que realiza, el software se clasifican en:

a. Software de Sistema: Es el conjunto de programas que sirven para interactuar con


el sistema, confiriendo control sobre el hardware, además de dar soporte a otros
programas.
b. Software de aplicación: Son los programas diseñados para o por los usuarios para
fac ilitar la realización de tareas específicas en la computadora, como pueden ser las
a plicaciones ofimáticas {procesador de texto, hoja de cá lculo, programa de
presentación, sistema de gestión de base de datos) u otro tipo de software
especia!izado como de carácter médico, educativo, editor musical, contabilidad etc.
l nfcrmática J uríd ica
Lic. Nery López
6
Informática Jurídica
Lic. Nery López

c. Software de desarrollo o programación: Es el conjunto de herramientas que


permiten al desarrollador informático programar usando diferentes alternativas y
lenguajes de programación

1.2. Principales software aplicados a las ciencias jurídicas

1.2.1. Office

Microsoft Office es un paquete de programas informáticos para oficina desarrollado por


Microsoft Corp. (una empresa estado unidense fundada en 1975). Se trata de un conjunto
de aplicaciones que realiza n tareas ofimá ticas, es decir, que permiten automatizar y
perfeccionar las actividades habituales de una oficina.

La versión más antigua de Microsoft Office fue la nzada en 1989 con dos paquetes básicos:
uno formado por Microsoft PowerPoint,Microsoft Excel y Microsoft Word,y otro a l que se
le sumaban los programas Schedule Plus y Microsoft Access.

1.2.1.1. Word

Word es uno de los programas más populares que forman parte de Microsoft Office.
Consiste en un procesador de textos que incluye un corrector ortográfico, diccionario de
sinónimos y la posibilidad de trabajar con diversas fuentes (tipografías).

1.2.1.2. Excel

Excel, por su parte, está compuesto por planillas u hojas de cálculo. Su principal atractivo
es la posibilidad de realizar operaciones aritmét icas de manera automática, lo que facilita
el desarrollo de balances y estados contables.

1.2.1.3. Power Point

PowerPoint es el programa de Office que se utiliza para crear y mostrar presentaciones


vis uales. Su base está en el desarrollo de diapositivas multimedia que pueden incluir
imágenes, texto, sonido y videos.

1.3. Otros Software

./ Enciclopedias ju rídicas
./ Gestores de bases de datos para clientes (Access)
./ Organizadores
./ Transmisión de información (Outlook)
./ Aplicaciones móviles o apps

Informática Jurídica
Lic. Nery López
7
Informática Jurídica
Lic. Nery López

1.4. las tecnología s de la información y comunicación

Las TIC se desarrollan a partir de los avances científicos producidos en los ámbitos de la
informát ica y las te lecomunicaciones. Son el co njunto de tecnologías que permiten el
acceso, producción, tratamiento y comunicación de información presentada en diferentes
códigos (texto, imagen, sonido,...}. El elemento más representativo de las nuevas
tecno logías es sin duda el ordenado r y más específicamente, Internet. Como indican
diferentes autores, Internet supone un salto cualitativo de gran magnitud, cambiando y
redefiniendo los modos de conocer y relaciona rse del hombre.

En líneas genera les podríamos decir que las nuevas tecnologías de la información y
comunicación son las que giran en torno a tres medios básicos: la informática, la
microelect rónica y las te lecomun icaciones; pero giran, no sólo de forma aislada, sino lo que
es más sign ificat ivo de manera interactiva e interconex ionadas, lo que permite conseguir
nuevas realidades comunicativas.

Definición: Conjunto de tecno logías que permiten el acceso, producción, tratamiento y


comunicación de la información presentada en diferentes códigos (texto, a udio, video).

Se trata de un conjunto de herramientas o recursos de tipo tecnológico y comunicacional ,


que sirven para facilitar la emisión, acceso y tratamiento de la información mediante
códigos variados que pueden corresponder a textos, imágenes, sonidos, entre otros.

Las TICS involucran una nueva forma de procesamiento de la información, en el que


las tecnologías de la comunicación (TC}, esencialmente compuestas por la radio, la
telefonía convenciona l y la televisión, se combinan con las tecnologías de la
información (Ti), las cua les se especializan en la digitalización de las tec nologías de registro
de contenidos.

Las TICS involucran además el desarrollo de las redes, por lo que permiten un mayor y más
fácil acceso a la información.

Informática Jurídica
Lic. Nery López
8
Informática Jurídica
Lic. Nery López

EVOLUCION DE LAS TTC

Sus características son:

a. Inmaterialidad: La digitalización nos permite disponer e interactuar con información


inmaterial. Esta se puede almacenar en pequeños soportes o acceder a información
ubicada en dispositivos lejanos. Ejemplo: realidad virtua l

b. lnteractividad: Las nuevas TIC se caracterizan por permitir la comunicación


bidireccional, entre personas o grupos sin importar donde se encuentren . Esta
comunicac ión se realiza a través de páginas we b, correo electrónico, foros,
mensajería instantánea, videoconferenc ias, blogs entre otros sistemas. Ejemplo:
cursos en línea
c. Interconexión: Hace referencia a la creación de nuevas posibilidades tecnológicas a
partir de la conexión entre dos tecnologías. Por ejemplo, la telemática, que es la
interconexión entre la informática y las tecnologías de comunicación, propiciando
con ello, nuevos recursos como el correo electrónico. Ejemp lo: Correo electrónico
d. Instantaneidad.: Podemos conseguir información y comunicarnos
instantáneamente a pesar de encontrarnos a kilómetros de la fuente original.
Ejemplo: Video llamadas.
e. Elevados parámetros de calida d de imagen y sonido
f. Digitalización
g. Mayor Influencia sobre los procesos que sobre los productos
h. Penetración en todos los sectores (cultura les, económicos, educativos,
industriales ...)
i. Innovación
j. Tendenc ia hacia automatización
k. Diversidad

Ejemplo en Guatemala en la aplicación de justi cia :

Informática Jurídica
Lic. Nery López
9
Informática Jurídica
Lic. Nery López

Vti:leaamferen-cias

Código Procesal Penal:

ARTICULO 218 Bis.* Declaración por medios audiovisuales de comunicación.


Si por circunstancias debidamente fundadas, el testigo, perito o colaborador eficaz no
puede concurrir a prestar declaración en forma personal, el tribunal, a pedido de parte
o de oficio, podrá ordenar la realización de la declaración testimonial a través de
videoconferenc ia o cualquier otro medio audiovisua l de comunicación similar de la
tecnología, de las mismas o mejores características, que resguarden la fidelidad e
integralidad de la declaración y garanticen a las partes el adecuado ejercicio de sus
derechos procesales.

Se podrá utilizar este mecanismo cuando se den cualquiera de las siguientes


circunstancias:
a) Cuando el testigo, perito u otra persona esté siendo beneficiado con alguno de los
mecanismos de protección regulados en la Ley para la Protección de Sujetos
Procesales y Personas Vinculadas a la Administración de Justicia Penal;
b) Cuando la persona haya sido o sea colaborador eficaz según lo estipulado en la Ley
Contra la Delincuencia Organizada;
c) Cuando debido a otras circunstancias, la declarac ión del testigo, perito u otra
persona relevante en el proceso, constituya un riesgo, amenaza o pueda ser sujeto
de intimidación en contra de su vida, integridad o la de su fam ilia .

ARTICULO 218 Ter.* Procedimiento en caso de declaració n por medio audiovis ual.
l. En caso se efectúe la dilige ncia e n anticipo de prueba , el órgano jurisdi ccional
deberá informar a las partes, con no menos de diez días de anticipación sin perjuicio
de actos de extrema urgencia.

Informática Jurídica
Lic. Nery López
10
Informática Jurídica
Lic. Nery López
2. El órgano jurisdiccional competente efectuará el trámite respectivo ante las
autoridades del país o lugar donde resida la persona
3. En ellugar debe estar presente una autoridad designada por elórgano jur isdicciona l
para verificar la presencia del testigo, perito u otra persona verificar que la persona
no está siendo coaccionada al momento de prestar declaración.
4. El órga no jur isdicciona l deberá verificar que las partes procesales puedan oír y
observar con fidelidad la declara c ión prestada
5. Toda la diligencia deberá ser grabada y debidamente registrada . En estas diligencias
siempre deberá comparecer el defensor designado por el imputado,en su defecto
el defe nsor público que se designe por el juez, y el fiscal de lcaso, c uidá ndose porque
se observen debidamente las garantías constitucionales del derecho de defensa y el
debido proceso.

OTRAS ADAPTACI ÓN A LAS TECNOLOGÍA DE LA INFORMACIÓN Y COMUNICACIÓN -


TICS- LOS MODELOS DE GESTIÓN JUDICIAL

• • CARPETA JUDICIAL ELECTRÓN ICA POLÍTICA "CERO PAPEL". Generac ión electrónica
del Proceso Judicial mediante digitalización de: a) dema ndas para el registro de toda
la información desde que se inician, y b) documentos relacionados a cada uno de los
expedientes, para su tramitación.

•• UTILIZACIÓN DE CCTV / CÁMARAS GESELL. Creación de un a mbiente adecuado para


que los menores puedan prestar su declaración con confia nza y sin sentirse
intimidados.

• • INTERPRETACIÓN DE IDIOMAS INDÍGENAS : Utilización de infraestructura de


videoconferencias para la intervención de intérpretes desde los órganos
j urisdiccionales que requieran de sus servicios en cualquier luga r del país.

1.4.1. Internet

El nombre Internet procede de las palabras en inglés lnterconnected Networks,que significa


"redes interconectadas". Internet es la unión de todas las redes y computadoras
distribuidas por todo el mundo, por lo que se podría definir como una red global en la que
se conjuntan todas las redes que utilizan protocolos TCP/IP y que son compat ibles entre sí.

Internet es una gran red de ordenadores a nivel mundial, que pueden intercambiar
información entre ellos. Se pueden comunicar porque está n unidos a través de conexiones

Informática Juríd ica


Lic. Nery López
11
Informática Jurídica
Lic. Nery López

telefónicas, cable, ondas u otro tipo de tecnología y gracias a que utilizan un lenguaje o
protocolo común el TCP/IP.

También, puede decirse que internet es un conjunto descentralizado de redes de


comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando
que las redes físicas heterogéneas que la componen función en como una red lógica única,
de alcance mundial.

Asimismo, la Real Academia de la Lengua Española, la define como: «el conjunto de


ordenadore s por todo el mundo conectados entre si,a través de la cual intercambiamos
información, datos,archivos, fotos...»

¿Pero cómo surgió? A finales de los años sesenta (1969), en plena guerra fría, el
Departamento de Defensa de los Estados Unidos, llegó a la conclusión de que su sistema de
comunicaciones era demasiado vulnerable. Estaba basado en la comunicación telefónica
(Red Telefónica Conmutada), y por tanto, en una tecnología denominada de conmutación
de circuitos ,(un circuito es una conexión entre llamante y llamado), que establece enlaces
únicos y en número limitado entre importantes nodos o centrales, con el consiguiente
riesgo de quedar aislado parte del país en caso de un ataque militar sobre esas arterias de
comunicación.

Internet fue el resultado de un experimento del Departamento de Defensa de Estados


Unidos, en e l año 1969, que se materializó en el desarrollo de ARPAnet, una red que
enlazaba universidades y centros de alta tecnología con contratistas de dicho
departamento. Tenía como fin el intercambio de datos entre científicos y militares. A la red
se unieron nodos de Europa y del resto del mundo, formando lo que se conoce como la gran
tela raña mundial (World Wide Web ). En 1990 AR PAnet dejó de existir.

