You are on page 1of 35

1

INDICE

Concepto
Introducción………………………………………………………………..... Entorno jurídico de la auditoria de los sistemas de información………. Informática…………………………………………………………………… Relación de la informática con algunas disciplinas jurídicas .…………. Derecho informático………………………………………………………… Diferencias del derecho informático con la informática jurídica……….. Informática jurídica………………………………………………………….. Nace una nueva forma de criminalidad…………………………………… Causas ……………………………………………………………………….. Fundamentos legales conforme a la norma jurídica guatemalteca…… Ley de emisión del pensamiento………………………………………….. Ley de derecho de autor y derechos conexos …………………………. Código penal………………………………………………………………… Iniciativa 4055: “ley de delitos informáticos……………………………… Conclusiones………………………………………………………………… Recomendaciones…………………………………………………………..

Página
1 2 2 3 4 4 7 10 11 14 16 18 21 28 32 33

2

INTRODUCCIÓN
Como bien es sabido por todos, hoy en día estamos asistiendo a una nueva situación tecnológica, social y jurídica, que ha sido denominada comúnmente como “sociedad de la información”, que ha encontrado en Internet un canal de comunicación rápido, barato y eficiente, modificando la conciencia del mundo empresarial y de los particulares, e implicando la creación de nuevas esferas de intercambio cultural y social provocando, a su vez, cambios en la forma de hacer negocios o de gestionar una empresa. Las relaciones jurídicas que han surgido como consecuencia de la “sociedad de la información” deben de ser tuteladas y, es ahí donde el derecho, como ciencia viva, debe intervenir. Debido a ese constante desarrollo que la sociedad va adquiriendo, se requiere de un mayor control por parte del derecho de todas las instituciones vigentes en la sociedad, específicamente a todo lo relacionado con la información, su uso, manejo, distribución y aplicación, razón por la cual se hace necesario que se realicen ordenamientos jurídicos dinámicos y operantes, que vengan a dar respuestas positivas a las nuevas situaciones que presenta la utilización de la información a través de los sistemas automatizados. En la actualidad, debido a la gran necesidad de reducir tiempo, dinero y trabajo, la sociedad ha ido cada día en busca de más información para poder resolver problemas, por lo que surge el derecho informático. El derecho es resultado de la organización social del hombre, en virtud de que éste no puede desarrollarse solo, sino que necesita de la relación con los demás miembros de la sociedad. Por lo que en un sentido amplio, el derecho es el conjunto de leyes y disposiciones a que está sometida toda sociedad. Por lo que el derecho informático, como una nueva rama del conocimiento jurídico, se presenta como una disciplina en constante desarrollo.

3

ENTORNO JURÍDICO DE LA AUDITORIA DE LOS SISTEMAS DE INFORMACIÓN

Dado el creciente uso de los medios electrónicos informáticos como lo es el uso de Internet y redes de comunicaciones, es importante conocer el panorama jurídico actual. El presente documento se divide en dos secciones: Informática y Derecho informático. INFORMÁTICA: Es un conjunto de técnicas destinadas al tratamiento lógico y automatizado de la información para una adecuada toma de decisiones. Para los autores Mora y Molina la definen como “el estudio que delimita las relaciones entre medios, los datos y la información necesaria en la toma de decisiones desde el punto de vista de un sistema integrado”. En términos jurídicos podemos entender que “es la técnica interdisciplinaria que tiene por objeto el estudio e investigación de los conocimientos de la informática general, aplicables a la recuperación de información jurídica, así como la elaboración y aprovechamiento de los instrumentos de análisis y tratamiento de información jurídica necesarios para lograr dicha recuperación. También se puede decir que informática jurídica es una ciencia nueva, con la cual cuenta el derecho, para el uso y obtención de información, y con el cual se puede realizar el trabajo con mayor eficiencia y prontitud, ya que cuenta con sus propios métodos y técnicas. Es importante diferenciar el derecho informático del concepto “Jurídica informática”, la cual ha sido definida por el Dr. Hector Fix Fierro como “el conjunto de estudios e instrumentos derivados de la aplicación de la Informática al Derecho, o más precisamente, a los procesos de creación, aplicación y conocimiento del Derecho".

. bases de datos y protección de la propiedad intelectual.En Derecho Civil: todo cuanto se refiere a la contratación de prestaciones informáticas. etc. las relaciones contractuales se realizan entre empresas de distinta nacionalidad..Derecho Internacional Privado: Puesto que el mercado informático. . robos.En el ámbito de la ciencia del Derecho Penal: gran parte de las figuras de los códigos penales pueden transformarse en delitos informáticos en la medida en que se utilice el instrumento informático para la preparación o consumación de delitos tales como la violación de secretos.4 RELACIÓN JURÍDICAS DE LA INFORMÁTICA CON ALGUNAS DISCIPLINAS 1. 5. 3. dado que en el derecho constitucional se engloba todo lo referente a la privacidad y protección de datos como un derecho humano inherente a la dignidad del hombre. entre otras. 6...Con el derecho Constitucional. fraudes.Con el Derecho Internacional Público: ya que el flujo de datos transfronteras es un fenómeno que exige un instrumento universal para la protección de los datos.En el campo del Derecho Administrativo: ya que el derecho administrativo está llamado a regular.. contratos de transferencia de tecnología. 2.. de modo que los países compartan los derechos y responsabilidades de los mismos. 4. hurtos. las cuestiones relativas a la contratación de bienes y servicios informáticos de las administraciones públicas y la transferencia electrónica de fondos. Será preciso realizar un análisis de los sistemas jurídicos comparados. Tal situación debe de ser resuelta por derechos y jurisdicciones nacionales aplicables a contratos internacionales. se caracteriza por la naturaleza internacional de sus productos.

