módulos de autoformación -...

163

Upload: phamhanh

Post on 01-Oct-2018

221 views

Category:

Documents


0 download

TRANSCRIPT

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

Módulos de Autoformación

Licda. Blanca Aída Stalling DávilaDirectora General IDPP

Lic. José Gustavo Girón PallesCoordinador de UNIFOCADEP

Programa de Formación del Defensor Público

Módulo de AutoformaciónIntroducción de las nuevas tecnologías en el derecho

AutorLic. Omar Ricardo Barrios Osorio

1ª. Edición, año 2010(copyright) 2010Ciudad de Guatemala

Mediación Pedagógica UNIFOCADEP

Tratamiento del Contenido M.A. José Gustavo Girón PallesCoordinador UNIFOCADEP

Tratamiento del Aprendizaje Capac i tadores UNIFOCADEPLic. Hugo Roberto SaavedraLic. José Alfredo Aguilar OrellanaLic. Idonaldo FuentesLic. Hans Aaron Noriega

Revisión y Corrección Dr. Arturo Higueros García

Tratamiento de la Forma Diseñador GráficoLuis Fernando Hurtarte

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

MóduloIntroducción de las nuevas tecnologías en el derecho

(Aspectos técnicos y legales básicos)

Guatemala, C.A.

Instituto de la Defensa Pública Penal

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

La visión del Instituto de la Defensa Pública Penal incluye laprofesionalización de las defensoras y defensores públicos. En 2010 dioinició el sistema de carrera del defensor público, que en su plan de estudioscomprende diversas áreas como la jurídica, de desarrollo humano, ética,y el área técnica que contiene este Módulo denominado “Introducción delas nuevas tecnologías en el derecho”.

Trata sobre la tecnología de la información y las comunicaciones,introduce al lector al derecho informático y la informática jurídica, losprogramas del ordenador y datos personales, los documentos y firmaselectrónicas, delitos informáticos, el ciber delito y los delitos mediante eluso de las nuevas tecnologías. De ahí la importancia de derechosfundamentales como el acceso a la información pública y el derecho a laintimidad, en donde la informática es imprescindible no solo para el defensorpúblico sino para el Sistema de Justicia ya que facilita el archivo y controlde expedientes o casos que se atienden, y permite el acceso a todo tipode información tanto a nivel de la Internet y facilita la comunicación fluidaentre distintas sedes, unidades técnicas y administrativas del Instituto.

Mediante el uso de éstas tecnologías se realizan contrataciones,licitaciones, negocios, notificaciones y hasta demandas utilizando la firmaelectrónica. Se reciben declaraciones de testigos y se producen documentoselectrónicos que producen prueba en diversos juicios.

De la protección de datos personales, del uso programas informáticosse deducen derechos y obligaciones que al ser violados constituyen actosantijurídicos del derecho en general y hasta delitos. De ahí la importanciade una formación de las defensoras y defensores públicos en áreas técnicasque tienen relación con el derecho. Con toda seguridad, la publicación deeste material educativo contribuye a la profesionalización integral del defensorpúblico y de la sociedad Guatemalteca.

Licda. Blanca Aída Stalling Dávila Directora General

PRESENTACIÓN

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

Siglas y abreviaturasutilizadas

Art. ArtículoCANG Colegio de Abogados y Notarios de GuatemalaCE Comercio ElectrónicoCNUDMI Comisión de las Naciones Unidas para el Derecho Mercantil

Internacional –UNCITRAL-CONCYT Consejo Nacional de Ciencia y TecnologíaCPRG Constitución Política de la República de GuatemalaHTML Hypertext Markup LanguageHTTP Hiper Text Transport ProtocolICANN Internet Corporation for Assigned Names and NumbersLAIP Ley de Acceso a la Información PúblicaLDADC Ley de Derechos de Autor y Derechos ConexosLey Modelo Ley Modelo de la CNUDMI para el Comercio ElectrónicoLGT Ley General de TelecomunicacionesLRCFE Ley para el Reconocimiento de las Comunicaciones y Firmas ElectrónicasOMC Organización Mundial de ComercioOMPI Organización Mundial de la Propiedad IntelectualONU Organización de Naciones UnidasPC Computadora PersonalPSI Proveedor de Servicios de InternetRD-CAFTA Tratado de Libre Comercio República Dominicana-Centroamérica-Estados

Unidos de AméricaTCP/IP Transmision Control Protocol / Internet ProtocolURL Uniform Resource LocutorUNCITRAL Siglas en ingles para identificar la CNUDMI.WWW World Wide Web

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

Introducción 13

ÍNDICEPágina

Capítulo I

LAS TECNOLOGÍAS DE LA INFORMACIÓN Y DE LAS COMUNICACIONES (Aspectos básicos)

Contenido del capítulo 17Objetivos específicos 191. La sociedad de la información y la sociedad del conocimiento 212. La Informática 223. La información y los datos 22

3.1. Los tipos de datos3.2. Unidad de medida de los datos informáticos3.3. Almacenamiento de los datos o información

4. Los Sistemas de Información 254.1. Elementos de un Sistema de Información4.2. El ordenador o computadora4.3. Las redes de computadoras4.4. Dispositivos de almacenamiento de los datos o información4.5. El sistema informático del IDPP

5. Introducción a las Tecnologías de la Información y Comunicaciones –TIC-29

5.1. Las telecomunicaciones5.2. El ciberespacio5.3. La digitalización

6. Aspectos básicos sobre la Internet 327. Aplicaciones y relación de la Internet en el Derecho 338. Los nombres de dominio (ND) 38

8.1. Estructura de un nombre de dominio8.2. La administración y el registro de un nombre de dominio8.3. Conflictos derivados del registro o uso de nombres de dominio

Ejercicios de Autoaprendizaje 43

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

PáginaCapítulo II

INTRODUCCIÓN AL DERECHO INFORMÁTICO Y LA INFORMÁTICAJURÍDICA

Contenido del capítulo 47Objetivos específicos 491. El Derecho Informático 512. Contenido del Derecho Informático 513. La Informática Jurídica 534. Clasificación de la Informática Jurídica 535. La Informática Jurídica de Gestión 546. La Informática Jurídica Documental 577. La Informática Jurídica Decisional8. El uso de Internet para el profesional del Derecho 61

8.1. La Internet como medio de comunicación8.2. El acceso a fuentes de información8.3. La comercialización de los servicios profesionales8.4. La Internet como objeto de estudio del Derecho.8.5. Estudios e investigación jurídica on line (en línea)

Ejercicios de Autoaprendizaje 65

Capítulo III

LOS PROGRAMAS DEL ORDENADORY LOS DATOS PERSONALES

Contenido del capítulo 69Objetivos específicos 711. Los Programas del Ordenador (Software) 732. Aspectos legales de los programas del ordenador 733. Clasificación de los Programas del Ordenador 754. Procedimientos para solucionar controversias derivadas de los derechos

sobre los programas del ordenador. 81

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

5. Los datos personales 835.1. Definición de datos personales5.2. Los datos personales públicos5.3. Los datos personales privados

6. La protección de datos personales; especial referencia a la protección por el uso de TIC 86

6.1. El derecho a la protección de los datos personales6.2. El Habeas Data6.3. Riesgos tecnológicos para la protección de los datos personales

6.3.1. La tecnovigilancia6.3.2. Los correos electrónicos y su responsabilidad

7. Aplicación de la Ley de Acceso a la Información Pública en el ámbito informático 93Ejercicios de Autoaprendizaje 99

Capítulo IVLOS DOCUMENTOS Y LAS FIRMAS ELECTRÓNICAS

Contenido del capítulo 103Objetivos específicos 1051. El comercio electrónico y el gobierno electrónico 107

1.1. El comercio electrónico1.2. El gobierno electrónico

2. Los documentos electrónicos, mensajes de datos y/o comunicacioneselectrónicas 112

2.1. Los documentos electrónicos2.2. Definición de documentos electrónicos y mensaje de datos2.3. Situaciones distintas entre documentos creados mediante ordenadores2.4. Los documentos electrónicos privados y públicos

3. Las formas de manifestar la voluntad en el ámbito electrónico 1174. Aspectos esenciales de la firma electrónica 118

4.1. La firma en el contexto actual4.2. Definición de firma4.3. La firma autógrafa4.4. Objeto y características de la firma autógrafa4.5. Clasificación de las firmas4.6. La seguridad y la firma electrónica

Página

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

Capítulo V

LOS DELITOS INFORMÁTICOS, EL CIBERDELITO Y LOS DELITOSMEDIANTE EL USO DE LAS NUEVAS TECNOLOGÍAS

Contenido del capítulo 131Objetivos específicos 1331. Los delitos informáticos y los cibercrímenes 1352. Definición de delitos informáticos 1353. Los sujetos responsables en los delitos tecnológicos 1354. Clasificación de los delitos informáticos 1375. Los delitos informáticos en el Código Penal 138

5.1. Delito de alteración de programas5.2. Delito de reproducción de instrucciones o programas de computación5.3. Programas destructivos5.4. Destrucción de registros informáticos5.5. Uso de información5.6. Manipulación de la información5.7. Registros prohibidos

6. Delitos cometidos utilizando las TIC como medio o instrumento 1457. Otros delitos relacionados con las TIC 1468. El cibercrimen 1479. Proyectos o iniciativas de ley con relación a los delitos informáticos 147

9.1. Iniciativa de Ley contra el cibercrimen9.2. Iniciativa de Ley de delitos informáticos

Ejercicios de Autoaprendizaje 151

BIBLIOGRAFÍA 153

4.7. Definición de la firma electrónica4.8. Sujetos que participan en la firma electrónica4.9. Los certificados de la firma electrónica4.10. ¿Cómo funciona la firma electrónica?4.11. Clases de firmas electrónicas

5. Aspectos relevantes de la Ley de Comunicaciones y Firmas Electrónicas 125Ejercicios de Autoaprendizaje 127

Página

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

13

Los abogados y abogadas litigantes cada día exploramos nuevas áreasdel conocimiento humano en nuestro ejercicio diario; semanas atrás conocemosun caso de lesiones culposas y tenemos que estudiar aspectos de Medicina yBiología lo que deriva al final en una especialidad como la medicina forense;ayer asesoramos en un caso de estafa y defraudación tributaria y nos adentramosen la Auditoría y en la especialidad tributaria; hoy nos presentan un caso dereproducción ilegal de programas de ordenador o una afectación al derecho dela intimidad en una página web y nos corresponde adentrarnos en la Informática,pero sobre todo, en el mundo de Internet, y otra vez, a conocer las bases técnicasy legales de esta área del conocimiento; pero ¿en qué actos de la vida diaria seutilizan las tecnologías?, es más sencillo preguntar en qué ámbitos no utilizamoslas tecnologías de la información y comunicaciones –TIC- o en su caso, ¿en miejercicio profesional cómo aplico las tecnologías?

El presente capítulo tiene por objeto brindar las soluciones iniciales a losabogados y abogadas defensores públicos, desarrollando una temática quebrinda los aspectos iniciales y fundamentales para entender elementos técnicosy legales de las TIC.

Los contenidos se agruparon conforme a una relación ordenada e influidapor la experiencia y los estudios en esta temática. En el capítulo I, se proporcionanlos elementos técnicos y la terminología informática relacionada con la temática. El capítulo II parte de los elementos y los estudios doctrinarios en la relaciónInformática y Derecho, como base para la comprensión de los fenómenos socialesque se ven influidos por esta convergencia, además de iniciarse con la influenciaque genera Internet en el Derecho. La importancia de los programas de ordenadory de los datos personales que se utilizan en las redes y en los sistemas informáticosse explica en el capítulo III. La digitalización de las actividades y de los actosque realizan las personas por medio de las TIC, se explica en el capítulo IV.

En las bases documentales que se proporcionaron para el desarrollo delpresente modulo, no se solicitó el tema de los Delitos Informáticos, pero por suimportancia y el crecimiento de las conductas ilícitas, se incluyó esa temáticaen el capítulo V.

Es innegable que Internet ha cambiado muchos aspectos de nuestrasvidas, del trabajo, la profesión, formas de comunicación y hasta relacionessociales, pero esa experiencia de adentrarse en el ciberespacio puede seraprovechada en conjunto como una herramienta para establecer un ejercicioprofesional que fomente el Estado de Derecho que todos deseamos.

INTRODUCCIÓN

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

14

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

15

LAS TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES– Aspectos básicos -

Lo que caracteriza a la revolución tecnológica actual no es elcarácter central del conocimiento y la información, sino la aplicaciónde ese conocimiento e información a aparatos de generación deconocimiento y procesamiento de la información/comunicación,en un círculo de retroalimentación acumulativo entre la innovación

y sus usos…

Los empleos de las nuevas tecnologías de lastelecomunicaciones en las dos últimas décadas han pasado por

tres etapas diferenciadas: automatización de las tareas,experimentación de los usos y reconfiguración de las aplicaciones.

En las dos primeras etapas, la innovación tecnológica progresómediante el aprendizaje por el uso. En la tercera etapa, los

usuarios aprendieron tecnología creándola y acabaronreconfigurando las redes y encontrando nuevas aplicaciones…

Las nuevas tecnologías de la información no son sóloherramientas qué aplicar, sino procesos qué desarrollar. Los

usuarios y los creadores pueden convertirse en los mismos. Deeste modo, los usuarios pueden tomar el control de la tecnología

como en el caso de Internet.

Manuel Castells, 2005

CAPÍTULO1

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

16

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

17

En las ciencias jurídicas, hemos estudiado instituciones y conceptos como delito,gobierno, contrato, firma, entre cientos de ellos, además de prepararnos para desarrollarprocesos y procedimientos y cada una de sus etapas o actos, como elaborar un memorialde demanda hasta una sentencia, recibir una notificación o participar en un audienciade declaración de testigos por mencionar solo unas ideas; pero las definiciones yprocedimientos se han investigado y realizado desde que la esencia del Derecho mismoexiste, realizándose en forma oral y escrita, utilizando nuestra voz, escribiendo unmemorial a mano, máquina de escribir mecánica o eléctrica hasta llegar al uso de unprocesador de textos, herramienta básica en una computadora personal. Hasta ahí, lainfluencia de la tecnología se limitaba a facilitar nuestras actuaciones como abogadasy notarias o abogados y notarios, redactando y almacenando en forma digital nuestrosclásicos expedientes procesales llenos de hojas de papel, todo impreso en formatoátomos; pero la tecnología se desarrolla en forma constante y logra facilitar los procesosde comunicación, nos logró conectar en forma fácil y accesible a través de computadorasy redes que se encuentran instaladas en nuestro trabajo, centro de estudio y ahora ennuestro hogar, inclusive, nos conectó a través del desarrollo de la telefonía móvil ocelular, ese conjunto de elementos electrónicos y señales digitales para conectarnos,transmitir la información y datos, se representa en un concepto: Las Tecnologías de laInformación y Comunicaciones, denominadas TIC.

Pero, ¿qué efecto tienen en nuestro trabajo jurídico? Se convirtieron en una parteintrínseca para realizar en forma óptima el mismo trabajo, desarrolló nueva figurasjurídicas y transformó otras; ahora trabajamos con los mismos conceptos del inicio deeste párrafo, pero adicionando el elemento tecnológico como delito informático, gobiernoelectrónico, contrato celebrado en línea, firma digital y qué decir de los procedimientosde demanda firmada electrónicamente y enviada vía Internet, notificación electrónicaen su domicilio digital, o bien participar en un audiencia de declaración de testigos envideoconferencia; sí, estamos cambiando, porque no solo debemos usar la tecnología,tenemos una participación activa en su desarrollo y evolución; por ello, los jurisconsultosdebemos involucrarnos y no quedarnos aislados, en especial en el Derecho Penal endonde principios rectores de los procesos que diligenciamos todos los días como laeconomía procesal, la celeridad, y la inmediación procesal, que se desarrollan a travésde los medios que nos proporcionan las TIC.

CONTENIDO DELCAPÍTULO

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

18

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

19

Objetivos Específicosa) Proporcionar los conocimientos teóricos, técnicos y legales que permitan

contar con las herramientas básicas de las Tecnologías de la Informacióny Comunicaciones.

b) Aportar los fundamentos de la Internet y su estructura funcional paraestablecer su incidencia en la actividad del defensor público.

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

20

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

1. La sociedad de la información y lasociedad del conocimiento

Existen múltiples formas de estudiaro enfocar los cambios derivados del uso delas tecnologías basadas en la informacióndigital, puntos de vista sociológicos,económicos, históricos, prácticos, entreotros; términos de uso actual como sociedadde la información o sociedad delconocimiento se utilizan de distintas formas.Se denomina sociedad de la información,a la actividad que realizan las personas alcontar con acceso al uso de las Tecnologíasde la Información y Comunicacionescombinado con la utilización adecuada delas mismas, permitiéndoles crecer ydesarrollarse dentro de una organizaciónsocial que cada día exige un mayor gradode formación y la correcta utilización de lasfuentes de información y administración delas bases de datos.

En virtud de la idea anterior, lasociedad de la información no es sinónimode la sociedad del conocimiento, es unaorganización social más compleja, derivadade una serie de cambios relacionadosdesde los productivos-económicos, pasando

por los tecnológicos (esencialmente en susf o r m a s d e p r o c e s a m i e n t o yalmacenamiento1), hasta la forma decomunicación de sus integrantes, quienesactúan en conjunto para producir unaconjunción de información y acceso a lasbases de datos para convertirlas en unabase de conocimientos en que todos sebenefician, pero que a la vez aportancambiando sus actitudes de individualizacióndel saber a la pluralidad, es decir, aplicar lainformación a la realidad.2

Esa multiplicidad de ideas o enfoquessobre los conceptos referidos también tienesus criticas o detractores, pueden inclusoser considerados como metáforas, alusionese inclusive ficciones. Lo expresa en formaclara J. Gimeno Sacristán al indicar que la“expresión sociedad de la información esuna de las metáforas que en estosmomentos se utiliza para caracterizar lo quese considera que es una condición nuevade la realidad social; como si aludiera arasgos asentados de la misma, sin aclararexactamente en qué consiste y de quémanera una sociedad como la nuestra esen verdad de la información, en qué sentidoy para quiénes lo es.” (2005).

También se atribuye el uso de los conceptoscomo una construcción de marketing paralograr mejores ventas en productostecnológicos y despertar necesidades enlos usuarios. Lo que sí puede considerarserelevante y necesario es la participaciónactiva del Estado a través de los órganoscompetentes para fomentar y proporcionar

21

1 Considero importante resaltar el almacenamiento digital de la información y su procesamiento en línea, porque ello derivó en un impulso aceleradode administración y accesibilidad del conocimiento.

2 Manuel Castells indica al respecto de la sociedad del conocimiento: “Precisando un poco más, se trata de una sociedad en la que las condicionesde generación de conocimiento y procesamiento de información han sido sustancialmente alteradas por una revolución tecnológica centrada sobreel procesamiento de información, la generación del conocimiento y las tecnologías de la información. Esto no quiere decir que la tecnología sea loque determine;…” (CASTELLS. 2002)

LAS TECNOLOGÍAS DE LAINFORMACIÓN Y DE

LAS COMUNICACIONES ( Aspectos básicos)

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

las herramientas necesarias para que lasociedad en general pueda acceder al usode las TIC, y con ello, colaborar para cerrarla denominada brecha digital.3

2. La Informática

Conforme fueron avanzando lassociedades, las ciencias, los estudios y lasinvestigaciones, se van acumulandovolúmenes considerables de información ydatos, por lo cual la administración de ladata se hizo necesaria realizarla deprocedimientos eficientes y óptimossurgiendo, así la Informática,4 consideradaen el inicio como una técnica paraalmacenar datos, pero en la década de lossesenta con el surgimiento de lascomputadoras basadas en la electrónica,se constituye como una ciencia a tal puntoque en las universidades se incorporanestudios especializados, por ejemplo, enGuatemala, la Ingeniería en Sistemas, yLicenciaturas en Informática, entre otros.

Actualmente, el objeto esencial dela Informática es proporcionar losprocedimientos y las técnicas queintervienen en el proceso de recopilación,utilización y procesamiento de datos a finde tomar decisiones con la información odatos procesados. La Real AcademiaEspañola la define como el “Conjunto deconocimientos científicos y técnicas quehacen posible el tratamiento automático dela información por medio de ordenadores.”(RAE, 2009) La Informática puede definirsecomo la ciencia que estudia losprocedimientos de automatización de losdatos y la información, para posteriormente

procesarlos y acceder a ellos para la tomade decisiones.

3. La información y los datos

Siendo el objeto de la Informática elprocesamiento de la información a travésde la administración de los datos, esimportante establecer qué debemosentender por estos conceptos. El diccionariode la Real Academia Española indica quela palabra información proviene del latíninformatio, -onis- y significa la “acción yefecto de informar o informarse;averiguación jurídica y legal de un hecho odelito; comunicación o adquisición deconocimientos que permiten ampliar oprecisar los que se poseen sobre unamateria determinada.” (2009) En losprocesamientos automatizados, lainformación se define como el conjunto dedatos alfanuméricos, numéricos y/o lógicos,que representan la expresión y construcciónde conocimientos que pueden utilizarsepara la toma de decisiones. Podemosestablecer que para que exista informaciónes necesario proveerla de datos; el conceptode dato proviene del latín Batum quesignifica “lo que se da”; por este conceptopuede definirse como una “unidad mínimade información, sin sentido en sí misma,pero que adquiere significado en conjuncióncon otras precedentes de la aplicación quelas creó.” (Diccionario de Informática, 1995).

22

3 En noviembre de 2007 se presento el estudio denominado Agenda Nacional de la Sociedad de la Información y del Conocimiento de Guatemala.

4 El término Informática tiene su origen en el idioma francés (1962); la palabra Informatique es un término formado por dos elementos (acrónimo)y traducida de forma académica significa INFORmación y AutoMATIQUE que significa información automática (BARRIOS, 2006).

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

3.1. Los tipos de datos

Existen varias formas de clasificarlos datos, siendo una con relación a lainformación de las personas clasificándoseen datos públicos, datos personales, datosreservados, entre otros, lo cual explicaremosen otra unidad. En el presente caso, nosinteresa la clasificación de datos en elmomento de almacenarse digitalmente comoarchivos electrónicos, o en las denominadasbases de datos utilizando programas deordenador y los campos correspondientes.

Las clases de datos que secontemplan en la Informática al almacenarsepor medio del uso de software son: datosalfanuméricos, datos numéricos y datoslógicos. Los primeros son datos que sealmacenan en forma indistinta con el usode letras, números o símbolos; son datosalfanuméricos los nombres de las personas,lugar de nacimiento, texto de escrituraspúblicas, número de cuentas bancarias. Losdatos numéricos representan solamentenúmeros enteros o reales con los cualespueden realizarse cálculos matemáticos,estadísticos, contables, y financieros.

Por último, los datos lógicosrepresentan solamente dos valores osimplemente dos opciones, es decir, estánlimitados a ese número de probabilidades(verdadero o falso, soltero o casado). Laexplicación anterior es necesaria paracomprender el “tamaño” o espacio delarchivo electrónico en los dispositivos dealmacenamiento.

3.2. Unidad de medida de los datosinformáticos

Los datos al almacenarse en mediosmagnéticos o digitales por medio deprogramas de ordenador, se “guardan”med ian te pu l sos e léc t r i cos oelectromagnéticos, pero a cada datoalmacenado se le denomina Byte, siendoesta última la unidad de medida identificablepara el usuario en virtud que un Byte5

representa una letra, un número o unsímbolo.

El sistema de medidas es necesario,en especial, para describir el tamaño de unarchivo, la capacidad de un dispositivo dealmacenamiento, el espacio para instalarun programa de ordenador, la cantidad dememoria de trabajo (RAM) de uncomputador, entre otros; por lo anterior, elByte también tiene medidas de conversión,similares analógicamente al sistema métricodecimal, pero la información almacenadadigitalmente no parte del sistema decimal,sino del sistema binario. En la Informática,se puede determinar con exactitud el tamañode un archivo, o de un dispositivo dealmacenamiento, pero en la práctica escomún utilizar las aproximaciones al sistemadecimal por ser de mayor facilidad en sucálculo.

En la siguiente tabla de conversión,se muestran las formas de cálculosaproximados:

23

5 Un Byte es representado por ocho bit; este último es la unidad más pequeña en que se divide un Byte y consiste en una representación lógicadel lenguaje máquina por lo cual se describe solamente a través del sistema binario en un 0 (apagado o igual a 2 voltios) o un 1 (encendido o iguala 5 voltios). Bit es la contracción de los términos en idioma inglés BInary digiT.

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

3.3. Almacenamiento de los datoso Información

En Informática, se ingresan datos ycuando están procesados, o se tomandecisiones con ellos, se denominainformación; para ordenarlos y accederposteriormente en ellos se almacenan enarchivos, siendo estos últimos identificadoscomo archivos informáticos y se definencomo el espacio de memoria permanentede un dispositivo que almacena informaciónen forma digital. Al almacenarse, grabar,guardar o salvar (save) un conjunto de datosque conservan relación entre sí, esnecesario realizarlo en un archivo (file). Elarchivo debe identificarse con un nombre,el cual queda almacenado en un directorioo carpeta (inclusive pueden existirsubdirectorios), en el cual no podrán existirdos archivos con idéntico nombre. Porejemplo si un abogado defensor redacta unmemorial en un procesador de textos quecontiene un recurso de apelación, en elmomento de grabarlo lo hará identificándolocon un nombre: recurso 1 o apelaciónespecial 1. Si redacta otra, lo guardará conotro nombre: recurso 2 o apelación especial2. Esto le permite ir almacenando en ordensus archivos y la carpeta podrá recibir unnombre como recursos 2009; también es

conveniente que el usuario al trabajar sobreun archivo base, grabe el nuevo con unnombre distinto para no afectar su originalanterior para poder contar con una copiaelectrónica de su actividad laboral, archivoelectrónico de procesos, y en el caso delos notarios y notarias, inclusive un protocolodigital, por ejemplo,

24

Abrev. Medida Aproximado Exacto

B Byte Un carácter (Letra, número o símbolo) 8 bits (0–1)

KB Kilobyte 1,000 Bytes 1,024 Bytes

MB Megabyte 1,000 KB 1,048,576 Bytes

GB Gigabyte 1,000 MB

TB Terabyte 1,000 GB

=

=

=

=

=

ArchivoNombre del Archivo tamaño fecha

Recurso 1 240KB 01-01-2009

Revisión medida 2 126KB 31-12-2009

Carpeta (Mis Documentos)Nombre del Archivo tamaño fecha

Actas 03-07-2007

Recursos2009 13-02-2009

Caso-Miranda2010 20-03-2010

W

W

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

4. Los Sistemas de Información

En el presente tema, nos referimosa un sistema de información automatizadoo informático, es decir, que se utilizan TICen su operación y se conocen comoSistemas de Procesamiento de Información(Information Process Systems –IPS- porsus siglas en inglés). La importancia de elloderiva que los ordenamientos legales utilizanvarios términos para identificar a un sistemade información o informático. Un ejemplolo encontramos en el Código Tributario(Decreto Número 6-91 del Congreso de laRepública) que establece en el artículo 93,segundo párrafo:

También constituye resistencia a laacc ión f i sca l i zadora de laAdministración Tributaria cualquieracción u omisión que le obstaculiceo impida el acceso inmediato a loslibros, documentos y archivos, o als i s t e m a i n f o r m á t i c o d e lcontribuyente que se relacionan conel pago de impuestos, así como lainspección o verificación de cualquierlocal, establecimiento comercial oindustrial, oficinas de depósitos,contenedores, cajas registradoras ymedios de transporte, en los casosen que la Administración Tributariadeba requerir el acceso inmediato,para evitar el riesgo de la alteracióno destrucción de evidencias.

Otro ejemplo lo encontramos en laLey de Acceso a la Información Pública(Decreto Número 57-2008 del Congreso dela República):

Artículo 39. Sistemas de i n f o r m a c i ó n e l e c t r ó n i c o s

Los sujetos obligados estableceráncomo vía de acceso a la informaciónpública, entre otros, los sistemas deinformación electrónicos.

Un sistema informático o sistemaautomatizado de información se define comoel conjunto de elementos tecnológicos quetiene como objeto, realizar procedimientossobre datos o una base de datos, ejecutadospor personas, denominados comúnmenteusuarios y que tiene buscan optimizar laadministración de la información y losrecursos para la toma de decisiones,garantizar la integridad de la data, einclusive, su transmisión y comunicación.En la legislación nacional, existendefiniciones, por ejemplo, la Ley para elReconocimiento de las Comunicaciones yFirmas Electrónicas (Decreto Número 47-2008 del Congreso de la República)establece:

Artículo 2. DefinicionesPara los efectos de la presente ley,se entenderá por:Sistema de Información:Todo sistema que sirve para generar,enviar, recibir, archivar, o procesard e a l g u n a o t r a f o r m a ,comunicaciones electrónicas.

4.1. Elementos de un Sistema deInformación

Existen diversos criterios en cuantoa los elementos de un sistema deinformación, pero en forma básica seintegran por: hardware, software, usuarios,información o datos, y la documentacióntécnica.

25

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

26

El hardware es el conjunto deelementos físicos que integran uncomputador (monitor, CPU, teclado,impresora, entre otros). Por el lo,comúnmente se denomina el elemento físicoo tangible. El software es el conjunto deprogramas de ordenador que se utilizan encomputación para procesar los datos einformación (sistemas operativos, paquetes,utilitarios, etc.) y que interactúan entre elusuario y el hardware. El usuario u operadores la persona o conjunto de personas queutilizan las funciones y aplicaciones delsistema informatizado. El acceso o uso quese autorice a cada uno de los usuarios sedetermina por el administrador del sistema.La información es el conjunto de datos quese utilizan en el sistema para desarrollar untrabajo o actividad específica.

Cabe agregar que la información es unactivo de difícil valoración o tasación, porlo que es importante establecer las medidasde seguridad del sistema sobre laadministración y accesibilidad a los datos.La documentación técnica o manuales, sonlas instrucciones, procedimientos einformación necesaria para la correctaoperación de una o varias de lasaplicaciones de los programas de ordenadorque integran el sistema informático. Unsistema informático debe incluir losmecanismos y los procedimientos deseguridad a utilizar para la protección de lainformación, en especial los relacionadoscon copias de seguridad o backups,accesibilidad por nivel de usuarios,evaluaciones de seguridad; cobran actualrelevancia los aspectos legales del sistema,donde se analizan aspectos como derechos

de autor del sistema informático, propiedad,responsabilidades sobre la data que sea d m i n i s t r a , p r o c e d i m i e n t o s d elicenciamiento, responsabilidades laboralesy administrativas de los usuarios, entreotros.

4.2. El ordenador o computadora

En los sistemas informáticos, elordenador o computadora es uno de loselementos más visibles; se define como elequipo o máquina utilizada por la informáticaque puede ser considerada comoherramienta, medio de comunicación ocentro de entretenimiento, por medio de lacual se procesan los datos que seproporcionan y brinda los resultados(información) como se ha programado. Loselementos esenciales de una computadorason el hardware, software, dispositivosper i fér icos y los d isposi t ivos dealmacenamiento.

El hardware y el software fuerondefinidos en el punto anterior; los periféricosson los dispositivos que pueden serconectados al CPU6 y que permite lacomunicación entre él y el usuario; existeuna gran variedad, siendo los principales,el monitor, el teclado, el mouse y laimpresora, sin excluir una amplia variedadque complementa la función de cadasistema como escáner, lápiz óptico,cámaras, micrófonos, lectores de impresióndactilar, entre otros.

6 CPU (Central Processing Unit): Siglas en inglés que identifican a la Unidad Central de Proceso o por decirlo de otra forma el “cerebro” de lacomputadora. Este término se utiliza de forma común para identificar al gabinete o case de una computadora en donde se encuentran instalados latarjeta madre, microprocesador, memoria de trabajo, puertos para conectar los periféricos entre otros.

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

4.3. Las redes de computadoras

La necesidad de distribuir lainformación u optimizar el uso de losdispositivos periféricos como impresoras,escáner, etc. hizo necesario que lascomputadoras pudieran conectarse entreellas, dando origen a las denominadas redesde computadoras o redes informáticas. Unared es un conjunto de computadoras inter-conectadas o con una computadoraprincipal denominada servidor (server) conel objeto de compartir recursos; lascomputadoras conectadas a un servidor sedenominan terminales. Se define además,como el “conjunto de nodos y enlaces queproporciona conexiones entre dos o máspuntos def inidos para faci l i tar latelecomunicación entre ellos.” (www.uit.org;2000)

Regularmente, se clasifican las redesacorde al espacio físico en donde se ubican,y se distinguen dos clases de redes LAN(Local Area Network) o redes de área localy WAN (Wide Area Network) o redes deárea amplia. También puede clasificarse porla forma de conectar los dispositivos decomunicac ión en t rad ic ionales oconvencionales (guiadas) las cuales utilizancables (red alámbrica) y las redesinalámbricas (no guiadas)7 . Otraclasificación es por la topología utilizadacomo las redes en bus, estrella, anillo, mallao árbol.

27

GráficoPartes Básicas de un Ordenador o Computadora Personal

7 Las tecnologías más aplicadas actualmente son: WI-FI: -Wireless Fidelity- Estándar para redes inalámbricas; y, Bluetooth: Estándar global de comunicaciones inalámbricas.

1. Monitor2. Drive3. CPU4. Teclado5. Mouse6. (TouchPad)

1

2

3

45

23

46

1

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

28

4 . 4 . D i s p o s i t i v o s d ealmacenamiento de los datos oinformación

Es común ver que los usuarios sepreocupen por adquirir un ordenador degran velocidad y amplia memoria,complementando con programas deordenador de última edición, pero se olvidanque el elemento principal en un computadores la data que se almacena, por lo cual losdispositivos de almacenamientos cobrangran relevancia en cuanto a capacidad,durabilidad, velocidad de acceso, pero enespecial, en cuanto a la seguridad de accesoy a las copias de seguridad. Existe una granvariedad que comprende, entre otros, losdispositivos fijos (como los discos duros) ylos portátiles (disquete o CD); existen segúnla tecnología utilizada (dispositivos digitaleso electromagnéticos); existen dispositivosque se adquieren por la capacidad dealmacenamiento (tamaño para almacenararchivos), así como por su fiabilidad dea lmacenamiento (permanentes o

regrabables). Es importante en el ámbitolegal describirlos en forma correcta, enespecial para aspectos de inventario, yseguridad hasta cuando se ofrecen comomedios de prueba en un proceso.

4.5. El sistema informático delIDPP

Los sistemas de información sediseñan para cada usuario, empresa o entepúblico en el que se utilizará con base enel análisis del sistema realizado. En lamayoría de casos, se encuentra enconstante desarrollo integrando nuevosprogramas, creando nuevas aplicaciones,o en su caso, mejorando las existentes.

Arquitectura o topología de redwww.wikipedia.org; 2009

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

29

5. Introducción a las Tecnologías de laInformación y Comunicaciones –TIC-

En el ámbito legal, como en cualquierotra actividad, se aprovecharon las ventajasque proporciona el uso de las computadorasy las técnicas que proporciona la Informática,pero cuando las computadoras logranconectarse con otras, transmitir la data,comunicar la información y acceder a milesde servidores, se crea una gama de nuevosservicios y aplicaciones en constantedesarrollo, lo cual se debe a las Tecnologíasde la Información y Comunicaciones. Lasdenominadas TIC son el resultado de laconvergencia de dispositivos, herramientaselectrónicas y programas informáticosencargados de procesar información y sucorrespondiente transmisión; por ellopodemos definir las TIC como el conjuntode conocimientos y elementos tecnológicose n m a t e r i a d e i n f o r m á t i c a ytelecomunicaciones que se util izansimultáneamente para el procesamiento detoda clase de datos y su correspondientetransmisión por medio de redes de cable oinalámbricas, fax, televisión, radio, satélites,etc. El concepto de TIC “abarca todo aquelloque implique la creación, procesamiento ytransmisión de señales digitales y estáconformada por hardware, software,cibernética, sistemas de información, redes,chips inteligentes, criptografía, robótica,inteligencia artificial y realidad virtual.”(Morton, 2001)

Con relación a las TIC encontraremosmuchos términos relacionados comotelecomunicaciones, c iberespacio,digitalización e Internet, los definiremos yexplicaremos; conceptos como señales,satélite, mensaje de datos, electrónico, entre

otros, nos limitaremos a indicar la definiciónlegal que otorga nuestra legislación.