Sin embargo, Internet no es só!o Wor ld Wide Web, ésta es uno de los muchos servicios
ofertados en la red Internet, aunque sí es quizás el más novedoso y atract ivo; también
conocida como Web o www, en ella podemos combinar textos (a través de documentos
hipertextos), sonidos, imágenes y animaciones, gracias a los enlaces (links) que desde sus
documentos estab lecen con otros documentos o ficheros (URL) que se encuentran en la red
Internet.

Otros servicios que se prestan son interca mbiar o transferir archivos (FTP), acceso remoto
a otras computador as (Telnet), intercambiar mensajes de correo electrónico (e-mail),
grupos de discusión, conversaciones en línea), acceder a foros de debate y grupos de
noticias, entre otros.

El Internet se ha convertido en una herramienta importante en nuestra sociedad debido a


que nos permite la comunicación, la búsqueda y la tran sferencia de informació n eliminando
las barreras del tiempo y el espacio, y sin requerimientos tecnológicos, ni económicos

I nformát ica J u rídica


Lic. Nery López
12
Informática Jurídica
Lic. Nery López
relativos. Hoy en día,ex isten más de 8,400 millones de dispositivos conectadas a esta red y
esa cifra seguirá en aumento.

1.4.2 ¿CÓMO FUNCIONA EL INTERNET?

Ver video: https://voutu .be/rw41W 8crZ Y

1.5 PROTOCOLO TCP/IP

Todos los ordenadores conectados en internet tienen que utilizar el mismo protocolo o
normas para comunicarse entre ellos, en caso contrario no podrían comunicarse e
interca mbiar información. Ahora veamos como se conectan y las normas "protocolos" que
utilizan.

Imagina que ahora tenemos una computadora y queremos conectarnos a esa gran red
llamada Internet. Para conectarnos se hace por medio de un ISP (proveedor de acceso a
internet) . Proveedores de acceso a internet son por ej emplo...

El ISP o proveedor lo primero que hace es asigna rnos un número único a nuestro
dispos itivo dentro de la red para que cuando nuestro dispositivo se conecta a la red
este identificado.

Este número será único en toda la red y se llama el IP .

No puede haber otro ordenador dentro de la red con el mismo IP.

El IP es como el nombre, apellidos y dirección de nuestro ordenador dentro de la


red.

Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se
pueden identificar y comunicar los ordenadores unos con otros sin confusiones ni
errores.

Informática Jurídica
Lic. Nery López
13
Informática Jurídica
Lic. Nery López

El fundamento de Internet es el TCP/IP, un protocolo de transmisión que asigna a cada


máquina que se conecta un número específico, llamado "número IP" (que actúa a modo de
"número teléfono único") como por ejemplo 192.555.26.11.

El protocolo TCP/IP sirve para establecer una comunicación entre dos puntos
remotos mediante el envío de información en paquetes
• Todos los ordenado res conectados en internet tienen que utilizar el mismo
protocolo o normas para comunicarse entre ellos, en caso contrario no podrían
comunicarse e interca mbiar información. Ahora veamos cómo se conectan y las
normas "protocolos" que utilizan.
Imagina que ahora tenemos una computadora y queremos conectarnos a esa gran
red llamada Internet. Para conectarnos se hace por medio de un ISP (proveedor de
acceso a internet).
El ISP o proveedor lo primero que hace es asignarnos un número único a nuestro
dispositivo dentro de la red para que cuando nuestro dispositivo se conecta a la red
este identificado. Este número será único en toda la red y se llama el IP . No puede
haber otro ordenador dentro de la red con el mismo IP. El IP es como el nombre,
apellidos y dirección de nuestro ordenador dentro de la red.
Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se
pueden identificar y comunicar los ordenadores unos con otros sin confusiones ni
errores.
Las direcciones IP están formadas por cuatro cifras de números separados por
puntos, cada uno de los cuales puede tomar valores entre O y 255. Por ejemplo, la
dirección IP del servidor web de la Red Telemática Educativa (Averroes) es la
siguiente: 150.214.90.20. La primera parte de una dirección IP identifica la red a la
que pertenece el ordenador, mientras que la segunda identifica al propio
ordenador .
Las otras normas o protocolos de inte rnet son las llamadas TCP. Estas normas
indican cómo se envía la información por internet. La informac ión se envía
dividiendo toda la información en pequeños paquetes de información.
Estos paquetes cuando llegan al destino final tienen que volver a unirse para formar
la información inicial total. Como se dividen, unen y se envían estos paquetes de
informac ión, es lo que nos dicen las normas o el protocolo TCP.
El TCP tiene como misión dividir los datos en paquetes. Durante este proceso
proporciona a cada uno de ellos una cabecera que contiene diversa información,
como el orden en que deben unirse posteriormente.

Informática Jurídica
informática Jurídica
Lic. Nery López
14
Informática Jurídica
Lic. Nery López
1.6 as páginas web

Las páginas web son un tipo de archivos escritos con un código (lenguaje) especial llamado
HTML Abreviatura de hipertext Markup Lenguaje o lenguaje de marcas de hipertexto.

La información que hay e n internet, por ejemplo los sitios web,se alojan en un servido r web
o HOST y el espacio donde se aloja la web se llama HOSTING. En un mismo Hosting hay
alojadas varias páginas diferentes.

Por ejemplo, un IP puede ser 62.149.130.54 pero hemos comprado el dominio www .coca-
cola.com para que sea más fácil su localización.

Extensión o dominio de Internet es un nombre único que identifica a un sitio web en


Internet. El propósito principal de los nombres de dominio en Internet y del sistema de
nombres de dominio (DNS), es traduc ir las direcciones IP de cada nodo activo en la red, a
términos memoriza bles y fáciles de encontrar .

Esta abstracción hace posible que cualquier servicio (de red) pueda moverse de un lugar
geográfico a otro en la Internet, aun cuando el cambio implique que tendrá una dirección
IP diferente. Sin la ayuda del sistema de nombres de dominio, los usuarios de Internet
tendrían que acceder a cada servicio web utilizando la dirección IP del nodo (por ejemplo,
se ría necesario utilizar http:f/172.217 .10.110/ en vez de http://google.com).

Dato curioso : Según e l portal INTERNET UVE STATS ex isten más de 1.329 millones de sitios
web en el ciberespacio. Si bien muchos son recientes, lo cierto es que el 75% del total del
tráfico de la web depende de a proximadamente 1,800 sitios we b. De ese total, el top 100
genera más del 50% del tráfico.

1.6.1Sitios de Dominio en Guatemala

En Guatema la,la admin istración del nombre de dominio de nivel superior .GT,es la única entidad
encargada de mantener el registro de nombres de dominio de Internet con el código de país
asignado a Guatema la. En 1992, la "lnterNet Ass igned Numbers A uthor ity" (!ANA} delegó
en la Universidad del Va lle Guatemala la administración del Dominio de Nivel Superior del
código de país ".gt". Se puede consultar los dominios registrados en Guatemala en la pagina
www .gt

Las extensiones de dominio más utilizadas son:

./ com.gt - para entidades comerciales


./ .org.gt - para las ONG, organizac iones internac ionales y otras.
./ .net.gt - para e ntidades que aportarán a la infraestructura de la red.

Informática Jurídica
Lic. Nery López
15
Informática Jurídica
Lic. Nery López

./ .edu.gt - para instituciones educativas reconocidas por el Ministerio de Educación


y, en el caso de instituciones de educación superior, reconocidas por el Consejo
de la Enseñanza Privada Superior (CEPS). (exentos de pago)
./ .gob.gt - para dependencias del gobierno de Guatemala . (exentos de pago)
./ .mil.gt - para entidades de las Fuerzas Armadas de Guatemala. (exentos de pago)

R. ót f'atn f/
...\4 1tHt.'it.C.;i
fiMlf'® s:.-,.o •.cer
u ffl •l..,..-:'
r- :- . -e

... ..,,.,•.r, • •.ir

1.6.2 Internet cómo Derecho Humano

En el 20 periodo de sesiones,la As a mblea General de Naciones Unidas,estableció al


internet corno un derecho humano,susceptibie de protección. A continuación, se
transcribe la resolución:

"20/... Promoción, protección y disfrute de los derechos humanos en I nternet.

El Consejo de Derechos Humanos, Guiado por la Carta de las Nociones Unidas,

Reafirmando los derechos h umanos y los libertades fundomenioles consagrados en la


Declaración Universal de Derechos Humanas y los trotados internacionales de derechos
humanos pertinentes, incluidos el Pacto Internacional de Derechos Civiles y Políticos y el
Pacta Internacional de Derechos Ec onómicos, Sociales y Culturales,

Recordando todas las resoluciones pertinentes de la Comisión de Derechas Humanos y del


Consejo de Derechos Humanos sobre el derecho a lo libertad de opinión y de expresión, en
particular la resolución 12/16 del Consejo, de 2 de oct;;bre de 2009, y recordando también
lo resclucfón 66/184 de la Asamblea General, de 22 de diciembre de 2011,

Informática Jurídica
Lic. Nery López
16
Informática Jurídica
Lic. Nery López

Observando que el ejercicio de los derechos humanos, enparticular del derecho a lo libertad.
de e"preslón, en lnternrt e5 una cuestión que revirtt> rada vn más lnters e Importancia
debido o que el rápido ricmo del desarrollo tecnológico permite o las personas de todo el
-mundo utilizar los nuevas tecnologlas de lo Información y las comunicaciones,

Tomando nota de los informes del Relator E.specíal sobre la promoción y protección del
derecho a lo libertad de opinión y de expresión, presentados al Consejo de Derechos
tHumonos en 5U 179 perfodo de 5esiones y o la Asamblea General en su 669 perfodo de
sesiones2, relativos a la libertad de expresión en Internet,

1. Afirmo que los derechos de las personas también deben estar protegidos en Internet, en
particular la libertad de expresión, que es aplicable sin consideración de fronteras y por
cualquier procedimiento que se elija, de conformidad con el articulo 19 de fa Declaraci ón
·Universal de Derechos Humanos y del Pacto Internacional de Derechos Civiles y Polltlcos;

2. Reconoce la naturaleza mundial y abierta de Internet como fuerza impulsora de la


aceleración de los progresos hacia el desarrollo en sus distintas/armas;

3. Exhorta a los Estados a que promuevan y faciliten el acceso a Internet y la cooperación


internacional encaminada al desarrollo de los medios de comunicación y tos servicios de
información y comunicación en todos los países;

4. Alienta a los procedimientos especiales a que tengan estas cuestiones en cuenta en sus
mandatos actuales, según proceda;

5. Decide seguir examinando la promoción, la pro tección y el disfrute de los derechos


humanos, incluido el derecho a la libertad de expresión, en Internet y en otras tecnologías,
así como laforma en que Internet puede ser un importante instrumento para el desarrollo y
para el ejercicío de Jos derechos humanos, de conformidad con su programo de trabajo. "

En el informe que da origen a la resolución, se hace énfasis e n a lgunas formas en las que el
derecho al acceso a internet es violado. Entre ellas se encuentran:
./ Filtrar o bloquear el contenido: El gobierno chino ha bloqueado el acceso a
páginas como Facebook, Tw itter, Youtube y e incluso ha creado su propio buscador
que filtra y censura la búsqueda de palabras como: revolución ja zmín o
democracia.
./ Desconectar a los usuarios del acceso: La capacidad de los gobiernos
de apagar internet es un asunto que preocupa a la ONU, pues asegura que violan
las libertades de expresión y de acceso a la información de los ciudadanos .
./ Ciber ataques e inadecuada protección del derecho de privacidad y control
de datos: La serie de hackeos violan el derecho a la privacidad de todas las
persona s establecido en el artículo 12 de la Declaración Universal de los Derechos

Informática Jurídica
Lic. Nery López
17
Informática Jurídica
Lic. Nery López

Humanos y la ONU afirma que los estados deben tener políticas claras sobre la
regulación y castigo para la trasgresión y uso indebido de estos datos.