sus aplicaciones y sus implicaciones legales. Por otro lado hay definiciones que establecen que es una rama del derecho especializado en el tema de la informática.. no tanto como una rama sino como un cambio. sus aplicaciones y sus implicaciones legales.En el Derecho Laboral: se debe contemplar las particularidades de los contratos laborales de los trabajadores informáticos. Es aquí donde hace su aparición el Derecho Informático. se contempla la búsqueda de un instrumento jurídico adecuado para la protección del software. Por un lado se define como un conjunto de principios y normas que regulan los efectos jurídicos nacidos de la interrelación entre el derecho y la informática.. “El Derecho Informático es la aplicación del derecho a la informática permitiendo . DIFERENCIAS DEL DERECHO INFORMÁTICO CON LA INFORMÁTICA JURÍDICA Derecho Informático se define como un conjunto de principios y normas que regulan los efectos jurídicos. Es una rama del derecho especializado en el tema de la informática. sus usos.En el Derecho Mercantil. sus usos. 8. Se considera que el Derecho Informático es un punto de inflexión del derecho. ha sido analizado desde diversas perspectivas. los procesos políticos y jurídicos.. por tanto.Finalmente en el Derecho Procesal: es la rama en la que se debe dilucidar una pregunta esencial: ¿Qué valor probatorio otorgan los registros informáticos? DERECHO INFORMÁTICO El Derecho Informático. puesto que todas las áreas del derecho se han visto afectadas por la aparición de la denominada sociedad de la información. así como sus enfermedades profesionales. 9. cambiando de este modo los procesos sociales y.5 7.

Las fuentes y estructura temática del Derecho Informático afectan las ramas tradicionales del derecho. exponer. . a través de la elaboración informática de los factores lógico-formales que concurren en el proceso legislativo y en la decisión judicial (informática jurídica decisional). la informática y la telemática. dirigido a la regulación de las nuevas tecnologías de la información y la comunicación. la libertad informática. que tienden a configurar un ámbito propio en el Derecho Penal Actual. el problema de la regulación del flujo internacional de datos informatizados. Esta nueva disciplina jurídica tiene método e instituciones propias que surgen de un fenómeno que tiene implicancias globales y que por tanto permite tener bases doctrinales y principios similares con las peculiaridades propias de cada ordenamiento jurídico. las fuentes de producción jurídica. sistematizar o criticar el sector normativo que disciplina la informática y la telemática. La informática jurídica estudia el tratamiento automatizado de: las fuentes del conocimiento jurídico a través de los sistemas de documentación legislativa. es decir. Asimismo integran el Derecho Informático las proposiciones normativas. y los procesos de organización de la infraestructura o medios instrumentales con los que se gestiona el Derecho (informática jurídica de gestión). o defensa de las libertades frente a eventuales agresiones perpetradas por las tecnologías de la información y la comunicación. los razonamientos de los teóricos del Derecho que tienen por objeto analizar. objeto de especial atención por parte del Derecho Constitucional y Administrativo. jurisprudencial y doctrinal (informática jurídica documental). Asimismo se inscriben en el ámbito del Derecho Público. que interesa al derecho internacional público. El Derecho Informático es el sector normativo de los sistemas. interpretar. o los delitos informáticos. es decir.6 que se adopten o creen soluciones jurídicas a los problemas que surgen en torno al fenómeno informático”.

multicontratos de compraventa. La abogacía es una función social al servicio de las distintas especialidades. que pueden afectar lo mismo al hardware que al software. que se enfoca desde una metodología propia. tales como: los contratos informáticos. como es el caso de los instrumentos digitales. y las sanciones aplicables. mantenimiento y servicios. Ahora bien. leasing. . que distingue al derecho informático. alquiler. y ante qué autoridad deberán realizarse. dando lugar a una rica tipología de los negocios en la que pueden distinguirse contratos de compraventa. Ese mismo carácter Interdisciplinario o "espíritu transversal". los permisos o autorizaciones que se deberán solicitar. dirigidas a regular un objeto bien delimitado. en cuyo supuesto entraría una disciplina jurídica autónoma. que nos permiten acceso a la información de una manera rápida y sencilla. debido a que con las nuevas tecnologías facilitan la transmisión de dichas obras sin el consentimiento del autor. Justicia que puede ser ejercida en internet. incluida la jurídica. los medios para hacerlo. de los herederos y de los adquirentes por cualquier título. los delitos en que se puede incurrir. con los avances tecnológicos que se han dado en la actualidad. copropiedad. y en muchas ocasiones con un afán de lucro. lo cual afecta el derecho patrimonial del autor.7 Mientras que inciden directamente en el ámbito del Derecho Privado cuestiones. Es por eso que es importante crear normas en las cuales se contemple la forma en que se registrarán las publicaciones. El problema surge en el momento que los derechos de los creadores de las obras se ven violentados. se nos abren puertas para mezclar estos dos instrumentos y expandir de modo más simple esa información. como los distintos sistemas para la protección jurídica de los objetos tradicionales de los Derechos Civiles y Mercantiles. en informática. ha suscitado un debate teórico sobre: si se trata de un sector de normas dispersas pertenecientes a diferentes disciplinas jurídicas o constituye un conjunto unitario de normas (fuentes).