5.1. Las telecomunicaciones

En la historia, el ser humano seencuentra en la búsqueda constante decomunicarse con otras personas, enespecial, superando las distancias existentespor aspectos territoriales, por lo cual surgeun conjunto de procedimientos que tienenpor objeto transmitir un mensaje desde unpunto de origen hasta un punto de destino(unidireccional), sumándole que este últimopueda a su vez emit ir su propiacomunicación al punto origen (bidireccional)o en su caso a múltiples destinos receptores(multidireccional); a esta técnica se lesidentifica con el concepto telecomunicación.El significado proviene del griego tele quesignifica distancia y del latín communicareque significa comunicación, convergiendoen el significado de comunicación adistancia.

El concepto telecomunicación “cubretodas las formas de comunicación adistancia, incluyendo radio, telegrafía,televisión, telefonía, transmisión de datose interconexión de ordenadores a nivel deenlace. Telecomunicaciones, es todatransmisión, emisión o recepción de signos,señales, datos, imágenes, voz, sonidos oinformación de cualquier naturaleza que seefectúa a través de cables, radioelectricidad,medios ópticos, físicos u otros sistemaselectromagnéticos.” (www.wikipedia.org;2009).

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

30

La entidad nacional encargada del a s t e l e c o m u n i c a c i o n e s e s l aSuperintendencia de Telecomunicaciones–SIT- la cual se define como un organismoeminentemente técnico del Ministerio deComunicaciones, Transporte y ObrasPúblicas, con independencia funcional parael ejercicio de las atribuciones y funcionesque la ley establece siendo ellas: administrary supervisar la explotación del espectroradioeléctrico, administrar el Registro deTelecomunicaciones, dirimir controversiasentre los operadores, elaborar y administrarel Plan Nacional de Numeración, entre otrascompetencias. (Artículo 5 y 7 de la LeyGeneral de Telecomunicaciones8, DecretoNúmero 94-96 del Congreso de laRepública).

A nivel internacional, la UniónInternacional de Telecomunicaciones -UIT-es el organismo especializado de lasNaciones Unidas en el campo de laregulación y administración de lastelecomunicaciones.

5.2. El ciberespacio

El diccionario de la Real AcademiaEspañola define al Ciberespacio como el“Ámbito artificial creado por mediosinformáticos.” (2009). Este concepto es muy

utilizado en el ambiente de las TIC y tienepor objeto describir los elementos intangiblesde comunicación, es decir describe eseespacio de interacción que no es perceptibleen forma física, sino a través de dispositivoselectrónicos; nos referimos a las señaleselectrónicas, transmisiones satelitales ycomunicaciones inalámbricas.

Un ejemplo de esta idea surgecuando usted envía un correo electrónicode Guatemala a España; este documentoelectrónico o mensaje de datos se transmiteo “viaja” por el Ciberespacio.

5.3. La digitalización

En el párrafo anterior, utilizamos elejemplo de un documento o fotografíaimpresa que antes enviábamos plasmadoen formato de papel y ahora lo almacenamosy reproducimos en un archivo electrónico,es decir, en forma digital; al proceso pormedio del cual se convierte un objeto,documento o imagen en un archivo digitalse le denomina digitalización o comoacostumbro indicar “se transforma delmundo de los átomos al mundo de losbytes.”

8 Artículo 1. Ámbito de aplicación. El objeto de esta ley es establecer un marco legal para desarrollar actividades de telecomunicaciones y normarel aprovechamiento y la explotación del espectro radioeléctrico, con la finalidad de apoyar y promover el desarrollo eficiente de las telecomunicaciones,estimular las inversiones en el sector, fomentar la competencia entre los diferentes prestadores de servicios de telecomunicaciones; proteger losderechos de los usuarios y de las empresas proveedoras de servicios de telecomunicaciones, y apoyar el uso racional y eficiente del espectroradioeléctrico. (Ley General de Telecomunicaciones)

9“Además, se trata de una expresión que etimológicamente deriva de la cibernética, esto es, el estudio de las analogías entre los sistemas de controly comunicación de los seres vivos y los de las máquinas; en particular, de las aplicaciones de los mecanismos de regulación biológica a la tecnología.”(Herrera, 2007)

10 Digitalización es diferente a digitar o digitación porque este último consiste en introducir a la computadora la información o contenido desde elteclado.

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

31

Algunos conceptos relevantes coneste tema los define la Ley de Derechos deAutor y Derechos Conexos, en el artículo4:

Cable distribución: la operación porla cual las señales portadoras designos, sonidos, imágenes oimágenes y sonidos, producidoselectrónicamente, o por otra forma,son transmitidos a distancia por hilo,cable, fibra óptica, u otro dispositivoconductor, conocido o por conocerse,a los fines de su recepción por elpúblico.

Medida tecnológica efectiva:tecnología, dispositivo o componenteque en el giro normal de sufuncionamiento, controla el accesoa obras protegidas, interpretacioneso ejecuciones y fonogramasprotegidos, o cualquier otro materialprotegido, o proteja un derecho deautor o un derecho relacionado conel derecho de autor.

Satélite: todo dispositivo situado enel espacio extraterrestre, apto pararecibir y transmitir o retransmitirseñales.

Señales: todo vector producidoelectrónicamente y apto paratransportar programas.

Transmisión: la comunicación ad is tanc ia por medio de laradiodifusión, cable distribución u

otro procedimiento análogo o digital,conocido o por conocerse, deimágenes, sonidos imágenes consonido, datos o cualquier otrocontenido.

Otros conceptos se encuentrandefinidos en la Ley y el Reglamento para elReconocimiento de las Comunicaciones yFirmas Electrónicas:

Artículo 2. Definiciones. Para losefectos de la presente ley, se entenderápor:

Comunicación Electrónica: todacomunicación que las partes haganpor medio de mensajes de datos.

Intercambio Electrónico de Datos(IED): la transmisión electrónica deinformación de una computadora aotra, estando estructurada lainformación conforme a alguna normatécnica convenida.

Mensaje de Datos: el documento oinformación generada, enviada,recibida o archivada por medioselectrónicos, magnéticos, ópticos osimilares, como pudieran ser, entreotros, el Intercambio Electrónico deDatos (IED), el correo electrónico eltelegrama, el télex o el telefax.

Documento Electrónico: todarepresentación de un hecho, imageno idea que sea creada, enviada,comunicada o recibida por medioselectrónicos y almacenada de unmodo idóneo para permitir su usoposterior.

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

32

Electrónico: característica de latecnología que tiene capacidadeseléctricas, digitales, magnéticas,i n a l á m b r i c a s , ó p t i c a s ,electromagnéticas u otras similares.11

Desarrollamos conceptos en lospuntos iniciales como informática,computadora u ordenador, información ydatos; en el presente punto tratamosc o n c e p t o s b á s i c o s c o m otelecomunicaciones, digital ización,ciberespacio y cerramos con las definicioneslegales de conceptos como señales,intercambio de datos, documentoselectrónicos, porque si sumamos a todosellos las relaciones sociales y comercialesque surgen de la integración de todos,sumamos miles de usos y aplicaciones, queintegramos en un espacio que se identificacon el concepto de Internet.

6. Aspectos básicos sobre la Internet

Pero realmente ¿Qué es la Internet?La respuesta la tiene cada usuario segúnel uso o aplicaciones que utilice en su vidadiaria o trabajo al utilizar la supercarreterade información. Desde un punto de vistageneral, la Internet es el conjunto decomputadoras, redes y dispositivos detelecomunicaciones, conectados por mediode enlaces, que permiten la comunicación,el intercambio de información y servicios,

a través de un protocolo común en unespac io geog rá f i co nac i ona l ointernacional.12

El término Internet fue identificadoen un origen como la contracción deInternetwork System, es decir, un Sistemade Intercomunicación de Redes. Otra formatécnica de describirlo es como unacontracción de Internacional Net quedescribe a la Red Internacional deComputadoras. La vigésima tercera edicióndel Diccionario de la Real AcademiaEspañola incorpora el término Internet y lodefine como la “Red informática mundial,descentralizada, formada por la conexióndirecta entre computadoras u ordenadoresmediante un protocolo especial decomunicación.” (RAE, 2005)

Estamos tan acostumbrados a darun click para transmitir información pormedio de Internet que no podemosimaginarnos qué es lo que pasa en eseproceso; para explicar la estructura ydescribir cómo funciona la Internet con ladata que usted envía o accede, vea el videoq u e e n c o n t r a r a e nhttp://www.warriorsofthe.net/movie.html

11 La Ley de Garantías Mobiliarias (Decreto No. 51-2007 del Congreso de la República) en el artículo 2 inciso r define:Electrónico: se refiere a toda forma de generación, envío, comunicación, procesamiento, recepción, almacenamiento o visualización de datos oinformación, por medio de tecnologías eléctricas, digitales, magnéticas, ópticas, electromagnéticas, fotónicas. Vía facsímil y cualquier otra tecnologíasemejante.

12 “Internet: Red mundial de computadoras u ordenadores interconectados mediante un protocolo especial de comunicación. Funciona a modode nombre propio, por lo que, en el uso mayoritario de todo el ámbito hispánico, se escribe con mayúscula inicial y sin artículo… Si se usa precedidode artículo u otro determinante, es preferible usar las formas femeninas (la, una, etc.), por ser femenino el nombre genérico red, equivalente españoldel inglés net.” (Diccionario Panhispánico de Dudas, 2005).

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

33

7. Aplicaciones y relación de la Interneten el Derecho

Cada día es más complicadodescribir los usos y aplicaciones quepueden darse utilizando las líneas decomunicación que permite la Internet envirtud de su crecimiento y constantedesarrollo. En el ámbito profesional sepueden agrupar en dos, siendo lasutilizadas para comunicación y las deacceso a la información. En el primergrupo, encontramos el correo electrónico,el Chat o aplicaciones de charlas en línea,la mensajería instantánea, las listas deinterés, el Telnet, la FTP, VoIP, lasvideoconferencias, los grupos dediscusión; en el segundo grupo lideran, laWorld Wide Web (www) o navegación en

páginas, acceso a sitios web deaplicaciones o servicios, como la bancaelectrónica, servicios de comercioe lect rón ico e inc lus ive puedenconsiderarse las redes sociales. Por laimportancia de su uso en el ámbito legal,nos limitaremos a describir las másutilizadas.

La World Wide Web (www) o red mundialde sitios es una de las aplicaciones másutilizadas de la Internet; consiste en unsistema de información en línea, basadoen los enlaces de “hipertexto” (las páginaso sitios web, se encuentran entrelazadasentre sí o con otras por medio de palabras

Esquema general de Internethttp://pringaonomore.files.wordpress.com/2009/02/internet2.jpg

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

o imágenes que permiten acceder a otrosdocumentos), integran una gama deinformación de diversa categoría y contienendesde un simple texto hasta imágenes,video, sonidos, etc. Para poder efectuar lacomunicación o conexión con un sitio webes necesario ubicar su dirección para locual debe contarse con la URL (UniformResource Locator) o Localizador Uniformede Recursos; cada página web quedaidentificada por una única dirección para suubicación. La dirección para localizar unapág ina especí f ica se es t ruc turageneralmente de la forma siguiente:

El correo electrónico o e-mail es unsistema de mensajería electrónica personal,en donde el envío y despacho se realizadesde un computador a otro en cuestión desegundos, sin importar las distancias y sepueden adjuntar (attachment) archivos detexto, imágenes, sonido, videos, entreotros.13 Como complemento de serviciospor medio de correo-e encontramos laslistas de Interés o de correo que consiste

en un sistema que distribuye mensajeselectrónicos a un grupo de personas quecomparten intereses comunes, que deseanintercambiar información o ideas y quepueden ser de un mismo ámbito profesional,o en su caso, no necesitan conocerse; losusuarios se han suscrito en una lista deltema o área de su interés donde realizaránsus comentarios e intercambiarán ydiscutirán sus puntos de vista sobre algúntema común.

Una dirección de correo o buzón electrónicose integra de la forma siguiente:

Es importante que todos los datosde la dirección electrónica los escriba conminúscula; además no hay que dejarespacios.

Entre otras aplicaciones populares utilizadas,encontramos el servicio de función de charlao chat como se le conoce comúnmente,que permite comunicarse con un grupo depersonas a escala nacional o internacional

34

13 Un ejemplo de la importancia del correo electrónico en el ámbito legal lo encontramos en el Código Tributario:

“Artículo 98 “A”. Otras atribuciones de la Administración Tributaria. La Administración Tributaria también podrá:1. Establecer de mutuo acuerdo con el contribuyente, una dirección electrónica en Internet, o buzón electrónico, para cada uno de los

contribuyentes y responsables, a efecto de remitirles los acuses de recibo de las declaraciones y pagos efectuados, boletines informativos,citaciones, notificaciones y otras comunicaciones de su interés, cuando correspondan.

2. Establecer procedimientos para la elaboración, transmisión y conservación de facturas, libros, registros y documentos por medioselectrónicos, cuya impresión pueda hacer prueba en juicio y los que sean distintos al papel.

http://www.idpp.gob.gt/index6.htm

Hiper texttransfer protocol

Protocolo de transferenciade hipertexto

WorldWideWeb

Dominio de nivel ccTLD(country code Top Level Domain)

En general corresponde a laidentificación del país

Nombre del computadoren el que se almacenan

las páginas Web gTLD(generic Top Level Domain)

Tipo de Organización: Gobierno

/ Separa las distintas páginas

[email protected]

abogado = Es el nombredel servidor que estáconectado a la Internet

gt = Este dominio identifica el paísdel proveedor. Para Guatemalacorresponde el sufijo gt.

@ (arroba)= Separa el nombredel usuario del nombre

del dominio del servidor . = Los dominios que forman una dirección siempre están separados

por un punto; la dirección de correo electrónico no incluye espacios

com =Tipo de Organización

barrios = Correspondeal nombre del usuario.

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

35

en tiempo real, a través de computadorasinterconectadas, mediante el envío detextos, lo cual crea un diálogo para todoslos participantes o bien con uno de ellos yesta acción se conoce como chatear. Elchat puede ser complementado conimágenes e inclusive video. Actualmente,se utiliza el término mensajería instantáneapara describir una forma avanzada del chaty con mejores pos ib i l idades decomunicación en tiempo y recursos.

Entre las aplicaciones utilizadas enInternet encontramos dos que podemosident i f icar como “comunicacionespersonalizadas” por ser una forma detransmitir mensajes entre personas másdirectos al permitir utilizar la voz y el video,siendo las más comunes VoIP y lavideoconferencia. La comunicación oral opor voz utilizando la plataforma de Internetse identifica como VoIP que significa “Vozsobre Protocolo de Internet” (VozIP). “Estosignifica que se envía la señal de voz en

forma digital, en paquetes, en lugar deenviarla en forma digital o analógica, através de circuitos utilizables sólo paratelefonía como una compañía telefónicaconvencional o PSTN (sigla de PublicSwitched Telephone Network, -RedTelefónica Pública Conmutada-).”14

(www.wikipedia.org; 2009)

La videoconferencia es otro de losservicios que se ha incorporado a la Internety que consiste en un sistema que permitemantener comunicaciones en tiempo realentre dos o más personas que seencuentran en lugares geográficamentedistintos, en la que se establece relaciónde sonido e imagen en uno o en ambossentidos de los enlaces e inclusive conmúltiples conexiones. En materia penal,encontramos el uso de esta aplicación enel Código Procesal Penal (Decreto Número51-92 del Congreso de la República) envirtud que fue reformado por el DecretoNúmero 17-2009 del Congreso de laRepública de Guatemala (Ley delFortalecimiento de la Persecución Penal) yse encuentra vigente desde el 16 de mayode 2009. Los artículos adicionadosestablecen lo siguiente:

Artículo 218 Bis. Declaración pormedios aud iov isua les decomunicación. Si por circunstanciasdebidamente fundadas, el testigo,perito o colaborador eficaz no puedeconcurrir a prestar declaración enforma personal, el tribunal, a pedidode parte o de oficio, podrá ordenarla realización de la declaraciónt e s t i m o n i a l a t r a v é s d evideoconferencia o cualquier otro

14 Diferente es la denominada Telefonía sobre IP que consiste en el servicio de telefonía que utiliza la tecnología de voz sobre IP, pero sujeto alsistema y normativas de numeración.

Soluciones típicas basadas en VoIPwww.wikipedia.org

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

36

medio audiovisual de comunicaciónsimilar de la tecnología, de lasmismas o mejores características,que resguarden la fidelidad eintegralidad de la declaración ygaranticen a las partes el adecuadoe je rc ic io de sus derechosprocesales…

Artículo 218 TER. Procedimientoen caso de declaración por medioaudiovisual. La declaración a travésde videoconferencia u otros mediosaudiovisuales de comunicación,podrá realizarse durante el debateoral y público o en carácter deanticipo de prueba. La diligencia serealizará con base en lo siguiente:

a) En caso se efectúe la diligencia enanticipo de prueba, el órganojurisdiccional deberá informar a laspartes, con no menos de diez díasde anticipación, de la realización dela diligencia, sin perjuicio de lodispuesto en este Código en dichamateria en relación al peligro depérdida de elementos de prueba yde actos de extrema urgencia.Durante el debate oral deberáprogramarse la diligencia al inicio delmismo. En el anticipo de prueba seobservarán los artículos 317, 318 y348 de este Código, recibiendo ladeclaración testimonial mediantevideoconferencia u otro medioelectrónico cuando proceda;

b) El órgano jurisdiccional competenteefectuará el trámite respectivo antelas autoridades del país o lugardonde resida la persona; en caso setrate de un testigo protegido ocolaborador eficaz, deberá mantenerbajo reserva de confidencialidad el

trámite y el lugar donde se encuentrael mismo;

c) En el lugar donde se encuentre eltestigo, perito u otra persona cuyadeclaración sea relevante en elproceso, debe estar presente unaautoridad designada por el órganojurisdiccional competente, la cualtiene la obligación de verificar lapresencia del testigo, perito u otrapersona; tomar sus datos deidentificación personal, verificar quela persona no está s iendocoaccionada al momento de prestardeclaración, verificar que lasinstalaciones reúnan las condicionesadecuadas y que se cuente con losaparatos audiovisuales idóneos yconectados con enlace directo conel tribunal. El órgano jurisdiccionalcompetente a cargo de la diligencia,dejará constancia de habersecumplido la obligación precedente;

d) El órgano jurisdiccional competentedeberá verificar que las instalacionesy medios audiovisuales permitan quelas diferentes partes procesalespuedan oír y observar con fidelidadla declaración prestada por untestigo, así como ejercer susd e r e c h o s e n m a t e r i a d einterrogatorio;

e) En caso que el testigo goce delbeneficio del cambio de identidad ose determine que por razones deseguridad se deba ocultar su rostro,se tomarán todas las precaucionesnecesarias para evitar que el mismopueda observarse a través del medioaudiovisual que se utilice.

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

37

Toda la diligencia deberá ser grabaday debidamente registrada. Una vez concluidala diligencia, el personal autorizado por elórgano jurisdiccional competente que seencuentre en el lugar donde estuviere lapersona que tuviere que declarar, accionaráacta de la diligencia, misma que deberá serfirmada por todos los presentes y remitidaal órgano jurisdiccional que emitió la ordenrespectiva. Las partes tendrán acceso a losdocumentos, grabaciones y registrosproducto de dicha diligencia.

En estas diligencias siempre deberácomparecer el defensor designado por elimputado, en su defecto el defensor públicoque se designe por el juez, y el fiscal delcaso, cuidándose porque se observendebidamente las garantías constitucionales

del derecho de defensa y el debido proceso.En caso de no existir imputado, igualmentese hará comparecer a un defensor públicode oficio, para garantizar la legalidad de ladeclaración testimonial en esta forma;asimismo comparecerán en ese actoprobatorio anticipado, el fiscal del caso, elquerellante adhesivo si lo hubiere, y dichoacto será presidido personalmente por eljuez del proceso.

En la siguiente gráfica, puedeobservar uno de los múltiples modelos autilizar en esta aplicación, pero es importanteconsiderar los niveles de seguridad de laplataforma para garantizar la calidad de lacomunicación como su integridad.

Videoconferenciahttp://iberoleonradio.com/videoconferencias/img51.jpg

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

38

Otras aplicaciones que hay queconsiderar por los aspectos legales,protección de datos e inclusive para elprocedimiento de investigación en materiapenal, son los blog, diarios o agendaspersonales en línea, así como las redessociales (Facebook, Hi5, Twitter, MySpace).

8. Los nombres de dominio (ND)

Cuando el usuario “navega” en laInternet o quiere ingresar a un sitio web yrealizar el proceso de una forma amigableexisten los nombres de dominio (domainname en inglés) el cual se define como “Unadirección asignada a una conexión de redy que identifica al propietario de dichadirección de una forma jerárquica:servidor.organización.tipo.” (Diccionario deInternet y Redes, 2005). El nombre dedominio es el conjunto de caracteresclasificados por niveles que identifican ladirección o ubicación utilizada en la Internetpor una computadora o servidor para suconexión o ubicación.

8.1. Estructura de un nombre dedominio

Establecimos en la definición denombre de dominio que se componen deniveles, siendo los siguientes:

www world wide webSLD Second Level DomaingTLD generic Top Level DomainccTLD country code Top Level Domain

Cada nivel debe de ir separado conun punto (.). La estructura básica de unnombre de dominio es la siguiente:

El SLD (Second Level Domain) es elsegundo nivel de dominio. Representa elnombre del servidor o computadoraconectada; se utiliza regularmente el nombrede la empresa o persona, marca, siglas oiniciales, producto distintivo o cualquier otrotérmino de fácil ubicación para el usuario.El gTLD (generic Top Level Domain) esconsiderado el nivel de primera clase oprimer nivel de dominio (junto con ccTLD)y describe de forma genérica (generic) laactividad o sector del servidor o equipo decómputo conectado a la Internet. Losprimeros gTLD creados fueron:

15 Algunos dominios se identifican con gov por el término en inglés Government (gobierno).

idpp.gob.gt

Dominio de nivel ccTLD(country code Top Level Domain)

En general corresponde a la identificación del país

Nombre del computadoren el que se almacenan las páginas Web Tipo de Organización, gobierno

gTLD (generic Top Level Domain)

gTLD Tipo de Organización

com Empresas comerciales

net

org

gob(gov)

Int

mil

Proveedores de Servicio de Interneto para cualquier tipo de redes

Instituciones u organizaciones sinfines de lucro o asociaciones

Entes de gobierno (government) 15

Entes u organismos internacionales

Exclusivo para entes militares

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

39

En el año 2000, el ICANN introdujosiete nuevos nombres de dominio genéricosde primer nivel, siendo ellos:

El ccTLD (country code Top LevelDomain) es el nivel de primera clase o primernivel de dominio (junto con gTLD) y describeel código del país (country code), es decir,el Estado donde se encuentra registradoel dominio y que se identifica con dos letras;en el caso de Guatemala, corresponde lasletras o siglas gt.

8.2. La administración y el registrode un nombre de dominio

La entidad internacional conocidapor sus siglas en inglés como ICANN -Internet Corporation for Assigned Namesand Numbers Corporación- es el organismoo corporación que se encarga de ejecutar

las tareas fundamenta les en e lfuncionamiento y administración de laInternet; sustituyó en sus funcionales a laIANA -InterNet Assigned Numbers Authority-quien fue el ente que al inicio se encargóde la administración de los nombres dedominio. En cada Estado, al principio laIANA y después el ICANN han facultado aun ente para que administre el ccTLD desu territorio. En Guatemala ejerce esacompetencia la Universidad del Valle deGuatemala (www.gt).

El procedimiento para registrar unnombre de dominio para su uso o reserva,conlleva cumplir con un proceso deasignación, el cual puede realizarse desdeInternet y en algunos casos, ciertosrequisitos de forma presencial ante elRegistrador Autorizado.

Es importante anotar que el nombrede dominio no se compra, es decir no seencuentra en propiedad, se adquiere elderecho a su asignación (uso) y

gTLD Tipo de Organización

name Empresas comerciales

info

pro

biz

museum

aero

Proveedores de Servicio de Interneto para cualquier tipo de redes

Instituciones u organizaciones sinfines de lucro o asociaciones

Entes de gobierno (government) 15

Entes u organismos internacionales

Para aerolíneas

coop Cooperativas comerciales

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

40

administración. Esto hay que tenerlopresente, porque regularmente se otorgael uso por uno o dos años (lo que el titularsolicite y pague), complementado con lasnormas del administrador con el que seregistra.

Para adquirir un nombre de dominiose acude, según sea el caso o interés, opuede realizarse con un administradorinternacional, o un administrador nacionalo local (los que cuentan con ccTLD). Si elnombre de dominio que desea adquirir nousa el dominio de nivel ccTLD16, elprocedimiento lo puede efectuar vía Internetcon distintos administradores. Primero debeverificar que el dominio no esté otorgado aotra persona; el pago se realiza comúnmenteen línea con tarjeta de crédito llenandoformularios electrónicos con datos generalesy técnicos (por ejemplo www.register.com,www.netronica.net).

Si el nombre de dominio que deseaadquirir utiliza el dominio de nivel ccTLD17

(cuando lleva las siglas de los Estados: .ar .es .gt), deberá verificar con el administradorlocal.

El procedimiento para determinarquién es el administrador es colocar en labarra del navegador las siglas www el signode punto (.) y las siglas del Estado. Elprocedimiento para registrar el dominio essimilar al explicado para el administradorinternacional, pero en algunos casos eladministrador local solicita otros requisitos.

8.3. Conflictos derivados por elregistro o uso de nombres de dominio

Los entes encargados de registrarlos nombres de dominio no cuentan con unacuerdo general que permita establecer orealizar un examen previo del interesadoen registrar un término como un nombre dedominio. Para otorgar el registro hanaplicando el principio que “primero enregistro primero en derecho”. Con elcrecimiento de Internet y sus aplicaciones,las personas individuales y jurídicas hanempezado a utilizar esta vía para dar aconocer su misión, objetivos, servicios, etc.Por ello necesitan que los usuarios losubiquen en la Internet, siendo el nombre desu empresa, sociedad, marca, productos,la vía para que puedan ser ubicados en lared de redes. El problema surge cuando laspersonas quieren registrar su nombre dedominio, siendo el .com el más solicitado,y otra persona cuenta con ese registro. Estoha hecho que surja una gran cantidad deconflictos para determinar quién es el titulardel derecho sobre el nombre de dominio.Es importante recordar que los dominios nose equiparan al sistema de marcas(propiedad intelectual) en forma expresa.Un ejemplo podría ser el término “gallo”; eldominio gallo.com.gt podría tener variaspersonas interesadas en registrarlo, envirtud que en Guatemala identifica a unamarca de jabón, a una marca de fósforos yla marca de una cerveza. Si a elloagregamos que queremos adquirir elnombre sin el uso del ccTLD, dominiointernacional (gallo.com), los interesados otitulares están a nivel mundial.

16 Conocidos de forma común como: Nombres de dominio internacionales.17Denominados: Nombres de dominio nacionales

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

41

Para solucionar las controversias quesurgen entre quien tiene registrado elnombre de dominio y quien considera tieneel derecho o un mejor derecho a su uso,existen varias vías para resolverlo: Laresolución directa o vía voluntaria, laresoluc ión mediante mecanismosalternativos y la resolución en la víajurisdiccional (ordinaria).

La vía de resolución de conflictosdirecta o vía voluntaria se utiliza en especialen los casos de “Ciberocupación”(Cybersquatters), inclusive es la primeraopción que tienen los sujetos. Se constituyecomo un arreglo directo entre la personaque ostenta el registro del nombre dedominio, que en la mayoría de los casos nolo está utilizando, y la persona interesadao con mejor derecho a su uso. La resoluciónmediante mecanismos alternativos es lautilizada para resolver las controversiasderivadas de la administración, registro yutilización de los nombres de dominiocuando no se ha utilizado el arreglo enforma directa, o se agotó sin solución, o lapersona que lo tiene registrado si lo utilizacon relación a un servicio o data que presta.En este caso, el ICANN (Internet Corporationfor Assigned Names and Numbers) -Corporación Internet para Nombres yNúmeros Asignados- ha proporcionado laPolít ica Uniforme de Solución deControversias en materia de Nombres deDominio (Uniform Disputes Resolution Policy–UDRP-), para resolver los conflictos,aprovechando la tecnología de la Internet,y constituyéndose en un procedimiento en

línea para resolver quién tiene el derechosobre el nombre de dominio.18 En el casode la vía jurisdiccional (ordinaria) pararesolver conflictos, dependerá de las reglasestablecidas por el Centro de RegistroAutorizado para cada Estado, en virtud quese discuten los dominios ccTLD (nacionales),pero se duda de la competencia de lostribunales de justicia en esta materia.

18 OBJETO DE LA UDRP: 1. Objetivo. La presente Política uniforme de solución de controversias en materia de nombres de dominio (la"Política") ha sido aprobada por la Corporación de Asignación de Nombres y Números de Internet ("ICANN"), se incorpora mediante referenciaen su acuerdo de registro y establece las cláusulas y condiciones en relación con una controversia que surja entre usted y cualquier otra parte distintaa la nuestra (el registrador) sobre el registro y utilización de un nombre de dominio de Internet registrado por usted. El procedimiento establecidoen virtud del párrafo 4 de la presente Política se llevará a cabo de conformidad con el Reglamento de la Política uniforme de solución de controversiasen materia de nombres de dominio (el "Reglamento"), disponible en www.icann.org/udrp-rules-24oct99.htm, y el Reglamento Adicional del proveedordel servicio de solución de controversias administrativas seleccionado.

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

42

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

43

1. Contar con el conocimiento técnico del funcionamiento básico deInternet es necesario.Vea el video Warriors of the net y redacte sus aspectos más relevantes.Puede acceder a él en:

ht tp : / /www.warr iorsofthe .net /movie .h tml (Elam, G; Stephanson, T; Hanberger, N. All Rights Reserved. Copyright

2002.)

2. Después de ver el video e investigar en Internet, trace un esquemade los puntos por los cuales debe trasladarse un correo electrónicoque envía a otro usuario, tanto en una red interna o privada comopor medio de Internet.

3. Se presenta el siguiente caso y se le solicita su opinión legal-técnicasobre los aspectos indicados.

i) Planteamiento del caso:El sujeto está sindicado de falsificar y alterar facturas con el

fin de cometer defraudación tributaria; el ente investigador realiza unallanamiento en el lugar del trabajo del sindicado y secuestra el equipoinformático ubicado en su oficina, consistente en la computadora deescritorio, un escáner y una impresora láser, con los cuales se presumeque han estado alterando, editando, elaborando e imprimiendo losdocumentos. En una carpeta del directorio del disco duro, se encuentranlas imágenes de los documentos alterados y en un flash disk seencuentran dos archivos encriptados donde se presume que seencuentran imágenes de otros documentos; la lista de archivoscontiene información relevante como la fecha y hora dealmacenamiento de cada archivo informático; también se puedeacceder a la lista de programas de ordenador de edición dedocumentos; pero esa computadora no se encuentra aislada, es parteintegral de un sistema de información contable y se encuentrainterconectada con otras computadoras por medio de una red internay en su servidor se encuentran almacenados datos de otros clientes,así como las constancias electrónicas por efectuar los pagos tributariosvía Internet utilizando el sitio web de la Superintendencia deAdministración Tributaria (www.sat.gob.gt)

EJERCICIOS DE AUTOAPRENDIZAJE

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

44

4. Obtenga un acta de secuestro de equipo informático y verifique si secumplió con todo el procedimiento legal y describa qué aspectostécnicos son relevantes para documentar.

5. Investigue a nombre de quien se encuentra registrado el nombre dedominio que indique el facilitador. Explique el procedimiento utilizado.

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

45

INTRODUCCIÓN AL DERECHO INFORMÁTICOY LA INFORMÁTICA JURÍDICA

El rechazo frontal a la utilización de la informática –lasTecnologías de la Información y Comunicaciones- y de los mediosde “razonamiento” que ofrecen los desarrollos tecnológicos, lejosde descalificar a estos avances técnicos descalifica a los que los

rechazan, que ellos mismos se discriminan en su actuaciónprofesional. Afortunadamente, este rechazo ha sido superado engran parte y se abre el camino –reclamado a gritos en todos los

ámbitos jurídicos- de la regulación jurídica del fenómenoinformático.

No se trata, dice el Profesor Hernández Gil, de que elDerecho va a ordenar nuevas realidades, sino que el

Derecho mismo va a experimentar, en cuanto objeto deconocimiento, una mutación, derivada de un modo distinto

de ser elaborado, tratado y conocido.

Tengamos en cuenta, sin embargo, que, en palabras deKennet Laudon, “la Informática parece ser un elementoque facilita las tendencias sociales, políticas y culturales

del momento, pero no las crea”.

Miguel Davara

CAPÍTULO2

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

46

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

47

La Informática, como la ciencia que estudia el procesamiento automatizado dela información, tiene aplicaciones en todas las áreas del saber humano y en todas lasactividades que realizan las personas; el Derecho como ciencia social, y los juristas, nopodían quedar alejados de las ventajas que genera el uso de los programas de ordenador,bases de datos, acceso a la información en general y medios de comunicación, perocon el surgimiento de las TIC también se crean nuevos derechos y obligaciones, setransforman los medios de comunicación y se generan nuevos conflictos en la sociedad,por lo cual el Derecho debe investigar y emitir los ordenamientos necesarios para elbuen uso social de la tecnología.

Cuando se empiezan a utilizar las ventajas que proporcionan las aplicaciones dela Informática en el procesamiento de los volúmenes de información que produce elDerecho, se le ha denominado Informática Jurídica, y cuando se estudian los efectosque tienen los fenómenos derivados de las tecnologías y regularlos para la correctaconvivencia social, se utiliza el concepto Derecho Informático; en virtud de lo anterior,quedan, delimitados ambos campos de estudio. Estos criterios doctrinarios tienen susdetractores, pero por el momento siguen siendo utilizados para delimitar la actividad decada ámbito; lo que es innegable para todos es que las Tecnologías de la Informacióny de las Comunicaciones están innovando el conocimiento humano y la sociedad engeneral, por ello, el Derecho tiene un nuevo reto, el cual describe de manera idóneaCristian Calderón al indicar que el objeto es “flexibilizar sus instituciones e incorporaraquellas normas surgidas dentro del Internet para que todos los actos jurídicos que seden dentro del mundo virtual tengan idénticas consecuencias en el mundo físico, y queademás, cualquier relación jurídica que se desplace entre ambos espacios tenga losmismos efectos legales.” (2000)

CONTENIDO DELCAPÍTULO

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

48

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

49

Objetivos Específicosa) Diferenciar el campo de aplicación de la Informática Jurídica, el Derecho

Informático y el Derecho de las Nuevas Tecnologías.

b) Aplicar los conocimientos adquiridos en el ámbito de la Informática y aplicarlos posteriormente en el campo de estudio, investigación yejercicio profesional.

c) Conocer las aplicaciones existentes para desarrollar la actividad del defensor público.