Neutralidad de la red:

Es el principio por el cual los proveedores de servicios de Internet y los gobiernos, deben
tratar a todo tráfico de datos que transita por la red de igual forma indiscriminadamente,
sin cobrar a los usuarios una tarifa dependiendo del contenido, página web, plataforma o
aplicación a la que accedan, ni según el tipo de equipamiento, dispositivo o método de
comunicación que utilizan para el acceso.

Unidad 11

2. Informática Jurídica
2.1. Definición

La informática ha logrado penetrar en todos los ámbitos o áreas del conocimiento humano;
y siendo el Derecho una ciencia no es la excepció n de ser tratada por la Informática, dando
lugar a la informática ju rídica.

Es el conjunto de técnicas interdisciplinarias para el tratamiento lógico y a utomático de la


información jurídica, con especial referencia a su procesamiento automatizado. La
infor mática Jurídica no es una rama del derecho como tal, únicamente es una técnica que
permite que la informac ión j urídica sea automatizada a través de sistemas informáticos.

Es una disciplina de las ciencias de la informac ión que tiene por objeto la aplicac ión de la
informática en e! Derecho. Es e! conjunto de técnicas interdisc ip!inarias para e! tratamiento
lógico y automático de la información jurídica, con especia l ref ere ncia a su procesam iento
a utomatizado. La informática Jurídica no es una rama del derecho como tal,únicamente es
una técnica que permite que la información jurídica sea automatizada a través de sistemas
informáticos .

En ese orden de ideas hay que entender que la informática jurídica no son normas legales
que regulan determ inada acción de ntro del mundo de lo informático, puesto que al tener
dicha idea estaríamos entrando al mundo del Derecho Informático, el cual se puede definir
como el conjunto normas jurídic as, principios y doctrinas, las cuales tiene como objeto
regular toda la actividad informática dentro de la sociedad, yendo desde la regulación para
los a paratos electrónicos físicos, como desarrollo e implementación de software dentro del
entorno social.

Informática Jurídica
Lic. Nery López
18
Informática Jurídica
Lic. Nery López
2.2 Evolución histórica de la informática jurídi ca

Su nacimiento es demarca do en el año 1959 en los Estados Unidos. Se comie nza n a utilizar
las computadoras u ordenadores,ya no para trabajos matemáticos, sino también para los
lingüísticos. En la Universidad de Pittsburg, Pe nnsylvania,el director lla mado John Horty
conc ibió la idea de crear un mecanis mo a través del cua l se pudiera tener acceso a la
informació n legal de manera a utomatiza da. Pa ra e l año 1959, el mencionado centro de la
Universidad de Pennsylvania colocó los ordena mientos jurídicos de Pennsylva nia e n cintas
magnéticas. Se rea lizó una recop ilación lega l info rmática, que fue ante la Asocia ción
Americana de Aboga dos, en su reunión anua l en Washington, D.C.

2.3 Clasificación de la informática jurídi ca

Tradiciona lmente se ha diferenciado entre

../ Informática Jurídica de Gestión: Es la aplicación de la informática a las tareas


cotidianas de abogados, jueces, peritos, etc. a través del uso de computadoras y
programas para realizar tareas de procesam iento de textos, de a lmacenamiento de
datos, para efectuar comunicaciones mediante redes, etc.

Ejemplo: SERVICIOS ELECTRÓNICAS DE LA COR'fE DE CONSTITU.CIONALll:>AD . (SIECC.


Acuerdo 3-2016 )

CAPÍT ULO 111


GESTIÓN DE EXPEDIENTES

AIHICULO 10. So licitud Inicial. El usua rio exte rno del SIECC que desee rec ibir not1f1cac1ones
en el casillero electrónico deberá señalar lo expresamente en su escrito inicial. En cada caso,
las instituciones públicas que posean convenio vigente con esta Corte deberá n,además de
lo anterior,identificar la unidad a la que pertenecen y quién los representará y auxiliará, en
sus respectivas instituciones.

ARTICULO 11. Escritos. Los esc ritos presentados por medio del SIECC generarán un aviso de
recepción con.fecha y hora de recibido la cual surtirá los efectos lega les previstos.En caso
de no obtener ese aviso de recepción, el usuario podrá presentarlo físicamente.

ARTICULO 13. Prese nta ció n Electrónica. Los memoriales que se presenten por medio del
buzón electrónico deberán contar con la firma y sello del abogado, así como de los timbres
respectivos . Los usuarios externos que cuenten con firma electrónica podrán presentar
solicitudes inicia les y demás escritos suscritos de esa forma, siempre que cumplan los
requisitos y formalidades legales. Podrá utilizarse el timbre forense en formato electrónico
cuando el Colegio de Abogados y Notarios de Guatema la lo habilite.

Informática Jurídica
Lic. Nery López
19
Informática Jurídica
Lic. Nery López

ARTICULO 14. De los requisitos legales en escritos electrónicos. En los documentos


electrónicos, se deberá cumplir con las formalidades que correspondan a su equivalente en
físico para que surtan todos los efectos legales. Los documentos presentados por medio del
buzón electrónico con problemas de visualización o de legibilidad, o de cua lquier otra índole
que impida su tramitación, podrán ser requeridos de manera física y dentro del plazo fijado
por el Tribunal.

./ Informática Jurídica Documental: Pretende dar solución a las dificultades en el


trabajo de recuperar/buscar documentos en amplios repositorios jurídicos. En los
últimos años, la cantidad de estos documentos jurídicos ha crecido de manera tan
elevada que ha hecho imprescindible la utilización de potentes motores de
búsqueda. Por tal razón, son útiles para tareas de búsqueda de jurisprudencia .

Jurisprudencia CC: Jurisprudencia CSJ :


http:// www.cc .gob.gt http://www.jurisprudenc ia.oj.gob.gt

./ Informática Jurídica Decisoria: La Informática Jurídica Decisoria, a su vez, consiste


en la aplicación al derecho de técnicas y modelos de inte ligencia artificial con el
objeto de lograr sistemas expertos que simu len el razonamiento jurídi co. Esta
disciplina sí tiene en consideración las estructuras lógicas normativas y trabaja a
partir de sistemas inferenciales. Expertos consideran que el potencial de la
, 11 . .

. e

. -.. :.
.. 1

w . •
• "" ,..,. "'* h

_ ...!

Informática J u r ídica
Lic. Nery López
20
Informática Jurídica
Lic. Nery López
Informática Jurídica Decisoria es tal que se puede considerar que en el futuro
tendrá el papel de mayor relevancia en el campo de la Informática Jurídica . Con la
pretensión de que la máquina resuelva por sí misma problemas jurídico s, o al menos
auxilie a hacerlo y constituya al avance dela técnica jurídica .

2.4. Informática Jurídica vrs Derecho Informático

Informática Jurídica .vrs Derecho Informático


DeTecho Informático estudia
l s.pmblemas quesurgen de
o
las transformac iones que el
derecho ha ido realizando
la informática Jurídica es, una
como impos c ión de ciertas
h·erramienta utilizada por
actividades novedosas que se
juristas (Abogados,jueces,
desarrollan en eLámbito social
fiscales, nota riosy otr-Os) pa ra
y que requieren nuevas
el desempeño de sus
regulacioneso una
fo ndones.
interpretación de las
regulaciones ya existentes a fin
de dar respuesta e11 el sentido
de la justicia a la sociedad.

2.5 Relación con las distintas ramas del derecho

2.5.1Derecho Constitucional

La Principal relación de la informática Jurídica con el derecho constitucional se configura en


primer lugar con la protección de los principios constitucionales, puesto que a través de los
medios informáticos se pueden violentar dichos principios, violaciones que pueden ir desde
la simple v ulneración la privacidad de la información, hasta el robo de la misma, violentando
principios como el de seguridad j urídica. En segundo punto y aún más importante se
encuentra la regulación constitucional que debe de existir en relación a la informática,
puesto al estar viviendo en la época de la revolución informática, es necesario que el
ordena miento jurídico fundamental establezca principios básicos para recular dicha
conducto, los cua les deben de ser desarrollado por leyes especiales .

Ejemplo {Constitución Política de la República de Guatemala):

"ARTICULO 24. Inv iolabilidad de corresponden cia, documentos y libros.La


correspondencia de toda persona, sus documentos y libros son inviolables . Sólo podrán
revisarse o inca utarse, en virtud de resolución firme dictada por ju ez competente y con las
Informática Jurídica
Lic. Nery López
21
Informática Jurídica
Lic. Nery López

formalidades legales. Se garantiza el secreto de la correspondencia y de las comunicaciones


telefónicas, radiofónicas, cablegráficas y otros productos de la tecnología moderna. Los
documentos o informaciones obtenidas con violación de este artículo no producen fe ni
hacen prueba en juicio."

"ARTICULO 35. Libertad de emisión del pensamiento. Es libre la emisión del pensamiento
por cualesquiera medios de difusión, sin censura ni licencia previa. Este derecho
constitucional no podrá ser restringido por ley o disposición gubernamental alguna. Quien
en uso de ésta libertad faltare al respeto a la vida privada o a la moral, será responsable
conforme a la ley. Quienes se creyeren ofendidos tienen derecho a la publicación de sus
defensas,aclaraciones y rectificaciones ."

2.1.1. Derecho Clvll


El derecho civil al regular de una manera amplia las relaciones entre particulares, así como
la relación de los mismos con los bienes y las obligaciones que pueden surgir de contratos
celebrados, se puede enmarcar que la informática jurídica puede optimiza r dichas
relaciones entre los particulares, pudiendo para el efecto celebrar todo tipo de contratos a
través de medios informáticos

La relación entre el derecho civil y la informát ica, es que por medio de la última toda
persona natural o jurídica puede celebrar un contrato por medio de la red. Los contratos
informáticos pueden referirse tanto a bienes (hardware o software) corno a servicios
informáticos (tales como mantenimiento preventivo, correctivo o evolutivo; desarrollo y
hospedaje de sitios web, prestación de servicios de certificación digital,etc.).

Ejem plo (Código Civil):

"ARTICULO 1251. El negocio jurídico requiere para su validez: capacidad legal del sujeto
que declara su voluntad, consentimiento que no adolezca de vicio y objeto lícito."

"ART ICULO 1520. CONTRATO DE ADHESION. Los contratos de adhesión, en que las
condiciones que regulan el servicio que se ofrece al público son establecidas sólo por el
oferente, quedan perfectos cuando la persona que usa el servicio acepta las condiciones
impuestas."
Abre una cuenta

··i ·. ----- oi
.
, .. -_ )
- --. -o>
-'

Ejemplo: Contrato de adhesió n al


_ !.: .. :::.r..: 1
s uscribirse a una cuenta de a igún
F.chil..:.r.. : servicio por internet
.·f ,,... ·}-·--
r- ... ,......,_,,
..;-7J......._ .._,_ ). --., ..·'= 1"< -.c
:·r !
1.-.. .. -

22
_ _ _ _ i
J
Informática Jurídica
Lic. Nery López

2.1.2. Derecho Mercantil


El derecho mercantil como este regulador de las transaccione s y de los negocios ju rídicos
es de vita l importancia en relación a l derecho informático, toda vez que al atender a los
principios de verdad sabida y buena fe guardada, se pueden realizar todos tipo de
negociaciones comerciales a través de medios electrónicos o informáticos, dando a la
negociación un sustento y marco lega l confiab le.