Los aspectos jurídicos de Internet como por ejemplo la protección de los datos personales. Información jurídica Documental Información jurídica Decisional Información jurídica de gestión. no sólo porque se ejercita utilizando el derecho como su instrumento fundamental en la búsqueda de la justicia. requiere la especialización para brindar un mejor servicio al cliente y poderse así profundizar sistemáticamente en una determinada parcela del conocimiento jurídico. los derechos de autor. los delitos informáticos. la firma digital.Esta profesión. requieren abogados cada vez más preparados y especializados en Derecho Informático. . la especialidad adecuada es el Derecho Informático.que es por sí un elevado valor social. como es internet y con nuevas especialidades como la del Derecho Informático. El Derecho Informático. “La abogacía es una de las profesiones más trascendentales de la vida social. aún con el surgimiento de nuevas formas. la contratación electrónica. para solucionar los problemas legales que plantea la informática.8 El rol del abogado en la sociedad virtual será cada vez más frecuente e importante. dado el constante crecimiento del comercio electrónico y de los conflictos legales que surgen en forma cada vez más frecuente en el ciberespacio. el tele trabajo. INFORMATICA JURIDICA: Conjunto de conocimientos científicos y técnicas que hacen posible el tratamiento automático de la información por medio de ordenadores.sino porque es menester directamente relacionado con los bienes jurídicos del individuo de la sociedad. los nombres de dominio. cuya protección organiza la ley” . dada la amplitud del derecho. trata sobre los riesgos del ejercicio ilegal y la defensa de los principios rectores de la abogacía que debe mantenerse incólume.

contrato de desarrollo de programa de ordenador (software). CONTRATO DE SERVICIOS DE BANDA ELECTRONICA. pueden llegar a constituir ilícitos penales. Clasificación documental: documentos en papel: documentos privados. de existir una legislación que así los contemple. soporte técnico electrónico (digital). Dado que es profusa la literatura sobre los denominados delitos informáticos. el estudio sobre la perpetración de conductas que. contrato de mantenimiento de equipo de cómputo. documentos públicos.9 DERECHO DE LA INTERNET: Derecho que puede ir al paso del avance tecnológico. electrónicos públicos. -sea informático o computacional-. Enumeración de posibles "delitos informáticos" Consideraciones finales. Contrato de licencia de usuario final (software). no sólo en el "delito" sino en los aspectos criminológicos sociológicos y hasta psicológicos del tema –puesto que no desmerecemos el valor del auxilio de estas ciencias penales. hasta el momento todo lo escrito enfatiza el concepto de delito. ha menester encarar desde el punto de vista criminológico. procurando la elaboración de distintas definiciones y apreciaciones del fenómeno de la informática.en un enfoque destinado a responder los siguientes interrogantes: Nace una nueva forma de criminalidad? Sus causas.y de internet como ámbito para .Así se va perfilando este tópico sobre el que.. Otras características. compraventa de equipo de cómputo (hardware). . Esbozo de las tipologías de conducta – aspectos y objetivos.La exposición se centrará. sucedidas o no a través de la red. compraventa de bases de datos. Puede celebrarse en: soporte papel. documentos electrónicos: documentos electrónicos privados documentos CONTRATOS INFORMATICOS Cuando la prestación u objeto del contrato es de proveer hardware o software o cualquier actividad relacionada con proveer insumos informáticos.

de alguna manera tratamos de ocuparnos de abarcarlo jurídicamente y en especial desde la óptica penal. tratando todos estos puntos conjuntamente. transacciones e intercambios económicos-. por lo expuesto y. Ocurre que esta concepción de ciencia causal-explicativa. y se restringen criterios como el de la escuela austríaca que la circunscribe a "a la teoría de las formas reales de comisión de delito y de la lucha contra el delito". antropología y otras ciencias como la criminalística. el proceso de tipificación se hace muy lento lo que nos torna reacias al uso de este concepto. -además en nuestro país-. por sus génesis y condiciones. Si bien los autores y estudiosos elaboran inteligentes pautas y cursos de acción posibles para el estudio de lo que se considera el delito informático. Por ello puede ser de utilidad responder a los interrogantes precedentes y sólo una ciencia lo hace: la criminología como aquélla que. dificultaba el estudio del objeto de la criminología el cual venía dado por las leyes penales ."se pregunta por las causas del crimen.-. sus repercusiones.10 el desarrollo y/o configuración de maniobras. se cae en desesperados intentos de enumerar lo innumerable y no llegar a ofrecer paliativos ni claridad sobre hechos cuya velocidad de sucesión supera las intenciones de todos los que. Se han elaborado conceptos amplios como aquél que dice que es un conjunto indiscriminado de asuntos acerca del crimen y la engloba con la política criminal. modalidades etc. tanto en su expresión individual como social" llegando a considerar que su objeto estaba constituido por el delito mismo y no por sus causas o sea éste explicado por sus causas. Así las cosas como la velocidad del fenómeno inhibe las posibilidades de solución a estos problemas -puesto que la tecnología y por ende la red crece vertiginosamente y con ella todas las formas innumerables de comunicación... Ciñendo aún más el concepto se dijo que es la Ciencia sintética que estudia las causas de la criminalidad. inquiriendo por los factores del hecho delictivo para alumbrar con este estudio el germen que le da vida inicial" según textuales palabras del "maestro" Miguel Herrera Figueroa.