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

50

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

El crecimiento de la Informática y susaplicaciones, ha generado nuevos derechosy obligaciones que se inician desde supropia creación, se desarrollan con el uso,e inclusive, transforman los existentes. Poreso se define al Derecho Informático oDerecho de la Informática como “una materiainequívocamente jurídica, conformada porel sector normativo de los sistemas jurídicoscontemporáneos integrado por el conjuntode disposiciones dirigido a la regulación delas nuevas tecnologías de la información yla comunicación, es decir de la informáticay la telemática.” (Pérez, 2001)

El Profesor Julio Téllez define alDerecho de la Informática “como el conjuntode leyes, normas y principios aplicables alos hechos y actos derivados de lainformática”. (2004) El Derecho Informáticoes el conjunto de doctrinas, principios ynormas, que regulan los bienes jurídicosque la Informática crea, las acciones y lasresponsabilidades de las personas derivadasdel uso de la tecnología.

2. Contenido del Derecho Informático

El contenido del Derecho Informáticoes amplio y de constante desarrollo. Lasiguiente enumeración es una recopilaciónde Rodolfo Herrera Bravo, indicando sobre

su propuesta que no es un orden doctrinal,sino pedagógico. Los temas son:

1. “El valor probatorio de los soportesmodernos de información, provocadopor la dificultad en la aceptación yapreciación de elementos de pruebaderivados de estos soportes entrelos órganos jurisdiccionales.

2. La protección de datos personales,ante el manejo inapropiado deinformaciones nominativas quea t e n t a c o n t r a d e r e c h o sfundamentales de las personas.

3. Los delitos informáticos, es decir, lacomisión de verdaderos actos ilícitosen los que se tenga a loscomputadores como instrumentos ofines.

4. El flujo de datos transfronterizos, conel favorecimiento o restricción en lacirculación de datos a través de lasfronteras nacionales.

5. La protección de los programascomputacionales, como respuesta alos problemas provocados por lapiratería de software que atentacontra la propiedad intelectual.

6. Los contratos informáticos, en funciónde esta categoría contractual suigeneris con evidentes repercusionesfundamentalmente económicas.

7. La regulación de los bienesinformacionales, en función delinnegable carácter económico de lain formac ión como productoinformático.

51

1. EL DERECHOINFORMÁTICO

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

8. La ergonomía informática, comoaquellos problemas laboralessuscitados por la informatización deactividades.” (2000)

Por supuesto que la anteriorenumeración no cubre ni describe en sutotalidad el contenido del DerechoInformático denominado actualmente comoel Derecho de las Tecnologías de laInformación y de las Comunicaciones,porque el avance de la tecnología incorporacada vez más temas o problemas porsolucionar, pero los enumerados son loscomunes actualmente.

En Guatemala, se cuenta conordenamientos legales que regulan algunosaspectos o usos del fenómeno tecnológicoque deben considerarse para el estudio dela temática, sin excluir otras normasordinarias y reglamentarias que puedenconsultarse en la bibliografía del presentemódulo , inc lus ive los pr inc ip iosconstitucionales que consideraron a latecnologías; los decretos principales aestudiar son los siguientes:

a) Ley de Comunicaciones y FirmasElectrónicas (Decreto Número 47-2008 del Congreso de la República):regula lo relacionado con lasactividades electrónicas como elcomercio electrónico, los documentoselectrónicos o mensajes de datos,la contratación electrónica y lasfirmas electrónicas.

b) Ley de Acceso a la InformaciónPública (Decreto Número 57-2008del Congreso de la República):establece la importancia de la

protección de los datos personalesy los delitos o infracciones que sepueden cometer en cuanto a violentarel derecho a la intimidad de laspersonas con relación a los datospersonales.

c) Código Penal ((Decreto Número 17-73 del Congreso de la República):se tipifican los delitos informáticos,adicionados por reformas al CódigoPenal por el Decreto Número 33-96;además otros delitos que secomenten por medio de tecnologíaso utilizándolas como instrumentosdel delito.

d) Código Procesal Penal (DecretoNúmero 51-92 del Congreso de laRepública): con las últimas reformass e i n c o r p o r a e l u s o d evideoconferencias para lo cual seutil iza la plataforma Internet.

e) Ley de Telecomunicaciones (DecretoNúmero 94-96 del Congreso de laRepública): Establece el marco legalde las telecomunicaciones, el usodel espectro radioeléctrico, losderechos de los usuarios, la actividadde los proveedores de servicio detelecomunicaciones y crea laS u p e r i n t e n d e n c i a d eTelecomunicaciones.19

f) Ley de Derecho de Autor y DerechosConexos (Decreto Número 33-98 delCongreso de la República y susreformas): regula lo relacionado conlos programas de ordenador y basesde datos.

52

19 Considerar además la Ley Reguladora del Uso y Captación de Señales Vía Satélite y su Distribución por Cable (Decreto Número 41-92 delCongreso de la República) y la Ley De Radiocomunicaciones (Decreto Ley 433 del Jefe de Gobierno de la República).

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

g) Ley de Promoción del DesarrolloCientífico y Tecnológico Nacional:constituye el Consejo Nacional deCiencia y Tecnología –CONCYT-para impulsar el desarrollo científicoy tecnológico de Guatemala.

Otras leyes complementarias enmateria de comercio electrónico como elCódigo de Comercio, la Ley de Protecciónal Consumidor; se deben considerar,además, los tratados y conveniosinternacionales en la materia, así como lasfuentes legislativas, en especial, las leyesmodelo impulsadas por la UNCITRAL.

3. La Informática Jurídica

Durante el desarrollo de la Informáticase realizaron estudios para utilizar susaplicaciones en todas las ciencias, pero escuando se empiezan a utilizan los sistemasinformáticos en el campo del Derechocuando surge el concepto InformáticaJurídica la cual puede ser considerada comouna rama, subdivisión o aplicación de laInformática que tiene por objeto utilizar losprocedimientos, técnicas, herramientas ysus recursos propios, en el campo, materia,contenido o fines del Derecho. Antonio Pérezindica que “la Informática Jurídica estudiael tratamiento automatizado de: las fuentesde conocimiento jurídico, a través de lossistemas de documentación legislativa,jurisprudencial y doctrinal (Informáticajurídica documental); las fuentes deproducción jurídica, a través de laelaboración informática tanto de los factores

lógico-formales que concurren en el procesolegislativo y en la decisión judicial(Informática jurídica decisional); y losprocesos de organizac ión de lainfraestructura o medios instrumentales conlos que se gestiona el Derecho (Informáticajurídica de gestión).” (1996)20

4. Clasificación de la Informática Jurídica

La definición anterior nos permiteclasificar la Informática Jurídica enInformática jurídica de gestión, Informáticajurídica documental e Informática jurídicadecisional. El Doctor Julio Téllez estableceen su obra Derecho Informático, unacategorización similar indicando que “esposible clasificar dicha interdisciplina de lasiguiente manera: a) Informática JurídicaDocumentar ia (a lmacenamiento yrecuperación de textos jurídicos); b)Informática Jurídica de Control y Gestión(desarrollo de actividades jurídico-adjetivas);y c) Sistemas Expertos Legales o InformáticaJurídica Metadocumentaria (apoyo en ladecisión, educación, investigación, redaccióny previsión del Derecho).” (2004)

En los próximos puntos explicaremoscada una de ellas e indicaremos ejemplosy aplicaciones relevantes para el profesionalguatemalteco.

53

20 No debe confundirse la Informática Jurídica con los cursos de computación para abogados, que consisten en enseñar al jurista al uso deprogramas del ordenador en su trabajo diario, como procesador de textos, sistema operativo, hojas electrónicas, navegación y correo electrónico,entre otros.

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

5. La Informática Jurídica de Gestión(Ayuda a la organización)

Los avances más sustanciales enmateria de Informática aplicada al Derecholos vemos en la denominada automatizaciónde las actividades y gestiones de carácterjurídico que se realizan en la oficina jurídica,tribunales de justicia, administración públicao en cualquier lugar donde el ordenador ocomputador realiza de manera más eficientey óptima todas “aquellas operacionesestandarizadas y que obedecen a pautasregulares y constantes en la escritura, elregistro, la trascripción, la contabilidad, ladocumentación, la comunicación y lacertificación.” (Pérez, 2001) Las actividadesanteriores también son identificadas comola Ofimática o Burótica.

En el mercado guatemalteco,encontramos una serie de programas paraautomatizar la actividad del Notario, desdeproporcionar una recolección de formato ominutas de escrituras públicas y documentosnotariales en general, hasta programas queofrecen al usuario aplicaciones para un

sistema integral del trabajo de la oficinajurídica, tanto del ámbito notarial comocontrol de procesos judiciales.

El desarrollo de programas deordenador para facilitar y optimizar el trabajodel jur ista alcanza también a laadministración pública y en algunos casosse desarrolla una plataforma específica parala administración de los expedientesadministrativos o judiciales, así como paradocumentar cada actuación y efectuar uncontrol sobre el seguimiento de cada trámitecomo es el caso del Instituto de la DefensaPública Penal.

La aplicación de la metodologíainformática a toda actividad de trabajo enla oficina jurídica, no queda solo como mediode optimización del documento jurídico oexpedientes legales, sino que además atañeotros procesos como el acceso registral yel operacional. En Guatemala, encontramosun claro ejemplo en el acceso remoto (enlínea) a los registros, el cual proporciona elRegistro General de la Propiedad de laZona Central. Entre las funciones que

pueden realizarse y que seidentifican en el sitio como“Consulta a Distancia” seencuentran la consulta dep r o p i e d a d e s , e lseguimiento a documentospresentados y validarrazones de testimonio.

En el caso de lasconsultas en línea, sedeberá realizar un prepagopresentándose a lasoficinas del Registro. Enlos otros dos servicios

54

Programa para Control de Casos

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

electrónicos no se realiza ningún pago.Puede tener acceso en: www.rgp.org.gt.

Uno de los registros públicos queaprovecha en forma eficiente las distintasaplicaciones informáticas es el RegistroM e r c a n t i l e n e l s i t i owww.registromercantil.gob.gt; es importantemencionar que a través del sitio descritop u e d e n e f e c t u a r s ep r o c e d i m i e n t o sadministrativos en línea, locual optimiza el trabajo dela abogacía y el notariado,y lo más importante, que esun impulso a la certezajurídica, al comercio y a lasinversiones.

En cuanto a la quep o d e m o s d e n o m i n a rInformática Jurídica deGestión Operacional, seutiliza en un inicio en el

campo jurídico procesal para controlar laactuación o etapas de un proceso específico,

t a n t o e n l a v í aadministrativa como en lajudicial. En Guatemala,es tos serv ic ios sonp r e s t a d o s p o r l aadministración públicacomo en e l Cent roAdministrativo de GestiónPenal y en el Centro deServicios Auxiliares deAdministración de Justicia,cuando se empieza a llevarun control electrónico deltrámite de los procesos. Enel Ministerio Público, secuenta con el SistemaInformático del Control deCasos del Minister ioPúblico –SICOMP-. ElO r g a n i s m o J u d i c i a l

implementó el sistema de información paraconsulta de expedientes judiciales(departamento de Guatemala), lo cual seencuentra disponible en Internet a travésdel sitio web del Organismo Judicialwww.oj.gob.gt.

55

Página principal sitio web Registro General de la Propiedad

Página principal Sitio web Organismo Judicial

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

56

Un ejemplo legal del uso de TIC enla administración pública lo encontramosen la Ley de Acceso a la Información Públicacuando, establece:

Artículo 38. Procedimiento deacceso a la información pública.El procedimiento para el acceso a lainformación pública se inicia mediantesolicitud verbal, escrita o víaelectrónica que deberá formular elinteresado al sujeto obligado, a travésde la Unidad de Información.

Lo anterior obliga a la administraciónpública a considerar la optimación de losservicios públicos al utilizar los sistemasinformáticos como vía; además, la ley indicaque:

Art ículo 39 . S istemas deinformación electrónicos. Lossujetos obligados establecerán comovía de acceso a la informaciónpública, entre otros, sistemas deinformación electrónicos.

Bajo responsabilidad de la autoridadmáxima garant izará que lainformación publicada sea fidedignay legítima.

La información publicada en lossistemas de información electrónicos,entre otros, deberá coincidirexactamente con los sistemas deadministración financiera, contabley de auditoría y deberá serac tua l i zada en los p lazosestablecidos en esta ley.

Artículo 40. Respuesta en sistemasde información electrónicos. Lossujetos obligados adoptarán lasmedidas de seguridad que permitandotar de certeza a los informesenviados por mensajes de datos. Encualquier caso conservaránconstancia de las resolucionesoriginales.

Otros ejemplos importantes losencontramos en la Superintendencia deAdministración Tributaria -SAT-, la cual halogrado digitalizar procedimientos como elcumplimiento de obligaciones tributarias oservicios en materia aduanera. El sitiowww.sat.gob.gt brinda más información.El portal del Sistema de Información deContrataciones y Adquisiciones del Estado–Guatecompras- cual cuenta con un sistemaelectrónico que se administra a través deInternet para que el Estado de Guatemalapueda cumplir con varias de las etapas enel sistema de contrataciones; el sitio webes www.guatecompras.gt. Las últimasreformas a la Ley de Contrataciones delEstado establecieron:

Ar t ícu lo 35 . Not i f i cac iónelectrónica e inconformidades. Lasnotificaciones que provengan deactos en los que se aplique lapresente Ley, serán efectuadas porvía electrónica a través deGUATECOMPRAS, y surtirán susefectos al día siguiente de supublicación en dicho sistema.

Lo anterior es otro ejemplo de lainformatización o automatización de losprocedimientos de la administración pública.

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

6. La Informática Jurídica Documental

Esta clase de Informática Jurídicaconsiste en el tratamiento automatizado delas fuentes de conocimiento jurídico, a travésde los sistemas de documentaciónlegislativa, jurisprudencial y doctrinal. Lainformación a la que se acceda víaelectrónica puede encontrarse de una formasimple o de una forma automatizada parasu búsqueda. Las clases de documentaciónque procesa la Informática Documental seclasifican en documentación legislativa,documentac ión ju r isprudenc ia l ydocumentación doctrinal.

El volumen de los ordenamientoslegales se encuentra en un crecimientoconstante al generarse nuevas acciones ohechos en la sociedad que el legisladordebe normar, reformar o en algunos casos,derogar, e inclusive, dejar sin vigencia;contar con acceso constante a esaactualización de carácter legislativo se quedalimitada solo con la publicación del DiarioOficial en formato papel, porque este últimoúnicamente permite contar con el documentonormativo, pero no con una base de datosque permita consultar de maneraautomatizada la normativa específica parael caso concreto y su relación con otrasleyes. En el caso de la documentaciónlegislativa, dependerá del ente competenteque emite la norma, siendo el caso delCongreso de la República muy particularporque tiene por disposición legal, laobligación de proporcionar el acceso a losDecretos emitidos en línea; al respecto, la

Ley Orgánica del Organismo Legislativo enel Artículo 152 ter 21 establece:

Artículo 152 ter. Disponibilidad deinformación en Internet. Todainiciativa de ley presentada alCongreso de la República, losdecre tos , acuerdos, puntosresolutivos y resoluciones, serándados a conocer a la población porl o s m e d i o s e l e c t r ó n i c o scorrespondientes. La DirecciónLegislativa es la responsable de quetales instrumentos legales esténdisponibles para las consultas que lapoblación requiera en dichos medioselectrónicos.

Además, se pueden obtener losproyectos de ley (iniciativas) recientes enel sitio web www.congreso.gob.gt. Esimportante hacer mención que el sitio delCongreso de la República ha logrado unbuen desarrollo en la incorporacióndigitalizada de las publicaciones del DiarioOficial de los Decretos en formato PDF yhace mención en la introducción a cadaD e c r e t o d e l a s r e f o r m a s ,inconstitucionalidades y otros aspectos deinterés para cada Decreto; además, en elsitio se encuentran otros ordenamientoslegales que no han sido emitidos por elCongreso de la República, como AcuerdosGubernativos, Acuerdos de entidadesdescentralizadas y autónomas, Acuerdosde la Corte Suprema de Justicia, entre otros,convirtiéndolo en una valiosa fuente deinformación

57

21 Adicionado por el Decreto No. 37-04 del Congreso de la República, artículo 22.

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

58

Otros órganos que colocan sunormativa en línea, así como ordenamientosl e g a l e s r e l a c i o n a d o s , s o n l aSuperintendencia de AdministraciónTributaria (www.sat.gob.gt), el Banco deGuatemala (www.banguat.gob.gt), y laM u n i c i p a l i d a d d e G u a t e m a l a(muniguate.com), entre otros.

Las fuentes de información tambiénson proporcionadas por entes de carácterprivado, aunque la información que brindensea de naturaleza pública. Estas empresascuentan con amplias bases de datos desumo interés para los jur istas einvestigadores, las cuales mantienen unambiente “amigable” para el usuario. Elcosto del servicio varía en la forma de pagodesde cancelar por cada una de lasconsultas, o una cuota mensual, semestralo anual por el servicio, en la mayoría de loscasos, previo contrato de acceso.

Una de las ventajasque proporcionan algunossi t ios pr ivados es lac o m p i l a c i ó n d e l ainformación normativa enbase de datos, lo quepermite consultas por casoso temáticas, lo cual no tienedisponible los sitios de laadministración pública. Ladigitalización de las leyes yreglamentos han cambiadolas tradicionales “BibliasJurídicas” de papel a lascompilaciones digitales,p u d i e n d o c o n t a ractualmente con bases dedatos legislativas completasinstaladas en nuestras

computadoras personales de escritorio, oportátiles, e inclusive, almacenarlas ennuestras agendas de mano o teléfonosmóviles. Algunos sitios web para serviciose n l í n e a s o n w w w. i n f i l e . c o m ,w w w . l e y e s d e g u a t e m a l a . c o m ,www.lexdelta.com.

En el ejercicio profesional, lainvestigación y la procuraduría, entre otrasfunciones, se hace necesario tener accesoa los fallos en materia de jurisprudencia, oen su caso, a la doctrina legal. El usuariopuede adquirir las gacetas en formato papel,pero resultan onerosas, ocupan muchoespacio y no son automatizadas. Tambiénpuede consultar las bibliotecas, pero notodos los diarios oficiales se encuentran enbuen estado.

Para optimizar esto, las bases dedatos jurídicos que contienen jurisprudenciase han almacenado en dispositivos ópticoso electromagnéticos que permiten al usuario,

Sitio web del Congreso de la República

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

59

e n t r e o t r o s b e n e f i c i o s ,transportarlos cómodamente, ysobre todo, la automatización pararealizar búsquedas específicas.

En cuanto a mater iajur isprudencia l de amparo,inconstitucionalidad y otros fallos,la Corte de Constitucionalidad y elOrganismo Judicial han emitido unaserie de CD-ROM, lo cual permitenlas consultas fuera de línea, perosigue siendo una de las mejoresopciones acceder al sistema vía laInternet (en línea). En Guatemala,existen empresas privadas y organizacionesno gubernamenta les (ONG) queproporcionan un acceso de carácterautomatizado a consultas generales yespecíficas, pero son los sitios de la Cortede Constitucionalidad www.cc.gob.gt y eldel Organismo Judicial www.oj.gob.gtquienes proporcionan una opción gratuitaa la información jurisprudencial, con unabase de datos accesible, aunque conlimitaciones.

En el sitio web de la Corte deConstitucionalidad, se permite el acceso ala base de datos identificada como “GacetasJurisprudenciales (MLex) Para acceso ausuarios externos”

Encontramos sitios importantes quecontienen legislación de carácterinternacional para el estudio y aplicacióndel Derecho, entre los que tenemos: CorteInteramericana de Derechos Humanoswww.corteidh.or.cr, Corte Centroamericanade Justicia www.ccj.org.ni, OrganizaciónInternacional de Trabajo www.oit.org, CortePenal Internacional www.un.org/icc,Organización de las Naciones Unidas (ONU)www.un.org/spanish, Organización Mundialde la Propiedad Intelectual www.ompi.org,entre otros.

En cuanto a la Informática JurídicaDocumental en lo relativo a doctrina,encontramos un listado enorme de sitios enmateria de temas extranjeros. Basta coningresar a uno de los buscadores másconocidos y colocar el término a investigarpara que cientos, y en algunos casos, milesde páginas de información puedan seraccedidas por el usuario. En la mayoría delos sitios, el acceso es gratuito, pero en

Base de datos externa Corte de Constitucionalidad

Página principal sitio web Corte de Constitucionalidad

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

60

otros sí es necesario hacer un pago paraproporcionar la información o suscribirse alservicio. Como ejemplo en materia deInformática Jurídica y Derecho Informáticoencontramos los sitios: www.alfa-redi.org,w w w . d e r e c h o . c o m ,www.delitosinformaticos.com, www.vlex.comentre otros.

En mater ia de doctr inaguatemalteca relativa al Derecho y lasciencias con las que se relaciona, lainformación se encuentra muy limitadaen In ternet . La mayor ía depublicaciones y artículos escritos porautores guatemaltecos en materia deDerecho, se encuentra en formatopapel como la Revista del Colegio deAbogados y Notarios de Guatemalawww.colegioabogadosynotarios.org.gty no se publica en formato digital,contrario a la Revista del InstitutoGuatemalteco de Derecho Notarial quepublica su revista en formato digitalwww.igdnotarial.org.gt.

El sitio web del Instituto de la DefensaPública penal www.idpp.gob.gt cuenta condistintas publicaciones en línea entre losque se encuentran los módulosinstruccionales en versión digital (PDF),revistas del defensor y folletos de apoyo ala labor del abogado defensor.

Otro sitio es la página web del Centrode Estudios de Derecho –CEDE- queproporciona información para estudiantesde Derecho, estudiantes pendientes deexamen técnico profesional y abogados ynotarios en www.cede.com.gt. En el casode investigación nacional el sitio web delInstituto Nacional de Estadística proporcionadatos fundamentales www.ine.gob.gt. En elcaso de doctrina a nivel internacional,encontramos en América Latina sitiosrecomendados como:

http://www.legislaw.com.ar/doctri/filo.htmhttp://www.bibliojuridica.org/http://www.juridicas.unam.mx/publica/ Sitio web del Instituto Guatemalteco de Derecho Notarial

Sitio web del Instituto de la Defensa Pública PenalPublicaciones / doctrina

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

61

7. La Informática Jurídica Decisional(Ayuda a la Decisión)

La Informática Jurídica Decisionaltambién denominada Metadocumental,consiste en el empleo de ordenadores comoayuda para la toma de decisiones decarácter jurídico. Ello va a depender demuchos factores, desde la evolución de lainteligencia artificial y los denominadossistemas expertos, hasta crear una culturainformática que permita la integración delos procedimientos informáticos a losprocedimientos jurídicos. Es importanterecalcar que no se pretende que elordenador resuelva la decisión que lecorresponde al juzgador, el fin es contarcon un apoyo en la toma de decisiones.

8. El uso de Internet para el profesionaldel Derecho

Desde que empecé a utilizar laInternet pude percatarme que su alcanceen la ciencia del Derecho dependerá demuchos factores, pero son dos losprincipales: el primero es el factor técnico,de simple solución por la facilidad querepresenta su uso y la reducción en suscostos; el segundo factor, complicado enalgunos casos, superar la actitud, la“mentalidad” o el interés que se tenga ensu incorporación y uso en las actividades arealizar, la disponibilidad del sujeto para suautoaprendizaje; este segundo factor esprecisamente el problema que ha tenido enel Derecho, por lo que es importante indicarque no tenemos una cultura informática enel área jurídica. Es necesario desarrollarestudios y proyectos encaminados a superaresa situación incómoda, ese desinterés porsu estudio e incorporación en las actividades

del jurista y que tiene como efecto limitarnosen el acceso a las herramientas TIC que sepueden aprovechar en el ejercicioprofesional del jurista.

Una de las preguntas de partida es¿Para qué sirve la Internet en el Derecho?,lo cual generaría una respuesta extensa,pero que Víctor Rojas (2000) resume encuatro áreas: La Internet como medio decomunicación, el acceso a fuentes deinformación, la comercialización de losservicios profesionales y la Internet comoobjeto de estudio del Derecho. A lo anteriorme permito agregar la posibilidad de realizarestudios e investigación on line (en línea).

8.1. La Internet como medio decomunicación

El utilizar la Internet como medio decomunicación sigue siendo una de lasmayores ventajas para los abogados ynotarios y que mayor utilización tieneactualmente en Guatemala, siendo laprincipal el uso del correo electrónico, querepresenta una forma de comunicación enla cual el contenido de lo transmitido puedeser procesado, con la ventaja que factorescomo la distancia o el tiempo son superadosfácilmente, porque colegas o clientes puedenestar en otro ámbito territorial, inclusive enotro Estado con diferente uso horario, queen cuestión de segundos o minutos estaránrecibiendo la información necesaria.

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

62

8.2. El acceso a fuentes deinformación

La información es parte importante deltrabajo legal y el acceso a las fuentes quela contienen es sumamente necesario, enespecial, por uno de los factores másimportantes en el trabajo jurídico, el factortiempo. Las bases de datos jurídicas enGuatemala como la accesible de formagratuita en www.congreso.gob.gt, o que pormedio de pago como www.infile.com owww.accionciudadanaciel.org, así como lade otros Estados, facilitan la investigacióny el trabajo22 , en especial en las ramas delDerecho Internacional23; además, paraampliar el conocimiento jurídico existenfuentes de información doctrinarias, a lasque se puede tener accesode manera fácil y rápida,que son las aplicacionesfundamenta les de laI n f o r m á t i c a J u r í d i c aDocumental expuesta enpunto anterior.

8 . 3 . L acomercialización de losservicios profesionales

Los abogados y notariosb r i n d a n s e r v i c i o sprofesionales por lo que elcampo profesional queejercen debe ser conocidopor el público en generalcomo posibles clientes ousuarios de sus servicios.

Una persona que esté al día en materia deprocesos informáticos e interesada en contarcon los servicios de un profesional delDerecho, espera como mínimo que elprofesional se encuentre en una situaciónsimilar, para poder realizar los actos previoso posteriores en que no se necesite lapresencia de las partes o la inmediación delasesor jurídico, facilitar las consultas, envíoy recepción de datos y documentos, ahorrode tiempo y recursos, entre otros aspectos.Cabe mencionar que contar con un sitioweb es cada día más accesible y registrarel nombre de dominio del bufete u oficinaprofesional se realiza en línea, incluso,existen directorios electrónicos paraabogados y notarios.

22 Estar actualizado de la emisión, reformas o derogación de normas jurídicas, es parte relevante del trabajo jurídico. Una forma práctica y gratuitaes suscribirse al sumario que envía el CENADOJ lo cual se realiza enviando un correo-e a [email protected]

23 El acceso a Tratados Internacionales es otro ejemplo, en especial aquellos que tienen efectos en nuestro ordenamiento jurídico. En materia laboralwww.oit.org; en materia de propiedad intelectual www.ompi.org.

Directorio electrónico

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

63

8.4. La Internet como objeto deestudio del Derecho

La incorporación de la Internet en lasactividades personales produce una seriede efectos en la sociedad, por lo cual seconvierte en un objeto de estudio einvestigación, en especial porque por mediodel ciberespacio podemos adquirir derechosy obligaciones. Ese conjunto de accioneso hechos que se realizan en las plataformaselectrónicas son innumerables, de constantecambio y desarrollo. En este punto,encontramos el tema principal a ser tratadopor la ciencia del Derecho, la cual deberealizar profundos estudios de la Internet ysus efectos, estudios que deben evolucionarconstantemente.

8.5. Estudios e investigaciónjurídicos on line (en línea)

La capacitación, aprendizaje oeducación, utilizando la plataforma decomunicación de la Internet se denominacomúnmente e-learning y está siendoaprovechada para estudiar y capacitarse,por lo que deben evaluarse aspectos comoadaptabilidad de los horarios laborales alos de estudio, ausentarse largos periodosde tiempo, costo, distancia entre el centrode estudio y el hogar o trabajo, calidad yacredi tac ión de l docente, temasespecializados, y un sin fin de factores queinciden en la decisión. El factor tiempo,distancia y estudios especializados, hansido superados a través de los estudios porla Internet, brindándose a los profesionalesuna serie de posibilidades académicas,incluso de áreas jurídicas y no jurídicas queno se cuentan en Guatemala. Paraaprovechar este sistema, se crean salones

virtuales cuando se quiere trabajar en grupo,o bien desde su ordenador en formaindividual. Un ejemplo en Guatemala es lacapacitación que realiza la Escuela deEstudios Judiciales con los Jueces de Paz(www.oj.gob.gt). Deben considerarse,además las opciones de becas por víaelectrónica tanto en información como ensu otorgamiento (www.fundacioncarolina.es).

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

64

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

65

EJERCICIOS DE AUTOAPRENDIZAJE

1. El abogado defensor de oficio es notificado que se le asigna un casopor abandono de la defensa privada; faltan diez días para que el MinisterioPúblico formule la solicitud de apertura a juicio y presente la acusación.En la tesis de defensa es necesario verificar: a) la propiedad de dosbienes inmuebles; b) si el delito por el que se encuentra sindicado noha sufrido reformas; y, c) analizar la jurisprudencia existente. ¿De quémanera y en donde consultaría para ahorrar tiempo y tener la informaciónveraz?

2. Consulte el estado de un expediente o el nombre de una de las personasque representa vía electrónica.

3. Le notifican que el imputado desea participar como colaborador eficazpara obtener los beneficios que establece la ley en un caso de narcotráfico.El hecho ilícito se cometió el 3 de julio de 2009 y solicita hoy, participarcolaborando. Verifique vía Internet en algunos de los sitios disponibles,la fecha de la Reforma de la Ley Contra la Delincuencia Organizadapara establecer si es posible gozar del beneficio por el ámbito temporalde la ley.

4. Verifique en la jurisprudencia guatemalteca cuales fueron las últimasdeclaratorias de inconstitucionalidad de carácter general de la Ley enMateria de Antejuicio.

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

66

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

67

LOS PROGRAMAS DEL ORDENADORY LOS DATOS PERSONALES

La protección por el régimen de derecho de autor de losprogramas informáticos existe en la mayoría de los países yha quedado armonizada en diversos tratados internacionales

a tal efecto.

Este régimen permite al autor de un programa de computacióndeterminado licenciarlo bajo los términos y condiciones queestime convenientes conforme su modelo de negocios. En talsentido, se advierte la existencia de infinidad de licencias, que

van desde las más restrictivas hasta las más permisivas.

Dentro de este último grupo se encuentran las denominadaslicencias libres, existiendo algunas que procuran perpetuar lalibertad y evitar que se añadan nuevas restricciones, para lo

cual insertan la cláusula copyleft, concepto que en modoalguno se opone al copyright, sino que se apoya en él y le

imprime un nuevo sentido, preservando la libertad en el uso del software.

Fernando Maresca

CAPÍTULO3

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

68

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

69

Los programas de ordenador constituyen creaciones del intelecto humano, porello, el Derecho los reviste de una protección que garantiza a sus titulares, los derechosmorales y patrimoniales de su producción. Uno de los programas de ordenador máspopulares en el trabajo jurídico es el denominado procesador de texto; al redactar undocumento como una demanda o una escritura pública, el contenido queda almacenadocomo un archivo; cuando el usuario, utilizando los programas de ordenador, ingresadatos a una computadora a través de un procedimiento técnico, por medio del cual seorganiza y clasifica en forma lógica e interrelacionada la información para que puedaser consultada posteriormente a través de instrucciones preestablecidas, se crea unabase de datos o banco de datos. Por lo anterior, es necesario distinguir qué es lo queestá almacenado en los dispositivos electromagnéticos de una computadora (disco duro);existen tres elementos o en su caso bienes jurídicos grabados en forma de archivo quehay que distinguir: Los programas de ordenador (software), con lo que se realiza elvínculo entre el usuario y la computadora y sus dispositivos de almacenamiento, asícomo la generación de archivos informáticos; los datos o en su caso la información, quecuando atienden a identificadores de las personas deben ser regulados y protegidos pormedio de normas legales.

Estos datos de las personas son parte de sus derechos humanos (inherentes ala persona), por lo que están sujetos a la protección, al igual que las bases de datos,que es el conjunto ordenado sistemáticamente de identificadores de conocimiento.

Determinar los aspectos legales fundamentales para los programas de ordenador,las bases de datos y los datos personales, es el objetivo de este capítulo.

CONTENIDO DELCAPÍTULO

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

70

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

71

Objetivos Específicosa) Fundamentar las normas jurídicas que regulan los aspectos generales

y específicos de los derechos de autor en materia de programas deordenador.

b) Ampliar el conocimiento en materia de los derechos humanos de laspersonas en relación con sus datos personales contenidos en basesde datos públicas.

c) Analizar los aspectos informáticos contenidos en la Ley de Acceso ala Información Pública.

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

72

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

1.Los Programas de Ordenador(Software)

Es uno de los elementos en unsistema informát ico y se conocecomúnmente con el término software alprograma o conjunto de programas que seutilizan en la computadora para ingresar,almacenar y procesar los datos (sistemasoperativos, paquetes, utilitarios, etc.); elconcepto adecuado para este tema esprogramas de ordenador, aunque el CódigoPenal guatemalteco lo denomina programasde computación.

La Ley de Derechos de Autor y DerechosConexos -LDADC- (Decreto Número 33-98del Congreso de la República y susreformas) establece la definición legal delconcepto programa de ordenador en elartículo 4 como “La obra constituida por unconjunto de instrucciones expresadasmediante palabras, códigos, planes o encualquier otra forma, que al ser incorporadasa un soporte legible por máquina, es capazde hacer que un ordenador ejecutedeterminada tarea u obtenga determinadoresultado.” Se define en doctrina como “unconjunto de órdenes o instrucciones que,siguiendo una lógica determinada, guían odirigen las actividades del sistema(ordenador), indicándole las acciones u

operaciones a realizar para lograr el findeseado.” (Davara, 2006)

2. Aspectos legales de los programas deordenador

Los programas de ordenador, comocreaciones intelectuales del ser humano,se encuentran establecidos en la categoríade derechos de autor, por lo tanto, se regulany protegen por la Ley de Derechos de Autory Derechos Conexos, en especial, conveniosinternacionales en la materia; además, sedebe verificar lo establecido entre dos omás partes en acuerdos y contratos.

Por ser un bien creado por el intelectohumano de reciente existencia, ha pasadopor diversas etapas, iniciándose en los añossesenta, cuando se consideraba que noexistía distinción entre el hardware y elsoftware y que eran parte intrínseca unodel otro. Conforme se desarrollan losavances en computación, los creadores deestos bienes se ven obligados a que ungrupo de personas desarrolle el hardwarey otro grupo el software. Ello tiene comoincidencia que cada grupo de trabajo tengaderecho sobre lo que ha creado. El ejemploclaro lo tenemos con el surgimiento de lacomputadora personal, cuando un grupode personas crea el hardware (IBM) y otrogrupo el software (Microsoft). Se iniciaentonces la distinción para poder protegerlos derechos de sus creadores, empezandocon la intención de protegerlo en el ámbitode la propiedad industrial, es decir, losprogramas de ordenador se registrabanconforme al procedimiento de un invento,por lo que estaba sujeto al trámite de unapatente. Posteriormente, se considera másconveniente y de facilidad para suincorporación, proteger a los programas de

73

LOS PROGRAMASDEL ORDENADOR Y

LOS DATOSPERSONALES

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

ordenador con los mismos principios quelos de las creaciones de la mente comoobras literarias, poemas, canciones.24 -25

El Tratado sobre Derechos de Autorde la Organización Mundial de PropiedadIntelectual adoptado el 20 de diciembre de1996 establece que:

Art ículo 4. Programas deOrdenador. Los programas deordenador están protegidos comoobras literarias en el marco de lodispuesto en el Artículo 2 delConvenio de Berna del Convenio deBerna. Dicha protección se aplica alos programas de ordenador,cualquiera que sea su modo o formade expresión.