,/ Contrato informático: es un contrato atípico a través del cual las partes convienen
en una prestación que tiene como objeto un bien informático o brindar un servicio
informático.

,/ Contrato electrónico: es todo contrato celebrado sin la presencia física simultánea


de las partes, prestando éstas su consentimiento en origen y destino a través de
equipos electrónicos de tratamiento y almacenaje de datos, concretados por medio
de cable, radio, medios ópticos o cualquier otro medio. La oferta y la aceptación de
la misma, son transmitidas por medios electrónicos conectados a una red de
telecomunicac iones.

,/ Contratación electrónica: un acuerdo de voluntades en el que las partes se


comprometen a realizar una obligación consistente en dar, hacer o no hacer alguna
cosa. Esta clase de contratos se caracteriza porque las declaracio nes de voluntad
que prestan los sujetos intervinientes se manifiestan a través de medios
electrónicos.

Ejemplo (Código de Comercio) :

"ARTICULO 669. PRINCIPIOS FILOSOFICOS . Las obligaciones y contratos mercantiles se


interpretarán, ejecutarán y cumplirán de conformidad con los principios de verdad sabida
y buena fe guardada, a manera de conservar y proteger las rectas y honorab les intenciones
y deseos de los contratantes, sin limitar con interpretación arbitrar ia sus efectos naturales."

"ARTICULO 671. FORMALIDADES DE LOS CONTR ATOS . Los contratos de comercio no están
sujetos, para su validez, a formalidades especiales. Cualesquiera que sean la forma y el
idioma en que se celebren, las partes quedar án obligadas de la manera y en los términos
que aparezca que quisieron obligarse. Los contratos celebrados en el territorio
guatemalteco y que haya n de surt ir efectos en el mismo, se extenderá n en el idioma
español. Se exceptúan de esta disposición los contratos que, de acuerdo con la ley,
requieran formas o solemnidades especiales."

Informática Jurídica
Lic. Nery López
23
Informática Jurídica
Lic. Nery López

"ARTICULO 672. CONTRATOS MEDIANTE FORMULARIOS. Los contratos celebrados en


formularios destinados a disciplinar de manera uniforme determinadas relaciones
contractuales, se regirán por las siguientes reglas: º. Se interpretarán, en caso de duda,en
el sentido menos favorable para quien haya preparado elformulario; 2º. Cua lquier renuncia
de derecho sólo será válida si aparece subrayada o en caracteres más grandes o diferentes
que los del resto del contrato; 3º . Las cláusulas adiciona les prevalecerán sobre las del
formulario,aun cuando éstas no hayan sido dejadas sin efecto."

azon -] Sho¡> l!?Daysof Deals


· ·· ··
" · 1wx..:..;& 1.au O,._. 'llyP-· "V-!c..11

O 1itam added to Cart Ejemplo: Compras en


desde internet.

--....·
-- -· ·------
:ts;
¡ í
Gi?t a ('\4') 'I"' r.i1t(-.rt!' or • al
-- """'- '
tfJ' UpDt'l apJí'" s: - $ SD oo - ,
for the Amazon R-••ds Visa Card c..a 1
S U.ti

Ley para el Reconocimiento de las Comunicaciones y las Firmas Electrónicas

Artículo 15: "en Ja formación de un contrato por part iculares o entidades públicas, salvo
acuerdo expreso entre las partes, Ja oferta y s u aceptació n podrán ser expresadas por medio de
una comunicación electrónica. No se negará validez o fuerza obligatoria a un contrato por la
sola razón de haberse utilizado en su formación una o más comunicaciones electrónicas ."

2.1.3. Derecho Notarial

El derecho Notarial a l tener como principal marco de regulación la función nota ria l, la
orga nizació n de l nota rio y la teoría del instrumento público, se puede enriquecer
enormemente de la informática ju rídica, en primer punto faci litar la func ión notarial,en el
sentido que se pueden utiliza r herramientas informáticas para faccionar los distintos
instrumentos públicos que el Notario elabora. En segundo punto, las herramientas
informáticas ayuda n a llevar un mejor control sobre la organización de l nota rio, puesto que
facilita la compra y entrega de pape l de protocolo y timbres notariales y/o f iscales, la
habilitación del notario para cartular, la entrega de avisos y testimonios especia les etc. Por
último colabora para desarrolla r de una mejor manera la teoría del instrumento público, en
virtud que a l tener almacenados en un disposit ivo informático los instrumentos públicos,
se puede crea r una base de datos con los mismos, teniéndo los a l a lca nce cada vez que se
necesite faccio nar uno similar al ya elaborado.

I nformáti ca J u:c!ica
Lic. Nery Lépez
24
Informática Jurídica
Lic. Nery López

Ejemplo:Traspaso electrónico de vehículos por notario

Visite la página web:


https://porta l.sat.gob.gt/ porta1/

_ .,_ ,_...._......,..

·• -1i.-
t -

Requisitos para hacer uso


de fa.herramienta
lo.s coatribuytntu y notMfo.s ""desttnlltlJlurla htna·
mienta dt trnp;uo tltCWnico d• vthklllos •tonudo por
la Supmnttodenda de'Adll'llnlstridónT (SAT) y
qu tftntlJA I nect$lcbd et. acudJr a l¡,1.ofldnas 1hcal11
debta CU111plir <on los síguleriWrequhilos..

• c.. •••.•••••• 3'


·
•Wt.U..•...•••....ól
.........)
• ""'-•.......• ...• 1
• ZJQl:I ··-··--· 1
f2l c......-.....,.,. • • ••••••• 1
{22 C-mlKwdt boi.t 0 «cri"aN• ,...,y •
....... .l
........ 1
llliMt•(....... "',..,wi. · -- .•••.••.• 1

2.1.4. Derec ho Administrativo

El Derecho Administrativo al tener como principal eje de regulación la organización y


funcionamiento de los organismos del Estado, determinando su organización, actividades y
técnicas jurídicas para llevar acabo la administración del mismo y así poder brindar los
servicios esenciales a los administrados, se enriques de la informática ju rídica, en primer
punto creando plataformas informáticas para que el administrado pueda relacionarse por
dicha vía con las instituciones públicas. En segundo punto con la creación de plataformas
virtuales para realizar la gestión de los procedimientos internos de cada institución,
automatizando y optimizando el rendimiento de los funciona rios públicos.

Informática Jurídica
Lic. Nery López
25
Informática Jurídica
Lic. Nery López

2.1.4.1Gobierno electrónico

OCDE 1998

"La adopción de las TIC por las administraciones públicas, como diferentes vías a través de
las que se conectan e interactúan con otras organizaciones y personas, especialmente
mediante su página web, correo electrónico, ondas de radio, etc..."

BID 2001

"Capacidad que ofrecen lar TIC para desarrollar y ofrecer información y servicios públicos a
través de medios telemáticos, habitualmente internet

2.1.5. Derecho Penal

El derecho penal es la rama del derecho público, que regula conductas ilícitas dentro de la
sociedad, las cuales deben de estar reguladas en una ley vigente y positiva, dentro del cual
al encuadrarse dicha conducta y encontrar culpable al sujeto activo de la misma, se le
impondrá una sanción que debe estar determinada por la misma ley. Ahora bien la
informática jurídica se relaciona con el derecho penal en virtud de todas las conductas
prohibidas que pueden ser realizadas a través de medios elect rónicos, conductas que son
mayormente conocidas.como delitos informáticos.

Ejemplo: Algunos delitos que se relacionan con dispositivos electrón icos o internet. (serán
abordados a detalle en la unidad 3)

1. Destr ucción de registros informáticos


2. Alteración de programas
3. Reproducción de instrucciones o progr2mas de computación
4. Registros prohibidos
5. Manipulación de información
6. Programas destructivos
7. Alteración maliciosa de número de origen
8. Comercialización de datos personales
9. Alteración o destrucción de información en archivos.
10. Pánico financiero
11. Violación de derechos de autor
12. Violación a los derechos de propiedad industrial
13. Ingreso a espectáculos y distribución de material pornográfico a personas menores
de edad
14. Violación a la intimidad sexual
15. Producción de pornografía de personas menores de edad
16. Comercialización o difusión de pornografía de personas menores de edad

!nforn ática J uríéi ca


Lic. Nery López
26
Informática Jurídica
Lic. Nery López

17. Posesión de material pornográfico de personas menores de edad


18. Alteración fraudulenta Derogado por Oto. 8-2013 Ley de Terminales móviles

:'2.1.6. Derecho deJ Trabajo

El Derecho de trabajo regula la relación que existe entre una persona denomina patrono y
otra denominado trabajador, la cual se ampara en la ejecución de determina activada
realizada por el segundo y que debe de ser remunerada por el primero, siembre que el
trabajador se encuentre bajo su dirección inmediata y dependencia continua, todo en
relación un contrato de trabajo. Con esta rama del derecho la informática juríd ica se
relaciona en la optimización de la contratación laboral, puesto que a t ravés de medios
informáticos se pueden realizar infinidad de contratos de trabajo. De igual manera permite
que la relación laboral sea optimizada, puesto que a través de medios informá ticos se puede
desempeñar funciones en menor tiempo e incluso realizar tra bajos a distancia, facilitando
así la relación laboral entre patronos y trabajadores .

Ejemplo: Consulta electrónica de expedientes judiciales del ramo laboral para sujetos
procesales:

D! UlT >< W Or9mismo Judicial·lr>ic X 1. Visite la página web:


http://www .oj.gob .gt/

2. Y luego en la sección
de servicios en línea de
clic en la opción
"Consulta de expedientes
labora les"

• Ccr•"b de. -··,.


'!E !:""!:' ... ..._: $ ;3=

--=== ====----_J '------------'

Informática Jurídica como instrumento y objeto del Derecho

2.2. Informática jurídi ca como objeto del Derecho

La informát ica jur ídica al momento de convertirse en una técnica que colabora con las
diversas rama del derecho, se convierte en objeto del derecho, prueba de ellos es que es
necesario la regulación para la la utilización de los «métodos,técnicas, procesos que t ienen
el fin de almacenar, procesar y transmitir información y datos en formato digita l».

Informática Jurídica
Lic. Nery López
27
Informática Jurídica
Lic. Nery López

2.3 Como Instrumento del Derecho


En este punto no hay mucho que ahondar, puesto que la informática jurídica al constituirse como
una herramienta técnica que busca aplicar la tecnología informática en el campo del derecho,y al
permitirle este tener una incursión aportándole mecanismos que permiten optimizar todos lo
procedimiento jurídicos dentro de cada rama en específico, está más que claro que la informática
jur ídica es un instrumento para el derecho.