NACE UNA NUEVA FORMA DE CRIMINALIDAD Con relación a este tópico a juzgar por los estereotipos que van apareciendo que colocan a los sujetos autores de los ilícitos cometidos a través de la informática y en especial de Internet como una especie de "delincuentes" y por las connotaciones que toman algunas maniobras que causan daños varios en ese medio.y. no simplemente el estudio de algún grupo marginal. que los intereses políticos que.. No debe descartarse.11 (criminalización primaria. El continuo avance de la tecnología en el mundo globalizado está provocando un fenómeno de poder que desborda a los poderes políticos locales y no resulta fácil hallar paliativo a conflictos como éste en el que las acciones criminales trascienden tales límites. Dado un pantallazo sobre la criminología ensayaremos su importancia con relación al mundo de la informática. los factores de poder que inciden en esta temática (por qué no como condicionantes. aparece la criminología como reacción social y definido su ámbito como la "comprensión critica de la sociedad global y de la teoría social más general.. (algo parecido a lo que sucede con el "delito económico"). . desde siempre han estado en juego. es evidente que se está ante una nueva forma de criminalidad. exótico o esotérico.. Ante ella. coadyuvan frustrando o impidiendo una punibilidad que no todos los sectores de la sociedad se avienen a aceptar."acto y efecto de sancionar una ley penal material").. se la consideraba una ciencia con un objeto que se lo definía el poder político: "el delito"."y que sirve como campo propicio para exponer "ideas sociológicas y filosóficas" así se va superando el aislamiento de la criminología de la política criminal y del derecho penal vinculándose definitivamente éste con otras ciencias penales. Esa concepción buscaba "causas frente a un derecho penal que presuponía una capacidad humana de elección" y tenía una historia propia.. obedecía a una concepción positivista (que venía de Cesare Lombroso).

pese a los denodados esfuerzos gubernamentales de lograr llevar la computación (y el uso de Internet) hacia todos los rincones del país y del mundo. no es fácil aún encontrar a niños del Altiplano accediendo a ellos.12 Estas consideraciones y las que seguiremos desarrollando en cada ítem nos llevan a pensar que efectivamente nace una nueva forma de criminalidad donde la ciencia que la estudia –criminología. y las conductas perjudiciales que se efectivizan utilizando el medio informático en general. en este caso producidos por la tecnología.sufre la dinámica de los sucesivos cambios sociales. Podemos ensayar los factores condicionantes que operan al respecto formulando una clasificación que considera: CAUSAS: Si tomamos las acciones que se producen en internet como todas aquellas que vulneran la privacidad de determinados datos. Así el acceso a esta tecnología no es propio de zonas marginales en las que. La tendencia al agrupamiento o formación de "grupos económicos" en continua . por lo general es de medio a alto por cuanto provienen de una extracción que les pudo proporcionar estas herramientas para alcanzar las metas que la cultura social les estaba proponiendo. vemos que su causa puede obedecer a factores: FAMILIARES: El nivel social al que pertenecen los sujetos que pueblan el mundo de la informática. SOCIALES: Se destaca la raigambre condicionante que va adquiriendo la ambición de Poder y riqueza como metas primordiales de la sociedad de consumo en particular en las clases nombradas.

siendo así . y que bien puede aplicársele. empieza a funcionar el egoísmo".y "los sujetos están decididos a asumir su propio rol en esta división de trabajo no espontánea. sino dando un esbozo desde un punto de vista sobre el que pueden agregarse otras reflexiones que ya han sido evaluadas por los estudiosos en la materia.Se puede aceptar una referencia al crimen ocupacional. -al que se viene haciendo alusión ya desde 1930-. no estamos armando a su respecto un derecho penal del autor. El acrecentamiento de esos dictados unidos a la avidez que trae la sociedad consumista y la endeblez de ciertas pautas de valoración pueden considerarse distintas fuerzas que conducen a producir desviaciones de conductas como las que se intenta analizar. de modo que va haciendo nacer en el sujeto el deseo de ser ese prototipo del ideal actual de la comunidad (obsérvese a jovencitos en el estímulo que ya sienten "ganando a la computadora" en cualquier juego")... Con relación a este tipo de criminalidad. en una palabra el progreso tecnológico de las comunicaciones permitieron transacciones que.13 expansión y la globalización de la economía son factores que dieron plafón al crecimiento de la informática y paralelamente la aparición de Internet con las ventajas que ello les ofrecía. y sería ocioso repetir. Es decir desde que surge el auge de la informática es notorio que todo aquél que desconoce el manejo de una computadora cae en la absorbencia y ya desde muy pequeños se les inculca a los niños sobre este tema que a su vez por las características técnicas que presenta requiere de ciertas condiciones de aptitud para encararlas y que facilitan la agilidad mental. donde la riqueza es una de las metas". Lo dicho sin soslayar la importancia que tienen las organizaciones que son las que dictan los valores a los que adhiere la sociedad. Podría aplicarse aquello que en estos casos los "apetitos irrestrictos de la conciencia individual ya no están controlados. o sea cometido a través de ciertas ocupaciones o profesiones. en segundos conllevaron a un mayor poder económico y político extra nacional.