En virtud del tratado indicado y porlas características y particularidades querepresentan los programas de ordenador,se hace necesario tener consideracionesespeciales, corriente que sigue la Ley deDerechos de Autor y Derechos Conexos,en el Título II Derecho de Autor, CapítuloIV Disposiciones Especiales para CiertasCategorías de Obras, Sección SegundaProgramas de Ordenador y Bases de Datos,

como se encuentra regulado actualmente;la norma específica establece:

Artículo 30.- Los programas deordenador se protegen en los mismostérminos que las obras literarias.Dicha protección se extiende tantoa los programas operativos como alos programas aplicativos, ya sea enforma de código fuente o códigoobjeto y cualquiera que sea su formao modo de expres ión . Ladocumentación técnica y losmanuales de uso de un programagozan de la misma protecciónprevista para los programas deordenador.

Los autores de las obras protegidaspor el derecho de autor y en su caso losherederos, gozan de ciertos derechosbásicos (morales y patrimoniales26)yderechos conexos.27

Uno de ellos es el derecho exclusivoa utilizar la obra de conformidad con la ley,o autorizar a terceros a aprovecharla en lostérminos que convienen de común acuerdo.

74

24 Al proteger a los programas de ordenador con los derechos de autor se determina que “no están supeditados a la formalidad de registro y cualquierotra y son independiente y compatibles entre si, así como en relación con la propiedad y otros derechos que tengan por objeto el soporte material ala que esté incorporada la obra...” (Artículo 3, Ley de Derechos de Autor y Derechos Conexos).

25 El Acuerdo sobre los Aspectos de los Derechos de Propiedad Intelectual Relacionados con el Comercio de la Organización Mundial de Comercioestablece:

Artículo 10. Programas de ordenador y compilaciones de datos.1. Los programas de ordenador, sean programas fuente o programas objeto, serán protegidos como obras literarias en virtud del Convenio de

Berna (1971).2. Las compilaciones de datos o de otros materiales, en forma legible por máquina o en otra forma, que por razones de la selección o disposición

de sus contenidos constituyan creaciones de carácter intelectual, serán protegidas como tales. Esa protección, que no abarcará los datos omateriales en sí mismos, se entenderá sin perjuicio de cualquier derecho de autor que subsista respecto de los datos o materiales en símismos.

26 Ver: Artículos 18 al 25, Ley de Derechos de Autor y Derecho Conexos.

27 Ver: Artículos 50 al 62, Ley de Derechos de Autor y Derecho Conexos.

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

El creador de una obra puede prohibiro autorizar28 la reproducción bajo distintasformas de la obra, la publicación impresa oel grabado de sonidos, la ejecución ointerpretación pública, las grabaciones dela obra bajo la forma de discos compactos,casetes, videocasetes, su traducción enotros idiomas, entre otros derechos. El sujetotitular de los derechos de los programas deordenador se identifica en la LDADC comoel productor; al respeto, establece lanormativa citada:

Artículo 11.- En los programas deordenador se presume, salvo pactoen contrario, que el o los autores dela obra han cedido sus derechospatrimoniales al productor, en formailimitada y exclusiva, lo que implicala autorización para divulgar la obray ejercer la defensa de los derechosmorales en la medida en que ellosea necesario para la explotación delprograma de ordenador.

Se presume, salvo prueba encontrario, que es productor delprograma de ordenador la personanatural o jurídica que aparezcaindicada como tal en el mismo.

Uno de los derechos más importantea considerar es el plazo de protección quegozará el titular del programa de ordenador;el artículo 44 de la LDADC establece:

Artículo 44.- En el caso de losprogramas de ordenador y de lasobras colectivas, el plazo deprotección será de setenta y cincoaños contados a partir de la primerapublicación o, en su defecto, de larealización de la obra.

Por “primera publicación” se entiendela producción de ejemplares puestosal alcance del público, disponiblesen cantidad tal que pueda satisfacersus necesidades razonables,tomando en cuenta la naturaleza dela obra.

3. Clasificación de los Programas deOrdenador

Existen varias formas de clasificar elsoftware siendo la que más identifican losusuarios por la finalidad o funciones de losprogramas; los más comunes son sistemasoperativos (Windows, OS, Linux), programasde uso general como los procesadores detexto, hojas electrónicas, edición de

75

28 Artículo 21. El derecho pecuniario o patrimonial confiere al titular del derecho de autor, las facultades de utilizar directa y personalmente laobra, de ceder total o parcialmente sus derechos sobre la misma, y de autorizar o prohibir su utilización y explotación por terceros.

Sólo los titulares del derecho de autor y quienes estén expresamente autorizados por ellos, tendrán derecho de utilizar la obra de cualquiermanera, forma o por medio de cualquier proceso y por consiguiente les corresponde autorizar o prohibir cualquiera de los siguientes actos:a) La reproducción y la fijación total o parcial de la obra en cualquier tipo de apoyo material, formato o medio, temporal o permanentemente,por medio de cualquier procedimiento conocido o por conocerse;d) La comunicación al público, directa o indirecta, por cualquier procedimiento o medio, conocido o por conocerse, en particular lossiguientes actos: 7) Acceso público a bases de datos y ordenadores por medio de las telecomunicaciones; y…f) La importación y exportación de copias de sus obras o de fonogramas legalmente fabricadas y la importación y exportación de copiasfabricadas sin su consentimiento.

* Reformado por el artículo 85 de la Ley de Implementación del RD-CAFTA. (Transcripción parcial)

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

presentaciones, bases de datos (llamadostambién paquetes) y que actualmente sedistribuyen como suites ofimáticas, es decir,la recopilación de varios programasdestinados a la administración y edición dedocumentos (Office de Microsoft, OfficeOpende Sun MicroSystem), programas deaplicaciones específicas denominados como“diseñados a la medida”, los programasutilitarios y de protección como los antivirusy ant ispyware, los lenguajes deprogramación o de desarrollo (como C++,Java, SQL, Visual Basic), programas paraadministración de redes, programas parael uso de de aplicaciones en Internet comonavegadores web, correo electrónico, entreotros. Por la relación del tema con elDerecho nos limitaremos a explicar laclasificación establecida en la ley oclasificación legal, y la clasificación por suforma de distr ibución al usuario.

El artículo 30 de la Ley de Derechosde Autor y Derechos Conexos clasifica losprogramas de ordenador de forma básica(clasificación legal) en programas operativosy programas aplicativos.29

Los primeros se definen como losprogramas que permiten la comunicaciónentre el computador y el usuario ejecutandolas tareas esenciales del ordenador; losprogramas aplicativos son los que realizanlos procedimientos de almacenar, procesary acceder a la información.

La ley de la materia también hacereferencia al código fuente y al código objeto;

el “código fuente de un programa informáticoes un conjunto de líneas de texto que sonlas instrucciones que debe seguir lacomputadora para ejecutar dicho programa.

Por tanto, en el código fuente de unprograma está descrito por completo sufuncionamiento. El código fuente de unprograma está escrito por un programadoren algún lenguaje de programación, peroen este primer estado no es directamenteejecutable por la computadora, sino quedebe ser traducido a otro lenguaje (ellenguaje máquina o código objeto) que sípueda ser ejecutado por el hardware de lacomputadora. Para esta traducción se usanlos llamados compiladores, ensambladores,intérpretes y otros sistemas de traducción.” (Wikipedia, 2009) El código objeto es elresultado de compilar30 las instruccionesdel programa convirtiéndolo en el programafinal o de disposición al usuario. Esimportante tener presente que para cualquiermodificación posterior al software senecesita contar con el programa o códigofuente.

La clasificación por la forma dedistribución de los programas lleva porobjetivo determinar y delimitar los usos queel titular de la creación autoriza al usuarioque lo adquiere y no solamente el costo delprograma; se puede iniciar por clasificarlosen software propietario y software libre,aunque existen diversas modalidades paraambos, lo cual permite otras subcategorías,pero que van a estar relacionadas conaspectos como disponibilidad o no del

76

29 Se protege además el quinto elemento de los sistemas de información como los son la documentación técnica y los manuales.

30 Se conoce con el término compiladores a los programas o el procedimiento de convertir el código fuente en código objeto; esta acción tambiénse identifica como “cerrar” el programa.

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

código fuente, contraprestación por el usoo adquisición del programa y cantidad deequipos al que se autoriza su instalación.31

Es importante diferenciar entrecomprar el programa que es adquirirlo enpropiedad, o la modalidad más comúnactualmente que es adquirir una licencia deusuario o el derecho de uso, para lo cual elusuario del software acepta las condicionesestablecidas por el autor por medio deldenominado Contrato de Licencia deUsuario Final, conocido como CLUF, en elcual cada distribuidor establece suscondiciones y términos, no limitándose a laobra y a su uso, sino que incorporacláusulas relativas a exclusión deresponsabilidades, competencia en casode conflicto legal, entre otras.

Los programas en los que el autorse reserva todos los derechos que otorgala ley, en especial los patrimoniales(identificando por ello el costo del programa)y solo pone a disposición del usuario elcódigo objeto se conoce como softwarepropietario32 o proprietary software; además,en la mayoría de casos se limita lainstalación del programa a una solacomputadora.33

Los ejemplos más comunes de estosprogramas son los distribuidos por Microsoft,Adobe, Macintosh, entre otros, y seencuentran instalados en más del 90% decomputadoras en Guatemala en virtud quela mayoría de usuarios utilizan programasde este tipo conocidos en la jerga informáticacomo “programas enlatados”. Para el usode los programas el usuario realiza un pagoque le permite util izarlos en unacomputadora y los puede adquirir en elmomento de la compra del ordenador, oposteriormente. Establece la LDADC losiguiente:

Artículo 32.La reproducción de un programa deordenador, incluso para uso personal,exigirá la autorización del titular delos derechos, con excepción de lacopia que se haga con el fin exclusivode sustituir la copia legítimamenteadquirida, cuando ésta ya no puedautilizarse por daño o pérdida. Sinembargo, ambas copias no podránut i l i za rse s imu l táneamente .

77

31 La LDADC establece al respecto:Artículo 33. Es lícita la introducción de un programa en la memoria interna del ordenador que sirva únicamente para efectos de la

utilización del programa por parte del usuario. No es lícito el aprovechamiento del programa por varias personas mediante la instalación de redes,estaciones de trabajo y otro procedimiento análogo, sin el consentimiento del titular de los derechos.

32 “Suele significar que algún individuo o compañía retiene el derecho de autor exclusivo sobre una pieza de programación y niega a otras personasel acceso al código fuente del programa y el derecho a copiarlo, modificarlo o estudiarlo.” (Maresca, 2007)

33 Artículo 31.El derecho de arrendamiento incluido en la literal e) del artículo 21 de la presente ley, no es aplicable a los arrendamientos cuyo objeto

esencial no sea el del programa de ordenador en sí.

La colocación en el mercado del original o copias autorizadas de un programa de ordenador, con el consentimiento del titular de losderechos, no extingue el derecho de autorizar el arrendamiento o préstamo de dichos ejemplares, ni cualesquiera otros establecidos en el artículo21 de esta ley.

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

78

Estos programas se protegen yregulan por lo establecido en los tratadosinternacionales, la LDADC y en los contratoso convenios específicos; inclusive seestablece en la legislación nacionalobligaciones al Estado como la indicada enel Decreto Número 11-2006 del Congresode la República (Ley de Implementación delRD-CAFTA), la cual en el artículo 122establece lo siguiente:

Artículo 122. Utilización por partedel Estado de programas deInformática y similares.Para asegurar que los programas deinformática que se empleen conautorización del autor o titular delderecho de autor, los organismos delEstado, así como las entidadesdescentralizadas y autónomasdeberán, en un plazo no mayor de unaño a la entrada en vigencia delTratado de Libre Comercio entre laR e p ú b l i c a D o m i n i c a n a ,Centroamérica, Estados Unidos deAmérica:

a) Programar en sus proyectosde presupuesto de ingresos yegresos, las partidas que seannecesarias para regularizar el usolicito de programas de informáticay similares, según sea el caso; y

b) Aprobar, ejecutar y aplicars u s c o r r e s p o n d i e n t e sdisposiciones normativas, queademás de establecer los

procedimientos o mecanismos deadquisición licita de dichosprogramas de informática ysimilares, regulen las condicionesy políticas de su administraciónde conformidad con los (sic)

establecido en la Ley de Derechode Autor y Derechos Conexos,incluyendo la obligación de contarcon un registro o inventarioactualizado de los ordenadoresy programas utilizados y de lascorrespondientes licencias, asícomo de toda medida tendientea evitar la utilización no autorizadade d ichos programas deordenadores.

Por lo anterior, el Estado y susórganos deberán realizar y practicarauditorias informáticas en los sistemasinformatizados que utilizan para cumplir conlo establecido.

En el caso de los programas deordenador que no utilizan el sistemapropietario clásico utilizaremos como puntode partida el concepto software libre y queha evolucionado en dos corrientes el freesoftware y el open source software, siendosus exponentes principales la Free SoftwareFoundation –FSF- 34 (1985) y la OpenSource Initiative35 (1998). En el caso delfree software indica la FSF se fundamentaen el trabajo del Proyecto GNU que teníapor objetivo desarrollar un sistema operativo“de modo que nadie tuviera que pagar por

34 La Free Software Foundation (FSF) es una organización con una misión mundial para promover la libertad de usuario de la computadora ypara defender los derechos de todos los usuarios de software libre. www.fsf.org En América Latina: www.fsfla.org

35 La Open Source Initiative (OSI) es una corporación sin ánimo de lucro creada para educar y abogar por los beneficios del código abierto yconstruir puentes entre los distintos grupos en la comunidad de código abierto. www.opensource.org

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

el software y generar una comunidad a partirde él” (Carranza, 2004) considerando que“el código fuente es fundamental parafomentar la informática y que la libredisponibilidad del código fuente esverdaderamente necesaria para que lainnovación continúe”, (Di Bona, citado porCarranza, 2007) es decir, se busca una librereproducción, modificación y distribucióndel programa. La filosofía de la FSF sefundamenta en el principio que el usuariode los programas tiene las libertadessiguientes:

“0. la libertad de usar el programa,con cualquier propósito.

1. la libertad de estudiar cómofunciona el programa y modificarlo,adaptándolo a tus necesidades.

2. la libertad de distribuir copias delprograma, con lo cual puedesayudar a tu prójimo.

3. la libertad de mejorar el programay hacer públicas esas mejoras alos demás, de modo que toda lacomun idad se bene f i c ie . ”(www.fsfla.org, 2009)

Se conoce a las licencias de estacorriente como licencias públicas de usogeneral o GNU o GPL General PublicLicense. Posteriormente, surge la corrienteopen source software (programas de códigoo fuente abierta) el cual se fundamenta enla accesibilidad al programa o código fuente,así como sus posteriores mejoras y limitalas libertades enarboladas por la FSF.Ejemplos de estos tipos de software sonLinux, Ubunto, Fedora, OfficeOpen.

Es importante aclarar que aunqueexistes programadores que puedenproporcionar el código fuente de su creaciónse reservan la titularidad de los derechospatrimoniales y limitan su distribución,cambios o mejoras, así como cualquier otracondición en la licencia de uso. Utilizandolos principios de la FSF podemos indicarque la libertad 0 está inmersa en la mayoríade tipos de licencia; son las libertades 1, 2y 3 las que se contraponen al sistema delicenciamiento cerrado o propietario y paraque puedan disfrutarse esas libertades esnecesario contar con el código fuente ycumplir con las condiciones establecidaspor el desarrollador o titular del programa.

Al respecto la LDADC establece:

Artículo 34. Los autores o titularesde un programa de ordenador podránautor izar las modif icacionesnecesarias para la correcta utilizaciónde los programas. No constituyemodificación la adaptación de unprograma realizada por el usuario,para su uso exclusivo, cuando lamodificación sea necesaria para lautilización de ese programa o paraun mejor aprovechamiento de éste.

Es importante acotar que freesoftware y el open source no debeconfundirse con el software gratis porqueeste último no necesariamente debe serlibre o de código abierto.

Cuando el usuario, utilizando losprogramas de ordenador, ingresa datos auna computadora a través de unprocedimiento técnico por medio de la cual

79

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

80

se organizan y clasifican en forma lógicae interrelacionada para que puedan serconsultados posteriormente a través deinstrucciones preestablecidas, se crea unabase de datos o banco de datos.

Los programas de ordenador que seutilizan en forma común para el desarrollode los bancos de datos se conocen comoSistemas de Gestión de Bases de Datos, oSGBD (DMS Database ManagementSystem por su concepto en inglés). Lasbases de datos constituyen un bien distintoal programa de ordenador que la genera;la LDADC establece:

Artículo 35. Las compilaciones obases de datos sean que fuerenlegibles en máquina o cualquier otra

forma, se consideran comocolecciones de obras para efectosde su protección de conformidad conesta ley. Esta protección no seextenderá a los datos o materialcontenido en las compilaciones niprejuzgará sobre el derecho de autorexistente sobre los mismos.

No debe de confundirse la titularidadsobre las bases de datos con el derechosobre los propios datos. Un ejemplo loencontramos en la Ley del Registro Nacionalde las Personas, que establece en el artículo98, “Además, la base de datos quecontenga toda la información de laspersonas naturales, será propiedadexclusiva del RENAP.”

Esquema: Mapa conceptual de software libre (www.wikipedia.org)

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

81

4. Procedimientos para solucionarcontroversias derivadas de los derechossobre los programas de ordenador.

Los titulares de los programas deordenador pueden hacer valer los derechosque emanan de sus creaciones por mediode diferentes procedimientos: en formadirecta, procedimientos tecnológicos o anteórganos jurisdiccionales. Los primerosconsisten en que los autores, o susrepresentantes, se pueden comunicar conlos sujetos que estén utilizando losprogramas de ordenador en forma anómala,es decir, sin las autorizaciones legalesemitidas por el titular; esa comunicación serealiza por medio de cartas de invitación,circulares, requerimientos directos, todo ellocon documentos enviados en formato papelo por correo electrónico. En caso decontroversia en los derechos y obligaciones,pueden optar por un procedimientoconciliador, o en su caso, a través delarbitraje. La LDADC en el artículo 133segundo párrafo establece “No obstante lodispuesto en este artículo y cualquier otradisposición contenida en la presente leyque dé lugar a acciones civiles o mercantiles,los interesados también podrán utilizarmétodos alternativos de resolución decontroversias, tales como la conciliación yel arbitraje.”

La segunda forma es una de las másutilizada actualmente por los creadores delos programas de ordenador y consiste enuno o varios procedimientos tecnológicosque tienen por objeto implementar archivosde seguridad de acceso, instalación,validación, entre otros, en el uso delprograma; cabe agregar que el proceso deactivación en línea del software instaladoes uno de ellos, además, actualmente,

cuando se utilizan los programas y se tieneacceso a Internet, se realizan conexionescon la entidad distribuidora del programa lacual envía notificaciones electrónicas alusuario y puede inclusive inactivar elsoftware en forma remota (en línea). Elartículo 4 de la LDADC establece ladefinición de los mecanismos tecnológicosque protegen las creaciones:

Medida tecnológica efectiva:Tecnología, dispositivo o componenteque en el giro normal de sufuncionamiento, controla el accesoa obras protegidas, interpretacioneso ejecuciones y fonogramasprotegidos o cualquier otro materialprotegido; o proteja un derecho deautor o un derecho relacionado conel derecho de autor.

La vía jurisdiccional, es decir, acudira los tribunales de justicia permite dosopciones: el juicio oral de naturaleza civil,o el proceso penal común. En cuanto laopción que goza el productor de acudir alos juzgados de competencia civil la LDADCestablece en el artículo 133 primer párrafoque “Los procesos civiles que se promuevanpara hacer valer derechos reconocidos enesta ley se tramitarán de acuerdo con elprocedimiento del juicio oral, establecidoen el Libro Segundo, Título II, Capítulos I yII del Código Procesal Civil y Mercantil.”

Los conflictos que surgen en el usode los programas de ordenador puedenllegar a constituir delito como lo estableceel Código Penal, en el Artículo 274 “C” queindica “al que, sin autorización del autor,copiare o de cualquier modo reprodujerelas instrucciones o programas decomputación.”; en este caso se podrá acudir

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

82

a la vía penal en el proceso penal común yen este caso el ejercicio de la acción penales de oficio, lo cual establece la LDADC:

Artículo 127. Corresponde alMinisterio Público el ejercicio de laacción penal en contra de losresponsables de los delitos y faltastipificados en materia de Derecho deAutor y Derechos Conexos en elCódigo Penal y otras leyes. El titularo licenciatario de los derechosinfringidos podrá provocar lapersecución penal denunciando laviolación de tales derechos oadherirse a la ya iniciada por elMinisterio Público, entidad que estaráobl igada a actuar directa einmediatamente en contra de losresponsables. Podrá también instarla persecución penal cualquierasoc iac ión u o rgan i zac iónrepresentativa de algún sector de laproducción o de los consumidores.

Artículo 128. El Ministerio Público,de oficio o a solicitud del titular delderecho o el agraviado, al tenerconocimiento de un acto ilícito, dentrode los plazos que correspondansegún las disposiciones del CódigoProcesal Penal, deberá requerir alJuez competente que autoricecualesquiera de las providenciascautelares establecidas en esta leyo en el citado Código, que resultennecesarias para salvaguardar losderechos reconocidos y protegidospor esta ley y en los tratadosinternacionales sobre la materia delos que la República de Guatemalasea parte, y que se estén resultandoinfringiendo, o cuando su violación

sea inminente. Con este fin, elMinisterio Público juzgará que lasolicitud de medidas cautelares seráprocedente cuando las circunstanciasdel caso y la evidencia disponibleden lugar a la suposición de que seha producido la infracción o de queexiste riesgo de que se produzca.

Presentada la solicitud ante el Juezcompetente, éste estará obligado aordenar las medidas cautelares concarácter de urgente de conformidadcon las disposiciones procesalesaplicables, autorizando al MinisterioPúblico para que proceda a suejecución con el auxilio de laautoridad policíaca necesaria.

Es importante establecer que laLDADC establece la oportunidad de podercelebrar un acuerdo entre el agraviado (elproductor) y los sujetos sindicados del hechoi l íc i to cuando se han “resarc idosatisfactoriamente del daño ocasionado yse ha pagado, o se ha garantizadodebidamente los perjuicios producidos porla comisión del delito, podrá darse porterminado el procedimiento legal iniciado,en cualquier estado del proceso.” (Artículo128 ter.)

En este punto desarrollamosaspectos específicos para los programasde ordenador, pero con el uso de las TICse pueden violentar otras creaciones delintelecto humano como música, canciones,poemas, libros, fotografías, entre otros, peroespecialmente los datos personales.

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

83

5. Los datos personales

Establecimos que los datosrepresentan un hecho o significado, perocarecen de algún valor si no se encuentranrelacionados con otros, o con una persona.Existen varias clases de datos, pero sonlos datos personales los que se revisten deuna protección jurídica especial derivadadel desarrollo de los derechos sobreaspectos inherentes a la persona, como loson su identidad y su intimidad, y que conel surgimiento de las tecnologías de lainformación y comunicaciones estáncobrando importancia y relevancia para elDerecho, por la facilidad de poder afectara cualquier sujeto en estos derechos. “Elincremento en el uso de las TICs entrañadesafíos para la protección de los datospersonales. Las redes tecnológicas deentidades públicas y privadas así como laInternet tienen, entre otras, las siguientescaracterísticas: a) se nutren de datospersonales; b) ofrecen innumerablesposibilidades para tratar dicha informaciónen poco tiempo y de manera imperceptiblea las personas a que se refieren los datos;c) no son tecnologías absolutamenteseguras que impidan el acceso a datospersonales por parte de personas noautorizadas; d) rompen las fronteras físicasfacilitando el flujo internacional de datospersonales.” (Remolina, 2007)

Por lo anterior y para limitar el abusoque el Estado puede cometer con las basesde datos de los ciudadanos y personas engeneral, reviste gran importancia contarcon legislación clara y actualizada para laprotección de los datos personales, enespecial los cometidos por particulares, asícomo los derivados en la administración delas TIC. Me limitaré a señalar uno de lospronunciamientos más relevantes, contenido

en la Declaración de Principios sobreLibertad de Expresión, de la ComisiónInteramericana de Derechos Humanos dela Organización de Estados Americanosque establece que “Toda persona tiene elderecho a acceder a la información sobresí misma o sus bienes en forma expedita yno onerosa, ya esté contenida en bases dedatos, registros públicos o privados y, en elcaso de que fuere necesario, actualizarla,r e c t i f i c a r l a y / o e n m e n d a r l a . ”(www.cidh.oas.org, 2009) Existenregulaciones de carácter internacional(Comunidad Europea) como el Conveniopara la Protección de las Personas enrelación con el Tratamiento Automatizadode Datos de Carácter Personal, conocidocomo Convenio de Estrasburgo (del 28 deenero de 1981) y en especial para el ámbitodel presente estudio la Directiva 2002/58/CEdel Parlamento Europeo y del Consejo (12de julio de 2002) relativa al Tratamiento delos Datos Personales y a la Protección dela Int imidad en el Sector de lasComunicaciones Electrónicas (Directivasobre la privacidad y las comunicacioneselectrónicas), las cuales son fuentes deDerecho fundamentales para regular elderecho a la protección de datos personalesen la utilización de TIC en Europa, peroproporcionan un antecedente de Derechocomparado para las legislaciones en otrasregiones.

En virtud de lo expuesto, es necesariodefinir los datos personales, la clasificaciónde los datos así como una breve explicaciónde los derechos que surgen y lajurisprudencia extranjera y nacional, enespecial, porque gran parte del trabajo querealizan los defensores públicos radica enel acceso a los datos personales delimputado al que representan.

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

84

5.1. Definición de datos personales

Los datos personales son el conjuntode descriptores, hechos o circunstanciasque tienen relación con una persona y queproporcionan una idea o representación deellas; como ejemplo, el nombre, fecha denacimiento, record crediticio, profesión,religión, afiliación política, entre una ampliavariedad de datos. La Ley de Acceso a laInformación Pública –LAIP- (DecretoNúmero 57-2008 del Congreso de laRepública) define los datos personales enel artículo 9 como “Los relativos a cualquierinformación concerniente a personasnaturales identificadas o identificables.”

Los datos se almacenan en distintosmedios físicos, siendo la forma principallas bases de datos electrónicas;36 los sujetosque almacenan esos datos pueden ser entespúblicos o privados. Determinar qué datospueden estar contenidos en los distintossistemas hace necesario clasificarlos endatos personales públicos y datospersonales privados.

5.2. Los datos personales públicos

La información de las personas que seclasifican como datos personales públicosson todos los descriptores que figuran dentrode los registros de carácter público, que noexcluyen poder estar en registros privados,que tienen la característica esencial de estaral alcance de todas o la mayoría depersonas que deseen consultarlos. Estosdatos se encuentran regulados en surecopilación como el caso del Registro

Nacional de las Personas –RENAP- que enla ley de la materia regula que “es la entidadencargada de organizar y mantener elregistro único de identificación de laspersonas naturales, inscribir los hechos yactos relativos a su estado civil, capacidadcivil y demás datos de identificación desdesu nacimiento hasta la muerte, así como laemisión del Documento Personal deIdentificación…” (Artículo 2). Además losentes públicos deberán garantizar laintegridad y seguridad de esos datos; elartículo 42 de la Ley del Registro Nacionalde las Persona les des igna esaresponsabilidad a la Dirección de Informáticay Estadística de proteger la base de datosy “tendrá a su cargo la custodia y elaboraciónde los respaldos electrónicos, vigilandoporque de los mismos se efectúe tambiénun respaldo en un sitio remoto y éste searealizado en forma simultánea con el ingresode los datos y su procesamiento en el sitiocentral del RENAP, velando porque secumplan las normas y mejores prácticas enmateria tecnológica que garanticen suabsoluta seguridad (…)”

Ejemplos de datos personalespúblicos los encontramos en el artículo 56de la última ley citada que establece entreotros el código único de identificación quese le ha asignado al titular, los nombres yapellidos, el sexo, el lugar y fecha denacimiento, estado civil, la vecindad yresidencia del titular. Además poder indicarlos datos de las personas contenidos enotros registros como el Registro General dela Propiedad, el Registro Mercantil, elSistema de Contrataciones y Adquisiciones

36 La base de datos más importante de Guatemala se encuentra en el Registro Nacional de las Personas. Al respecto establece el Reglamento deInscripciones del Registro Civil de las Personas:Artículo 13. Todos los libros que se lleven en los Registros Civiles, serán electrónicos, los cuales deberán cumplir con los requisitos de uniformidad,inalterabilidad, seguridad, certeza jurídica y de publicidad.

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

85

de Guatemala, e inclusive otros de origenprivado como las guías telefónicas ycomerciales, el directorio de profesionales,siempre y cuando se limiten a publicar losdatos de naturaleza pública y no aquellosque puedan afectar la intimidad y privacidadde las personas.

5.3. Los datos personales privados

Existen otra clase de hechos odescriptores de las personas que sedenominan datos privados y se definencomo los “datos personales que tienenreguladas y tasadas las situaciones ocircunstancias en que la persona se veobligada a proporcionarlos, o ponerlos enconocimiento de terceros, siendo laconciencia social favorable a impedir sudifusión y respetar la voluntad de secretosobre ellos de su titular.” (Davara, 2006)Estos datos se subclasifican en datospersonales no sensibles y datos personalessensibles.

Los datos personales privados nosensibles son los “que se refieren a unsujeto individualizado y son relativos a sufuero interno o íntimo sin llegar a serinformación puramente sensible. Identificansu personalidad, sus creencias e ideologías,sus pensamientos, sentimientos y salud,entre otras cosas. En definitiva, son losrelacionados al orden privado de losindividuos que los hacen merecedores deuna protección más profundizada yespecífica que los demás tipos de datosgenerales, debido a que se revelanexclusivamente de forma particular eindividual, y rara vez son objeto detratamiento público.” (Elías, 2001) En elextremo de la privacidad e intimidad de una

persona encontramos los datos personalessensibles los cuales define nuestralegislación como “Aquellos datos personalesque se refieren a las características físicaso morales de las personas o a hechos ocircunstancias de su vida privada o actividad,tales como los hábitos personales, de origenracial, el origen étnico, las ideologías yopiniones políticas, las creencias oconvicciones religiosas, los estados de saludfísicos o psíquicos, preferencia o vida sexual,situación moral y familiar u otras cuestionesíntimas de similar naturaleza.” (Artículo 9,Ley de Acceso a la Información Pública)

Es importante establecer que elalmacenamiento de datos públicos yprivados conlleva una responsabilidad parael sujeto asignado de su administración ylos usuarios con acceso a la información,por ello se deberá contar con todas lasmedidas protectoras tecnológicas y legales.

Cabe agregar que la naturaleza delos datos personales puede ir variandosegún cada legislación, estatus de lapersona (ejemplo: Personas PolíticamenteExpuestas), o inclusive, por la tecnología;un ejemplo pueden ser el SistemaAutomatizado de Identificación de HuellasDactilares –SAGEM- (AFIS por sus siglasen inglés Automated Fingerprint IdentificationSystem); otros son los datos de localizaciónque se define como “cualquier dato tratadoen una red de comunicaciones electrónicasque indique la posición geográfica del equipoterminal de un usuario de un servicio decomunicaciones electrónicas disponible parael público;” (Artículo 5, Directiva 2002/58/CEdel Parlamento Europeo y del Consejo;2002) como podría ser una dirección IP oinclusive el Sistema de Posicionamiento

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

Global (GPS por sus siglas en inglés GlobalPositioning System) que consiste en unsistema global que permite establecer laubicación de una persona, vehículo, naveo aeronave, inclusive su transito o ruta,mediante el uso de tecnología satelital conun margen de error de metros hastacentímetros.37

6. La protección de datos personales;especial referencia a la protección porel uso de TIC

En la doctrina de la materia, enderecho comparado, en la legislaciónnacional y en la jurisprudencia nacional,encontramos los derechos fundamentalesrelacionados con la protección de los datospersonales, los cuales pueden resumirseen dos: el derecho a la protección de datoso intimidad de las personas, conocido en elderecho anglosajón como “Privacy”(privacidad de los datos); el segundo, elderecho de acceso a los datos personaleso habeas data. Estos derechos pueden serprotegidos, y en contrario, vulnerados demúltiples formas, pero por la temática delpresente capítulo, nos referiremos solo aluso de las tecnologías.

6.1. El derecho a la protección delos datos personales

El derecho fundamental de laprotección de los datos personales es underecho que se encuentra en constante

desarrollo derivado del auge de las basesde datos y de su informatización,incrementado con el uso de las TIC. Sedefine el derecho fundamental a laprotección de datos como el reconocimientoa la facultad de una persona de ejercercontrol sobre sus datos personales y “lafacultad de controlar sus datos personalesy la capacidad para disponer y decidir sobrelos mismos.” (apde.org; 2009) Se define endoctrina además como el derecho a lai n t i m i d a d e n t e n d i d o c o m o “ l aautorrealización del individuo. Es el derechoque toda persona tiene a que permanezcandesconocidos determinados ámbitos de suvida, así como a controlar el conocimientoque terceros tienen de él.” (Rebollo, 2008)

Antes de la emisión de la LAIP seemitió jurisprudencia sobre este derechomanifestando la Corte de Constitucionalidadal respecto:

“Los avances de la tecnologíainformática generan a su vez unadificultad en cuanto a protegeradecuadamente el derecho a laintimidad y a la privacidad de unapersona individual. Una solución aesa problemática ha sido la dereconocer e l derecho a laautodeterminación informativa delindividuo, cuyo goce posibilita a ésteun derecho de control sobre todosaquellos datos referidos a su personay, a su vez, le garantiza la tuteladebida ante un uso indebido (es decir,sin su autorización) y con fines de

86

37“El GPS funciona mediante una red de 27 satélites (24 operativos y 3 de respaldo) en órbita sobre el globo, a 20.200 km, con trayectoriassincronizadas para cubrir toda la superficie de la Tierra. Cuando se desea determinar la posición, el receptor que se utiliza para ello localizaautomáticamente como mínimo tres satélites de la red, de los que recibe unas señales indicando la posición y el reloj de cada uno de ellos. Con baseen estas señales, el aparato sincroniza el reloj del GPS y calcula el retraso de las señales; es decir, la distancia al satélite. Por "triangulación" calculala posición en que éste se encuentra. La triangulación en el caso del GPS, a diferencia del caso 2-D que consiste en averiguar el ángulo respecto depuntos conocidos, se basa en determinar la distancia de cada satélite respecto al punto de medición. Conocidas las distancias, se determina fácilmentela propia posición relativa respecto a los tres satélites. Conociendo además las coordenadas o posición de cada uno de ellos por la señal que emiten,se obtiene la posición absoluta o coordenadas reales del punto de medición.” (Wikipedia.org, 2009)

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

87

lucro, por parte de un tercero, detodos aquellos datos personalessuscept ib les de t ratamientoautomatizado, con los cuales seintegra una información identificablede una persona; información quecuando es transmitida a terceraspersonas sin los pertinentes controlesque permiten determinar suveracidad o actualización, puedancausar afectación del entornopersonal, social o profesional de esapersona, causando con ello agraviode sus derechos a la intimidad y alhonor.” Expediente Número 1356-2006, sentencia de fecha 11 deoctubre de 2006.

En virtud de lo expuesto, el Estadoy sobretodo los funcionarios y empleadospúbl icos, deberán establecer losmecanismos técnicos y legales para laprotección de los datos de las personas enlas bases de datos que administren, lorelativo al consentimiento de los sujetos enproporcionar la información38 y en especial,el derecho de acceso, siendo conocidocomo habeas data.