2.5 Protección jurídica de la informática en Guatemala


En Guatemala no existe un solo marco jurídi co que establezca todo lo relacionado a la
implementaffó-n-deTa íñfürmática. AarCTonalmente a la normativa oesa-rroífa-daen elpunto2.2 del
documento anterior, se amplían los siguientes cuerpos normativos:

Decreto 47-2008 Ley para el reconocimiento de comunicaciones y firmas electrónicas


Decreto número 15-2011 Ley reguladora de las notificaciones por medios electrónicos en el
orga nismo judici al
Acuerdo 11-2012 de la Corte Suprema de Justicia, Reglamento de la Ley Reguladora
de las Notificaciones por Medios Electrónicos en el Organ ismo Judicial
Decreto número 57-2008, Ley de Acceso a la Información Pública

! .NOTIFICACI ONES ELECTRÓNICAS:

./ Decreto número 15-2011Ley reguladora de las notificaciones por medios electrónicos en el


orga nismo j udicial: Este decreto es desa rrollado a través del Reglamento de la Ley
Reguladora de las Notificaciones por Medios Electrónicos en el Organis mo Judiciril. La
adhesión al sistema de notificaciones electrónicas es voluntaria y deberá ser expresa,para lo
cual se sigue el siguiente procedimiento:

Adhesión

Dirigirse a las Unidades de Atención de los Centros de Apoyo a los órganos


Jurisdicciona les o a través de quien designe la Corte Suprema de Justicia en los lugares
en donde no existan para solicitar formulario de adhesión.
Consignar los datos requeridos en el formu lario de adhesión y adjuntar los documentos
que allí se solicite n y Firma lega lizada de aceptrición de las condiciones de prestación del
servic io. El rnismo se presenta ante la misma unidad que se solicitó.
;;.. Se asignará un usuario y contraseña pa ra accede r al casillero del sistema de
notificac iones electrónicas. Ej. RF000045 1

Las notificaciones rea lizadas a t ravés de medios electrónicos, tendrá n los mismos efectos y va lidez
que las realizarJris conforme las normas procesa les correspondien t e.

ir.fcrmática J ur:é!ca
Lic. Nery Lé¡::ez
28
Informática Jurídica
Lic. Nery López

Definición: Es una sistema informát ico implementa do por el Organismo Judicial, gratuito y de
adhesión voluntaria, mediante el cual se sustituya el acto de comunicación físico de resoluciones
j udiciales dirigida a los sujetos procesales por comunicaciones electrónicas con el objetivo de
optimizar la utilización de recursos.

ARTICULO 5. ADHESIÓN AL SISTEMA.

Los requisitos para la adhesión gratuita y voluntaria a l Sistema de Notificaci ones Electrónicas
son los siguientes: a) Consignar IÓs datos requeridos en el formulario de adhesión y adjunta r
los documentos que allí se soliciten; y b) Firma legalizada de aceptación de las condiciones
de prestación del servicio

-OROANISM O JUDICIAL

-·--
,._
N
22 .. ... ri::: • .i

l}'W' jlla.:1
:')· .··:,'
- :
º"'"'º'"'..."' -- .. .... ·, .. '" '·· .. .. .... . -. \.

Notificación Casillero electrónico


electrónica

www . oj.gob .gt

Preguntas frecuentes:

l. ¿Tienen la misma va lidez que las notificaciones físicas? Sí. Las notificaciones realizadas a través de
medios electrónicos, tendrán los mismos efectos y validez que las realizadas conforme las normas
procesales correspondientes. Artíc ulo 2 . Dto. 1
5-2011 del Congreso de la República

2. ¿ Es obligatorio utiliza r la notificació n electrónica? Las partes tienen la opción de adherirse y


solicitar al órgano jurisdi ccional la notificac ión de forma voluntaria. La adhesión al sistema de
notificaciones electrónicas de las partes, sus abogados e interesados es voluntaria y deberá ser
ex presa. . Art ículo 1. Oto. 15-2011del Congreso de la República

Informát ica Jurídica


Lic. Nery López
29
Informática Jurídica
Lic. Nery López

3.¿Cuando empieza a correr el plazo de la notificación electrónica? Las notificaciones se tendrán por
efectuadas el día y hora en que sean puestas en el casillero de la dirección electrónica previamente
constituida y se realizarán en la jornada de trabajo actualmente establecido

Para el cómputo de los plazos legales,se estará a lo que disponen las normas procesales aplicables.
Art ículo 8 del Acue rdo 15-2011CSJ

2. Firma Electrónica

2.1.Antecedentes

Legis lac ión

Comisión de Nocion-es
Unidas par.:s el
de.sarr-ollo del Der""e:cho
Merc:>ntll Internacional

Ccreto 47-2008 del Congreso


Ley p.'3 r;s el racon.oclmf cnt"o de
c.o""lun ic:rcionos y firmas e- lcctr6nic:t.s

Converu:;_ión de ONU sobre la ut.iUzneión de las


cornunJc:;a clonos electrónicas en los con1:rat.os:
internwelona le.s NY
2001
Ley modelo de firma electróti:lca

Ley modelo sobre co"'en::io


ef(.!ct.rónlc;o

2.2. Aspectos Preliminares

Definición de firma manuscrita: Rasgo o conj unto de rasgos, realiza dos siempre de la misma manera,
que identifican a una persona y sustituyen a su nombre y apellidos para aproba r o dar autent icidad a
un documento. Este tipo de fir ma al ser digitalizada se le denomina oleografía, la cual puede estar
dentro de un documento digital insertada pero la misma no constituye una f irma electrónica.

2.2. Definición de Firma Electrónica

La fir ma electr ónica es el a nálogo en el mundo digital para la firma manuscrita y sirve para asegurar
la identidad del firmante, así como que la información no ha sido modificada después de ser firmada,
y que el firmante no puede negar que firmó. En palabras sencillas es la infor mación cifrada que
identifica al autor de un documento electrónico.

Desde el punto de vista jurídico se puede indicar que la firma electrónica son los datos en forma
electrónica consignados en una comunicación electrónica, o adjuntados o lógicament e asociados al
mismo, que puedan ser utilizados para identificar al firmante con relación a la comunic;ición
electró111ca e indicar que el firmante aprueba la infor mación recogida en la comunicación electrónica.
(Art ículo 2 Ley para el reconocimiento de las comunicac iones y fir mas electrónicas)

Informát ica Jurk:ica


Lic. Nerv López
30
Informática Jurídica
Lic. Nery López

2.3. Elementos

a) Firmante o suscriptor: La persona que posee los datos de creación de la firma y que actúa en
nombre propio o de la persona a la que representa.

b) Destinatario: La parte designada por el iniciador para recibir la comunicación electrónica, pero que
no esté actuando a título de intermediario con respecto a esa comunica ción electr ónica.

c) Prestador de Servicios de Certificació n: Se entenderá la entidad que expide certificados y puede


rrP..t¡:¡r otros servicios relacionados con las fir rnas ddrúnicas . 1;.I principal objetivo de la ta mbién
llamada Autoridad Cerlificvdora es legitimar ante quienes confían en sus certificados, la relación
entre la identidad de un usuario y su clave pública.

d) Certificado: Todo mensaje de datos u otro registro que confirme el vínculo entre un firmante y los
datos de creación de la firma, usualmente emitido por un tercero diferente del originador y el
destinatario. Un certificado digital, o certificado digital de clave pública, o certificado digital de
identidad, es un documento digita l mediante el cual, un tercero de confianza (Autoridad de
Certificación) garantiza la vinculación entre la identidad de un sujeto o entidad y su clave pública.

e) Datos de creación de firma: los datos únicos,ta les como códigos o claves criptogr áficas privadas,
que el firmante utiliza para crear la firma electrónica. Es importante mencionar que los datos de
creación de la firma se encuentran en poder del emisor,sin embargo, la autoridad certificadora debe
de corroborar que dichos datos sean ciertos antes de emitir el certificado.

2.4. Tipos de firma electrónica

a ) Firma electr ónica Simple: permite autentificarse (acreditar que usted es quien dice ser) en Internet,
además de firmar digitalmente documentos de modo que el destinatario conozca el origen del
archivo. Permite encriptar (ponerle ca ndado) el mensaje del destinatario e identificarse ante sitios
web que implementa n controlde acceso.

b ) Firma electrónica avanzada: La firma electrónica avanzada permite firmar documentos


otorgándo les validez legal. Esta firma contiene información que identifica a l emisor de modo que el
destinatario esté seguro del origen del archivo. Proporciona la más a lta seguridad, debido a la
obligatoriedad de presentar los antecedentes de identificación personalmente ante la entidad de
registro, para una validación presencial, así como enconlrarse encr iptado (cifrado) en un dispos itivo
( e-token), lo que asegura la integridad delcontenido y la confidencialidad de la información. Además,
estiJ firma sirve es reconoc ida como plena prueba en j uicio. Es importante indicar que le nivel de
seguridad es mayor en virtud que no solo se realiza la función que compara los datos de emisor con
lús que t iene la entidad certificadora, sino que tambié n se extiende el certifica do digital y un
estampado cronológico que es emitido por la misma autorida d certificadora. En ese orden de ideas
la legislac ión guatema lteca regula el estampado cronológico como la comunicación electrónica
firmada por una entidad de cerliíie<:1e iúr1 que !>ir ve µara verificar que otra comunicación elt-ct rónica
no ha cambiado en un período que comienza en la fecha y hora en que se presta el servicio y termina
en la fecha y hora en que la firma de la comunicación electrónica generada por el prestador del

Informática Juríd ica


Lic. Nery López
31
Informática Jurídica
Lic. Nery López

servicio de estampado pierde va lidez. Ahora bien,la legislación guatem alteca también esta blece los
requisitos que debe de poseer este tipo de fir ma,siendo los siguientes:

• Estar vinculada al firma nte de manera única;


• Permitir la identiticación del tirmante;
• Ha ber sido creada utilizando los medios que el firmante puede mantener bajo su exclusivo
control;
• Estar vinculada a los datos a que se refiere, de modo que cua lquier cambio ulterior de los
mismos sea detectable.

2.4. Elementos de la firma electrónica

a) Autenticación: La autenticación se refiere a la seguridad de que el remitente del mensaje es


realmente quien dice ser.Una firma electr ónica asegura la autenticación porque existe 1m;:i ;:iiitnrirfacl
certificadora que se encarga de asegurar que la pareja de claves, pública y privada pertenecen
exclusiva mente a una persona y dicha autoridad ha verificado su identidad. La firma electrónica
garantiza la identidad digital del remitente de una comunicación.

b) Integridad: La integridad es la propiedad de la informació n que ga rantiza que no ha sido modificada


intencionalmente,ni debido a errores,de transmisión o de almacenamiento en un período de tiempo
determinado. Esta propieda d la asegura la fir ma electrónica, a través del procedimiento informático
que compara y verifica la información aportada a la entidad certificadora, con la que ingresa el
fir mante a través de su clave,con lo cual se garantiza que la información no ha sido alt erada desde
que se firmó electrónicamente.

c) No repudio: El no repudio es también conocido como irrenunciabilidad. Hace referencia a la


incapacidad de rechazar algo o no aceptarlo, en este caso se refiere a negar que fuera firmada
electrónicamente la información que contiene firma. La firma electrónica garantiza que el emisor de
un mensaje no podrá negar que firmó el mensaje, debido que,para fir rnar algo electrónicarnente se
necesita tanto de la clave privada corno su certificado de identiciad. El propieta rio de un certificado
digital está obligado por la ley, a custodiar su certificado de identidad y su clave privada.

d) Confidencialidad: La confidencialidad de la informac ión es la propiedad que garantiza que


únicamente el o los destinata rios podrá n tener acceso a ella. Según la norma ISO 17799, la
confidencialid;id es "garantizar que la información es accesible sólo para aquellos autorizados a tener
acceso". La firma electrónica en s í no garantiza la confidencialida d; la confidencialidad es asegurada
únicamente si tanto el remitente como eldestinatario poseen un certificado digital, porque entonces
el emisor puede cifrar (colocar una clave) el mensaje con la clave pública del destinatario de manera
que pueda ser descifrado (abrirlo) únicamente con la clave privada del destinatar io (que solo él
conoce) debido a se trata de un sistema criptográfico asimét rico. Entonces si un terce ro interceptara
elmensaje, no sería capaz de leerlo dado que no posee la clave privada del destinatario.