A través de las manipulaciones en programas se logra. (estafa a través de ella). El abanico se expande. Sea manipulando el hardware o software. como a su salida (output)" y su procesamiento. vale como aclaración sobre los recaudos que hay que tener al hablar de "delito informático". tomamos el tema de la "criminalidad" o los aspectos criminológicos que trae la aplicación de la moderna tecnología informática. mencionando todo tipo de conductas. . continuamente en la efectivización de dichas conductas que. pero que encontraron este nuevo medio para desarrollarse y que agrega otras características a las tradicionales. van o no contra el patrimonio. o atacando el bien informático en sí (la seguridad de un sistema) nutriéndose de la más sofisticada tecnología: Espionaje: Son los casos en que la información se encuentra archivada en un espacio mínimo y puede pasar sin dificultad a otro soporte. Dentro de esta categoría pueden considerarse las Defraudaciones y estafas Abuso de confianza Falsificaciones de datos. incluyendo el campo propicio que ofrece la red de Internet sobre la materia. por ejemplo la desviación de fondos hacia cuentas personales.14 que el egoísmo actúa como precursor directo de tal desviación Por ello podría considerarse una esquematización de las causas de estos procederes y distinguirlas en inmediatas y mediatas. utilizando la computadora como medio de comisión. Lo expuesto. como dijera. por eso en esta exposición. aún las convencionales. . ENUMERACIÓN DE LOS POSIBLES "DELITOS INFORMÁTICOS" Esbozaremos una reseña de aquéllos que podrían configurarse en este medio y mediante el uso de las computadoras obviamente produciendo o no beneficios económicos como ya se mencionó pues hay casos en que los beneficios son políticos: Restricciones al comercio Violación de convenios (sobre todo de privacidad) Conductas que se han llamado "manipulaciones" que pueden afectar "tanto a la base de suministro de información (input) de datos.

Las conductas de sabotaje por lo general se llevan a cabo contra centros de cómputos industriales. en la Constitución Política de la República garantizando a la vez el acceso a las fuentes de información. aclaraciones y rectificaciones. Este derecho constitucional no podrá ser restringido por ley o disposición gubernamental alguna. siendo este otro caso que se ve favorecido por la concentración de información en mínimos espacios. por lo que se destaca el valor de la colaboración interdisciplinaria. por lo que a nivel constitucional se garantiza específicamente el derecho a la libertad de emisión del pensamiento. sin censura ni licencia previa. No constituyen delito o falta las publicaciones que contengan denuncias. o para perpetrar alguna de las conductas descritas anteriormente. siendo ésta otra conducta que puede llevarse a cabo por diferentes mecanismos técnicos que con la sofisticación de la tecnología para comprenderlos hay que inevitablemente concurrir al auxilio de los conocimientos que proveen los especialistas en informática. Quien en uso de esta libertad faltare al respeto a la vida privada o a la moral.15 Estas conductas pueden concluir en el hurto del software puesto que quien lo practica puede apoderarse del programa de la empresa en la que efectúa el espionaje y utilizarlo luego en su beneficio. Quienes se creyeren ofendidos tienen derecho a la publicación de susdefensas. Sabotaje informático (actualmente también previsto en la ley chilena mencionada). establece que: “ Libertad de emisión del pensamiento. críticas o LEGALES CONFORME A LA NORMA JURÍDICA . Es libre la emisión del pensamiento por cualesquiera medios de difusión. FUNDAMENTOS GUATEMALTECA Guatemala ha tenido el interés de velar por el cumplimiento de la protección de los derechos humanos de sus ciudadanos. será responsable conforme ala ley. en su Artículo 35. Puede llevarse a cabo para obtener información de carácter político y no sólo con objetivos de beneficio económico. Y puede producirse destruyendo programas (introducción de virus). como las que puede realizar una célula revolucionaria como protesta contra la industria armamentista Uso indebido de instalaciones de cómputos como el caso de empleados desleales que utilizan dichas instalaciones para su propio beneficio.

maquinaria y enseres de los medios de comunicación social. Los funcionarios y empleados públicos podrán exigir que un tribunal de honor. al interpretar el Artículo 35 relacionado. confiscados o decomisados. La actividad de los medios de comunicación social es de interés público y éstos en ningún caso podrán ser expropiados. intervenidos. El fallo que reivindique al ofendido. 1270-96.16 imputaciones contra funcionarioso empleados públicos por actos efectuados en el ejercicio de sus cargos. Los propietarios de los medios de comunicación social. por cuanto cualquier habitantetiene derecho a exteriorizar su pensamiento de la misma manera que otro tiene elderecho de recibirlo libremente. equipo. expediente No. deberá publicarse en el mismo medio de comunicación social donde apareció la imputación. no puedenutilizarse como elementos de presión o coacción para limitar el ejercicio de la libre emisión del pensamiento. ejercerlapor cualquier medio de difusión y sin censura ni licencia previa. declare que la publicación que los afecta se basaen hechos inexactos o que los cargos que se les hacen son infundados. Es libre el acceso a las fuentes de información yninguna autoridad podrá limitar este derecho. La autorización. limitación ocancelación de las concesiones otorgadas por el Estado a las personas. Un jurado conocerá privativamente de los delitos o faltasa que se refiere este artículo. ni interrumpidos en sufuncionamiento las empresas. los talleres. a través de la contratación de seguros de vida. 47. Por ello. debe entenderse que la difusión de ideasque la Constitución garantiza plenamente es la que entra a la percepción del públicode manera voluntaria. página No. embargados. puesto que no podría permitirse la intromisión . sentencia 17-0298. Esta disposicióndebe preservarse a ultranza en cuanto garantiza la difusión de ideas y no puede serobjeto de ninguna matización que implique limitarla. losiguiente: “… Esta Corte advierte que la libertad de emisión del pensamiento queproclama la Constitución en su Artículo 35 es válida. 23.” La Corte de Constitucionalidad. deberán proporcionar cobertura socioeconómica asus reporteros. Todo lo relativo a este derecho constitucional seregula en la Ley Constitucional de Emisión del Pensamiento. integradoen la forma que determine la ley. según el propio texto. Por faltas o delitos en la emisión del pensamiento no podrán ser clausurados. expone en la Gaceta No.