6.2. El Habeas Data

La autodeterminación informativa nosolo consiste en la manifestación delconsentimiento para proporcionar los datos,se complementa con el derecho de conocerla información propia en poder de entesestatales (e inclusive privados), informaciónde uno mismo, es decir la existencia de losdatos personales en las bases de datos oficheros, pero además, cobra relevanciaestablecer el origen de esa data y sobretodo,la finalidad por la cual se conserva. Elderecho de acceso a los datos personaleses fundamental para poder hacer valer otrosderivados de él como el derecho derectificación, el derecho de cancelación yel derecho de oposición. La LAIP en elartículo 9 define este derecho así:

4. Habeas data: Es la garantía quetiene toda persona de ejercer elderecho para conocer lo que de ellaconste en archivos, fichas, registroso cualquier otra forma de registrospúblicos, y la finalidad a que sededica esta información, así como asu protección, corrección, rectificación

38 La LAIP estable en el Título Primero, Capítulo Sexto lo siguiente:Artículo 31. Consentimiento expreso. Los sujetos obligados no podrán difundir, distribuir o comercializar los datos personales

contenidos en los sistemas de información desarrollados en el ejercicio de sus funciones, salvo que hubiere mediado el consentimiento expresopor escrito de los individuos a que hiciere referencia la información. El Estado vigilará que en caso de que se otorgue el consentimiento expreso,no se incurra en ningún momento en vicio de la voluntad en perjuicio del gobernado, explicándole claramente las consecuencias de sus actos.

Queda expresamente prohibida la comercialización por cualquier medio de datos sensibles o datos personales sensibles.

Artículo 32. Excepción del consentimiento. No se requerirá el consentimiento del titular de la información para proporcionar losdatos personales en los siguientes casos:

1. Los necesarios por razones estadísticas, científicas o de interés general previstas en ley, previo procedimiento por el cual no puedan asociarse los datos personales con el individuo a quien se refieran;2. Cuando se transmitan entre sujetos obligados o entre dependencias y entidades del Estado, siempre y cuando los datos se utilicen para el ejercicio de facultades propias de los mismos;3. Cuando exista una orden judicial;4. Los establecidos en esta ley;5. Los contenidos en los registros públicos;6. En los demás casos que establezcan las leyes.

En ningún caso se podrán crear bancos de datos o archivos con datos sensibles o datos personales sensibles, salvo que sean utilizados para elservicio y atención propia de la institución.

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

88

o ac tua l izac ión. Los datosimpersonales no identificables, comoaquellos de carácter demográficorecolectados para mantenerestadísticas, no se sujetan al régimende hábeas data o protección de datospersonales de la presente ley.

Es importante establecer que sola lapersona titular de los datos o en su caso surepresentante, puede tener acceso a losellos; la LAIP define como sujeto activo “atoda persona individual o jurídica, públicao privada, que tiene derecho a solicitar,tener acceso y obtener la información públicaque hubiere solicitado conforme loestablecido en esta ley. (Artículo 5); lalimitación establecida al inicio de este párrafose establece en el Artículo 33 de la ley alindicar que “Sin perjuicio de lo quedispongan otras leyes, sólo los titulares dela información o sus representantes legalespodrán solicitarla, previa acreditación, quese les proporcione los datos personales queestén contenidos en sus archivos o sistemade información…” (Acceso a los datospersonales). Además el último párrafo delartículo 30 establece una obligación paralos sujetos activos al indicar que “no podránusar la información obtenida para finescomerciales, salvo autorización expresa deltitular de la información.”

En cuanto a las personas queadmin is t ran las bases de datosdenominados como sujetos obligados, comoresponsables de la data de las personasdeberán cumplir con: 1. Adoptar losprocedimientos adecuados para recibir yresponder las solicitudes de acceso ycorrección de datos que sean presentadospor los titulares de los mismos o susrepresentantes legales, así como capacitara los servidores públicos y dar a conocer

información sobre sus políticas en relacióncon la protección de tales datos; 2.Administrar datos personales sólo cuandoéstos sean adecuados, pertinentes y noexcesivos, en relación con los propósitospara los cuales se hayan obtenido; 3. Ponera disposición de la persona individual, apartir del momento en el cual se recabendatos personales, el documento en el quese establezcan los propósitos para sutratamiento; 4. Procurar que los datospersonales sean exactos y actualizados; 5.Adoptar las medidas necesarias quegaranticen la seguridad, y en su casoconfidencia o reserva de los datospersonales y eviten su alteración, pérdida,transmisión y acceso no autorizado. (LAIP,Artículo 30)

6.3. Riesgos tecnológicos para laprotección de los datos personales

Existe un sinfín de riesgos para losdatos de las personas, que van desde eldesconocimiento de las garantías yderechos , has ta una de f i c ien teadministración de las bases de datos; peroel riesgo es mayor con el uso de lastecnologías de la in formación ycomunicaciones, en especial la accesibilidada insumos de almacenamiento y captaciónde datos. Los empleadores, desde el Estadohasta la iniciativa privada, realizancompilaciones de datos de las personasdesde formularios de solicitud de empleos,administración de la planilla laboral con losdescuentos correspondientes, como lascuotas de seguridad social o la cuotasindical, declaraciones de seguros, plan deprestaciones, nombres de beneficiarios ycondiciones de los mismos, expedientemédico o historiales clínicos de lostrabajadores, controles laborales mediante

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

89

el uso de tecnología, información de lostrabajadores en circulares o memorándum,hasta administración de cuentas de correoelectrónico y navegadores, información enel sitio web de la empresa, desplegado demensajes de texto y grabación de llamadastelefónicas. Haremos especial referenciaen este punto a la tecnovigilancia y el usode los correos electrónicos.

6.3.1. La tecnovigilancia

Cobra relevancia en los datosindicados anteriormente la denominadatecnovigilancia entendida “no solo desdeel plano físico de observación y controldirecto de los movimientos de la persona,lugar o cosa objeto de control de susactividades, sino que la entendemosabarcando todo tipo de control telemáticode la actividad personal del individuo o decuanto sucede en un espacio, lugar u objeto,referido siempre a un momento determinadoy sirviéndose para ello de algún instrumentode base científica.” (Llamas y Gordillo, 2007)

Cada día vemos que los entespúblicos, empresas y personas individualesinvierten en sistemas electrónicos deseguridad que incluyen controles de ingresoen locales, residenciales, edificios privadosy públicos, en especial cámaras deseguridad que fotografían, o en su caso,filman (video y en algunos casos audio) elingreso del sujeto, registro del documentode identificación desde un apunte en hojasde control, hasta escanear el documento yalmacenarlo en orden de ingreso, y otros,como la asignación de una tarjeta electrónicade ingreso; es importante recordar que todosestos sistemas guardan desde datospersonales de los sujetos hasta los registrosde fecha y hora de ingreso y egreso, y queesa base de datos no se encuentra protegidao con normas de seguridad que garanticen

al usuario la confidencialidad, convirtiéndose,aunque ese no sea su fin, en violaciones ala protección de datos personales y porsupuesto, riesgos para las personas. Noexiste en Guatemala regulación específicapara estas situaciones, caso contrario de laComunidad Europea que cuenta con laInstrucción Número 1/1996, de 1 de marzode 1996, de la agencia de protección dedatos, sobre ficheros automatizadosestablecidos con la finalidad de controlar elacceso a los edificios, que establece:

Ámbito de aplicación1. La presente Instrucción regula losdatos de carácter personal tratadosde forma automatizada que sonrecabados por los servicios deseguridad con la finalidad de controlarel acceso a los edificios públicos yp r i v a d o s , a s í c o m o aestablecimientos, espectáculos,certámenes y convenciones.2. A tales efectos, tendrá laconsideración de dato personalcualquier información concernientea personas físicas identificadas oidentificables, debiendo entendersecomprendidos dentro de la misma elsonido y la imagen. (2009)

Las situaciones anteriores se danademás, en los sistemas informáticosdisponibles para las personas en sus centrosde trabajo, recreación, e inclusivedomiciliarios. La Directiva relativa altratamiento de los datos personales y a laprotección de la intimidad en el sector delas comunicaciones electrónicas (Directivasobre la privacidad y las comunicacioneselectrónicas DSPCE) Número 2002/58/CEdel Parlamento Europeo y del Consejo, nosda un ejemplo de la importancia de estadata estableciendo que:

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

90

6.3.2. Los correos electrónicos ysu responsabilidad

Caso muy particular lo constituyenel uso y la administración de los correoselectrónicos; partiremos de explicar estaaplicación utilizando la definición legal queproporciona la DSPCE en el artículo 2, alindicar que correo electrónico es “todomensaje de texto, voz, sonido o imagenenviado a través de una red decomunicaciones pública que puedaalmacenarse en la red o en el equipoterminal del receptor hasta que éste accedaal mismo.” La Constitución Política de laRepública de Guatemala (1986) habíaconsiderado la necesidad de proteger lascomunicaciones de las personas así comosu intimidad, por lo cual en el Artículo 24hace referencia a “otros productos de latecnología moderna”; el artículo referidoestablece:

ARTICULO 24. Inviolabilidad decorrespondencia, documentos ylibros. La correspondencia de todapersona, sus documentos y librosson inviolables. Sólo podrán revisarseo incautarse, en virtud de resoluciónfirme dictada por juez competente ycon las formalidades legales. Segarant iza e l secreto de laco r respondenc ia y de l ascomunicac iones te le fón icas,radiofónicas, cablegráficas y otrosproductos de la tecnología moderna.

Por lo anterior, podemos establecerque para poder acceder a la cuenta personalde correo electrónico de un sujeto, se debecontar con la autorización del titular, o ensu caso, una orden judicial. Es importanterecordar que los correos electrónicos no se

almacenan solo en la cuenta del destinatario,sino en el servidor del proveedor del servicio,e inclusive, en la cuenta del propio remitente;además la mayoría de servidores cuentancon copia de seguridad (backup) de lainformación almacenada. Caso aparte loconstituyen las cuentas de correo electrónicoasignadas por el patrono para uso de lostrabajadores cuando se establezcan porun procedimiento legal como unaherramienta de trabajo. Al respectotrasladamos fallos de derecho extranjerocomo un ejemplo:

“La posibilidad de efectuar registrosen las terminales del ordenador delos trabajadores no es un derechoabsoluto e incondicionado de laempresa, pues el art. 18 ET 1995 locondiciona a que ello sea necesariopara la protección del patrimonioempresarial y del de los demástrabajadores de la empresa, cosaque la demanda ni siquiera adujocausa o motivo alguno para larealización del registro en cuestión.Por ello, dicho registro violó elderecho a la intimidad del trabajador,garantizada en el plano estrictamentelaboral por el art. 4.2 e) ET 1995 ycon carácter general en el art. 10CE.” (Tribunal Superior de Justiciade Andalucía, Sala de lo Social deMálaga; S 25/02/2000)

Cabe agregar que los trabajadorestambién están en la obligación de utilizar elcorreo electrónico de la empresa, así comolos demás servicios tecnológicos, para eldestino correcto o servicios que estáobligado a prestar; en ese aspecto,encontramos algunos fallos que se handado en el extranjero:

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

91

“Por lo tanto, el envío de mensajespor parte del trabajador, en horariolaboral a través del correo electrónicoque tiene asignado en la empresa,ajenos a las prestación de serviciossupone una clara transgresión de labuena fe contractual y deber delealtad laboral que justifica el despidoen base a lo dispuesto en el art. 54.2.d) ET. (Tribunal Superior de Justiciade Cataluña, Sala de lo Social; S14/11/2000)

La cuenta de correo electrónico delos usuarios se ve afectada también porterceros, siendo el caso más común eldenominado spam o correo no deseado quepuede definirse en forma básica como elmensaje o conjunto de mensajes recibidospor el destinatario, que no fueron solicitadosy que se han enviado en forma masivaafectando su privacidad. Es complejo poderdefinir qué es spam y cuando no seconsidera como tal; al respecto el Dr. DanielOliver explica que “cabe diferenciar cuatrotipos básicos de envíos electrónicos masivosy no solicitados. En primer lugar, losmensajes que remite una empresaidentificada para promocionar sus productoso servicios. A ellos me referiré con laexpresión neutral de correo comercial nosolicitado (UCE: unsolicited commercial e-mail). El segundo y el tercer grupo lointegran, respectivamente, los mensajescomerciales que podríamos calificar desospechosos, por cuanto el remitente delenvío publicitario camufla de alguna manerasu identidad, y los mensajes estériles, quea priori no tienen una finalidad comercial,como las cadenas de mensajes sobre lafortuna y la felicidad personal, así comootras burlas o engaños (hoax). Reservarépara estos dos grupos la calificación de

correo basura (junk mail). Finalmente, existevariedad y diferencia de mensajesmaliciosos, como aquellos que solicitan aldestinatario datos personales o bancariossuplantando la identidad de empresasconocidas (phising), los dirigidos a colapsarun servidor (mail bombing) o inclusive losque generan los virus informáticos parareproducirse.” (2007)

En el caso de la primera clase decorreos electrónicos, la Ley para elReconocimiento de las Comunicaciones yFirmas Electrónicas en el último párrafo delartículo 51 establece que “Las empresasdeben desarro l lar e implementarprocedimientos efectivos y fáciles de usar,que permitan a los consumidores manifestarsu decisión de recibir o rehusar mensajescomerciales no solicitados por medio delco r reo e lec t rón ico . Cuando losconsumidores manifiesten que no deseanrecibir mensajes comerciales por correoelectrónico, tal decisión debe ser respetada.”Para la segunda y tercera clase de correoselectrónicos denominados correos basuraexisten herramientas informáticas que losbloquean o los dirigen a la carpeta de“correos no deseados”. Son los correos dela cuarta clasificación los que los usuariosdeben tratar con más cuidado, así comolas empresas afectadas; un ejemplo de elloha sucedido en los bancos nacionalescuando los usuarios han recibido mensajessolicitando actualizar sus datos ingresandosu usuario y password, lo que tieneconsecuencias en la privacidad de lapersona, y por supuesto, en su patrimonio.

Algunos aspectos a considerar en elejercicio profesional es el procedimiento deofrecimiento, proposición y diligenciamientode los correos electrónicos como medios

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

92

de prueba, diferenciando presentar elcontenido del correo electrónico, o en sucaso, los archivos que se adjuntan; no existeduda del medio de prueba correspondientepara presentar los correos electrónicos envirtud que son “Documentos Admisibles”según el artículo 178 del Código ProcesalCivil y Mercantil para las materias en quese aplica esta normativa procesal, , pero esimportante señalar que la norma citadaanteriormente indica en el segundo párrafoque “No serán admitidas como medio deprueba las cartas dirigidas a terceros, salvoen materia relativa al estado civil de laspersonas, ejecución colectiva y en procesosde o contra el Estado, las municipalidadeso entidades autónomas o descentralizadas.”

E n m a t e r i a p e n a l , d e b e nconsiderarse varios aspectos, perofundamentalmente dos situaciones; que elagraviado posea el correo electrónico quele fue remitido por el imputado, o que seanecesario sujetar a secuestro ese correo.Al respecto, el Código Procesal Penalestablece en el artículo 203 que “Cuandosea de utilidad para la averiguación, sepodrá ordenar la interceptación y elsecuestro de la correspondencia postal,telegráfica o teletipográfica y los envíosdirigidos al imputado o remitidos por él,aunque sea bajo un nombre supuesto, o delos que se sospeche que proceden delimputado o son dest inados a él.

La orden será expedida por el juezante quien penda el procedimiento o por elpresidente, si se tratare de un tribunal

colegiado. La decisión será fundada yfirme.”39

Es importante considerar que puedellegar a existir responsabilidad en el reenvíode los correos electrónicos al poder incurriren faltas administrativas, laborales o hastade índole penal, cuando su contenido estásujeto a reserva del usuario del sistemainformático, o en su caso, en los abogadosy abogadas de faltas a la confianza y sigiloprofesional con el cliente o usuario.

En casos penales, encontramoscomo ejemplo, el delito de pánico financierocontenido en el artículo 342 “B” del CódigoPenal que establece “quien elabora, divulgueo reproduzca por cualquier medio osistema de comunicación, informaciónfalsa o inexacta que menoscabe la confianzade los clientes, usuarios, depositantes oinversionistas de una institución sujeta a lav i g i l a n c i a e i n s p e c c i ó n d e l aSuperintendencia de Bancos…” En el casode los envíos masivos de correoselectrónicos conocidos como Spam nuestralegislación nacional no lo contempla comodelito, pero existen iniciativas de ley alrespecto.

Por medio de las actualestecnologías también se vulneran losderechos de los usuarios y consumidoresmediante otros procedimientos informáticoscomo los virus, las cookies, el spyware,malware, pop-ups, inclusive se están dandoestos tipos de afectaciones en los teléfonosmóviles o celulares de las personas; el

39 Es importante tener presente que cuando se ofrecen medios de investigación o de prueba debe cumplirse con el principio de legalidad en laobtención de los mismos; el Código Procesal Penal establece que “Un medio de prueba, para ser admitido, debe referirse directa o indirectamente,al objeto de la averiguación y ser útil para el descubrimiento de la verdad… Son inadmisibles, en especial, los elementos de prueba obtenidos porun medio prohibido, tales como la tortura, la indebida intromisión en la intimidad del domicilio o residencia, la correspondencia, las comunicaciones,los papeles y los archivos privados.” (Artículo 183)

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

93

desconocimiento técnico sobre cómoprevenir o contrarrestar estas situaciones,así como la falta de una regulación legal alrespecto, permiten que se sigan afectandolos derechos de los usuarios informáticos.

7. Aplicación de la Ley de Acceso a laInformación Pública en el ámbitoinformático

Una de las iniciativas o proyecto deley que dieron base a la vigente Ley deAcceso a la Información Pública establecía,que “El presente proyecto regula tresaspectos: el derecho de acceso a lainformación pública, el derecho de accesoa datos personales obrantes en archivosestatales y el derecho de acceso de datospersonales obrantes en archivos privados”(Iniciativa No. 3165, de fecha 3 de noviembrede 2004 y presentada al Congreso de laRepública el 11 de noviembre de 2004). Enel caso de Guatemala, se dio una situaciónespecial al regular en un solo decreto loque en otros países son dos leyesindependientes; por una lado, las leyes deacceso a la información pública que tienenpor objeto la transparencia y publicidad delos actos administrativos y de gobierno comoel caso de Colombia, Chile, Panamá,Ecuador, entre otros, y por el otro, las leyesde protección de datos personales que enesencia protegen el derecho a la intimidad,privacidad o autodeterminación de los datos,como es el caso de Chile, Argentina,España. Considero que regular dos ámbitosen una sola ley creó confusión en laspersonas y quedó muy limitado el derechode acceso en archivos privados, quedandoprácticamente la ley nacional para el accesoa información pública y el derecho de accesoa datos personales, pero en archivospúblicos.

U n a d e l a s d i f e r e n c i a sfundamentales de estos dos derechos esen cuanto a la propia información, en virtudque en el derecho de acceso a lainformación pública se accede a actosadministrativos y de gobierno, mientras enel derecho de acceso a datos personales,solo se puede acceder a los datos conrelación al solicitante (titular de los datos).La LAIP define en el artículo 9 el Derechode acceso a la información pública como el“El derecho que tiene toda persona paratener acceso a la información generada,administrada o en poder de los sujetosobligados descritos en la presente ley, enlos términos y condiciones de la misma.”;el principio constitucional establece:

Artículo 30.- Publicidad de losactos administrativos. Todos losactos de la administración sonpúblicos. Los interesados tienenderecho a obtener, en cualquiert i e m p o , i n f o r m e s , c o p i a s ,reproducciones y certificaciones quesoliciten y la exhibición de losexpedientes que deseen consultar,salvo que se trate de asuntosmilitares o diplomáticos de seguridadnacional, o de datos suministradospor particulares bajo garantía deconfidencia. (Constitución Política dela Repúbl ica de Guatemala)

A diferencia del acceso a lainformación pública, el Habeas Data seconstituye como “la garantía que tiene todapersona de ejercer el derecho para conocerlo que de ella conste en archivos, fichas,registros o cualquier otra forma de registrospúblicos, y la finalidad a que se dedica estainformación, así como a su protección,corrección, rectificación o actualización.”

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

94

(LAIP, Artículo 9). El principio constitucionalindica:

Artículo 31.- Acceso a archivos yregistros estatales. Toda personatiene el derecho de conocer lo que deella conste en archivos, fichas ocualquier otra forma de registrosestatales, y la finalidad a que se dedicaesta información, así como acorrección, rectificación y actualización.Quedan prohibidos los registros yarchivos de filiación política, exceptolos propios de las autoridadeselectorales y de los partidos políticos.(Constitución Política de la Repúblicade Guatemala)

La Corte de Constitucionalidad habíaestablecido la diferencia entre los dosderechos, al manifestarse en el ExpedienteNúmero 684-2006, sentencia de fechaveintinueve de noviembre de dos mil seis:

“Las nuevas tendencias doctrinariashacen una distinción entre doselementos o conceptos que integranel derecho a la información, siendoéstos, la “libertad informática” y la“auto determinación informativa”. Lalibertad informática consiste,básicamente, en la posibilidad deacceder a las fuentes de información,a los registros y archivos de dominiopúblico y en fin a cualquier otro bancode datos; por otro lado, la autodeterminación informativa hacealusión al derecho de toda personade acceder, rectificar y complementarla información que de ella conste enlos distintos archivos existentes, a laconfidencialidad y exclusión de lamisma.”

En el expediente relacionado, elTribunal Constitucional de Guatemalaestableció el ámbito de los actosadministrativos y de gobierno indicando:

“De conformidad con el artículo 30precitado, todos los actos de laadministración son públicos y losinteresados tienen derecho, entreotras cosas, a que se les exhiban losexpedientes que deseen consultar.No obstante lo anterior, dicha normano determina puntualmente qué sedebe entender por actos deadministración, qué implica elprincipio de publicidad de los mismos,ni quiénes son o deben serconsiderados como interesados enlos expedientes relacionados, de ahíque para determinar la posibleviolación de dicha norma resulteimperioso, como cuestión preliminar,determinar dichas circunstancias.En términos generales, se haconsiderado como actos propios dela administración aquellos realizadospor autoridades de naturalezaadministrativa, es decir, autoridadeso funcionarios del gobierno central,del Organismo Ejecutivo. Dichaafirmación no encuentra un sustentodebido en la norma indicada, ya quela acepc ión “ac tos de l aadministración” se refiere tanto a laadministración de la cosa públicacomo a la administración de justicia,de ahí que en un sentido netamentegarantista y acorde al espíritu de lanorma, debe considerarse que elprincipio de publicidad y el derechode acceso a la información,establecidos en el precepto objetode estudio, abarcan la totalidad de

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

95

las actuaciones del aparato estatal,con excepción, claro esta, de losasuntos militares o diplomáticos deseguridad nacional y de aquellosdatos suministrados bajo garantíade confidencialidad.

Respecto al principio depublicidad, el Tribunal ConstitucionalEspañol ha indicado que el mismotiene una doble finalidad: por un lado,proteger a las partes de una justiciasustraída al control público, y porotro, mantener la confianza de lacomunidad en los Tribunales,constituyendo en ambos sentidos talprincipio una de las bases del debidoproceso y una de los pilares delEstado de Derecho. De conformidadcon dicho Tribunal, el referidoprincipio exige que las actuacionesjudiciales puedan llegar a serpresenc iadas por cua lqu ierciudadano mientras se disponga deespacio, por lo que será necesarioen todo caso habilitar un espaciorazonable; en segundo lugar, implicaque los procesos sean conocidosmás allá del circulo de los presentesen los mismos.” Expediente Número684-2006, sentencia de fechaveintinueve de noviembre de dos milseis.

Como establecimos, el derecho dehabeas data se encuentra limitado en losarchivos que administran entes privados envirtud que la Ley de Acceso a la InformaciónPública estableció que constará “en archivos,fichas, registros o cualquier otra forma deregistros públicos”, siendo el debate si“públicos” deviene de ser un ente estatal o

que es de acceso libre a las personas aúnestando administrado por un sujeto noestatal. La Constitución Política de laRepública de Guatemala establece comoprincipio en el primer y segundo párrafo delartículo 44:

A R T I C U L O 4 4 . D e r e c h o sinherentes a la persona humana.Los derechos y garantías que otorgala Constitución no excluyen otrosq u e , a u n q u e n o f i g u r e nexpresamente en ella, son inherentesa la persona humana.

El interés social prevalece sobre elinterés particular.

Se establece en La DeclaraciónUniversal de Derechos Humanos en elArtículo 12 que “Nadie será objeto deinjerencias arbitrarias en su vida privada,su familia, su domicilio o su correspondencia,ni de ataques a su honra o a su reputación.Toda persona tiene derecho a la protecciónde la ley contra tales injerencias o ataques.”Además debe de considerarse lo indicadoen el Artículo 11 de la Convención Americanasobre Derechos Humanos, en el PactoInternacional de Derechos Civiles y Políticosartículo 17, en la Declaración Americana delos Derechos y Deberes del Hombre artículoV, en especial el artículo 3 de la Declaraciónde Principios sobre Libertad de Expresiónde la Comisión Interamericana de DerechosHumanos relacionado en esta unidad. Unade las iniciativas de ley base para la LAIPindica que “Dada su naturaleza y en armoníacon la norma del artículo 31 de laConstitución Política de la República, elproyecto establece que no hay excepcionesal derecho de las personas a acceder a susdatos personales propios obrantes en

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

96

archivos estatales y privados.” (Exposiciónde motivos, Ley de Acceso a la InformaciónPública)

En el caso del ejercicio profesionalde los abogados, nuestra experienciaestablece que muchas veces laadministración pública nos limita lainformación relativa a nuestros defendidos;por lo anterior es necesario estudiar lajurisprudencia contenida en los fallos de laCorte de Constitucionalidad acerca de laactividad legal:

“Con relación a la determinación dequienes pueden ser consideradascomo personas con interés en lasactuaciones públicas, debido a loamplio y complejo del tema no puedehacerse una argumentacióngeneralizada que permita determinar,con certeza en cada caso enparticular, quienes pueden tenerinterés o no en los actos de laadministración pública, debido a loriesgoso que resultaría emitir unpronunciamiento tan temerario sinpoder contar con todos los elementosque permitan tener un panorama másamplio de cada una de lasc i rcunstanc ias que podr íansuscitarse. En el caso objeto deestudio, es necesario determinar siel accionante, en su calidad deabogado l i t igante, posee loselementos necesarios para serconsiderado como “una persona coninterés”.

Los profesionales del Derecho,concretamente los abogados, tienenencomendada la importante misiónde asesorar legalmente a las

personas, de defender los interesesy las posturas de aquellas que seven involucradas en procesoslegales; en cumplimiento y ejerciciode tal función, los abogadosparticipan y se involucran en losdistintos procesos legales, nomotivados por un interés personal,sino atendiendo el requerimiento desu cliente. Por ello, para garantizarsu adecuada actuación, esindispensable indicar que cuandotales profesionales requieran laexhibición de actos propios de laadministración pública, o la consultade actuaciones dentro de los distintosprocesos jurisdiccionales, sepresumirá que dicha actitud severifica como parte de su laborprofesional, a requerimiento dealguna persona que tiene algúninterés en el asunto y que,eventualmente, puede llegar a serauxiliado por el referido letrado; deahí que en atención a dichapresunción, no puede ni deberestringirse de forma alguna elacceso de los abogados a losprocesos judiciales, pues de locontrario se estaría ante una eventualvulneración del derecho de libreacceso a los tribunales de justicia.Dicha tesis se ve reforzada con elcontenido del artículo 198 de la Leydel Organismo Judicial, el cualdispone, con relación a los derechosde tales profesionales, que: “…ni secoartará directa ni indirectamente ell ibre desempeño de su altainvestidura e igual trato deberándarles las autoridades, funcionariosy empleados de la AdministraciónPública de cualquier jerarquía. Los

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

97

tribunales darán a los abogados eltrato respetuoso inherente a suinvestidura.” Expediente Número684-2006, sentencia de fechaveintinueve de noviembre de dos milseis.

Es importante resaltar que cuandola Corte de Constitucional se pronuncia pormedio del fallo relacionado no se habíaemit ido la v igente LAIP, pero lajurisprudencia establecida no es contradichaen ninguna norma de la ley indicada.

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

98

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

1. Analice los aspectos legales del siguiente párrafo:

La persona se sienta en su escritorio y se voltea hacia su computadorapersonal; pulsando el botón de encendido empieza el “arranque” delcomputador y una versión de Windows, sistema operativo de Microsoft,inicia su aparición; posteriormente da un click y se muestra unprocesador de texto, Word de Microsoft, el cual utiliza para realizaruna investigación de sus estudios universitarios; activa su navegadore ingresa a un sitio web, donde encuentra un artículo de su interésademás de fotografías por lo cual en el menú edición seleccionacopiar y posteriormente en su documento pulsa pegar (“copy-paste);visita otro sitio y encuentra varias de sus canciones favoritas y las“descarga” en su computadora para poderlas grabarlas en un CD yentregárselas a su pareja como regalo de cumpleaños.

2. Elabore un pequeño documento en un procesador de texto de unprograma propietario y en un procesador de texto en un programalibre. Indique sus observaciones, diferencias, similitudes y sobretodorealice un análisis de costo y legal.

3. Elabore un listado de datos personales que le proporciona el imputadoa usted en su calidad de abogado defensor. A la par de esa columnade datos, establezca sin son datos públicos, privados no sensibles,o privados sensibles; en la siguiente columna establezca en quéregistros pueden encontrarse esos datos; en la cuarta columna indiqueen que clase de documento o certificación se pueden obtener deforma legal esos datos. Un ejemplo del listado de datos personaleslo puede encontrar en el artículo 82 del Código Procesal Penal, peroexisten otra serie de datos personales a los cuales usted tiene accesoque pueden ir desde el monto del salario de su representado hastael expediente clínico del mismo.

4. El imputado cuenta con un correo electrónico que recibió del querellanteadhesivo, el cual contiene información que sirve de descargo en sudefensa. ¿Cuál es el procedimiento para incorporarlo a la investigación,o en su caso, cómo ofrecerlo como medio de prueba?

EJERCICIOS DE AUTOAPRENDIZAJE

99

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

5. Establezca los aspectos técnicos y legales que deben verificarse enel momento de incorporar como medio de investigación y en su casode prueba, una videograbación de un sistema de cámaras de seguridad.

6. Verifique en el sitio web del Congreso de la República las iniciativasde ley existentes en materia de Protección de Datos y realice unbreve análisis de derecho comparado con algunas de las leyesvigentes en América o España.

100

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

101

LOS DOCUMENTOS Y LAS FIRMAS ELECTRÓNICAS

El documento electrónico ha sido admitido por la sociedad,desde hace tiempo, como un medio por el que comunicarse,

guardar información o realizar y confirmar transacciones, entreotros. Sin embargo, toda la confianza depositada en el documentoelectrónico, fundamental para la realización del comercio “on line”,podría tambalearse si dichos documentos electrónicos careciesen

de valor probatorio ante los tribunales o ante cualquier otroorganismo que resuelva conflictos extrajudicialmente.

Tengamos en cuenta, por ejemplo, la importancia delreconocimiento de un contrato o de la entrega de una

factura facilitada “on line” y por medios electrónicos. Será,por tanto, la eficacia probatoria de los documentos

electrónicos la piedra angular sobre la que descanse laimplantación del comercio electrónico, para el que es vital

que las transacciones económicas realizadas “on line”tengan un reconocimiento judicial, sin perjuicio de que

también tenga una gran relevancia en otros ámbitos distintosde este tipo de comercio.

José Cervelló

CAPÍTULO 4

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

102

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

103

Las actividades que realizan las personas se benefician del crecimiento deaplicaciones informáticas, y los actos o comunicaciones que realizan antes en documentosen soporte papel, los realizan ahora en soporte electrónico.

La administración pública también se ha dado a la tarea de aprovechar las nuevastecnologías para desarrollar procesos de automatización e informatización de susprocedimientos, logrando mejor desempeño en sus objetivos o finalidades. Desde unacircular de convocatoria a una reunión de trabajo hasta discutir o celebrar pequeños ograndes negocios, los usuarios de las tecnologías de la información y comunicacionesnecesitan dejar plasmados los actos lo cual realizarán en documentos de fácil accesoen cuanto a tiempo, lugar, distancia, idiomas, etcétera.

Los negocios electrónicos o los procedimientos administrativos en su caso,necesitan por la índole del medio donde se celebran de documentos electrónicos ycuando éstos incluyan características muy especiales como la aceptación de obligacioneso manifestación de voluntad llenar y cumplir con requisitos establecidos por la legislación,se convertirán en contratos electrónicos o actos administrativos. Pero, ¿Cómo manifestamosla voluntan en el ciberespacio? ¿Qué validez tendrán esos hechos digitales en unproceso? Existen respuestas otorgadas por la doctrina y la ley pero aún tenemos dudade los criterios jurisdiccionales que se emitirán oportunamente, por ello los defensorespúblicos deben de llevar un paso adelante, para poder orientar a los sujetos procesalesen la legalidad y legitimidad de las acciones, pero en especial deben guiar al órganojurisdiccional.

CONTENIDO DELCAPÍTULO

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

104

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

105

Objetivos Específicosa) Distinguir los elementos tecnológicos y legales para la documentación

electrónica.

b) Proporcionar la base legal y técnica para la manifestación de voluntadpor medios informáticos.

c) Definirá que es un documento electrónico.

d) Destacar los aspectos relevantes de la Ley del Reconocimiento deComunicaciones y Firmas Electrónicas.

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

106

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

1. El comercio electrónico y elgobierno electrónico

Las actividades que realizan laspersonas utilizando las plataformaselectrónicas pueden consistir en operacionesadministrativas y contables de carácterinterno (usuario-usuario), de relación entreempresas o con proveedores, crediticias ofinancieras (usuario-banco), e inclusive, conórganos administrativos del Estado(Contribuyentes-Superintendencia deAdministración Tributaria). Todos estos actoshan pasado de un procedimiento manual aun procedimiento informatizado; al acto dedigitalizar los procedimientos y suincorporac ión a p la ta fo rmas decomunicación electrónicas se les denominacomúnmente e-business (negocioselectrónicos); cuando esa comunicacióndigital es entre personas se utiliza elconcepto comercio electrónico y cuandoparticipa brindando el servicio público unente estatal se utiliza el concepto gobiernoelectrónico.

1.1. El comercio electrónico

La Asociación de Usuarios de Internetde España define al Comercio Electrónicocomo “Cualquier forma de transacción ointercambio de información comercialbasada en la transmisión de datos sobreredes de comunicación.” (2000) La Ley deReconocimiento de Comunicaciones y

Firmas Electrónicas de Guatemala estableceque se entenderá por Comercio Electrónico“las cuestiones suscitadas por toda relaciónde índole comercial, sea o no contractual,estructurada a partir de la utilización de unao más comunicaciones electrónicas o decualquier otro medio similar. Las relacionesde índole comercial comprenden, sinlimitarse a ellas, las operaciones siguientes:toda operación comercial de suministro ointercambio de bienes o servicios; todoacuerdo de distribución; toda operación derepresentación o mandato comercial; todotipo de operaciones financieras, incluyendoel factoraje y arrendamiento de bienes deequipo con opción a compra; deconstrucción de obras: de consultoría: deingeniería: de concesión de licencias: deinversión: de financiación; de banca; deseguros; de todo acuerdo de concesión oexplotación de un servicio público: deempresa conjunta y otras formas decooperación industrial o comercial; detransporte de mercancías o de pasajerospor vía aérea, marítima y férrea, o porcarretera.” (Artículo 2)

Se utilizan distintos términos paraidentificar las actividades como e-commerce,electronic commerce, comercio digital, e-comercio o CE. Cuando una personaadquiere un bien o servicio por medio de laplataforma web que brinda Internet estáutilizando tan solo uno de los más visiblesejemplos del comercio electrónico(www.cemaco.com), pero las subastas(www.mercadolibre.com), la publicidad(Google AdWords), los catálogos yc l a s i f i c a d o s e l e c t r ó n i c o s( w w w . p r e n s a l i b r e . c o m . g t ,www.mundoanuncio.com.gt), son unamuestra más de las actividades comercialesvía Internet, e inclusive, fases necesariaspara la denominada compra electrónica.