Informática J urídica
Lic. Nery López
32
Informática Jurídica
Lic. Nery López

2.6. Marco Jurídico en Guatemala

La firma electrónica se encuentra regulada a través de Decreto 47-2008 del Congreso de la República
de Guatemala, Ley para el reconocimiento de comunicaciones y firmas electrónicas, que en forma
simple regula conceder equivalencia jurídica entre las comunicaciones electrónicas y los documentos
en papel, puesto que se busca que los documentos electrónicos posean el mismo va lor jurídico que
los documentos en papel. A continuación, se analizarán los puntos claves de la ley:

a) Reco nocimiento J urídico de las comun icacio11es electr ónicas: No se negarán efectos jurídic os,
validez o fuerza obligatoria a una comunicación o aun contrato por la sola razón de que esa
comunicación o ese contrato estén en forma de comunicación electrónica. Esto se encuentra
regulado en el Artículo 5 de dicha ley.

b) Elementos probatorios : La Ley no solamente otorga fuerza probatoria a la información electrónica


que cuente con firma electrónica y firma electrónica avanzada, sino también a todas aquellas
comunicaciones electrónicas que cumplan con los criterios establecidos en la misma ley, los cuales
se resumen en fiabilidad de la comunicación y su conservación para poder ser presentada como
prueba. Esto se encuentra estableci do en los A rtículo 11y 12 de la mencionada ley.

c) A plicable a todo tipo de contratación, compra o trámite : Según esta ley, cualquier cosa que se
pueda hacer en papel,tam bién se podría hacerla por medios electrónicos y tendrá la misma fuerza
jurídica. En el primer art ículo de la ley se espec ifica esto y aclara las únicas excepciones, es decir los
únicos casos en los que no sería vá lido utilizar medios electrónicos, siendo estos, 1 ) las obligaciones
contraídas por el Estado en el Marco de convenios y tratados internacionales;11) en todos los negocios
que las formalidades exijan de deben de ir en un soporte físico por lo delicado de su negocio j urídico.

d) Misma validez ante la ley que elpapel: A l haber analizado las características de la firma electrónica,
y sabiendo que garantiza la integridad y la autenticación, esto justifica el que tenga la misma validez
y efectos jur ídicos que la firma manuscr ita . Dicho reconocimiento se encuentra regulado en el
Artículo 33 de la mencionada ley, de ntro el cual se estipulan todos los supuestos para su validez, he
incluso la excepció n de que las disposiciones por causa de muerte y los asuntos de derecho de familia
no pueden ser firmados electrónicamente.

e) Informació n contenida en los certificados digitales: Es importante hacer ver que la legislación
también indica que informac ión deben de contener los certificados digitales, esto para que se tenga
un marco ju rídico que ampara el contenido de los mismos, encontrándose establecido este aspecto
en el Artículo 46 de la mencionada ley.

f) Obligación de los usuarios de firma electrónica: Para el firmante existen tres obligac iones palpables
dentro de la ley, las cueles son 1) custodiar adecuadamente s u clave priva d;:i, 2) da r aviso a la
autoridad certificador a si su clave privada ha quedado expuesta y 3) cerciorarse que la informac ión
que contiene el certificado digital sea verd;:idera. Dichas obligac iones se encuentran reguladas en el
Artículo 35 de la dictada regulación legal. Ahora bien, para elreceptor las obligaciones que establece
la ley son mínimas, pero de suma importancia y se resuenen en verificar que la firma electrónica sea
válida, esto incluye verificar la integridad, comprobar que el certificado no ha sido revocado,

Informática Juríd ica


Lic. Nery López
33
Informática Jurídica
Lic. Nery López

comprobar que el certificado todav ía es válido, estando reguladas dichas disposiciones en el Artículo
38 de la misma ley.

g) Creación del Registro de Prestadores de Servicios de Certificación: Este aspecto es un punto


medular de la presente ley,puesto que este regislro llev<Ha el cunlr ul Lle Id!> e111µresas que realizaran
la certificación, siendo su marco jurídico el Artículo 53, el cual establece su creación, Artícu lo 54 el
cual establece las funciones de este Registro y el 55 que estipula el reglamento que regirá todo su
actuar, todos los artículos de la ya mencionada ley. A este respecto hay que decir que el principal
ente Certificador en Guatemala es al Cámara de Comercio de Guatemala .

Artículos relevantes

«ARTICULO 1. Ámbito de aplicación. La presente ley será aplicable a todo tipo de comun icación
electrónica, transacc ión o actojur ídico, público o privado, nacional o internaciona l,sa lvo en los casos
siguientes:

a) En las obligaciones contraídas por el Estado en virtud de Convenios o Tratados Internacionales .

b) En las advertenc ias escritas que por disposición legal deban ir necesariamente impresas en cierto
tipo de productos en razón al riesgo que implica su comercialización, uso o consumo.

El Estado y sus instituciones quedan expresamente facultados para la utilización de las


comunicaciones y firmas electrónicas...»

«ARTICULO 2. Definiciones.

Para los efectos de la presente ley, se entenderá por:

(...)Firma Electró nica : Los datos en forma electr ónica consignados en una comunicación electrónica,
o adjuntados o lógicamen te asociados al mismo, que puedan ser utilizados para identificar al firmante
con relación a la comunicación electrónica e indicar que el firmante aprueba la información recogida
en la comunicación electrónica.

Firma Electrónica Avanzada: a. Estar vinculada al firmante de manera unica;


b. Permitir la identificación del firmante; c. Haber sido creada utilizando los medios que el firmante
puede mantener bajo su exclusivo control;
d. Estar vinculada a los datos a que se refiere, de modo que cualquier cambio ulterior de los mismos
sea detecta ble...»

«ARTICULO 2. Definiciones.

Para los efectos de la presente ley, se entenderá por:

Certificado: Todo mensaje de datos u otro registro que confirme el vínculo entre un firmante y los
datos de creación de la firma, usualmente emitido por un tercero diferente del originador y el
destinatario.

Informática J urídica
Lic. Nery López
34
Informática Jurídica
Lic. Nery López

Artículo 5. Reconocimiento jurídico de las comunicaciones electrónicas . No se negarán efectos


jurídicos, validez o fuerza obligatoria a una comunicación o un contrato por la sola razón de que esa
comunicación o ese contrato estén en forma de comunicación electrónica.

ARTICULO 11. Admisibilidad y fuerza probatoria de las comunicaciones electrónicas. Las


comunicaciones electrónicas serán admisibles como medios de prueba. Nose negará eficacia, validez
o fuerz a obligato ria y probatoria en toda actuación admin istrativa,judicial o privada a todo tipo de
información en forma de comunicación electrónica, por el sólo hecho que se trate de una
comunicación electrónica, ni en razón de no haber sido presentado en su forma original.

ART ICULO 40. Características y requerimientos de los prestadores de servicios de certificac ión.
Podrán ser prestadores de servicios de certificación, las personas juríd icas, tanto públicas como
privadas, de origen nacional o extranjero, que previa solicitud sean autorizadas por el Registro de
Prestadores de Servicios de Certificación del Ministerio de Economía y que cumplan con los
requerimientos establecidos por ésta. El Ministerio de Economía podrá emitir los requer imientos y
regulaciones que considere pertinentes, siempre sobre la base de su adecuación a las normas y
principios internacionales reconocidos. (ACUERDO GUBERNATIVO 135-2009.)

ARTI CULO 39. Reconocimiento de certificados extranjeros y de firmas electrónicas extranjeras. Al


determinar si un certificado o una firma electrónica producen efectos jurídicos, o en qué medida los
producen, no se tomará en consideración: a) Lugar en que se haya expedido el certificado o en que
se haya creado o utilizado la firma electrónica; ni, b) El lugar en que se encuentre el establecimiento
del expedidor o del firmant e. Toda firma electrónica creada o utilizada en el extranjero producirá los
mismos efectos ju rídicos que la exped ida dentro del territorio de la República, si presenta un grado
de fiabilidad sustancia lmente equivalente.

¿cómo funciona ?
Cada persona genera su propio par de claves
• La clave publica será conocid;i por cualquiera
• L;i cl;ive priv;ida solo del propiet;irio
Clave pr ivada: Genera la fir m;i digit;il
• Cl;ive pública: verifica la firma digital

Emisor Receptor

At
Clave privada Clave pública

Documento Do<ur11t:nlo Ve:rific ;ir Dotumento


Firmar
origin.:il Fi1111ado Verifirado

1nformática Jurídica
Lic. Nery López
35
Informática J u ríd ica
Lic. Nery López

Proceso de firma (creación)

Clave
1 -=il Documento

privoda .. Algoritmo

Resumen
d;grtal

Cifrado
- Documento

confirma
t!lectrónica

Proceso de verificación de fir ma


electrónica

1
ti
Resumen
digita l

Oave
pública '*"*ª·l@d \
Cifrado

lnforrnáica Jurídica
Lic. Nery López
36
Informática Jurídica
Lic. Nery López

Certificado Digital
---------- ---------- ·-

l,,._,.. -,.Jt.aaAI.
«>MNl!WOIOU'T'>.
......._ 1'11 1t -

-
........ -"""'
c-..

IMM_.....,,._ _ 0..-_ ...N Certificado


Oc....._,,...-....,,.,.._.,.._°'_,..lf
<_ol _ ...........,..._.......
.. 1 electrónico de firma

La .. .
,..
Esvaldo
hhonOell- •«.UNioj..ie_dtl_
el por el
i..-........ · la,....dt -"' ca.slUefO electróftlco o


l0
11Mm ---
ante ten:eros por medio
electrónlco
l••-<*'"fi• 4• M.I'nllli::aHift cOff't:ttWMfltc..

·
Lac - <1o ..-Ml6nM >< n>lD Pf>tt_ ....,,i.,_ t..

Firma digitalizada u oleografica:

También llamada oleografía, es la simple representación gráfica de la firma manuscrita obtenida a


través de un escáner o imagen, esta puede ser insertada en cualquier documento como imagen

O&::ic M>. :t-:..Nltfi

-
31CI .... di:::;
,..._..
c.....,.m..?ñu ck r...,_
1JR. .. ...-..........: vde-
s.,.,..,
<:... t..t 6t

c ........

.SK •6'r'>·1-' ·i.. hi .N il-.. ir 3· .....-iht


rr• •t•Z 1;;.;o:.,...C.a fl: f.Jt:<•.. 11:•a:a1_q
XI tt-.1 •º)' ti ...,_. -..

r• f'M.ll::i "MF....Wir)l...-,,1•tL:. X
11! '9*' _..w 7

P"'lf"."'9r.-«a :..M:w
No es una
mlh!.:- M......,C t!• ..........,,....._ • .._, M M
"( ..... l&JJl;,,,.u;k J.. .
.

f irma
electrónica

Informática J urídica
Lic. Nery ópez
37
Informática J u ríd ica
Lic. Nery López

Ejemplos de Guatemala (Sector Justicia)

./ En la Corte de Constitucionalidad

Ac uerdo 1-2013. ARTICULO 5. Forma de los actos. Los documentos podrán constar tanto en pa pel
como en vers ión digital, según los avances e n gestión documental electrónica y las disposiciones
reglamentarias y especiales de la Corte de Constitucionalidad, de la Ley para el Reconocim iento de
las Co municaciones y Firmas Electrónicas y las referentes a las actuaciones con a uxilio de abogado

Cod1go QR de
verificación

Beneficios:

A través de internet envío de documentos a cu::ilquier lugar en segundos .