fonógrafo y cualesquiera procedimientos mecánicos empleados actualmente o que puedan emplearse en el futuro para la reproducción. y no podrá exigirse en ningún caso. de este cuerpo legal se establece lo siguiente: “Es libre la emisión del pensamiento en cualquiera forma. fotografías. la litografía. que tiene libertad de leer. cualesquiera otras formas de representación de las ideas.” En el Artículo 2. tales como estampas. En el Artículo 1. grabados. diplomas. Estaley consta de 80 Artículos. tela u otra clase de material…” En el Artículo 5. para garantizar que si alguien faltare al respeto. de guardarse los originales que dieron lugar a la publicación. La difusión de ideas por distintos medioses normalmente autorregulada por el propio público. ya sean fijados en papel. emblemas. se manifiesta: “La libertad de información es irrestricta y los periodistas tendrán acceso a todas las fuentes de información. y entro en vigencia el 5 de mayo de 1966. En lo relativo a los actos de la administración pública. compartirlos o rechazarlos…” LEY DE EMISIÓN DEL PENSAMIENTO El Decreto Número nueve. oír over los medios de comunicación o abstenerse de ello. fianza o caución para el ejercicio de este derecho ni sujetarse a previa censura. incurrirían en delitos y/o faltas. cintas o alambres fonográficos. se menciona: “Se considera impreso la fijación del pensamiento por medio de la imprenta. el mimeógrafo. Ley de Emisión del Pensamiento . estableciendo el Artículo 28 de ésta ley: “ pueden dar lugar a juicio . frente a la libertadde uno de sugerir sus conceptos y opiniones se encuentra la del público derecibirlos. medallas. a la vida privada o a la moral. el multígrafo. discos. pensamientos y expresiones. la fotografía. Para los efectos de esta ley se equiparan a los impresos. por lo que. con destino al público. ley de carácter constitucional.” Dentro del desarrollo de la presente ley.17 forzada demensajes con fines crematísticos que no pueda la sociedad misma regular porrazones de orden público o bien común. se estará a lo preceptuado en el Artículo 35 de la Constitución. durante el gobierno de Enrique Peralta Azurdia. regula específicamente el derecho a que todo ciudadano guatemalteco pueda manifestar sus opiniones. se ve como se regulariza que todo escrito debe de llevar la firma del autor responsable.

e) indicación precisa de la sanción quese pretende lograr. ante la autoridad para que se le haga valer el derecho a salvaguardarsu privacidad y su honor. contienen el delito o la falta en la emisión del pensamiento. los impresos que penetren en la intimidad del hogar o de la conducta social de las personas.conforme a esta ley. la misma ley en su artículo 2 se menciona lo que se debe deentender por un impreso. también se establece en el Artículo 53 que: “cuando alguna persona se considere ofendida por el contenido de un impreso o edición. a su juicio. b) los impresos que esta ley considera de carácter sedicioso. ye) los impresos que contengan calumnias o injurias graves. c) transcripción literal de lasfrases o conceptos o un ejemplar de cualquier otra forma de representación de las ideas que. y f) designación del lugar donde deba notificarse al acusado. individualizándolos con la debida claridad. se presentará por escrito al Juez de Primera Instancia del domicilio del presunto responsable de la publicación. .” Artículo 54: “ El escrito de acusación deberá expresar: a) designación del juez ante quien sepresenta. se establece lo que se considera delito o falta. entablando un juicio. tendientes a exhibirlas o menoscabar su reputación o dañarlas en susrelaciones sociales…” y así dentro de la Ley de Emisión del Pensamiento.18 de jurado y a sanciones. Los responsables serán sancionados hasta con tres meses de arresto menor…” El artículo 32 menciona: “Faltan al respeto a la vida privada. relacionado a lo publicado o manifestado en un impreso. d) los impresos en que se falta al respeto de la vida privada. Dentro de la ley de Emisión del Pensamiento. En esta ley en el artículo 31 se garantiza: “Faltan a la moral los impresos que ofenden la decencia oel pudor público. las publicaciones en que se abuse de la libertad de emisión del pensamiento en los casos siguientes: a) los impresos que impliquen traición a la patria. d) enumeración de los medios de prueba con que acreditará los hechos. ya transcrito con anterioridad. b) nombres del acusador y del acusado. c) los impresos que hieran a la moral. Dando así la facultad de acudir a la persona que se sintiere ofendido por algunapublicación.