107

LOS DOCUMENTOS YLAS FIRMAS

ELECTRÓNICAS

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

Las actividades descritas sonconocidas como B2B (Business toConsumer) que significa “Negocio aConsumidor”, aunque actualmente tambiénse describen otras formas como B2B(Business to Business) negocio a negocio,C2C (Consumer to Consumer) consumidora consumidor o comercio entre particularesy G2C (Goverment to Consumer) gobiernoa consumidor.

En materia de comercio electrónico,las empresas deberán cumplir con lasnormativas nacionales y en su casointernacionales, así como con la Ley deProtección al Consumidor (Decreto Número6-2003 del Congreso de la República); esimportante resaltar regulaciones para laprestación de servicios por medio deInternet, las cuales establece la Ley parael Reconocimiento de Comunicaciones yFirmas Electrónicas en el artículo 51, alindicar la “Prevalencia de las leyes deprotección al consumidor. La presente Leyse aplicará sin perjuicio de las normasvigentes en materia de protección alconsumidor. Las entidades o empresasinvolucradas en el comercio electrónicodeben respetar los intereses de losconsumidores y actuar de acuerdo aprácticas equitativas en el ejercicio de susactividades empresariales, publicitarias yde mercadotecnia. Así mismo, las entidadeso empresas no deben realizar ningunadeclaración, incurrir en alguna omisión, ocomprometerse en alguna práctica queresulte falsa, engañosa, fraudulenta odesleal.” Cabe agregar que los entes queofrezcan sus servicios o mercancías pormedio de Internet deberán cumplir con loestablecido en la ley citada, la cual indicaen otra de sus normas:

Artículo 52. Información el Línea.Sin perjuicio de cumplir con lalegislación vigente para comerciantesy empresas mercanti les, lasempresas que realicen comercioelectrónico deberán proveer lasiguiente información:

a) información sobre la empresa:Las empresas que realicent r a n s a c c i o n e s c o n l o sconsumidores por medio delcomercio electrónico debenproporcionar de manera precisa,clara y fácilmente accesible,información suficiente sobre ellasmismas, que permita al menos:

1. La identi f icación de laempresa – incluyendo ladenominación legal y el nombreo marca de comercialización; elprincipal domicilio geográfico dela empresa; correo electrónico uotros medios electrónicos decontacto, o el número telefónico;y, cuando sea aplicable, unadirección para propósitos deregistro, y cualquier númerorelevante de licencia o registrogubernamental;

2. Una comunicación rápida,fácil y efectiva con la empresa;

3. Apropiados y efect ivosmecanismos de solución dedisputas;

4. Servicios de atención aprocedimientos legales; y,

5. Ubicación del domicilio legalde la empresa y de sus directivos,para uso de las autoridadesencargadas de la reglamentacióny de la aplicación de la ley.

108

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

Cuando una empresa de aconocer su membresía o afiliaciónen algún esquema relevante deautorregulación, asociaciónempresarial, organización pararesolución de disputas u otroorganismo de certificación, debeproporcionar a los consumidoresun método sencillo para verificardicha información, así comodeta l les apropiados paracontactar con dichos organismos,y en su caso, tener acceso a loscódigos y prácticas relevantesaplicados por el organismo decertificación.

b) Información sobre los bieneso servicios: Las empresas querealicen transacciones conconsumidores por medio delcomercio electrónico debenproporcionar información precisay fácilmente accesible quedescriba los bienes o serviciosofrecidos, de manera que permitaa los consumidores tomar unadecisión informada antes departicipar en la transacción y entérminos que les permitamantener un adecuado registrode dicha información.

1.2. El gobierno electrónico

El G2C, gobierno electrónico o e-government por su término en inglés, sedefine como el conjunto de actividades yservicios públicos que prestan los entes delEstado a través del uso de Tecnologías dela Información y Comunicaciones con elobjeto de optimizar los servicios o

procedimientos por medios digitales. Enalgunos países, se han constituido órganosadministrativos especializados paradesarrollar esta relación tecnológica con lasactividades estatales, como es el caso dela Oficina Nacional de Gobierno Electrónicoe Informática del Perú (); en Guatemala, nose cuenta con un órgano especializado parala materia, aunque existió un ente temporaldenominado la Comisión Presidencial parala Reforma, Modernización y Fortalecimientodel Estado y de sus Ent idadesDescentralizadas –COPRE-, la cual fueinicialmente constituida mediante el AcuerdoGubernativo Número 24-2002 y fuereformada para el ámbito TIC con fecha 4de noviembre de 2004 mediante AcuerdoGubernativo Número 346-2004, el cual enel artículo 1 establecía entre sus funciones:“La formulación de políticas y estrategias,así como la ejecución de los planes,programas y acciones necesarios para laimplementación del Gobierno Electrónicoen el Estado, la promoción del consenso yla coordinación de dichas acciones contodas las Instituciones del OrganismoEjecutivo; entiéndase por GobiernoElectrónico la aplicación de las tecnologíasde la información y las comunicaciones, conel propósito de lograr eficacia y transparenciaen la gestión del gobierno.” La comisión fuesuprimida mediante el Acuerdo GubernativoNúmero 21-2008 de fecha 22 de abril de2008.

En Guatemala, no existe actualmenteuna entidad especializada que puedaimpulsar el desarrollo de las funcionesadministrativas mediante las TIC, por lo cualcada ente ha realizado su desarrollo enforma individual, o mediante convenios cono t r a s e n t i d a d e s u o r g a n i s m o s

109

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

internacionales logrando brindar a losusuarios aplicaciones en línea para suservicio. Ejemplos encontramos con los tresorganismos de Estado www.congreso.gob.gt(Organismo Legislativo), www.oj.gob.gt( O r g a n i s m o J u d i c i a l ) ywww.guatemala.gob.gt (OrganimoEjecutivo). Cabe destacar en materia deuso de TIC en las actividades quedesarrollan, a la Superintendencia deAdministración Tributaria (www.sat.gob.gt),l a Cor te de Cons t i t uc iona l i dad(www.cc.gob.gt) y el portal de Guatecompras(wwwguatecompras.gob.gt). Además, otrasentidades que se encuentran en unaceptable desarrollo web, en su fase inicial,son:

www.muniguate.comMunicipalidad de Guatemala

www.igssgt.orgInstituto Guatemalteco de

Seguridad Social

www.contraloria.gob.gtContraloría General de Cuentas

www.idpp.gob.gtInstituto de la Defensa Pública Penal

www.mp.gob.gtMinisterio Público

www.diaco.gob.gtDirección de Atención y Asistencia

al Consumidor

www.banguat.gob.gtBanco de Guatemala

www.mineduc.gob.gtMinisterio de Educación

www.mintrabajo.gob.gtMinisterio de Trabajo y Previsión

Social

La administración pública haconstruido portales web destinados en formaexclusiva a la realización de procedimientosadministrativos, o parte de ellos, vía Interneto en línea. El portal de Guatecompras esuno de los ejemplos en constante desarrolloy utilización de parte de los órganosadministrativos. El Reglamento de la Leyde Contrataciones del Estado y sus reformasestablece:

Artículo 4 Bis. Sistema deInformación de Contrataciones yAdquisiciones del Estado. ElSistema de Información deContrataciones y Adquisiciones delEstado, adscrito al Ministerio deFinanzas Públicas, deberá serutilizado para la publicación de todoproceso de compra, venta ycontratación de bienes suministros,obras y servicios que requieran lasentidades reguladas en el artículo 1de la Ley, desde la convocatoria,resolución de impugnaciones si lashubiere, hasta la adjudicación,incluyendo las compras porexcepción y todos los procedimientosestablecidos en la Ley y en elpresente Reglamento.

Los interesados que deseen solicitaraclaraciones sobre los documentosde licitación, cotización, contratoabierto, incluidas las compras porexcepción deberán hacerlo a travésdel Sistema de Contrataciones yAdqu i s i c i ones de l Es tado ,denominado GUATECOMPRAS.Las respuestas aclaratorias tambiéndeberán ser publicadas en elmencionado sistema.

110

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

L a S u p e r i n t e n d e n c i a d eAdministración Tributaria, por medio de suportal electrónico, es uno de los mejoresejemplos del uso de las TIC en lasactividades de los órganos administrativos.

El Código Tributario nos da uno demuchos ejemplos en el artículo 98 incisos1, 2 y 6:

ARTICULO 98 “A” . Otrasatribuciones de la AdministraciónTributaria. La AdministraciónTributaria también podrá:1. Establecer de mutuo acuerdo con

el contribuyente, una direcciónelectrónica en Internet, o buzónelectrónico, para cada uno de loscontribuyentes y responsables, aefecto de remitirles los acuses derecibo de las declaraciones y pagosefectuados, boletines informativos,citaciones, notificaciones y otrascomunicaciones de su interés,cuando correspondan.

2. Establecer procedimientos para laelaboración, t ransmisión yconservación de facturas, libros,registros y documentos por medioselectrónicos, cuya impresión puedahacer prueba en juicio y los quesean distintos al papel.

6. Requerir a los contribuyentes quepresenten el pago de los tributospor medios electrónicos teniendoen cuenta la capacidad económica,el monto de ventas y el acceso aredes informáticas de los mismos.40

En otros Estados, se han emitidoordenamientos específicos para fomentary regular el uso de TIC en las relacionesentre la administración pública y las

personas; en España, la Ley 11/2007establece que: “La presente Ley reconoceel derecho de los ciudadanos a relacionarsecon las Administraciones Públicas pormedios electrónicos y regula los aspectosbásicos de la utilización de las tecnologíasde la información en la actividadadministrativa, en las relaciones entre lasAdministraciones Públicas, así como en lasrelaciones de los ciudadanos con lasmismas con la finalidad de garantizar susderechos, un tratamiento común ante ellasy la validez y eficacia de la actividadadministrativa en condiciones de seguridadjurídica.” (Artículo 1. Objeto de la Ley). EnGuatemala, al no existir una política integral,cada ente público desarrolla las aplicacionesy procedimientos que diseñen.

Actualmente, las pólizas electrónicasen materia aduanera, el uso incipiente dela factura electrónica, los registros civiles ymercantiles con libros electrónicos, sonejemplos del uso cada vez mayor de losdocumentos electrónicos o mensajes dedatos que se incorporan cada día a unmayor porcentaje de las actividades querealizan la administración pública y privada.“El poder público no puede estar a la zagade los particulares en la utilización de lainformática y las telecomunicaciones. Porello, se hace necesario desarrollar políticaspúblicas dirigidas a promocionar lainvestigación tecnológica, capacitar aprofesionales y técnicos del Estado y a losparticulares en el conocimiento de lasnuevas tecnologías, incentivar el uso de last e c n o l o g í a s e n l a a c t i v i d a dintergubernamental y en las relaciones quese instauren entre los órganos del poderpúblico y los particulares.” (Hernández,2002)

111

40 El subrayado es de referencia, no es parte de la publicación oficial.

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

112

Es importante resaltar que laspersonas y funcionarios públ icosresponsables de los sistemas de informaciónen las plataformas de comercio electrónicoy de gobierno electrónico, deberán contarcon medidas de seguridad tecnológicas ylegales para el diseño, implementación, usoy desarrollo de los servicios privados opúblicos que se presten, así como auditoríasperiódicas para poder garantizar lasactividades en línea, pero en especial paraobtener la confianza de los usuarios yasegurar el bien jurídico más importantedentro del sistema: la información y losderechos y obligaciones intrínsicos a lamisma.41

2. Los documentos electrónicos,mensajes de datos y/o comunicacioneselectrónicas

Los documentos electrónicos surgenpor el uso de las computadoras y tienen sumayor expresión en la comunicación pormedio de redes y la Internet, es decir, lanecesidad de digitalizar el contenido de loredactado o escrito en formato papel, porvarias razones, siendo una de lasprincipales, el poder procesar esainformación y acceder a ella en cualquier

momento y desde cualquier lugar, menorespacio físico para almacenar, entre otrascircunstancias que han vuelto de su usoalgo común; pero al principio también existendesventajas en estos documentos, como laincompatibilidad de algunos sistemas, lanecesidad de medios electrónicos para suvisualización y por supuesto, limitacionesde aspectos legales, pero los aspectosanteriores se han superado por medio dela propia tecnología, y en algunos casos,de la ley.

Podemos partir de indicar que “Alhablarse de documentos electrónicos sealude a casos en que el lenguaje magnéticoconstituye la acreditación, materializacióno documentación de una voluntad yaexpresada en las formas tradicionales, y enque la actividad de un computador o de unared sólo comprueban o consignanelectrónica, digital o magnéticamente unhecho, una relación jurídica o una regulaciónde intereses preexistentes. Se caracterizanporque sólo pueden ser leídos o conocidospor el hombre gracias a la intervención desistemas o dispositivos traductores quehacen comprensibles las señales digitales.”(Jijena, 2000)

41 Existen definiciones fundamentales en materia de seguridad por lo cual indicamos las principales contenidas en el Glosario del Real Decreto3/2010 Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica (España. 2010):Auditoría de la seguridad. Revisión y examen independientes de los registros y actividades del sistema para verificar la idoneidad de los controlesdel sistema, asegurar que se cumplen la política de seguridad y los procedimientos operativos establecidos, detectar las infracciones de la seguridady recomendar modificaciones apropiadas de los controles, de la política y de los procedimientos.Gestión de incidentes. Plan de acción para atender a las incidencias que se den. Además de resolverlas debe incorporar medidas de desempeñoque permitan conocer la calidad del sistema de protección y detectar tendencias antes de que se conviertan en grandes problemas.Medidas de seguridad. Conjunto de disposiciones encaminadas a protegerse de los riesgos posibles sobre el sistema de información, con el fin deasegurar sus objetivos de seguridad. Puede tratarse de medidas de prevención, de disuasión, de protección, de detección y reacción, o de recuperación.Política de seguridad. Conjunto de directrices plasmadas en documento escrito, que rigen la forma en que una organización gestiona y protege lainformación y los servicios que considera críticos.Requisitos mínimos de seguridad. Exigencias necesarias para asegurar la información y los servicios.Sistema de gestión de la seguridad de la información (SGSI). Sistema de gestión que, basado en el estudio de los riesgos, se establece para crear,implementar, hacer funcionar, supervisar, revisar, mantener y mejorar la seguridad de la información. El sistema de gestión incluye la estructuraorganizativa, las políticas, las actividades de planificación, las responsabilidades, las prácticas, los procedimientos, los procesos y los recursos.

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

2.1. Los documentos electrónicos

En doctrina, se le denominaindistintamente documento electrónico,documento digital, documento informático;en la legislación nacional y en algunos casosla internacional, se conceptualiza comomensaje de datos, además de considerarla definición de comunicaciones; todos losconceptos se utilizan de una manerauniforme, aunque algunos autores hanencontrado diferencias, pero sigue siendoel concepto documento electrónico el másutilizado.

Para poder definir estos conceptosdebemos partir de que la doctrinatecnológica y en especial la jurídica, hanquerido otorgarle al documento electrónicolos mismos efectos que produce eldocumento escrito en soporte papel. Elconcepto documento del latín documentumes definido por la Real Academia Españolacomo “1. m. Diploma, carta, relación u otroescrito que ilustra acerca de algún hecho,principalmente de los históricos. 2. m. Escritoen que constan datos fidedignos osusceptibles de ser empleados como talespara probar algo.” () Francesco Carneluttidefine documento como “Cualquier cosaidónea para la representación de un hecho”.(2000). En cuanto al ámbito legal el CódigoProcesal Civil y Mercantil establece en elartículo 178 los documentos admisibles loscuales “Podrán presentarse toda clase dedocumentos, así como fotografías,fotostáticas, fotocopias, radiografías, mapas,diagramas, calcos y otros similares.” (elsubrayado es de referencia no es parte de

la publicación oficial). El Código ProcesalPenal establece el principio de libertad deprueba indicando que “Se podrán probartodos los hechos y circunstancias de interéspara la correcta solución del caso porcualquier medio de prueba permitido.Regirán, en especial, las limitaciones de laley relativas al estado civil de las personas.”(Artículo 182)

Exponemos lo anterior para confirmarque las definiciones de la Real AcademiaEspañola42 y la definición doctrinaria, einclusive, la propia legislación, no establecenque en la definición de documento se hagareferencia a que su soporte sea en papel,la importancia y esencia de un documentosigue siendo el contenido que es algo escrito,aunque existen problemas en la prácticanacional, porque algunos juristas aún sujetanla única posibilidad documental al soportepapel.

Por lo anterior, al referirnos aldocumento en forma general, entenderemosun objeto que contiene la representaciónde un hecho y al establecer el adjetivoelectrónico, hacemos referencia al soportedonde se almacena esa representación, oal sistema como se almacena el contenido,aunque, algunos autores refieren al conceptodigital; al respecto, hay que recordar que“electrónico” hace referencia a la cienciaElectrónica, es decir, a la forma de crear lasseñales digitales y el concepto “digital” refierea la forma de representar los objetos oinformación a través de valores numéricos,lo cual regularmente se realiza conprogramas de ordenador. El uso del

113

42 Utilizamos la definición de documento que indica la Real Academia Española en virtud que nuestra legislación no cuenta con una definiciónexacta; lo anterior en virtud de que la Ley del Organismo Judicial establece en el artículo 11 que “Las palabras de la ley se entenderán de acuerdocon el Diccionario de la Real Academia Española, en la acepción correspondiente, salvo que el legislador las haya definido expresamente.”

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

114

concepto electrónico tiene como objetofundamental cumplir con el principio deneutralidad tecnológica, para poder cubrir,por así decirlo, con cualquier tecnología quese utilice para crear, almacenar y procesarel documento en ese formato. Por otra parte,quienes aducen el uso del término digitalestablecen que “el término “electrónico”hace referencia al dispositivo en el que estáalmacenado el instrumento o por medio delcual fue confeccionado.43

El vocablo “digital”, en cambio,además de su definición estrictamentetecnológica, tiene una connotación diferentea la que aquí apelamos, puesto que implica“ausencia de tangibilidad”. En suma, si altérmino “documento” se le agrega la palabra“electrónico” se sigue manteniendo ladependencia del instrumento con su soporte,impidiendo de este modo el desprendimientoconceptual de ambos.” (Sarra, 2001)44

2.2. Definición de documentoselectrónicos y mensaje de datos

La Ley para el Reconocimiento delas Comunicaciones y Firmas Electrónicas,Decreto Número 47-2008 del Congreso dela República de Guatemala, en el artículo2 define mensaje de datos como “Eldocumento o información generada,

enviada, recibida o archivada por medioselectrónicos, magnéticos, ópticos o similares,como pudieran ser, entre otros, elIntercambio Electrónico de Datos (IED), elcorreo electrónico el telegrama, el télex oel telefax.” En el reglamento de la ley encambio se define el concepto documentoelectrónico como “toda representación deun hecho, imagen o idea que sea creada,enviada, comunicada o recibida por medioselectrónicos y almacenada de un modoidóneo para permitir su uso posterior.”(Artículo 2)

El documento electrónico o mensajesde datos es toda forma de representaciónde hechos o acciones que contienen datoso información creados por una persona aquien se le atribuye, quien lo genera yalmacena a través del uso de equipoelectrónico, es decir puede visualizarsesolamente por medio de ordenadores45, estoes, que “los documentos que se encuentranen un soporte informático necesitan, parapoder ser visualizados e interpretados enlenguaje natural, de un proceso medianteun programa, con un procedimiento lógico,que convierta la expresión, en codificacióninformática, a la misma expresión, enlenguaje natural, y la represente en unequipo que pueda ser visualizadodirectamente por el hombre.” (Davara, 2006)

43 En el Reglamento de la Ley para el Reconocimiento de las Comunicaciones y Firmas Electrónicas, artículo 2, define:Electrónico: característica de la tecnología que tiene capacidades eléctricas, digitales, magnéticas, inalámbricas, ópticas, electromagnéticas u otrassimilares.

44 Algunos autores como Andrea Sarra le denominan Instrumento Digital en virtud de “que no es más que una nueva forma de instrumentar losactos jurídicos, mediante la utilización de medios digitales. Así, un instrumento de este tipo es aquel que ha sido confeccionado con tecnologíadigital, al cual se le considera intangible por el hecho de no haber sido plasmado en soporte tangible. Esta característica de intangibilidad permiteque pueda fluir por las redes y quedar almacenado en la memoria de una computadora o en cualquier otro dispositivo de almacenamiento (sea ésteun soporte magnético, un soporte óptico, un soporte electrónico, etcétera).” (Sarra, 2001)

45 Al referirnos a ordenadores debemos de considerar otros dispositivos electrónicos que cuentan con funciones similares en la administración dedocumentos como una agenda electrónica, teléfono móvil o ebook.

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

115

2.3. Situaciones distintas entredocumentos creados medianteordenadores

Es importante aclarar cuatrosituaciones distintas entre los documentosen soporte papel y en soporte electrónicocuando son creados, generados oincorporados por medio de unacomputadora, así como en su caso, laconservación del primero por mediosdigitales o la impresión de los segundos,en especial cuando serán utilizados comomedios de prueba. La primera situaciónsurge cuando se utiliza un programa comoel procesador de textos instalado en unacomputadora para elaborar o redactar(teclear o digitar) un documento y despuésimprimirlo, porque el soporte es en sí elpapel como lo podría ser un contrato privado,una acta de legalización de firmas o unmemorial a presentar en un juzgado; paraeste caso no utilizamos el concepto dedocumento electrónico o digital, porque elequipo informático ha sido una herramientapara su edición e impresión, pero la validezjurídica la tiene el documento en soportepapel, convirtiéndose el archivo informáticoen un simple respaldo46 . La segundasituación surge cuando los documentos enformato papel deben ser conservados parasu ulterior consulta en una forma rápida yordenada, para lo cual se realiza la

digitalización del documento, conocidacomúnmente como “escanear” que es elacto de realizar una copia del documentooriginal plasmado en formato papel yarchivarlo en forma electrónica por mediode un dispositivo periférico, comúnmenteun escáner; en este caso, el original siguesiendo el formato papel, pero se cuenta conun respaldo electrónico.47

La tercera forma de generardocumentos es cuando la información o los contenidos se ingresa, digitando los datosen forma directa a un sistema informático,por ejemplo los archivos informáticos delRegistro General de la Propiedad, o delRegistro Civil de las Personas, en dondeel documento original es de naturalezaelectrónica y la versión que se da a losusuarios es una versión impresa en papel,o en su caso, una certificación de esearchivo digital; en este caso, el documentooriginal es el electrónico (magnético u óptico)y se encuentra en poder (disponibilidad)solo de su titular o responsable, y lo quese entrega a los usuarios en formato papeles una reproducción; nótese que aquí eloriginal es electrónico.48

La cuarta situación de documentosgenerados por TIC representan para elpresente tema, los de mayor importancia,es decir, los denominados documentos

46 Dos observaciones: es similar a utilizar una máquina de escribir mecánica o eléctrica; si debe de manifestarse voluntad por parte de la personadeberá realizarse por medio de la firma manuscrita u autografa de la misma.

47 Un ejemplo lo constituye el Reglamento de Inscripciones del Registro Civil de las Personas que indica para estos casos:Artículo 15. Conservación de Documentos. Los documentos que motiven un asiento en los Registros Civiles, se conservarán mediante el sistemade escáner, en un archivo digital, con control de índices que permitan su pronta localización y consulta.

48 El Reglamento de Inscripciones del Registro Civil de las Personas establece:Artículo 13. Todos los libros que se lleven en los Registros Civiles, serán electrónicos, los cuales deberán cumplir con los requisitos de uniformidad,inalterabilidad, seguridad, certeza jurídica y de publicidad.

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

116

electrónicos, o en su caso, mensajes dedatos, los cuales se forman en el ordenador,se a rch i van en un d i spos i t i voelectromagnético, se transmiten por mediode redes y se reciben en otro ordenador oservidor y su destino es mantenerse enformato electrónico; documentos como loscorreos electrónicos, los formularios dedeclaración tributaria, las notificacioneselectrónicas, certificaciones electrónicas,entre otros, pero limitándonos, por elmomento, a los documentos generados,almacenados o transmitidos por medio deequipos informáticos (hardware y software).49

Insistimos en que estos documentosse generan, transmiten y/o almacenan ensoportes electrónicos y no están destinadosa reproducirse por medio de una impresora(periférico de salida), es decir, no se van aimprimir en formato papel, salvo casosextremadamente necesarios, pero en estáúltima situación el original es el documentoelectrónico y cualquier reproducción enformato papel es el equivalente a unafotocopia simple.50

2.4. Los documentos electrónicosprivados y públicos

Existe variedad de documentoselectrónicos, pero para aspectos legales,cobran relevancia los documentos-e en loscuales se exige la firma de la personaemisora o funcionario responsable, comoes el caso de los entes estatales que podránemitir certificaciones de los documentoselectrónicos en formato papel o en formato

electrónico cuando la ley así lo exija, porejemplo, lo establecido por el Reglamentode la Ley de Garantías Mobiliarias:

Artículo 13. Certificaciones. Lassolicitudes de certificaciones que sepresenten al Registro de GarantíasMobiliarias, podrán hacerse a travésdel SRGM y serán emitidas por elRegistro en forma física o electrónica.Las certificaciones que se emitan enforma física deberán ir firmadas porel Registrador y selladas con el sellodel Registro de Garantías Mobiliarias.Las que se emitan en formaelectrónica deberán contener firmaelectrónica.

Otro ejemplo de la emisión de lascertificaciones la establece el Código Civilal indicar al respecto:

Artículo 1183. Las certificaciones seextenderán por medio de fotocopias,fotostáticas, trascripción mecánica opor cualquier medio de reproducciónfísico informático, magnético oelectrónico y llevarán la firma y sellodel registrador que la extiende y sellodel Registro, salvo lo dispuesto enel párrafo siguiente. La firma deberáconstar por cualquiera de los mediosy con los efectos jurídicos queestablece el numeral 8º del artículo1131.Las certificaciones pueden sersustituidas por copias fotográficas,legalizadas por el registrador.

49 Otros autores como Miguel Temboury indica que “si nos atendemos a la estricta realidad, resulta que lo que denominamos documento electrónico,quedaría mejor definido por la expresión instrumentos ópticos, magnéticos o de otro tipo generados por fenómenos electrónicos, y capaces dereproducir esos mismos fenómenos, los cuales a su vez pueden reproducir una realidad directamente entendible por el ser humano.” (2000)

50 Salvo que una norma o procedimiento les de un valor diferente.

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

117

Encontramos que en los artículoscitados anteriormente se exige en lascertificaciones electrónicas la firma y/o firmaelectrónica, tema que se analiza en un puntoposterior, pero que para el caso de losdocumentos electrónicos la firma electrónicade una persona lo convierte en undocumento privado51 (en soporte electrónico)y la firma electrónica de un funcionariopúblico investido de fe pública lo convierteen un documento electrónico público.52 - 53

Cuando ese documento se generay se almacena en una computadora, nosreferimos en forma técnica como un archivoinformático, y claro que puede ser utilizadocomo prueba en un proceso, inclusive, sise tratara de un correo electrónico, siguesiendo un documento electrónico; eldeterminar la autoría54 de los documentoscreados mediante el uso de programas deordenador, su originalidad y otros aspectoscomo la validez legal, hacen que se debarevestir de otros mecanismos tecnológicospara poder garantizar los efectos legalesque pueda conllevar, en especial, cuandoese documento se convierte en un contratoelectrónico para lo cual la manifestación de

voluntad y la identificación de la personaen el ambiente tecnológico se convierte enun nuevo campo para el Derecho.

3. Las formas de manifestar la voluntaden el ámbito electrónico

Cada día vemos en nuestrasactividades diarias y laborales el uso másfrecuente de documentos electrónicos loscuales en determinados casos se conviertenen declaraciones de voluntad, contratos oen su caso actos administrativos; por loanterior es necesario identificar al autor deesa declaración o comunicación electrónica,por ello en el ambiente de los bytes veremosformas diferentes de manifestar la voluntada la que estamos acostumbrados y que sonpropias del ámbito digital y que a la vezidentifiquen a las personas. Los mediosmás comunes para manifestar la voluntaden el ambiente electrónico son losdenominados contrato “click”, el contratoBrowse y la firma electrónica.

51 Documento privado: “1. m. Der. El que, autorizado por las partes interesadas, pero no por funcionario competente, prueba contra quien lo escribeo sus herederos.” (RAE, 2009)

52 Documento público: “1. m. Der. El que, autorizado por funcionario para ello competente, acredita los hechos que refiere y su fecha.” (RAE, 2009)

53Al respecto la Ley de Firma Electrónica de España (59/2003) establece que el documento electrónico será soporte de:a) Documentos públicos, por estar firmados electrónicamente por funcionarios que tengan legalmente atribuida la facultad de dar fe pública,judicial, notarial o administrativa, siempre que actúen en el ámbito de sus competencias con los requisitos exigidos por la ley en cada caso.b) Documentos expedidos y firmados electrónicamente por funcionarios o empleados públicos en el ejercicio de sus funciones públicas,conforme a su legislación específica.c) Documentos privados. (Artículo 3. Firma electrónica, y documentos firmados electrónicamente)

54 Es importante diferenciar entre determinar la autoría del mensaje de datos y establecer de que computadora fue enviado el archivo; para estasegunda situación existen peritos informáticos que pueden determinar la dirección IP y en su caso la dirección MAC. La dirección IP consiste enun conjunto de números que identifican a una computadora, red de ordenadores o cualquier dispositivo de comunicación que se encuentre conectadoa la Internet. La dirección MAC (Media Access Control) o control de acceso al medio, es un número único de identificación asignado por el fabricantede la tarjeta de red de un computador y este dispositivo es necesario para que pueda conectarse a la red interna o Internet.

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

118

La forma más común de manifestarla voluntad en Internet se conoce comocontrato click y hace posible que cuando lapersona quiera obligarse a lo acordado conun proveedor, las condiciones quedaránaceptadas en el momento en que seseleccione la opción ACEPTAR55, lo cual serealiza a través de un periférico de entradacomo un mouse, cuando coloca el apuntadoren la selección aceptar y pulsa el botón delmouse (regularmente el botón izquierdo) ya esa acción se le denomina click56. En doctrina, se le conoce a estos contratoscon el término click-wrap contract.57

Esta modalidad surge por la grancantidad de contratos, la distancia entre laspartes contratantes, el agilizar losprocedimientos de acordar voluntades, laeconomía en el comercio electrónico y unsin fin de razones.

La forma de manifestar la voluntadconocida como contrato Browne surge enlas plataformas electrónicas, especialmenteen la navegación por la Internet; en ella seadquieren derechos y obligaciones por lasimple acción de acceder a ciertas páginaso sitios web, lo que representa que el usuariose ha vinculado a las condiciones, queregularmente aparecen en la parte inferiorcentral del sitio, por estar conectado a eseespacio electrónico.

La diferencia entre los contratos clicky los contratos browse radica en que “elusuario no requiere manifestar su voluntado siquiera disponer de la oportunidad derevisar los términos y condiciones delcontrato –de licencia, por ejemplo- paraquedar vinculado por este. El vínculo sepresume por el solo hecho de utilizar el bieno servicio regulado contractualmente.” (Iñigoy Cruz, 2004)

En el ambiente electrónico, el usuariopodrá seguir utilizando en diversas accioneslas manifestaciones click y Browne; cuandola aceptación de derechos y obligacioneslleve inmerso un verdadero acuerdo devoluntades (y no una simple adhesión) y laidentificación de las partes se realiza enlínea, se hace necesario utilizar otra formade manifestar la voluntad; en este caso, seutiliza la denominada firma electrónica, lacual según la tecnología utilizada, o laregulación de cada Estado, recibedenominaciones como firma digital o firmaelectrónica.

4. Aspectos esenciales de la firmaelectrónica

Empezamos recordando que losdocumentos siguen siendo un medio deprueba eficiente en el ámbito contractual yque en su contenido, se identifica a la

55 Agrega Andrea Sarra que “Puede afirmarse que se trata de un verdadero contrato entre ausentes. Sin embargo, por las características de las redesabiertas (fundamentalmente por su inseguridad), la práctica en este tipo de comercio ha impuesto que para confirmar la recepción de la aceptación,una vez conocido el contenido de la aceptación, el oferente envíe por correo electrónico su confirmación al aceptante. Esta práctica corresponde ala teoría de la recognición y de acuerdo con algunas opiniones podría ser la mejor tutela a los intereses de las partes.” (2001)

56 Se considera en doctrina que estos son contratos de adhesión solo que celebrados en plataformas electrónicas.

57 “La expresión click-wrap contract deriva de shrink wrap contract (contratos envueltos). El nombre de estos últimos proviene originariamentedel mecanismo de distribución de los contratos de software, los que se encontraban al interior de las cajas, envueltas en celofán, que contenían elsoporte físico del software. La naturaleza contractual de la licencia contenida en la caja suele ir avisada en forma impresa a través de un aviso enla caja. De esta manera, el consumidor puede saber que, una vez que ha abierto el celofán queda vinculado por los términos del contrato que estacontiene.” (Madison; citado por Iñigo de la Maza y Sergio Cruz, 2002)

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

119

persona contratante, quien manifiesta suvoluntad por medio de su firma autógrafa;en la administración pública, en unaresolución, se identifica al funcionariocompetente al inicio y manifiesta la voluntadde la dependencia administrativa por mediode su firma, e inclusive, en algunos casos,el sello.

Lo anterior, es una explicación básicapara poder describir qué pasa si el contratoes electrónico y si el acto de laadministración pública es por mediosdigitales, en especial, por la certeza quenos otorga documentar los actos.58

Determinamos la existencia y validezdel documento electrónico por lo cual ahoraindicaremos los aspectos técnicos y legalesde la firma electrónica, partiendo de recordarque el uso de la tecnología con la cual segenera la firma electrónica no se realizó enun inicio con el objetivo de poder cumplircon el marco legal de los países, porqueeste último no existía; su origen fue laseguridad informática y posteriormente, elDerecho estableció una regulación alrespecto. Señalo lo anterior porque debemosdejar establecido que las comunicacionese lec t rón icas deb ían con ta r conprocedimientos que pudieran identificar ala persona emisora en el ámbito electrónicoy que la información que viaja entre un puntoy otro en una red abierta pudiera realizarlo,

en forma segura (encriptada).59 Fue asícomo se desarrollaron programas deseguridad informática para poder cumplircon esas condiciones, en especial con lamanifestación de voluntad del sujeto yposteriormente se aplicó la seguridad jurídicaa estos sistemas para cumplir con el ámbitolegal, denominándole como un equivalentefuncional a la firma autógrafa o manuscritacon el término f i rma electrónica.

4.1. La firma en el contexto actual

Establecimos que existe una accióndenominada digitalización y que consisteen trasladar objetos, actos y procedimientos,del mundo de los átomos al mundo de losbytes; uno de esos objetos o actos que sehan trasladado son las firmas. Paracomprender mejor lo que es la firmaelectrónica y sus efectos legales en elambiente electrónico, explicaremosbrevemente acerca de la firma en general,y en especial, de la firma autógrafa y susfinalidades para aplicar el principio deequivalencia funcional al trasladarla alambiente electrónico a la comunicación enlas redes.