Optimización del recurso humano en cua nto al traslado de doc umentos .

No falsifica ble, repudiable, nimodificable por el transc urso del tiempo.

Se puede identificar al f irmante.

Agi lidad en la resolución de trámites

Combate a la corrupción

Modernizac ión de los procesos administrativos

Certeza jurídica.

Informática J urídica
Lic. Nery López
38
Informática Jurídica
Lic. Nery López

3. Protección Jurídica de Datos


Diferentes categorías de datos personales:

../ Identificación (nombre,domicilio, Teléfono, Correo electrónico, Fecha de Nacimiento, edad,


Nacionalidad,Estado Civil,etc);

../ Laborales {Puesto, domicilio, Correo electrónico y Teléfono del Trabajo);

../ Patrimoniales (Información fisca l,Crediticio historia l,Cuentas Bancar ias, Ingresos y Egresos,
etc);

../ Académicos (Trayectoria educativa ,título, certificados, etc),

../ Ideológicos (Creencias Religiosas, Política y afiliación / o sindical, pertenencia a


Organizaciones de la sociedad civil,y / o Asociaciones Religiosas .

../ Salud (Estado de Salud, historial Clínico, Enfermedades, Información Relacionada con
Cuestiones de Carácter Psicológico y / o psiquiátrico, etc);

../ Características Personales (tipo de sangre, huella digital, etc)

../ Características Físicas (color de piel,iris y cabellos, Señales particulares, etc); Vida y Hábitos
Sexuales, origen étnico y racial.

La intimidad es uno de los derechos fundamentales del hombre y está indisolublemente vinculada a
la noción fundamental de la persona.

Existe información personal de mayor intimidad que requiere mayor protección, puesto que afecta
su esfera más íntima o su utilización puede ca usar discriminación o generar un riego

La protección juríd ica de datos es una disciplina jurídica de reciente creación que tiene por objeto
proteger la intimidad y demás derechos fundamentales de las personas físicas frente al riesgo que
para ellos supone la recopilación y eluso indiscriminado de sus datos personales, entendiendo como
tales a toda aquella información que forma parte de su esfera privada y que puede ser utilizada para
evalua r determinados aspectos de su personalid?.d (hábitos de compra, relaciones personales,
creenc ias, etc.).

Aunque la protección de datos abarca a todo tipo de tratamiento de datos de carácter persona
(independientemente que se realice de manera manual o informatizarla), lo cierto es que ha sido la
informática la que al permitir recoger, utiliza r y tr a nsmitir fácilmente todo tipo de infor mación ha
generado la necesidad de desarrollar toda una serie de normas destinadas a limitar el uso de los datos
persona les para garantizar con ellos el honor y la intimidad personal y familiar de los ciudadanos.

Lo cierto es que ha sido la informática la que al permitir recoger, utilizar y transmitir fácilmente todo
tipo de información ha generado la necesid<ld de desarrollar toda una serie de normas destinadas a
limitar el uso de los datos personales para garantizar con ellos el honor y la intimid<ld per sonal y
familiar de los ciudadanos

La protección de datos personales se ubica dentro del campo de estudio del Derecho informático.

Informática Jurídica
Lic. Nery López
39
Informática J u ríd ica
Lic. Nery López

Se trata de la garantía o la facultad de control de la propia información frente a su tratamiento


automatizado o no, es decir, no sólo a aquella información albergada en sistemas computacionales,
sino en cualquier soporte que permita su utilización: almacenamiento, organizac ión y acceso.

En Guatemala, esa protección se refleja en el Decreto número 57-2008, Ley de Acceso a la


Información Pública. A continuación se resaltan los principales aspectos :

Decreto número 57-2008, Ley de Acceso a la Información Pública

ARTICULO 2. Naturaleza.

La presente ley es de orden público, de interés naciona ly utilidad social; establece las normas y los
procedimientos para garant iza r a toda persona, natural o jurídica, el acceso a la información o actos
de la adm inistración pública que se encuentre en los archivos, fichas, registros, base, banco
o cualquier otra forma de almacenamiento de datos que se encuentren en los organismos del
Estado...

../ Objeto de la Ley: «3. Garantizar la transparencia de la administración pública y de los sujetos
obligados y el derecho de toda persona a tener acceso libre a la información pública;»

../ ART ICULO 6. Sujetos obligados. Es toda persona individual o jurídica, pública o privada,
nacional o internacionalde cualquier naturaleza, institución o entidad del Estado, organismo,
órgano, entidad, dependencia, institución y cualquier otro que maneje, a dministre o ejecute
recursos públicos, bienes del Estado, o actos de la administración pública en general, que
está obligado a proporcionar la información pública que se le solicite,dentro de los que se
incluye el siguiente listado, que es enunciativo y no limitativo

./ ARTICULO 9. Definiciones. Para los efectos de la presente ley, se entiende por:

l. Datos per sona!es: Los relativos a cualquier información concerniente a persc·nas naturales
identificadas o identificables.

2. Datos sensibles o datos personales sensibles: Aquellos datos personales que se refieren a las
características físicas o morales de las personas o a hechos o circunstancias de su vida privada o
actividad, tales como los hábitos personales, el origen racial, el origen étnico, las ideologías y
opiniones políticas,las creencias o convicciones religiosas, los estados de salud físicos o psíquicos,
preferencia o vida sexual, situación moral y familiar u otras cuestiones íntimas de simila r
naturaleza.

3. Derecho de acceso a la 1nformac1ón pública: El derecho que tiene toda persona para tener
acceso a la información generada, administrada o en poder de los sujetos obligados descritos en
la presente ley, en los térm inos y condiciones de la misma.

4. Habeas data: Es la garantía que tiene toda persona de ejercer el derecho para conocer lo que
de ella conste en archivos, fichas, registros o cualquier otra forma de registros públicos, y la

Informática Juríj:ca
40
Informática Jurídica
Lic. Nery López
Lic. f\Jery López

Informática Jurídica
Lic. Nery López
41
Informática J u ríd ica
Lic. Nery López
finalidad a que se dedica esta información, así como a su protección, corrección, rectificación o
actualización . Los datos impersona les no identificables, como aquellos de carácter demográfico
recolectados para mantener estadísticas, no se sujetan al régimen de hábeas data o protección
de datos persona les de la presente ley.

S. información confidencial: Es toda información en poder de los sujetos obligados que por
mandato constituc ional, o disposición expresa de una ley tenga acceso restringido, o haya sido
entregada por personas individuales o jurídicas bajo garantía de confidencialidad.

6. información pública : Es la información en poder de los sujeto s obligados contenida en los


expedientes, reportes, estudios , actas, resoluciones, oficios, correspondencia, acuerdos,
directivas, directrices, circulares, contratos, convenios, instructivos, notas, memorandos,
estadísticas o bien, cualquier otro registro que documente el ejercicio de las facultades o la
actividad de los sujetos obligados y sus servidores públicos, sin importar su fuente o fecha de
elaboración. Los documentos podrán estar en cualquier medio sea escr ito, impreso, sonoro,
visual, electrónico, informático u holográfico y que no sea confidencial ni estar clasificado como
temporalmente reservado.

7. Información reservada: Es la información pública cuyo acceso se encuentra tempora lmente


restringido por disposición expresa de una ley, o haya sido clasificada como tal, siguiendo el
procedimiento establecido en la presente ley.

../ ARTICULO 21. Límites del derecho de acceso a la información. El acceso a la información
pública será limitado de acuerdo a lo establecido en la Constitución Política de la República
de Guatemala, la que por disposición expresa de una ley sea considerada confidencial, la
información clasificada como reservada de conformidad con la presente ley y las que de
acuerdo a tratados o convenios internacionales ratificados por el Estado de Guatemala
tengan cláusula de reserva.

../ ARTICULO 22.Información confidencia l. Para los efectos de esta ley se considera información
confidencial la siguiente: 1. La expresamen te definida en el artícu lo veinticuatro de la
Constitució n Política de la República de Guatemala; 2. La expresamente definida como
confidencial en la Ley de Bancos y Grupos Financieros; 3. La información ca lificada como
secreto profesiona l; 4. La que por disposición expresa de una ley sea considerarla como
confidencial; S . Los datos sensibles o personales sensibles, que sol o podrán ser
conocidos po r el titula r del derecho;6. La información de particulares recibida por el
sujeto obligado bajo garantía de confidencia .

../ ART ICULO 23. Información reservada. Para los efectos de esta ley se considera información
reservada la siguiente: 1. La información relacionada con asuntos militares clasificados como
de seguridad nacional; 2 . La información relacionada a asuntos diplomáticos, clasificados
como de seguridad nacional; 3. La información relacionada con la propiedad intelectual,
propiedad industrial, patentes o marcas en poder de las autoridades; se estará a lo dispuesto
por los convenios o tratados internacionales ratificados por la República de Guatemala y
demás leyes de la materia; 4. Cuando la información que se difunda pueda causar un serio
perjuicio o dño a las actividades de investigación, prevención o persecución de los delitos,

42
Informática Jurídica
Lic. Nery López

la relacionada a los procesos de inteligencia del Estado o a la impartición de ju sticia; 5. los


expedientes j udicial es en tanto no hayan causado ejecutoria, de conformidad con las l
eyes especiales (...).

./ ARTICULO 30. Hábeas data. Los sujetos obligados serán responsables de los datos persona les
y, en relación con éstos, deberán: 1. Adoptar los procedimientos adecuados para recibir y
responder las solicitudes de acceso y correcc ión de datos que sean, presentados por los
titulares de los mismos o sus representantes legales, así como capacitar a los servidores
públicos y dar a conocer información sobre sus políticas en relación con la protección de tales
tlalos ( ...), 4. Prucure:11 que los Ja tos per sonciles sean exactos y acludlizatlus;

Los sujetos activos no podrán usar la información obtenida para fines comerc iales, sa lvo autorización
expresa del titular de la información .

./ ARTICULO 31. Consentimiento expreso. Los su j etos ob ligados no podrán difundi r, di stribuir
o comercializa r los datos personales contenidos en los sistemas de información desarrollado s
en el ejercicio de sus funciones, salvo que hubiere mediado el consentimiento expreso
por escrito de los individuos a que hiciere referencia la información. El Estado vigilará que en
caso de que se otorgue el consent imiento expreso, no se incurra en ningún momento en
vicio de la vo luntad en perjuicio del gobernado, explicándole claramente las
consecuencias de sus actos.

Queda expresamente prohibida la comercialización por cualquier medio de datos sensibles o datos
personales sensibles.