siendo una ley de orden público y de interés social. e incorporado aseñales destinadas finalmente a su comunicación al público. que al ser incorporadas a un soporte legible por máquina. distribución. producidos electrónicamente o por otra forma. los sonidos o las imágenes. radiodifusión. ley que consta de 139 Artículos y que fue promulgada el 19 de mayo de 1998. códigos. satélite. al mismo o en distinto tiempo. conocido o por conocerse. … Programa deordenador: la obra constituida por un conjunto de instrucciones expresadas mediante palabras. o de imágenes y sonidos. interpretación artística o fonograma. obra de arte aplicado. sin importar si lo pueden hacer almismo tiempo o en diferentes . sonidos.conocido o por conocerse. es capaz de hacer que un ordenador ejecute determinada tarea u obtenga determinado resultado. reunidas o noen un mismo lugar. retransmisión y transmisión y adicionar las definiciones de cable. en el sentido de modificar las definiciones decomunicación al público. señal. Todo proceso necesario y conducente a que la obra sea accesible al público constituye comunicación…. a los fines de su recepción por el público. por cualquier medio o procedimiento análogo o digital. tienen acceso por cualquier medio. misma que tuvo reformas a través del Decreto Número 56-2000 del Congreso e la República. programas. cable. imágenes o imágenes y sonidos. así: “ para efectos de esta ley se entiende por: … Cabledistribución: la operación por la cual las señales portadoras de signos. que tiene por objeto la protección de los derechos de los autores de obras literarias y artísticas. Comunicación al público: todo acto por el cual una o más personas. también existe el Decreto Número 33-98. registrados o no. … Público: conjunto epersonas que reunidas o no en el mismo lugar. planes o en cualquier otra forma. préstamo. quedando el Artículo 4. sociedad de gestión colectiva y video grama. obra en colaboración. que sirva para difundir los signos. incluso en el momento que cada una de ellas elija. auna obra. las palabras. fibra óptica u otro dispositivo conductor. puedan tener acceso a una obra sin previa distribución de ejemplares a cada una de ellas. de sonidos. Programa: todo conjunto de imágenes. que contiene la Ley de Derecho de Autor y Derechos Conexos. sontransmitidas a distancia por hilo.19 LEY DE DERECHO DE AUTOR Y DERECHOS CONEXOS En Guatemala.

sonidos. … Señal: todo vector producido electrónicamente y apto para retransportar programas. sin perjuicio de los derechos de autor sobre las obras originarias. mediante letras. En particular. Solo el titular del derecho e autor o quienes estuvieren expresamente autorizados por él. confiere al titular del derecho de autor las facultades de utilizar directa y personalmente la obra. cualquiera que sea el modo o forma de expresión. que protegen la paternidad. salvo pacto en contrario. imprescriptible e irrenunciable…“ Artículo 21: “El derecho pecuniario o patrimonial.” Como resultado de la reforma que sufriera esta ley. cuando la selección o disposición de las materias constituyan una creación original.20 momentos o lugares. en forma ilimitada y exclusiva. mediante el Decreto 562000ya se regula específicamente lo relacionado a los autores de programas deoperativos o de aplicación para computadoras.” Artículo 18: “El derecho de autor comprende los derechos morales y patrimoniales. científico y artístico. Transmisión: la comunicación a distancia por medio de la radiodifusión. conocido o por conocerse. datos o cualquier otro contenido. siempre que constituyan una creación intelectual original. incluidos los programas de ordenador…” Artículo 16: “también se consideran obras. tendrán el derecho e utilizar la obra por cualquier medio. les corresponde autorizar cualquiera de los . en su caso: … b) … bases de datos y similares.” Artículo 19: “el derecho moral del autor es inalienable. de transferir total oparcialmente sus derechos sobre ella y de autorizar su utilización o aprovechamiento por terceros. por consiguiente. quedando en los artículos siguientes: Artículo 11: “ En los programas de ordenador se presume. cable distribución u otroprocedimiento análogo o digital. las siguientes: a) las expresadas por escrito. forma oproceso. llamados en este cuerpo legal “ordenadores”. imágenes con sonido. de imágenes.” Artículo 15: “Se consideran obras todas las producciones en el campo literario. que el o los autores de la obra han cedido sus derechos patrimoniales al productor. lo que implica la autorización para divulgar la obra y ejercer la defensa delos derechos morales en la medida en que ello sea necesario para la explotación del programa de ordenador. la integridad y el aprovechamiento de la obra. signos o marcas convencionales.

” Dentro del Título II. “La reproducción e un programa de ordenador. palabras. ni cualesquiera otros establecidos en el artículo 21 de esta ley” Artículo 32. cuando ésta ya no pueda utilizarse por daño o pérdida. La documentación técnica y los manuales de uso de un programa gozan de la misma protección prevista para los programas de ordenador. por cualquier procedimiento conocido o por conocerse. Artículo 30: “Los programas de ordenador se protegen en los mismos términos que las obras literarias. fibra óptica u otro procedimiento similar.21 actossiguientes: a) la reproducción y la fijación total o parcial de la obra. directa o indirectamente. por cualquier procedimiento o medio. estaciones e trabajo u otro . La colocación en el mercado del original o copias autorizadas de un programa de ordenador. temporal o permanente. en cualquier tipo de soporte material. Artículo 33: “Es lícita la introducción de un programa en la memoria interna delordenador que sirva únicamente para efectos de la utilización del programa porparte del usuario. aparatos electrónicos semejantes. d) la comunicación al público. No es lícito el aprovechamiento del programa por varias personasmediante la instalación de redes. quedó establecido: Programas de Ordenador y Bases de Datos. Artículo 31. telefonía. con el consentimiento del titular de los derechos. ya sea en forma de código fuente o código objeto y cualquiera que sea su forma o modo de expresión. no extingue el derecho de autorizar el arrendamiento o préstamo de dichos ejemplares. enparticular los actos siguientes: … iv) la transmisión por hilo. con excepción de la copia que se haga con el fin exclusivo de sustituirla copia legítimamente adquirida.. incluso para uso personal. Sección Segunda de esta ley. Dicha protección se extiende tanto a los programas operativos como a los programas aplicativos.. exigirá la autorización titular delos derechos. cable. ambas copias no podrán utilizarse simultáneamente. formato o medio. vii) el acceso público a bases de datos de ordenadores por medio de telecomunicación. vi) la difusión de signos. conocido o por conocerse. “. Capítulo IV Disposiciones especiales para ciertas categorías de obras. Sin embargo. sonidos y/o imágenes.por medio de parlantes. cabledistribución o cualquier otro medio..