4.2. Definición de firma

No existe una ley que defina elconcepto o que establezca sus efectoslegales, requisitos o condiciones; el concepto

58 Documentar (Del lat. document•re). Probar, justificar la verdad de algo con documentos. Instruir o informar a alguien acerca de las noticias ypruebas que atañen a un asunto. (RAE; 2009)

59 “Como respuesta a esta necesidad de conferir seguridad a las comunicaciones por internet surge, entre otros, la firma electrónica. La firmaelectrónica constituye un instrumento capaz de permitir una comprobación de la procedencia y de la integridad de los mensajes intercambiados através de redes de telecomunicaciones, ofreciendo las bases para evitar el repudio, si se adoptan las medidas oportunas basándose en fechaselectrónicas.Los sujetos que hacen posible el empleo de la firma electrónica son los denominados prestadores de servicios de certificación. Para ello expidencertificados electrónicos, que son documentos electrónicos que relacionan las herramientas de firma electrónica en poder de cada usuario con suidentidad personal, dándole así a conocer en el ámbito telemático como firmante.“ (Exposición de Motivos, Ley 59/2003, España).

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

de firma ha evolucionado durante la historia.La definición que proporcionaremos tienepor objeto no ubicar una clase de firma enespecial; en forma general, firma es unsigno creado por una persona que plasmaen un soporte y que representa al signatarioo emisor, y que puede llevar inmersa laaceptación de su contenido en el formatodonde fue colocada.

4.3. La firma autógrafa

Por ser la firma autógrafa la másidentificada en la sociedad y la que enalgunas condiciones se trata de equiparara la firma electrónica, empezamos pordeterminar su significado; el término firmaproviene del latín firmare que significaafirmar o dar fuerza; el término autógrafaequivale a grabar o escribir por sí mismo.Lo anterior significa que es la persona consu propia mano la que con el trazo de lossignos que realiza y que ha determinado,afirma lo que está establecido en donde laplasma. La Real Academia Española definela firma como “Nombre y apellido o títulode una persona que ésta pone con rúbricaal pie de un documento escrito de manopropia o ajena, para darle autenticidad, paraexpresar que se aprueba su contenido opara obligarse a lo que en él se dice.” (RAE;2009)

En doctrina, se define la firmaautógrafa como “la que suscribe la personafísica con su propia mano y consiste en unconjunto de letras o bien algún componentede su nombre y a veces el nombre y apellido,aunado a una serie de trazos que puedenabarcar toda gama de evoluciones delinstrumento de escritura, que señalan eidentifican al sujeto y lo separan de otros,en los documentos que suscribe y es unelemento que refleja permanentemente su

voluntad de expresar lo que firma, o deobligarse al tenor del texto que suscribe.”(Acosta; 2003)

4.4. Objeto y características de la firmaautógrafa

La forma de determinar que unapersona estaba de acuerdo, o aceptaba elcontenido de documentos o actos, haevolucionado en la historia desde elmanufirmatio, el uso de sellos reales osignos de identificación, hasta llegar a loque conocemos actualmente como la firmaautógrafa, forma que hasta ahora hanutilizado las personas para manifestar suvoluntad; por eso es importante establecersu objeto para poder compararla con lafirma electrónica. Se consideran variasrazones de la existencia de la firma, perofundamentalmente son dos: identificar a lapersona y determinar la voluntad de laobligación, o su aceptación.

4.5. Clasificación de las firmas

En virtud de que existen en la leydistintas situaciones para el acto de firmary la doctrina no tiene una posiciónconcertada al respecto, proponemos lasiguiente clasificación: firma en cuanto a laforma o procedimiento de creación(manuscrita, mecánica y electrónica); firmaen cuanto al formato donde se plasma(papel, objetos materiales y electrónico); encuanto a la naturaleza de la persona queidentifica (persona individual y personajurídica -privada o pública); la más relevantepara el Derecho, firma en cuanto a losefectos legales (con efectos jurídicos o sinefectos jurídicos).

120

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

121

4.6. La seguridad y la firmaelectrónica

Al utilizar redes abiertas existenriesgos importantes que se derivan delintercambio de información, en especial enel uso de documentos electrónicos,60 entrelas que tenemos “que el autor y fuente delmensaje sea suplantado; que el mensajesea alterado, de forma accidental o de formamaliciosa, durante la transmisión; que elemisor del mensaje niegue haberlotransmitido o el destinatario haberlo recibido;y que el contenido del mensaje sea leídopor una persona no autorizada.” (Martínez;2000)

Como es necesario cubrir todos estosriesgos, el Derecho debe trabajar con laInformática y aprovechar toda la tecnologíaexistente para que esas necesidades tengancobertura y aseguramiento legal. Esto sepuede realizar a través de los siguientesservicios de seguridad: “a) La autenticación,que asegura la identidad del remitente delmensaje y permite asegurar que un mensajeprocede de quien dice que lo envía; b) Laintegridad, que garantiza que el mensajeno ha sido alterado en el tránsito; c) El norechazo o no repudio en origen y en destino,que garantiza que una parte intervinienteen una transacción no pueda negar su

actuación; y d) La confidencialidad, queprotege los datos de revelaciones o accesosde terceros no autorizados.” (Proyecto deguía para la incorporación al derecho internodel Régimen Uniforme de la UNCITRALpara las Firmas Electrónicas).

Por lo anterior, es necesario utilizarla tecnología para identificar y manifestarla voluntad de las personas, lo cual seconoce como f i rma e lec t rón ica ,desarrollados por medio de programasinformáticos con niveles altos de seguridad,uso de la criptografía61 y procedimientos decertificación.62

Existen esencialmente dos tipos deCriptografía: Encriptación Simétrica o deClave Privada, y Encriptación Asimétrica ode Clave Pública

4.6. Definición de la firmaelectrónica

La firma electrónica se define como“un bloque de caracteres que acompaña aun documento (o fichero) acreditando quienes su autor (autenticación) y que no haexistido ninguna manipulación posterior delos datos (integridad). Para firmar undocumento digital, su autor utiliza su propiaclave secreta (sistema criptográfico

60 “En un entorno electrónico, el original de un mensaje no se puede distinguir de una copia, no lleva una firma manuscrita y no figura en papel.Las posibilidades de fraude son considerables debido a la facilidad con que se pueden interceptar y alterar datos en forma electrónica sin posibilidadde detección y a la velocidad con que se procesan transacciones múltiples. La finalidad de las diversas técnicas que ya están disponibles en el mercadoo que se están desarrollando es ofrecer medios técnicos para que algunas o todas las funciones identificadas como características de las firmasmanuscritas se puedan cumplir en un entorno electrónico. Estas técnicas se pueden denominar, en general, firmas electrónicas". (Régimen UniformeFE –UNCITRAL-)

Proyecto de guía para la incorporación al derecho interno del Régimen Uniforme de la CNUDMI (UNCITRAL) para las Firmas Electrónicas

61 El término Criptografía proviene del griego Kryptos que significa oculto y de Graphos significado de escritura. Básicamente criptografía es “Unatécnica basada en un algoritmo matemático que transforma un mensaje legible a su equivalente en un formato ilegible para cualquier usuario queno cuente con la clave secreta para desencriptarlo.” (Hance; 1996) La encriptación está basada en dos elementos: Un Algoritmo y una Clave. Elalgoritmo es el conjunto de caracteres en que viaja la información y la clave es la combinación para resolver el algoritmo y poder interpretarlo. Sialguien intercepta el mensaje, el cual irá en forma de algoritmo (conjunto de carácter sin sentido), no podrá descifrarlo sin la clave. (Barrios; 2006)Existen esencialmente dos tipos de Criptografía: Encriptación Simétrica o de Clave Privada y Encriptación Asimétrica o de Clave Pública

62 Se define Certificación como la actividad que consiste en que una persona facultada legitime o acredite que un acto o hecho se ajusta a determinadosrequisitos o especificaciones de carácter técnico o inclusive jurídico caso.

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

122

asimétrico), a la que sólo él tiene acceso,lo que impide que pueda después negar suautoría (no revocación o no repudio). Deesta forma, el autor queda vinculado aldocumento de la firma. Por último la validezde dicha firma podrá ser comprobada porcualquier persona que disponga de la clavepública del autor”. (Ramos, 2000)

El artículo 2 de la Ley para elReconocimiento de las Comunicaciones yFirmas Electrónicas –LRCFE-, DecretoNúmero 47-2008 del Congreso de laRepública de Guatemala define a la firmaelectrónica como “Los datos en formaelect rón ica cons ignados en unacomunicación electrónica, o adjuntados ológicamente asociados al mismo, quepueden ser utilizados para identificar alfirmante con relación a la comunicaciónelectrónica e indicar que el firmante apruebala información recogida en la comunicaciónelectrónica.”

4.7. Sujetos que participan en lafirma electrónica

Los sujetos que participan en lacreación y uso de una firma electrónica sonel emisor o suscriptor, el receptor odestinatario, la autoridad de certificación, oproveedor de servicios de certificación y elorganismo licenciante; para definirlos,utilizaremos la legislación nacional en lamateria. En la LRCFE, el emisor es definidocomo iniciador siendo “toda parte que hayaactuado por su cuenta o en cuyo nombrese haya actuado para enviar o generar unacomunicación electrónica antes de serarchivada, si ese es el caso, pero que nohaya actuado a título de intermediario conrespecto a esa comunicación electrónica.”(Artículo 2). El receptor o destinatario es “laparte designada por el iniciador para recibir

la comunicación electrónica, pero que noestá actuando a título de intermediario conrespecto a esa comunicación electrónic.”

El proveedor de servicios decertificación –PSC- es la persona jurídica,pública o privada, de origen nacional oextranjero, que previa solicitud al Registrode Prestadores de Servicios de Certificacióndel Ministerio de Economía, cuenta con lacapacidad y con los elementos técnicospara la generación de firmas electrónicasavanzadas, la emisión de certificados sobresu autenticidad y la conservación demensajes de datos para que cuenten conlas acreditaciones necesarias por losórganos o entidades correspondientes,según la normativa vigente. (Artículo 40LRCFE)

El organismo licenciante u órganoadministrativo competente se define en elreglamento de la LRCFE como “EntidadAutorizadora: el Registro de Prestadoresde Servicios de Certificación adscrito alMinisterio de Economía –RPSC-.” Esteúltimo ejerce las facultades establecidas enla ley entre las que se encuentran autorizarla actividad de las entidades prestadorasde servicios de certificación, velar por elfuncionamiento y la eficiente prestación delservicio por parte de las prestadoras deservicios de certificación, imponer sancionesa las PSC en caso de incumplimiento desus obligaciones, emitir las regulacionesque considere basadas en las normas,regulaciones, criterios o principiosinternacionales reconocidos. (Artículo 49,LRCFE)

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

123

4.8. Los certificados de la firmaelectrónica

En el caso de las firmas electrónicasla Autoridad de Certificación emitirá uncertificado para autenticar la relación entrela clave y el emisor, en virtud que solo elemisor tiene control sobre la clave. ElCert i f icado consiste en “registroselectrónicos que atestiguan que una clavepública pertenece a determinado individuoo entidad. Permiten verificar que una clavepública pertenece a una determinadapersona. Los certificados intentan evitar quealguien utilice una clave falsa haciéndosepasar por otro. Contienen una clave públicay un nombre, la fecha de vencimiento de laclave, el nombre de la autoridad certificante,el número de serie del certificado y la firmadigital del que otorga el certificado.” (Ramos,2000) La finalidad esencial de los certificadosen garantizar que la clave pública esautentica y que corresponde al firmante(emisor), a la vez que establece que elcontenido del mensaje no ha sido modificadoo manipulado en el trayecto en la red. LaLRCFE define certificado como “Todomensaje de datos u otro registro queconfirme el vínculo entre un firmante y losdatos de creación de la firma, usualmenteemitido por un tercero diferente deloriginador y el destinatario.” (Art. 2)

4.9. ¿Cómo Funciona la FirmaElectrónica?

En algunos casos, dependiendo dela tecnología utilizada y la regulación alrespecto, podrán existir algunas variacionesen el orden o fases para plasmar la firma,así como las diferentes clases de firmas. Elsitio web de Firma Digital de Argentina

explica el procedimiento como “El firmantegenera, mediante una función matemática,una huella digital del mensaje, la cual secifra con la clave privada del firmante. Elresultado es lo que se denomina firma digital,que se enviará adjunta al mensaje original.De esta manera el firmante adjuntará aldocumento una marca que es única paradicho documento y que sólo él es capaz deproducir. Para realizar la verificación delmensaje, en primer término el receptorgenerará la huella digital del mensajerecibido, luego descifrará la firma digital delmensaje utilizando la clave pública delfirmante y obtendrá de esa forma la huelladigital del mensaje original; si ambas huellasdigitales coinciden, significa que no huboalteración y que el firmante es quien diceserlo.” (pki.gov.gt; 2009)

Puede ver el proceso de emisión deuna firma electrónica o digital en el videoeditado por Firma Digital Argentina( w w w. p k i . g o v. a r ) a c c e s i b l e e nhttp://www.youtube.com/watch?=x 0ANWyT2E.63

4.10. Clases de firma electrónica

Las clases de firma electrónica varíantanto en doctrina como en la Ley Modelo yen la legislación extranjera, identificándosepor los procedimientos utilizados para sugeneración, en especial, las creadas pormedio de software, siendo las situacionesmás comunes las siguientes: firmaelectrónica (firma electrónica simple) y firmaelectrónica relacionada con el mensaje dedatos (denominada firma digital o firmaelectrónica avanzada).

63 Respetando los derechos de autor se adjunta una copia del video en los anexos del presente documento.

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

124

La LRCFE define a la f irmaelectrónica (simple) como “Los datos enforma electrónica consignados en unacomunicación electrónica, o adjuntados ológicamente asociados al mismo, quepueden ser utilizados para identificar alfirmante con relación a la comunicaciónelectrónica e indicar que el firmante apruebala información recogida en la comunicaciónelectrónica.” (Art 2); además, define la firmaelectrónica avanzada condicionada a losrequisitos siguientes: “Estar vinculada alfirmante de manera única, permitir laidentificación del firmante, haber sido creadautilizando los medios que el firmante puedemantener bajo su exclusivo control y estarvinculada a los datos a que se refiere, demodo que cualquier cambio ulterior de losmismos sea detectable.” (Art. 2).

4.11. Principios de la FirmaElectrónica

En el momento de redactar lalegislación para regular la firma electrónica,cada Estado debe considerar los principiosestablecidos en la Ley Modelo. En formaesencial, deben considerarse dos principiosfundamentales en este tema: el Principiode Neutralidad Tecnológica y el Principiode Equivalencia Funcional.

El principio de neutralidad tecnológicaestablece el reconocimiento de la firmaelectrónica sin apego a utilizar una o variasde las tecnologías existentes; lo importantees que deja abierto el camino para algunatecnología que se desarrolle posteriormente.Los tipos de tecnologías utilizadas de mayoruso hasta el momento son la tecnologíanumérica o digital (software) y la tecnologíabiométrica.

El principio de equivalencia funcionalestablecido en la Ley Modelo de UNCITRALindica que la firma electrónica debe tenerlos mismos efectos de la firma autógrafa.Al respecto, la ley de la materia establece

Artículo 33. Efectos jurídicos deuna firma electrónica o firmaelectrónica avanzada. La firmaelectrónica o la firma electrónicaavanzada, la cual podrá estarcertificada por una entidad prestadorade servicios de certificación, que hayasido producida por un dispositivoseguro de creación de firma, tendrá,respecto de los datos consignadosen forma electrónica, el mismo valorjurídico que la firma manuscrita enrelación con los consignados enpapel y será admisible como pruebaen juicio, valorándose ésta, segúnlos cr i ter ios de apreciaciónestablecidos en las normasprocesales.

4.12. Objetos o elementos que noson firma electrónica

El concepto de firma electrónica hasido equivocado en su aplicación prácticapor algunos usuarios, pero es máspreocupante la equivocación en la actividadque desempeña la administración públicadesvirtuando su finalidad y sus aplicaciones.No puede considerarse firma electrónicaconforme a la doctrina y la técnicainformática un password, escanear unafirma autógrafa y reproducirla, e inclusive,una impresión dactilar incorporadaelectrónicamente; lo anterior en virtud queel sujeto responsable no tiene control sobrela forma de creación o generación de eselogo o imagen incorporada al documentoelectrónico.

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

125

5. Aspectos relevantes de la Ley deComunicaciones y Firmas Electrónicas

El Decreto Número(47-2008) delCongreso de la República Ley para elReconcimiento de las Comunicaciones yFirmas Electrónicas contiene una serie dedisposiciones relevantes para el conjuntode relaciones comerciales que surgen enel ambiente TIC. Podemos agrupar lostemas principales con base en el siguienteesquema:

Como hemos tratado lo relativo alcomercio electrónico, documentoselectrónicos y firma electrónica, nos restasolo explicar brevemente la contrataciónelectrónica y algunos aspectos procesalesrelevantes para su aplicación legal.

La contratación electrónica se definecomo “Un acuerdo de voluntades en el quelas partes se comprometen a realizar unaobligación consistente en dar, hacer o nohacer alguna cosa. Esta clase de contratosse caracteriza porque las declaraciones devoluntad que prestan los sujetosintervinientes se manifiestan a través demedios electrónicos, surgiendo problemasderivados del hecho de que el acuerdo devoluntades no pueda efectuarse de formadirecta.” (Ramos; 2000)

La LRCFE establece el capítulodenominado Comunicaciones Electrónicasy Formación de Contratos a través deMedios Electrónicos, indicando que en “laformación de un contrato por particulares oentidades públicas, salvo acuerdo expresoentre las partes, la oferta y su aceptaciónpodrán ser expresadas por medio de unacomunicación electrónica. No se negarávalidez o fuerza obligatoria a un contratopor la sola razón de haberse utilizado ensu formación una o más comunicacioneselectrónicas.” (Artículo 15. Formación yvalidez de los contratos.)

Surge entonces, la duda para algunosabogados sobre la validez jurídica, o fuerzaprobatoria de los documentos electrónicosy de los contratos electrónicos. Aunquesiempre han podido ser utilizados comomedios probatorios; la ley de la materiaestablece al respecto:

Artículo 11. Admisibilidad y fuerzaprobatoria de las comunicacioneselectrónicas. Las comunicacioneselectrónicas serán admisibles comomedio de prueba. No se negaráeficacia, validez o fuerza obligatoriay probatoria en toda actuaciónadministrativa, judicial o privada atodo tipo de información en forma decomunicación electrónica, por el sólohecho que se trate de unacomunicación electrónica, ni en razónde no haber sido presentado en suforma original.

Aclarada la duda, existe vacilaciónpara poder ofrecer como medio de pruebaun documento o contrato electrónico, sinembargo, se establece en la ley el valorprobatorio (sistema de valoración) que lecorresponde:

COMERCIO ELECTRÓNICOActividades y sujetos

DOCUMENTOSELECTRÓNICOS

Mensajes de datosFIRMA ELECTRÓNICA

Identificación y manifestaciónde voluntad

CONTRATACIÓNELECTRÓNICA

Procedimientos electrónicos

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

126

Artículo 12. Criterio para valorarp r o b a t o r i a m e n t e u n acomunicación electrónica. Todainformación presentada en forma decomunicación electrónica gozará dela debida fuerza probatoria deconformidad con los criteriosreconocidos por la legislación parala apreciación de la prueba. Al valorarla fuerza probatoria de un mensajede datos se habrá de tener presentela fiabilidad de la forma en la que sehaya generado, archivado ocomunicado el mensaje: la fiabilidadde la forma en la que se hayaconservado la integridad de lainformación: la forma en la que seidentifique a su iniciador y cualquierotro factor pertinente.

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

127

Se presentará una demanda contra el Estado de Guatemala en la CorteInteramericana de Derechos Humanos. Este ente jurisdiccional le informaque todos los escritos deberán presentarse en formato electrónico con firmaelectrónica debidamente registrada ante un ente competente.

Vea el video que encuentra en www.pkai.gob.ar en donde se explica lafirma electrónica. Explique en un máximo de 20 líneas los aspectos queusted considera más relevantes.

Investigue en Centroamérica, qué países cuentan con legislación en materiade documentos y firmas electrónicas. Haga una comparación de la legislación.

EJERCICIOS DE AUTOAPRENDIZAJE

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

128

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

129

LOS DELITOS INFORMÁTICOS, EL CIBERDELITOY LOS DELITOS MEDIANTE EL USO DE LAS

NUEVAS TECNOLOGÍAS

En lo referido a la averiguación de los delitos, y en la medidaen que la búsqueda y acopio de datos sobre hechos y supresunto autor constituye el sentido de toda investigación

criminal, la aplicación a ella de nuevas tecnologías detratamiento de la información deviene un elemento clave.

En este contexto habremos de plantearnos si estamos ono obligados a cambiar la forma en que hemos construidoalgunos de los axiomas firmemente asentados a fin de que

puedan resistir los embates del vertiginoso cambiotecnológico. Corresponde cuestionarnos, por ende, si nuestrocuerpo normativo, jurisprudencial y doctrinal está ancladocon la suficiente firmeza como para soportar las intensassacudidas que vienen alentadas por la técnica o si, al menos,cuenta con la suficiente flexibilidad para que su adaptación

a ellos no lo fracture inutilizándolo absolutamente.

Son evidentes las mejoras que con vistas a la instrucciónde los delitos han propiciado avances técnicos inimaginables

hasta hace muy poco (análisis genéticos, sistemas delocalización geográfica, datos de tráfico de las

comunicaciones, videocámaras, dispositivos de escuchadirecta, programas informáticos rastreadores, agentes

encubiertos en Internet, etc.), sin perjuicio de que lo queestá por llegar nos seguirá sorprendiendo ad infinitum.

Julio Pérez

CAPÍTULO 5

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

130

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

131

Los usuarios de ordenadores empezaron almacenando su información en archivoscomputarizados, crearon programas y bases de datos; después lograron compartir esainformación por medio de redes internas y redes externas; surge la Internet y los usuariosdescubren un sinfín de aplicaciones para todos esos datos y programas, aprovechandotoda la tecnología, no solo para compartir información, sino para comunicarse,interrelacionarse, investigar, pero sobre todo, empiezan a celebrar negocios y prestarservicios.

También otras personas pusieron interés en el uso de las TIC, solo que con otrosobjetivos: realizar conductas reprochables, en principio, por los usuarios legítimos, yposteriormente, por la sociedad.

Surge el delincuente informático, el que con sus acciones afecta los derechos delos titulares de los sistemas de información y que con el creciente uso ilegal de las TIC,es identificado con el término de ciberdelincuente.

CONTENIDO DELCAPÍTULO

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

132

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

133

Objetivos Específicos

a) Fundamentar los elementos de tipificación de los delitos informáticosregulados en el Código Penal guatemalteco y en su caso, en otrosordenamientos legales.

b) Determinar qué conductas realizadas por medio de las Tecnologías dela Información y de las Comunicaciones que afecten derechos, no sonconstitutivas de delitos.

c) Analizar las iniciativas de ley existentes en materia de cibercrimen yotros delitos informáticos.

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

134

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

135

1. Los delitos informáticos y loscibercrimenes

Para prohib i r conductas noadecuadas en el ambiente de la Informáticaque afectan a los usuarios y titulares de losderechos que emanan de los sistemas, elEstado incorpora nuevos delitos a los cualesse les denomina delitos informáticos, conalgunas modalidades que hacen quealgunos autores los denominen delitoselectrónicos; pero el desarrollo constante yvertiginoso de los bienes que se desarrollana l in tegrar la In formát ica y laste lecomun icac iones , t iene comoconsecuencia que el tradicional conceptode delitos informáticos no logre describirtodas las conductas dañosas, y en su casoilícitas, que pueden efectuarse por mediodel uso indebido de las telecomunicaciones,y en especial, en Internet.

2. Definición de delitos informáticos

En doctrina, encontramos lostérminos delitos informáticos, delitoselectrónicos, computer crime; en un principio, pueden considerarse como sinónimos,pero existen diferencias que parten dedeterminar las acciones que estos conceptosdescriben como delitos. Gabriel AndrésCámpoli define como Delitos InformáticosElectrónicos “en los cuales el autor produce

un daño o intromisión no autorizada enaparatos electrónicos ajenos (…) pero queposeen como bien jurídico tutelado en formaespecífica la integridad física y lógica delos equipos electrónicos y la intimidad desus propietarios.” (2004)

El autor Miguel Davara, citando aCorrea, indica que la Organización para laCooperación Económica para el Desarrollo–OCDE- define al delito informático como“cualquier conducta ilegal, no ética, o noautorizada que involucra el procesamientoautomático de datos y/o la transmisión dedatos.” (2006); el mismo autor define eldelito informático como “la realización deuna acción que, reuniendo las característicasque delimitan el concepto de delito, seallevada a cabo utilizando un elementoinformático y/o telemático, o vulnerando losderechos del titular de un elementoinformático, ya sea hardware o software.”(2006)

Se define entonces, en forma básica,como delito informático las accionesprohibidas por la ley cometidas en contrade uno o varios de los elementos queintegran un sistema de información, o losderechos que se deriven (protección dedatos, intimidad o privacidad, derechos deautor) a través del uso de equipotecnológico.

3. Los sujetos responsables en losdelitos tecnológicos

En el caso de los delitos que atentancontra los programas de ordenador, lasbases de datos automatizadas, lainformación contenida en los sistemasinformáticos y los instrumentos de las TIC(correo electrónico, páginas o sitios web,

LOS DELITOSINFORMÁTICOS, EL

CIBERDELITOY LOS DELITOS MEDIANTEEL USO DE LAS NUEVAS

TECNOLOGÍAS

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

transmisión electrónica de datos, servidoresde los proveedores de Internet, entre otros),los sujetos responsables tienden a tener unalto grado de conocimiento y de recursosen el área de informática y TIC, en virtudde que estos delitos no pueden sercometidos por cualquier persona, senecesita cierto nivel de conocimientos yestudio; esto contrario por ejemplo al delitode robo de una computadora portátil quepuede ser realizado por cualquier sujeto.64

Por la influencia que tienen en elambiente informático las grandes empresasde computación, en especial los titularesde los programas de ordenador comerciales,se acuñó el concepto pirata informático paradescribir a los sujetos que violan losderechos de autor del software, en especialaquellos que reproducen sin la debidaautorización las distintas clases deprogramas de computación con o sin finesde lucro.

En el ambiente de las TIC, a lossujetos responsables de los delitos se lesdescribe de varias formas, siendo las máscomunes: Hacker, Cracker, Piratainformático o ciberdelincuente. Los términosanteriores provienen de las conductas quemanifiestan estos sujetos cuando violan laseguridad informática de los sistemas, envirtud que todo sistema informático debecontar con los procedimientos de seguridadtecnológica necesaria, los cuales se

determinan en el análisis del sistema y pormedio de auditorias informáticas.65

Existen varias clases y niveles deseguridad informática, pero en este puntose describe sólo a los sujetos que violan orompen los niveles de seguridad de acceso,o de utilización de los programas.66

El identificado como hacker es elsujeto que utiliza su conocimiento en materiainformática ingresando sin autorización alos sistemas informáticos. El términoproviene del uso del vocablo del idiomainglés hack que traducido significa cortar,tajar, hachazo. La acción de cortar losniveles de seguridad de un sistemainformático se denomina hacking. El términocracker proviene del vocablo inglés crackque traducido significa romperse, restallido,grieta; en la jerga informática se utiliza paradescribir una acción más grave que la delhacker. El cracker es el sujeto que utilizandosus altos niveles de conocimiento en materiainformática ingresa sin autorización a lossistemas informáticos con la finalidad decausar un daño o apoderarse de losrecursos del sistema o de la informacióncontenida.

136

64 Consideraciones relevantes cuando el sujeto que realiza la acción o acciones se encuentre en calidad de inimputables (los menores de edad), envirtud que los niños y adolescentes por su facilidad de comunicación por medio de las TIC son propensos a incumplir la normativa del Estado.

65 La Auditoría a la Función de Informática: Se define como “el examen o revisión de carácter objetivo, critico, sistemático y selectivo, que seefectúa mediante el empleo de recursos, metodologías y técnicas de evaluación, de las políticas, normas, prácticas, funciones, procedimientos einformes relacionados con los sistemas de información computarizados, para emitir una opinión profesional sobre la eficiencia en el uso de losrecursos informáticos, la validez de la información y la efectividad de los controles establecidos…” (León Zavaro y Ceferino Martínez; 2002).

66 Existen normas técnicas y procedimientos de seguridad para que los usuarios no ingresen a niveles no autorizados o que personas ajenas ingresenal sistema informático.

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

4. La Clasificación de los delitosinformáticos

El Decreto Número 33-96 delCongreso de la República, publicado elveinticinco de junio de mil novecientosnoventa y seis y que entró en vigencia eltres de julio del mismo año, adicionó alCódigo Penal lo relativo a los delitosinformáticos.67

El cuarto considerando del Decretojustifica la necesidad de implementar losdelitos informáticos de la siguiente forma:

“Que los avances de la tecnologíaobligan al Estado a legislar en biende la protección de derechos deautor en materia informática, tipos

delictivos que nuestra legislación noha desarrollado;…”

En virtud de la naturaleza del bienjurídico que protege el Estado a través deregular los denominados Del i tosInformáticos, estos fueron ubicados dentrodel Titulo VI De los delitos contra elpatrimonio. El legislador los ubica en esteapartado en virtud que se protegencreaciones de la propiedad intelectual(propiedad industrial y derechos de autor),así como derechos humanos intrínsecosde las personas (intimidad personal), quepara algunos doctrinarios no tiene carácterde patrimonio. Es importante establecerque el Decreto no contempla los casos dedelitos culposos, es decir, debe existir dolo(artículos 10, 11, 12 Código Penal).

137

67 DECRETO NUMERO 33-96El Congreso de la República de Guatemala,

CONSIDERANDO:Que el Derecho es cambiante y debe adecuarse a las necesidades sociales, principalmente el Derecho Penal debido a que de su buena aplicación depende la protección de bienes jurídicos en apoyo a la convivencia pacífica;CONSIDERANDO:Que el actual Código Penal y sus Reformas, establece los tipos delictivos y las penas que han de aplicarse a quienes los cometan,haciendo falta la inclusión en el mismo de otros delitos que por afectar bienes públicos como el patrimonio histórico y el ambiente,deben ser regulados en la legislación penal;CONSIDERANDO:Que el país requiere de una adecuada regulación penal para evitar conflictos sociales derivados de las usurpaciones de tierras;CONSIDERANDO:Que los avances de la tecnología obligan al Estado a legislar en bien de la protección de derechos de autor en materia informática, tiposdelictivos que nuestra legislación no ha desarrollado;CONSIDERANDO:Que nuestro sistema político se basa en la democracia, que se vuelve directa cada vez que los ciudadanos acuden a emitir sufragio, en manifestación de su voluntad, la cual debe ser protegida por nuestra legislación para evitar coacciones y fraudes electorales,

POR TANTO,En uso de las facultades que le otorga la literal a) del Artículo 171 de la Constitución Política de la República,DECRETA:Las siguientes:REFORMAS AL DECRETO 17-73 DELCONGRESO DE LA REPUBLICA,CODIGO PENAL,

ARTICULO 12. Se reforma el nombre del capítulo VII título VI, el cual queda así:

DE LOS DELITOS CONTRA EL DERECHO DE AUTOR, LA PROPIEDADINDUSTRIAL Y DELITOS INFORMATICOS

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

Para analizar cada uno de los delitosen cuanto al bien jurídico tutelado queprotegen, es necesario recordar que unSistema de Información es el conjunto deelementos que tienen por objeto procesardatos e información para facilitar la tomade decisiones, o proporcionar un servicio.Los elementos que componen ese sistemade información (automatizado) son: elhardware (equipo de computación), elsoftware (los programas de ordenador), losusuarios (personas que accedan al sistema),la información (el conjunto de datos) y ladocumentación técnica (manuales y guíasde utilización y referencia).

Los delitos informáticos reguladosen el Código Penal protegen los elementosde los sistemas de información endeterminadas hechos, en otros puede serun delito común y/o puede darse lasituación de un concurso de delitos.

Los delitos informáticos establecidosen el Código Penal pueden clasificarsesegún el elemento del sistema queprotegen, en: a) delitos que protegen losprogramas de computación68: alteraciónde programas (Art. 274 “B”), reproducciónde instrucciones o programas decomputación (Art. 274 “C”) y programasdestructivos (Art. 274 “G”); b) delitos contralas Bases de Datos: destrucción deRegistros Informáticos (Art. 274 “A”); c)delitos contra la Información contenida enlos Sistemas: uso de información (Art. 274“F”) y manipulación de información (Art.274 “E”); y d) delito de la Informacióncontenida en los Sistemas cuando afectan

la Intimidad de las Personas: registrosprohibidos. (Art. 274 “D”).

5. Los delitos informáticos en el CódigoPenal

Los delitos informáticos reguladosen el Código Penal se describen por elbien jurídico protegido en la norma tipo,siguiendo el orden de la clasificaciónestablecida en el punto anterior.

5.1. Delito de alteración deprogramas

El Decreto Número 33-96 en elartículo 14 adiciona el artículo 274 "B" elcual establece: Artículo 274 "B".Alteración de programas. La misma penadel artículo anterior se aplicará al quealterare, borrare o de cualquier modoinutilizare las instrucciones o programasque utilizan las computadoras.

En este artículo, se protege uno delos elementos de los sistemas deinformación como lo son las instruccioneso los programas de ordenador69 (software),pero la protección es en cuanto a sufuncionamiento. Al respecto, el legisladorestablece que la persona que inutilizare,es decir, dejar sin funcionar el programa.En cuanto a las instrucciones, consideroque el legislador se refiere a que con dolono se permita utilizar una o varias de lasaplicaciones o funciones del programa deordenador (inclusive podría ser un acceso).

138

68 El Código Penal hace referencia a los Programas de Computación y la Ley de Derechos de Autor y Derechos Conexos a los Programas deOrdenador.

69 Nótese que el Código Penal utiliza la denominación programas de computador, y la Ley de Derechos de Autor y Derechos Conexos el términoprograma de ordenador.

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

En cuanto al referirse a losprogramas, es que no funcionan en sutotalidad o están “bloqueados”.

Existen ejemplos en la práctica,casos como las denominadas “bombas detiempo”, que son programas que seadhieren en forma oculta a los programasde ordenador de los sistemas deinformación, para que en determinadotiempo o situación generen un bloqueo alfuncionamiento del sistema, o impidan elacceso a los usuarios autorizados. En lamayoría de casos, son los administradoresdel sistema los que incurren en este ilícito,como alguna forma represiva contra laempresa; también se dan casos externos,pero llevan de por medio la comisión deotros ilícitos como estafa, chantaje oextorsión.

5.2. Delito de reproducción deinstrucciones o programas decomputación70

El Decreto Número 33-96 en el artículo 15adiciona el artículo 274 "C" el cuale s ta b l e c e : A r t í c u l o 2 7 4 " C " .Reproducción de instrucciones oprogramas de computación. Se impondráprisión de seis meses a cuatro años y multa

de quinientos a dos mil quinientos quetzalesal que, sin autorización del autor, copiareo de cualquier modo reprodujere lasinstrucciones o programas decomputación.

En el artículo 274 “C” se protegenlos derechos de autor y conexos del creadordel programa de ordenador (se le denominacomúnmente el programador cuando esuna persona individual) o la persona aquien cedió sus derechos.71

139

70 La Ley de Derechos de Autor y Derechos Conexos, en el artículo 4 define:Programa de ordenador: La obra constituida por un conjunto de instrucciones expresadas mediante palabras, códigos, planes o en cualquier otraforma, que al ser incorporadas a un soporte legible por máquina, es capaz de hacer que un ordenador ejecute determinada tarea u obtenga determinadoresultado.