./ ARTICULO 34. Tratamiento de los datos personales. Los titulares o sus representantes legales
podrán solicita r, previa acreditación, que modifiquen sus datos personales contenidos en
cualquier sistema de información. Con tal propósito, el interesado debe entregar una
solicit ud de modificaciones, en la que señale el sistema de datos personales, indique las
modificaciones que desea realizar y aporte la documentación que motive su petición. El
sujeto obligado debe entrega r al solicitante, en un plazo no mayor de treinta días hábiles
desde la presentación de la solicitud, una resolución que haga constar las modificaciones o
bien, le informe de manera fundamentada, las razones por las cu<iles no procedieron las
mismas.

lnfornet
Jr'. et us 1wa e 1 ;_, , 'i -?v-::;r ur: s i:-. W ,t"J. -,,.. /:; _ ;¡ ·· ;.,id y r,. ·...e1&n :. , 1-:1 (/ ;. . :c'e
r .y ·• r·s. i.:: r·m.: h· ·<" c'"8(1{ N''= di: "="-- *' hun1a1 , · • _.' > r ,.,-!:S.: 111...,. ·4 ·'i::.s:...

lnfornet

C't1 uirJ"" -: C:t.!.'.=? .3 1 -'"•1 .J.:3jn · '13' i::.1.:,P -. is: ,. M'10t -c el u s1 se


ti ·"ade u:lf»:' """1::"" 1"' :. 'i:' .... -it U... si..: t--·r · ,·
,
1 , .J -t.. i. t' -..rl• s:t .;. el
(-<-JO d.:: ' \ E! e_;, -'-··- Pdtd ,. i:. _ ';'!i• ' 1...... ·..:,.. e - .:.a de 5·..: ....... .l la
th. Yt.' · 1 ... . -..!.:! · ., '.:2' 1J5. ('- tr¡C' (t '"' .t c Gu ,• '.i.

InformáticaJurídi
Informática Jurídica
ca
Lic.Nery
Lic. NeryLópez
López
43
Informática J u ríd ica
Lic. Nery López

VER EXPEDIENTE 3552-2014 de la Corte de Constitucionalidad

RESUMEN

Acción constitucional de El Procurador de los Derechos Humanos, Jorge Eduardo de León Duque.
amparo promovida por:
En contra Informes en Red, Sociedad Anónima -JNFORNET
Digitación de Datos,Sociedad Anónima -DIGIDATA-
Trans Unión, Guatemala, Sociedad Anónima
Entre otros.
Acto reclamado La actividad sistemática e ininterrumpida desarrollada por las
entidades cuestionadas, consistente en recopilar y difundir de
manera ilegítima e indiscriminada, datos personales de la población
en general, consignando dentro de esta información crediticia,
judicial, mercantil y de prensa, actividad que se desarrolla sin el
consentimiento expreso de los titulares y la cual es almacenada
utilizando la tecnología informática moderna , de fácil acceso y
divulqación, permitiendo su comercialización
Violaciones que A los derechos a la intimidad, libertad de acción, autodeterminación
denuncia informativa -como una manifestación del derecho a la intimidad-,
derecho al trabajo, defensa v a una vida diqna
Hechos que motivan el a) Durante el período de enero a diciembre de dos mil doce, el
amparo Procurador de los Derechos Humanos conoció doscientos
cincuenta y nueve expedientes derivados de denuncias
presentadas por personas agraviadas por la comercialización y
divulgación de sus datos personales;

b) La información proporcionada por las entidades relacionadas les


ha ocasionado perjuicio tales como: i) las entidades bancarias no
les a utorizan créditos; ii) se les veda el acceso al trabajo; iii) se han
divulgado datos de personas homónimas y que por el hecho de
tener similitud de nombres y apellidos con otras persona, se han
visto afectadas en sus derechos al haberse comercializado y
circulado tales datos ; iv) en otros casos se divulga información
inexacta de los agraviados cuando han sido parte en procesos
judiciales y la cual no se encuentra actualizada, pese a que ya han
solventado su situación jurídica;

c) por tal razón, la institución postulante consideró que sí se han


violado los derechos constitucionales enunciados, debido a que
cualquier persona que pague una cantidad de dinero y se afilie a
tales entidades, podrá tener acceso a la información allí contenida,
constituyendo esta una actividad comercial que se realiza sin el
consentimiento de las personas que figuran en sus bases de datos
y en otros casos sin que estas estén enteradas de que su vida
privada es de conocimiento de todas aquellas que quieran saber
sobre ella;

d) los hechos denunciados afectan el proyecto de vida de las


personas aqraviadas. cuyas consecuencias no permiten que sus

44
Informática Jurídica
Lic. Nery López

familias puedan disfrutar de una vida digna, aunado a eso sus


respectivas situaciones económicas se agravan, porque al solicitar
empleo en diversas entidades, estas son rechazadas por la
información personal que se proporciona
Pretensión: Solicitó que se le otorgue amparo a favor de la población que figura
en las bases de datos de las entidades mercantiles impugnadas, de
las personas que han denunciado sufrir afectación por la divulgación
y comercialización de sus datos personales y de su vida privada y,
para los efectos positivos del fallo, se ordene a las entidades
mercantiles denunciadas que se abstengan de realizar actividades
de recopilar, difundir y comercializar con terceros por cualquier
medio, los datos personales o de la vida privada de las personas
que figuran en sus bases de datos que no han dado su
consentimiento expreso para esta actividad lucrativa, acciones que
no les permiten el disfrute de su provecto de vida con diqnidad.
Hechos relevantes El objeto de INFORNET es la 'compraventa y procesamiento de
información electrónica para la banca, el comercio, la industria y
cualquier otro sector público o privado...';

Se dedica a la comercialización de datos personales de la


población, sin su consentimiento, actividad que supone la previa
recopilación y formación de una base de éstos, auxiliándose en
dicho proceso de tecnología electrónica, situación que no fue
desvirtuada por dicha entidad en la dilación del amparo, y que se
comprueba con la certificación de la patente de comercio en la cual
se establece su objeto.
CONSIDERANDOS La comercialización de información de datos de una
persona debe encontrarse sujeta a que esta sea proporcionada
voluntariamente por la persona, cuyos datos serán objeto de
comercialización y que al momento de obtenerse se haya
garantizado a tal persona los derechos de actualizar, rectificar pero
sobre todo de confidencia lidad y exclusión como una manera de
resguardo de sus derechos fundamentales, tales como a su
intimidad personal, privacidad y sobre todo honor, por lo que, al
comercializar los datos personales que no observen las exigencias
previamente enunciadas, tal información podría derivar de una
actividad transgresora a derechos fundamentales , que conlleva
responsabilidad tanto para las entidades que proporcionen esos
datos como para aquellos que se sirvan de ellos.

La acción fue dirigida contra la actividad sistemática e


ininterrumpida desarrollada por las entidades cuestionadas,
consistentes en recopilar y difundir de manera ilegítima e
indiscriminada, datos personales de la población en general,
consignando dentro de esa información, récord crediticio, jud icial,
mercantily de prensa, la cual es desarrollada sin el consentimiento
expreso de los titulares de tal información de carácter personal y es
almacenada utilizando la tecnologí a informática moderna, de fácil
acceso manejo y divulgación, permitiendo su comercialización. El
amparista aduce que el acto que señala como agraviante viola los
derechos a la privacidad, a la autodetermi nación informática -corno
una manifestación del derecho a la intimidad- al honor y a la buena
imagen de la población en general de quienes figuran sus dalos
personales v de su vida privada, en los reqistros aue para el efecto
InformáticaJuddica
Informática Jurídica
Lic.
Lic. Nery
Nery López
Ló¡::ez
45
Informática J u ríd ica
Lic. Nery López
recopilan y comercializan las entidades impugnadas, sin que para
ello medie el consentimiento expreso de los titulares de los datos,
así como las personas que han tenido conocimiento de estos
registros y han denunciado esas acciones.

Del derecho al reconocimiento de la dignidad humana,


implícitamente garantizado , entre otros, en los primeros cinco
artículos de la Constitución Polltica de la República de Guatemala,
dimanan, por el contenido esencial de este derecho, aquellos
relacionados a la intimidad, al honor y a la privacidad, los cuales, en
su conjunto, también garantizan la existencia y goce de otro
derecho : el referido a la autodetermi nación informativa.

La protección de la persona respecto de sus datos


personales que son objeto de automatización, debe ser
consecuencia de la observancia de una obligación general de
protección de derechos humanos que resultan particularmente
vulnerables, precisamente si tales datos pueden ser objeto de
tratamiento a través de tecnología informática

La plena eficacia de este derecho a la autodeterminación


informativa debe permitir, a su vez , a la persona: a) el derecho a Ja
actualización de sus datos; b) el derecho a la rectificación por
información errónea, incompleta o inexacta de sus datos ; c) el
derecho a la reserva (confidencialidad) de cierta información que
sobre ella se obtenga, y d) el derecho a la exclusión, en circulación
informativa abierta o restringida, de cierta información que pueda
considerarse en extr emo sensible para el interesado

RESUELVE En ese orden de ideas, la recopilación de datos personales


de particulares para su comercialización, que hacen las referidas
entidades impugnadas sin autorización expresa de las personas
perjudicadas, los cuales en muchos casos ni siquiera se encuentran
actualizados y que además para actualizar estos deba de pagarse
cierta cantidad, deviene en perjuicio de cualquier persona y
constituye una injerencia abusiva en el ámbito personal y de su
dignidad como personas humanas, por lo que se concluye que esto
forma el elemento fáctico que provoca un agravio personal y directo,
ya que la materialidad del elemento que provoca agravio es la
divulgación de su información privada la cual quedó plenamente
establecida y es reparable únicamente por esta vía, en
consecuenc ia, debe dejarse de difundir a través de medios
electrónicos cualquier información sobre las personas que sin
conocimiento previo ni autorizac ión de su parte se ven afectadas
para que cese la vulneración de derechos fundamen tales
conculcados, debiendo permitirles a las personas que autoricen la
difusión de sus datos personales el manejo y rectfficación de tal
información.

En virtud de lo expuesto y, con el ánimo de proteger de


violación los derechos constituciona les enunciados que asisten a la
población en general, los que podrían verse eventualmente
amenazados si se continúan comercializando sus datos sin
permitirles el conocimiento de su uso se lleaa a la conclusión
aue

46
,-_
Informática Jurídica
Lic.Nery López

debe confirmarse el otorgamiento de amparo instado por el


Procurador de los Derechos Humanos a favor de la población con
- -relacióf"l- a..las-entidades-lnfor.mación-en- ed; .sociedad Anónima, -
INFORNET-, Digitación de Datos, Sociedad Anónima, -DIGIDATA-
y Trans Unión Guatemala, Sociedad Anónima y a efecto de
mantener a la población en el efectivo goce sus derechos.

POR TANTO l. Sin lugar el recurso de apelación interpuesto por -Informes en


Red, Sociedad Anónima -INFORNET-, Digitación de Datos,
Sociedad Anónima,- DIGIDATA- y Trans Unión Guatemala,
Sociedad Anónima 11. Como consecuencia, se confirma la
totalidad de la sentencia apelada.

Pasos para limpiar datos personales de lnfornet


Estos son los pasos que debe real zar para poder eliminar sus datos de lnfomet
y prohibir la divulgación de los mismos.

Paso 1. Presentarse a las oficinas de lnfomet (24 calle 3-47 zona 1


Oudad de Guatemala, a la par del Teatro Nacional)

Paso 2. Presentar Documento Personal de Identificación (DPI).

Paso 3. Ya en las oficinas, habiendo presentado el DPl podrá llenar un solicitud


en la cual indica que ya no quiere más sus datos personales en el sistema.

Paso 4. El trámite tiene un lapso de 48 horas las cuales serán suficientes para
borrar datos personales de la base de datos.

Nota: Todo este trámite no tiene costo alguno , asi que no debe de pagar
absolutamente nada.

íncr 1nática J:..: r'.dica


Lic. Nery López
46

Вам также может понравиться