71 La Ley de Derechos de Autor y Derechos Conexos establece:Artículo 5. Autor es la persona física que realiza la creación intelectual. Solamente las personas naturales pueden ser autoras de una

obra; sin embargo, el Estado, las entidades de derecho público y las personas jurídicas pueden ser titulares de los derechos previstos en esta leypara los autores, en los casos mencionados en la misma.

Artículo 6. Se considera autor de una obra, salvo prueba en contrario, a la persona natural cuyo nombre o seudónimo conocido estéindicado en ella, o se enuncie en la declamación, ejecución, representación, interpretación o cualquier otra forma de difusión pública de dicha obra.

Cuando la obra se divulgue en forma anónima o bajo seudónimo no conocido, el ejercicio de los derechos del autor corresponde al editorhasta en tanto el autor no revele su identidad.

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

140

En materia de programas deordenador72 la persona (individual o jurídica)titular de los derechos de autor (morales,pecuniarios o patrimoniales, conexos) osus herederos, tienen el derecho exclusivoa su reproducción, distribución, importacióny exportación de copias, acceso, traducción,entre otros derechos.73

Lo anterior queda establecido en laley especial y determinado en los contratosque celebre con quien ceda algunos de losderechos de que goza en su calidad deautor.

En la jerga informática, en ellenguaje comercial, en la publicidad de lasempresas afectadas y en las campañasde prevención, se le denomina a este delito“Piratería”, pero en la legislación penalguatemalteca el delito de piratería seencuentra como un delito contra la

seguridad colectiva (Libro II, Título VII,Capítulo III, artículo 299, 230).7 4

Se puede establecer con base enla información y las estadísticas queproporcionan los medios de comunicacióny los entes interesados, que este es eldelito informático más cometido a nivelmundial y nacional. El acceso a equipo decomputación y uso de la tecnología, facilitanla comisión de este delito; a ello lesumamos la falta de conocimiento enmateria informática en aspectos técnicosy legales, el alto costo de algunosprogramas de ordenador y los errores enla redacción de los contratos de desarrolloy de licencia, aunque en principio ningunode los aspectos indicados es causa dejustificación para la comisión de este delitoscuando la conducta del sujeto activoencuadra en la norma tipo.

72 La Ley de Derechos de Autor y Derechos Conexos establece:Artículo 11. En los programas de ordenador se presume, salvo pacto en contrario, que el o los autores de la obra han cedido sus derechos

patrimoniales al productor, en forma ilimitada y exclusiva, lo que implica la autorización para divulgar la obra y ejercer la defensa de los derechosmorales en la medida en que ello sea necesario para la explotación del programa de ordenador.

Se presume, salvo prueba en contrario, que es productor del programa de ordenador la persona natural o jurídica que aparezca indicadacomo tal en el mismo.

73 La Ley de Derechos de Autor y Derechos Conexos, en el artículo 4 define:Copia ilícita: La reproducción no autorizada por escrito por el titular del derecho, en ejemplares que imitan o no las características

externas del ejemplar legítimo de una obra o fonograma.

74 Artículo 299.- (Piratería) Comete delito de piratería, quien practicare en el mar, lagos o en ríos navegables, algún acto de depredación o violenciacontra embarcación o contra personas que en ella se encuentren, sin estar autorizado por algún Estado beligerante o sin que la embarcación, pormedio de la cual ejecute el acto pertenezca a la marina de guerra de un Estado reconocido.

También comete delito de piratería:

1°.Quien, se apoderare de alguna embarcación o de lo que perteneciere a su equipaje, por medio de fraude o violencia cometida contra sucomandante.

2°. Quien, entregare a piratas una embarcación, su carga o lo que perteneciere a su tripulación.3°.Quien, con violencia, se opusiere a que el comandante o la tripulación defienda la embarcación atacada por piratas.4°. Quien, por cuenta propia o ajena, equipare una embarcación destinada a la piratería.5°. Quien, desde el territorio nacional, traficare con piratas o les proporcionare auxilios.

El responsable de piratería será sancionado con prisión de tres a quince años.

Artículo 300. (Piratería aérea) Las disposiciones contenidas en el artículo anterior, se aplicarán a quien cometiere piratería Contra aeronaves ocontra personas que en ellas se encuentren.

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

5.3. Programas destructivos

El Decreto Número 33-96 en elartículo 19 adiciona el artículo 274 "G" elcual establece: Artículo 274 "G".Programas destruct ivos. Serásancionado con prisión de seis meses acuatro años, y multa de doscientos a milquetzales, al que distribuyere o pusieree n c i r c u l a c i ó n p r o g r a m a s oinstrucciones destructivas, que puedancausar perjuicio a los registros, programaso equipos de computación.

En este caso, se protege de losprogramas destructivos, fundamentalmentedos elementos de los sistemas deinformación75 que son: los registros y los programas de ordenador (software)

En el ambiente informático y de lasTIC existen unos programas denominadosvirus electrónicos, virus digitales, cibervirus,programas perjudiciales. Los virus sedefinen como los programas de ordenadorque tienen por objeto introducirse en lossistemas informatizados para causar algunaclase de daño a la información, al sistemaoperativo, a los programas en general y seconsidera que algunos pueden llegar adañar el hardware.

El Estado de Guatemala ha tratadode evitar responsabil idades en laadministración de sus redes de computacióna través de norma legal. El reglamento quedetermina las Normas para el Uso delSistema de Información de Contrataciones

y A d q u i s i c i o n e s d e l E s t a d oGUATECOMPRAS, en el artículo 17establece:

ARTÍCULO 17. Virus. El Estadoguatemalteco ha tomado medidaspara prevenir ataques de viruselectrónicos. Aún así, no aceptaninguna responsabi l idad porcualquier daño causado por virus.

En cuanto al hecho ilícito cometidoes importante determinar si existeresponsabilidad penal o no, en virtud quela norma establece “al que distribuyere opusiere en circulación(…)”. Cuando unapersona (autor) crea el virus informáticono tiene responsabilidad penal, es decir,el simple hecho de crear un programaperjudicial no constituye delito. Cuandose distribuye, o se pone en una u otrascomputadoras, en una red interna o externao la Internet, es cuando concurren todoslos elementos de tipificación del delito,aunque no logre el daño que se tienepropuesto en virtud de detección yeliminación por un antivirus, o no ingresaa la red por medio de un firewall (“paredde fuego” o “cortafuego”).

5.4. Destrucción de registrosinformáticos

El Decreto Número 33-96 en elartículo 13 adiciona el artículo 274 "A" elcual queda así: Artículo 274 "A".Destrucción de registros informáticos.Será sancionado con prisión de seis meses

141

75 Como tercer elemento que protegen se encuentra:Los equipos de computación (hardware)

76 Lamentablemente la redacción de la norma deja algunos vacíos en el concepto registro, pero se interpreta que se refiere a la información almacenada(datos, bases de datos).

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

142

a cuatro años, y multa de doscientos a dosmil quetzales, el que destruyere, borrareo de cualquier modo inutilizarseregistros informáticos. La pena se elevaráen un tercio cuando se trate de informaciónnecesaria para la prestación de un serviciopúblico, o se trate de un registro oficial.

Se de f i ne como reg is t roinformático la base de datos creada porel sistema informático utilizada para la tomade decisiones.

El artículo establece el que“destruyere, borrare o de cualquier modo(…)”; destruir información significa que elsujeto responsable del hecho destruya lainformación, lo que equivale a cambiar sunaturaleza de tal forma que no puedarecuperarse por medios electrónicos (eloriginal instalado). Al establecer “borrare”,se refiere a eliminar en forma física en losdispositivos de almacenamiento lainformación; considero que se refiere aborrar cuando los archivos por medio deun software especial pueden serrecuperados. La frase “o de cualquier modo(…)” deja una amplia gama deposibilidades que puede ejemplificarse enel caso que con intención se grabeinformación sobre la existente, o utilicealgún dispositivo para afectar el acceso alos registros informáticos (no al programa).

El artículo también divide losregistros en privados y públicos,considerando como un agravante cuandoes contra los registros públicos. Enausencia de legislación que determine quédebe entenderse por registro público seinterpreta que se refieren a los registros acargo de la administración pública y quecontienen datos personales. Otro criterio

establece que se refiere a la naturaleza delos datos o información, es decir, que losregistros serán públicos aún cuando seana l m a c e n a d o s , p r o c e s a d o s y / oautomatizados por un ente privado.

5.5. Uso de información

El Decreto Número 33-96 en elartículo 18 adiciona el artículo 274 "F" elcual establece: Artículo 274 "F". Uso deinformación. Se impondrá prisión de seismeses a dos años, y multa de doscientosa mil quetzales al que, sin autorización,utilizare los registros informáticos deotro, o ingresare, por cualquier medio,a su banco de datos o archivoselectrónicos.

En este caso, la redacción delartículo vuelve a denotar la confusión o elpoco conocimiento que se tenía en el año1996 sobre esta materia, en virtud que enun mismo artículo se quieren regular dossituaciones diferentes. Podemos determinarque se protegen dos bienes jurídicos oderechos: los registros informáticos (encuanto a su utilización no autorizada) y elacceso debidamente autorizado a losbancos de datos (bases de datos) oarchivos electrónicos.

En el caso de los registrosinformáticos, la persona que crea una basede datos (lícita), dispone de quienes vana tener autorización para hacer uso deellos. La utilización autorizada de losregistros puede ser directa del computadorque los tiene almacenados, en línea (redinterna y externa), o pueden ser copiadospara ser trasladados a otro equipo decómputo; esto lo puede realizar una o variaspersonas autorizadas, incluso, un usuario

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

143

autorizado para acceder al sistema, perono para utilizar en forma distinta losregistros informáticos.77 - 78

Cuando un sujeto sin la autorizacióndel titular de ese registro informático haceuso de él, estaría incurriendo en el delitoestablecido. La redacción es muy limitaday puede hacer incurrir al operador de justiciaen errores. En el caso de utilizar esosregistros informáticos en otro sistema deinformación automatizado, se estaríaincurriendo en el delito establecido, legenere lucro o no. Se puede dar lasituación que sea una persona quien“extrae” el registro y otra persona la quelo utilice en su sistema. Esto puede estaren concurso con otros del i tos.7 9

Es importante considerar que no esel simple uso de ese registro lo que loconvierte en delito, en virtud que esn e c e s a r i o d e t e r m i n a r a l g u n a scaracterísticas de esa información (quesean datos automatizados) para establecer

si es ilícita o no esa conducta. Un ejemploclaro es cuando una persona visita unsitioweb por motivos de investigación,trabajos académicos, estudios, y en sutrabajo hace uso de un registro informáticosin la autorización, pero hace lacorrespondiente re ferenc ia (c i tabibliográfica)80 .

Es diferente cuando se da el accesono autorizado a los bancos de datos oarchivos electrónicos. Para ingresar a unsistema de información se debe estarautorizado. La autorización de acceso esel permiso o anuencia que se le otorga aun usuario para poder hacer uso delsistema de información en el nivelestablecido. El reglamento que determinalas Normas para el Uso del Sistema deInformación de Contrataciones yA d q u i s i c i o n e s d e l E s t a d oGUATECOMPRAS, en el artículo 3establece:

77 El Código Tributario (Decreto Número 2-91 del Congreso de la República) establece:Artículo 101. Confidencialidad. Las informaciones que la Administración Tributaria obtenga por cualquiera medios previstos en este Código,tendrán carácter confidencial. Los funcionarios o empleados de la Administración Tributaria no podrán revelar o comentar tales informaciones,ni los hechos verificados. Es punible revelar él monto de los impuestos pagados, utilidades, perdidas, costos y cualquier otro dato referente a lascontabilidades y documentación de los contribuyentes.

Los funcionarios y empleados públicos que intervengan en la aplicación, recaudación, fiscalización y control de tributos, sólo pueden revelar dichasinformaciones a sus superiores jerárquicos o a requerimiento de los tribunales de justicia, siempre que en ambos casos se trate de problemasvinculados con la administración, fiscalización y percepción de los tributos. No rige esta prohibición en los casos que los contribuyentes yresponsables lo autoricen por escrito, con firma legalizada.

Los documentos o informaciones obtenidas con violación de este artículo, no producen fe, ni hacen prueba en juicio. Ver además: Código Tributario,Artículo 101 “A”.

78 Ver además: Código Tributario, Artículo 101 "A".

79 Ver Código Penal Artículo 358 Competencia Desleal.

80 ARTICULO 66. Será lícito, sin autorización del titular del derecho y sin pago de remuneración, con obligación de mencionar la fuente y elnombre del autor de la obra utilizada, si están indicados:…d) Incluir en una obra propia, fragmentos de otras ajenas de naturaleza escrita, sonora o audiovisual, así como obras de carácter plástico, fotográficou otras análogas, siempre que se trate de obras ya divulgadas y su inclusión se realice, a título de cita o para su análisis, con fines docentes o deinvestigación.

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

144

ARTÍCULO 3. Control y registrode usuarios. Los usuarios con perfilcomprador, contralor y administradordeben estar previamente registradosen el sistema GUATECOMPRASpara poder utilizarlo. Los usuarioscon perfil proveedor y públicop u e d e n a c c e d e r aGUATECOMPRAS sin necesidadde estar registrados en el sistema.

Un ejemplo de autorización y deniveles de acceso lo tenemos en el sistemabancario, en donde los trabajadores tienenautorización para ingresar a determinadosniveles81 del sistema; el cajero del bancotiene acceso para administrar informaciónen la recepción o entrega de dinero(depósitos monetarios), pero no puedeacceder a los estados de cuenta (ver saldoexacto); el jefe de la agencia bancaria sítiene esta última competencia, pero nopuede otorgar transferencias electrónicaspor determinados montos y asíconsecutivamente (según esté diseñadoel sistema).

Cuando el acceso al sistema lorealiza una persona que no está autorizada,se encuadra esa acción a este delito. Esimportante señalar que el simple hecho deacceder sin autorización al banco de datoso archivos electrónicos constituye delito,incluso si no realiza ninguna acción con lainformación. Esto se conoce en doctrinacomo el delito de hacking.

5.6. Manipulación de información

El Decreto Número 33-96 en elartículo 17 adiciona el artículo 274 "E" elcual establece: Artículo 274 "E".Manipulación de información. Seimpondrá prisión de uno a cinco años ymulta de quinientos a tres mil quetzales,al que utilizare registros informáticos oprogramas de computación para ocultar,alterar o distorsionar informaciónrequerida para una actividad comercial,para el cumplimiento de una obligaciónrespecto al Estado o para ocultar, falsearo alterar los estados contables o la situaciónpatrimonial de una persona física o jurídica.

Este delito contra la manipulaciónde la información lo comete el titular,propietario o usuario de los datos, cuandoutilizando programas de computación, oregistros informáticos diseñados paraincumplir obligaciones con el Estado, oengañar a otras personas (empresas decrédito, inversionistas, clientes o usuarios)altera la información automatizada. Partede dos supuestos: el primero, ocultar, serefiere a esconder los datos para que nopuedan ser encontrados (archivos ocultos);el segundo, alterar o distorsionar, serefiere a cambiar los datos (unos por otros),o darle a los datos un valor distinto al real.

Además, debe determinarse elgrado de participación de la persona quees autor (creador) del programa decompu tac i ón que pe rm i t e esaadministración ilícita de la información, laparticipación de la persona que ingresa lainformación y la persona que la utiliza; en

81 Es una escala jerárquica que se ha establecido a un sistema de información y que permite tener grados de acceso a la información, lo cual sedetermina según la competencia de cada usuario.

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

145

el caso del autor del programa, la normaestablece “al que utilizare(…)”, si elprogramador se limita a diseñar el programaconforme la solicitud del contratante notendría ninguna responsabilidad en virtudque él no lo utiliza. En cuanto a la personaque ingresa los datos, tampoco tendríaresponsabilidad, porque ingresar datospara esconderlos, duplicarlos o alterados,no es un delito. La persona que los utiliza,es decir realiza la acción de ponerlos enconocimiento del Estado, o de otra persona, es la que comete el acto ilícito. Si el queingresa los datos tiene conocimientoposterior del hecho tipificado como delitotendría la calidad de encubridor, y si tieneconocimiento que van a ser utilizados confines ilícitos tendría participación comoautor o cómplice, según el caso.

5.7. Registros prohibidos.

El Decreto Número 33-96 en elartículo 16 adiciona el artículo 274 "D" elcual establece: Artículo 274 "D".Registros prohibidos. Se impondrá prisiónde seis meses a cuatro años y multa dedoscientos a mil quetzales, al que creareun banco de datos o un registroinformático con datos que puedanafectar la intimidad de las personas.

Para poder definir el bien jurídico queprotege el artículo 274 “D” (la intimidad dela persona), es importante recordar lasdefiniciones de datos personales y deintimidad, así como los derechos queresultan de ellos.

6. Delitos cometidos utilizando las TICcomo medio o instrumento

Es importante determinar lanaturaleza del bien jurídico que se regulaa través de los delitos informáticos. Algunosautores consideran los delitos informáticosen sentido estricto, es decir, aquellos queatentan contra bienes creados por laInformática y las TIC; en sentido amplio, seconsidera como delitos informáticos, loscometidos contra los bienes de origeninformático, así como aquellos en los quese haga uso indebido de los sistemas deinformación y que por medio de esa acción,se atente contra otros bienes jurídicos quese encuentran regulados en otros capítulosdel Código Penal, distintos a los derechosde autor, como puede ser la falsificación dedocumentos por medio de un equipoinformático que lo reproduce por medio dela impresora, o delitos contra el honor pormedio de una página web. Se debenconsiderar, incluso, conductas que en otrosEstados se encuentra prohibidas, pero queen Guatemala todavía no están tipificadascomo spam, fraude informático, subastasilícitas.

Las múltiples aplicaciones de las TIC,en especial su máxima expresión, la Internet,al aplicarlas como medios de comunicación,acceso a la información, megared, etcétera,permite que a través de ellas (medio), outilizándolas como recurso (herramienta),se pueda cometer una serie de delitos queafectan bienes jurídicos no informáticos,sino bienes jurídicos de otra naturaleza(patrimonio, honor, administración pública).

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

146

En los últimos meses, la sociedadguatemalteca, a través de los medios decomunicación, ha empezado a percatarsede hechos ilícitos o contrarios a las normasde la sociedad, realizados por medio de laInternet y en los que los bienes tuteladosafectados no son de naturaleza informática,por ello no se les denomina como delitosinformáticos.

Es importante aclarar que en la o pormedio de Internet pueden realizarse lassiguientes acciones: acciones o hechosilícitos contra bienes informáticos,denominados en el Código Penal comodelitos Informáticos; acciones o hechosilícitos contra bienes no informáticos, loscuales podríamos denominar delitoscomunes cometidos por medio de las TICy/o Internet; y, acciones o hechos que apesar de ser contrarios a las normas delbuen convivir social, no son delitos en virtudde no estar expresamente establecidoscomo delitos.

En virtud de que en la Internetcualquier persona puede “subir” informacióno comunicarse con otros individuos, tantola información en formato de texto, fotografíao video, así como las acciones que sereal icen, pueden estar sujetas aprohibiciones por ley. En Guatemala, se hatenido conocimiento de delitos cometidospor medio de las TIC desde hace años, perosolo hasta ahora se está tomando concienciade su trascendencia; ejemplos como videosde menores de edad teniendo relacionessexuales exhibidos y puestos a la venta enla Internet, subastas de bienes del patrimonionacional o de bienes prohibidos, extorsioneso chantajes por medio del correo electrónico,son solo algunos ejemplos.

Algunas de las fases del iter criminis82

se realizan por medios informáticos. Existenactos preparatorios (planificación, obtenciónde los recursos), que se realizan a travésde las TIC, en especial, aquellos delitosdenominados de mayor trascendencia comonarcotráfico, trata de personas, terrorismo,pederastia. Otros en que la fase de ejecuciónse realiza utilizando medios electrónicos decomunicación como son las transferenciaselectrónicas para cometer el delito de lavadode activos, sin descartar el ciberterrorismo,e inclusive, la ciberguerra.

7. Otros delitos relacionados con lasTIC

Existen derechos que surgieron comoconsecuencia del desarrollo de lastecnologías de la in formación ycomunicaciones, y que (…) por ejemplo, elDecreto Número 57-2008 del Congreso dela República de Guatemala, Ley De AccesoA La Información Pública, establece:

Artículo 64. Comercialización ded a t o s p e r s o n a l e s . Q u i e ncomercialice o distribuya porcualquier medio, archivos deinformación de datos personales,datos sensibles o personalessensibles, protegidos por la presenteley sin contar con la autorizaciónexpresa por escrito del titular de losmismos y que no provengan deregistros públicos, será sancionadocon prisión de cinco a ocho años ymulta de cincuenta mil a cien milQuetzales, y el comiso de los objetosinstrumentos del delito.

La sanción penal se aplicará sinperjuicio de las responsabilidades

82 Iter Criminis: Se le denomina así en doctrina penal a la serie de fases o etapas del delito que inician en la mente del sujeto activo y que concluyecon la consumación del hecho ilícito.

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

147

civiles correspondientes y los dañosy perjuicios que se pudieran generarpor la comercialización o distribuciónde datos personales, datos sensibleso personales sensibles.

Art ículo 65 . Al terac ión odestrucción de información enarchivos. Quien sin autorización,altere o destruya información dedatos personales, datos sensibles opersonales sensibles de una persona,que se encuentren en archivos,ficheros, soportes informáticos oelectrónicos de instituciones públicas,será sancionado con prisión de cincoa ocho años y multa de cincuenta mila cien mil Quetzales.

La sanción penal se aplicará sinperjuicio de las responsabilidadesciviles correspondientes y los dañosy perjuicios que se pudieran generarpor la alteración o destrucción deinformación en archivos.

8. El cibercrimen

El ámbito espacial en los delitostecnológicos es sumamente importante, enespecial por las múltiples formas decomunicación que establece Internet; alrespecto el Código Penal establece elprincipio al territorio de Guatemala: Salvolo establecido en tratados internacionales,este Código se aplicará a toda persona quecometa delito o falta en el territorio de laRepública o en lugares o vehículossometidos a su jurisdicción. (Artículo 4)

El problema en el ambiente de lasTIC es que la comunicación y relaciones noson solo de carácter nacional, también soninternacionales, es decir fuera de lasfronteras de Guatemala y por ende algunoshechos ilícitos son cometidos en un lugardistinto al territorio de Guatemala (en elciberespacio).

9. Proyectos o iniciativas de ley conrelación a los delitos informáticos

Existe una serie de acciones querealizan las personas en el ámbito de lasTIC y que no son constitutivas de delitos enGuatemala, por no estar expresamenteprohibidas en virtud del principio delegalidad; en otros Estados, estas conductasse encuentran tipificadas como delitos, envirtud que algunas afectan a los sujetos, yasea el usuario, el proveedor de servicios, oincluso, a los servidores; la afectaciónpuede ser patrimonial, o contra sus derechosa la intimidad entre otros; ejemplo de elloson el Spam o envío masivo de correoselectrónicos no solicitados, el Spyware queconsiste en introducir programas queposteriormente enviarán la informaciónsustraída del sistema al sujeto que lo instaló,el denominado phishing por la idea de“pescar” información en la Internet a travésde correos electrónicos o formularios y queen muchos casos tiene por objeto “robar laidentidad” de las personas.

Además, existen otras conductasilícitas que han tenido variaciones relevantesal ejecutarse por Internet, como el fraudeinformático, robo informático, subastasilegales, publicaciones obscenas83 opornografía infantil, entre otros.

83 El delito de Publicaciones y Espectáculos Obscenos se encontraba establecido en el artículo 196 del Código Penal Decreto Número 17-73 delCongreso de la República. En el año 2002 fue reformado por el Decreto Número 27-2002; posteriormente quedo sin vigencia por sentencia deInconstitucionalidad Expediente Número 1021-2002, sentencia de fecha 29/5/2003, publicada en el Diario Oficial el 26/6/2003.

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

En el Congreso de la República deGuatemala, existen actualmente dosiniciativas de ley que tienen por objeto,tipificar conductas delictivas realizadas pormedio de las TIC.

9.1. Iniciativa de ley contra elcibercrimen

La iniciativa de Ley contra elCibercrimen (Cybercrime) identificada connúmero 4054 fue conocida por el Pleno delCongreso de la República el día dieciochode agosto de dos mil nueve. Dentro de laexposición de motivos de la iniciativa de leyen mención, se menciona lo siguiente: “quecon el crecimiento exponencial de usuariosde Internet, se abre la puerta a la comisiónde un mayor número de “ciberdelitos(…)”lo que remarca la importancia de contar conmedidas especiales de prevención,detección e inicio de acciones judicialescontra los “ciberdelincuentes”. A diferenciade otros delitos, el “cibercrimen cuenta concaracterísticas distintivas comunes comoson la novedad, la potencialidad lesiva, lacualificación técnica del autor, su dimensióntransnacional, su constante evolución y,derivado de todo ello, la dificultad de supersecución (…)”. (2009)

A medida que se incrementa el usode Internet como medio para realizartransacciones on-line en las que los usuariosdeben indicar datos personales, losciberdelincuentes buscan la forma deacceder a esa información con el objetivode utilizarla posteriormente, ya sea con fineslucrat ivos o de ot ra índo le . Laciberdelincuencia ha evolucionado en formanotable en los últimos años; de los hackerstradicionales la amenaza ha pasado agrupos de delincuentes que utilizan la másalta tecnología que hay a su alcance para

llevar a cabo ciberdelitos organizados,sistemáticos y complicados de poderperseguir.

Derivado de lo anterior, surge lanecesidad de que en nuestro país se creeuna normativa legal que tipifique y regulelas distintas conductas contrarias a derechorealizadas a través de la Internet, así comotambién que se establezcan los medios deinvestigación especial que han de aplicarsepara la averiguación de un hecho delictivocometido en estas circunstancias.

La iniciativa de ley indicada contieneuna serie de delitos que aún no seencuentran regulados dentro de laLegislación Penal guatemalteca, tales comoCódigos de acceso, clonación dedispositivos de acceso, acceso ilícito, accesoilícito para servicios a terceros, dispositivosfraudulentos, interceptación e intervenciónde datos o señales, daño o alteración dedatos, sabotaje, atentado contra la vida dela persona, robo mediante la utilización dealta tecnología, obtención ilícita de fondos,estafa especial, chantaje especial, robo deidentidad, falsedad de documentos y firmas,uso de equipos para invasión de privacidad,comercio ilícito de bienes y servicios,difamación especial, injuria pública, atentadosexual, pornografía infantil, delitosrelacionados con la Propiedad Intelectualy afines, y delitos de telecomunicaciones.

Entre las propuestas de la iniciativase encuentra crear una Comisión contraCrímenes y Delitos de Alta Tecnología(CDAT), la cual tendrá como finalidadcoordinar y cooperar con gobiernos einstituciones nacionales y extranjeras paraprevenir y reducir la comisión de actos ilícitosde alta tecnología en la República deGuatemala y en el resto del mundo.

148

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

149

9.2. Iniciativa de Ley de delitosinformáticos

La iniciativa denominada Ley deDelitos Informáticos fue conocida por elPleno del Congreso de la República el díadieciocho de agosto de dos mil nueve eidentificada con número 4055. El objeto deesta iniciativa de ley es la regulación denormas especiales que protejan todo lorelativo con la información, siendo ésta, elbien jurídico tutelado por la presente iniciativade ley; y que se sancionen todos aquellosactos ilícitos de naturaleza informática quesean cometidos en Guatemala o que surtanefectos jurídicos en su territorio.

La iniciativa de ley de DelitosInformáticos pretende establecer un marcoregulatorio sobre posibles usos indebidosque perjudican transacciones y comercioelectrónico. Asimismo, ,contempladefiniciones legales propias para el tema decibercrimen y desarrollo de la normativapertinente para sancionar, entre otros, losactos de hacking (acceso sin autorización),cracking (daño o sabotaje), phishing,smishing, vishing (invitación de acceso asitios o sistemas informátivos falsos ofraudulentos) y pornografía infantil.

Esta iniciativa de ley tipifica lossiguientes delitos informáticos: acceso sinautorización, daño informático, posesión deequipos, o prestación de servicios para dañoinformático, fraude informático, usofraudulento de tarjetas inteligentes, oinstrumentos análogos, provisión indebidade bienes o servicios, posesión de equipopara falsificaciones, falsificación informática,invitación de acceso, pornografía infantil, yalteración de imágenes.

Es importante establecer que no porel hecho de cometer delitos utilizandocomputadoras, redes, o la Internet, seconvierte en delitos informáticos (en sentidoestricto). Por ejemplo, si una persona colocaun sitio web que simula ser una empresaque ofrece alguna clase de servicios y conardid o engaño un usuario efectúa un pagoeconómico por el supuesto servicio, el delitosigue siendo una estafa; si utiliza unacomputadora y una impresora para falsificaruna certificación del Registro General de laPropiedad, el delito sigue siendo falsificación;si un individuo lanza un teclado a otro y leprovoca una contusión u otra clase de dañofísico, el delito es lesiones. No por el hechode utilizar un instrumento propio de lainformática se convierte en los denominadosdelitos informáticos; hoy en día muchos delos delitos denominados comunes utilizancomo instrumento a una computadora o lasTIC. Además, puede suscitarse que alcometer alguno de los delitos comunes, seencuentre en concurso con los delitosinformáticos, como podría ser cometer undelito informático necesario para cometerun delito común.

Lo que es necesario reformar sonlos denominados, en el Código Penal, comodelitos informáticos, actualizando laredacción (en el supuesto de hecho) a lassituaciones prohibidas. Además, se deberánprohibir determinadas conductas queactualmente no se establecen en materiapenal y que afectan, no solo a los bienesinformáticos, sino a todos los bienes jurídicosque debe tutelar el Estado.

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

150

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

151

1) Realizar un análisis de Derecho Comparado con las legislaciones denaturaleza penal de los Estados Centroaméricanos.

2) Lea el Convenio Sobre la Ciberdelincuencia de la Unión Europea ydetermine qué conductas se consideran ilícitas y que no se encuentranreguladas en Guatemala. Posteriormente, coteje su resultado conlas iniciativas de ley existentes en el Congreso de la República deGuatemala.

EJERCICIOS DE AUTOAPRENDIZAJE

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

152

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

153

BIBLIOGRAFÍA

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

154

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

155

Acosta, Miguel citado por Reyes, Alfredo (2003);La Firma Electrónica y las Entidades de Certificación;México.

Agencia Española de Protección de Datos (2009);www.agpd.es.

Asociación de Usuarios de Internet (2000);Madrid, España; www.aui.es.

Barrios, Omar (2007);Derecho e Informática, Aspectos Fundamentales, Guatemala.84

Calderón, Cristian (2000);Perú: El Impacto de la Era Digital en el Derecho; Revista Electrónica de Derecho Informático No. 21;s/p; Perú.

Cámpoli, Gabriel (2004);Derecho Penal Informático en México; InstitutoNacional de Ciencias Penales , Méx ico.

Carnelutti, Francesco (2000).La Prueba Civil. Argentina.

Davara, Miguel (2006).Manual de Derecho Informático, Madrid, España.

Diccionario de Informática (1995);Equipo Dos; Acento Editorial; Madrid, España.

Elías, Miguel (2001);Situación legal de los datos de carácter personalfrente a las nuevas tecnologías; Revista Electrónicade Derecho Informática; Buenos Aires, Argentina.

84 Un porcentaje de los contenidos brindados en el presente módulo fueron extraídos de la obra indicada, sin que por ello se renuncie a los derechosde autor correspondientes al autor de la obra original.

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

156

Hance, Olivier (1996);Leyes y Negocios en Internet; McGraw-Hill; Página

(181); México.

Hernández, Victor (2000).El Derecho Administrativo en la Sociedad de laInformación. UNAM, México.

Herrera, Rodolfo (2000);El Derecho en la Sociedad de la Información:Nociones Generales sobre el Derecho de lasTecnologías de la Información y Comunicaciones; Chile.

Iñigo de la Maza y Cruz (2004);Contratos por adhesión en la plataformaselectrónicas; Chile.

Llamas, Manuel y Gordillo, José (2007).Medios Técnicos de Vigilancia. Madrid, España.

Maresca, Fernando (2007);Aspectos Jurídicos del Software Libre, Buenos Aires,Argentina

Morton, Scout; citado por Andrea Viviana Sarra (2001);Comercio Electrónico y Derecho; Buenos Aires,Argentina.

Oliver, Daniel (2007).Comunicaciones Comerciales, Privacidad y Derechoen la Sociedad de la Información. Buenos Aires, Argentina.

Proyecto de guía para la incorporación al derechointerno del Régimen Uniforme de la CNUDMI(UNCITRAL) para las Firmas Electrónicas.

Proyecto de guía para la incorporación al derechointerno del Régimen Uniforme de la CNUDMI(UNCITRAL) para las Firmas Electrónicas.

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

157

Real Academia Española (2009);www.rae.es.

Ramos Fernando (2000);Como Aplicar la Nueva Normativa sobre FirmaElectrónica; Madrid, España.

Ramos, Fernando (2002);La Firma Digital: Aspectos técnicos y legales.

Rojas, Victor. (2000);El Uso de Internet en el Derecho; México D. F.

Rico, M. y Herrera, R. (2007).Derecho de las Nuevas Tecnologías. Argentina

Pérez, Antonio (1996);Manual de Informática y Derecho; Editorial Ariel; España.

Pérez, Antonio (2001);Ensayos de Informática Jurídica; D. F. México, 2001.

Política uniforme de solución decontroversias en materia de nombresde dominio, (2009);

Corporación de Asignación de Nombres y Númerosde Internet; www.gt.

Téllez, Julio (2004); Derecho Informático; México.

Rebollo, Lucrecio (2008).Introducción a la Protección de Datos; Madrid,España.

Remolina, Nelson (2007).Protección de Datos en Entornos Electrónicos; Buenos Aires, Argentina.

Sarra, Andra (2001);Comercio electrónico y derecho; Buenos Aires, Argentina.

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

158

Tomas y Valiente, citado por Alfredo Reyes (2003);La Firma Electrónica y las Entidades deCertificación; México.

Temboury, Miguel (2000);Derecho de Internet: La prueba de los documentoselectrónicos en los distintos órdenesjurisdiccionales; España.

Wikipedia (2009);www.wikipedia.org

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

159

ANEXOS

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

160

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

161

Los anexos que se adjuntan son sugeridos a consideración de las autoridades del IDPP;ello en virtud de los derechos de autor de los videos adjuntos.

Iniciativa de Ley contra el Cibercrimen (Cybercrime) número 4054www.congreso.gob.gt

Iniciativa de Ley de Delitos Informáticos número 4055.www.congreso.gob.gt

Ley para el Reconocimiento de Comunicaciones y Firmas Electrónicashttp://www.oj.gob.gt/es/QueEsOJ/EstructuraOJ/UnidadesAdministrativa/CentroAnalisis

DocumentacionJudicial/cds/CDs%20leyes/2008/pdfs/decretos/D047-2008.pdf

Warriors of the net (Video)Derechos de autor: Elam, G; Stephanson, T; Hanberger, N. All Rights Reserved.

Copyright 2002.http://warriorsofthe.net/movie.html

La Firma Digital (video)Derechos de autor: Firma Digital Argentina ()

Accesible en: http://wwwyoutube.com/watch?v=x 0A NWyT2E

La Agenda Nacional de la Sociedad de la Información y el conocimiento de Guatemalawww.concyt.gob.gt

Introducción de las nuevas tecnologías en el derechoInstituto de la Defensa Pública Penal

Este módulo se terminóde imprimir en enero de 2011

La edición consta de 600 ejemplares

162