” Artículo 34: “Los autores o titulares de un programa de ordenador podrán autorizar las modificaciones necesarias para la correcta utilización de los programas. sin el consentimiento del titular de los derechos. la propiedad industrial y delitos informáticos.22 procedimiento análogo. Código Penal.” CÓDIGO PENAL En materia penal. Capítulo Único.” En el Título IX. Artículo 127 se estableció que: “corresponde al Ministerio Público el ejercicio de la acción penal en contra de los responsables de los delitos y faltas tipificados en materia de Derecho de Autor y Derechos Conexos en el Código Penal y otras leyes. quedando el Capítulo VII de la siguiente forma: De los Delitos contra el derecho de autor. en nuestro país se ve la necesidad de apegarse a la realidad. para su uso exclusivo.” Artículo 35: “Las compilaciones o bases de datos. Podrá también instar la persecución penal cualquier asociación u organización representativa de algún sector de la producción o de los consumidores. entidad que estará obligada a actuar directa e inmediatamente encontra de los responsables. sea que fueren legibles en máquina o en cualquier otra forma. por lo que el mismo fue reformado por el Decreto Número 33-96. también dentro del Decreto Número 17-73. El titular o licenciatario de los derechos infringidos podrá provocar la persecución penal denunciando la violación de tales derechos o adherirse a la ya iniciada por el Ministerio Público. . No constituye modificación de un programa la realizada por el usuario. cuando la modificación sea necesaria para la utilización de ese programa o para un mejor aprovechamiento de éste. Esta protección no se extenderá a los datos o material contenido en las compilaciones ni prejuzgará sobre el derecho de autor existente sobre los mismos. Observancia Efectiva de los Derechos. se consideran como colecciones de obras para efectos de su protección de conformidad con esta ley.

totales o parciales. reproducción o retransmisión de una emisión.Salvo los casos de excepción contemplados expresamente en las leyes o tratados sobre la materia de los que Guatemala sea parte. reproducción o comunicación al público.23 Violación a derechos de autor y derechos conexos ARTÍCULO 274. arreglo o transformación de una obra protegida o de parte de ella. h) La fijación. el arrendamiento. intérprete o ejecutante. el alquiler. de productor de fonograma o de un organismo de radiodifusión. modificación o cualquier atentado que cause perjuicio a la integridad de la obra o al honor y reputación del autor. sin autorización del autor o del titular del derecho. sin la autorización del artista intérprete o ejecutante o del titular del derecho. por cualquier medio o procedimiento de una interpretación o ejecución artística. el arrendamiento con opción a compra. será sancionado con prisión de uno a cuatro años y multa de un mil a quinientos mil quetzales. cable. de una interpretación o ejecución. . el préstamo o en cualquier otra forma. b) La deformación. radiodifusión o por hilo. d) La adaptación. c) La reproducción de cualquier obra. mutilación. e) La comunicación al público por cualquier medio o procedimiento de una obra protegida o de un fonograma. f) La distribución de reproducciones no autorizadas. sin autorización del titular.. sin la autorización del autor o titular del derecho correspondiente. ya sea por medio de la venta. fibra óptica o cualquier otro procedimiento. quien realizare cualquiera de los actos siguientes: a) La atribución falsa de la calidad de autor y/o titular de un derecho de autor. o de artista. de una obra protegida o de un fonograma. de un fonograma o de una emisión. transmitida por satélite. g) La fijación. sin la autorización del titular del derecho correspondiente.

emisión o comunicación al público sin autorización de obras. de una interpretación o ejecución artística o de una emisión protegidas. o bien. a los titulares de un derecho de autor. k) La decodificación de señales transmitidas por satélite o cualquier otro medio de telecomunicación. de . producciones fonográficas o emisiones. en cualquier tipo de soporte material. con o sin alteración de la misma. o) La distribución. sin la autorización del titular del derecho correspondiente.24 i) La comunicación al público de una emisión o transmisión efectuada en un lugar al que el público pueda acceder mediante el pago de un derecho de admisión. m) La realización de cualquier acto que induzca. sabiendo que la información electrónica sobre la gestión colectiva de cualquiera de esos derechos ha sido suprimida o alterada sin autorización. facilite u oculte una infracción a cualesquiera de los derechos exclusivos correspondientes a los autores. n) La supresión o alteración no autorizadas de cualquier información electrónica sobre la gestión colectiva de los derechos de autor o derechos conexos. j) La publicación de una obra protegida con el título cambiado o suprimido. a los productores de fonogramas o a los organismos de radiodifusión. almacenamiento u ocultamiento de reproducciones o ejemplares. de obras protegidas. para evitar la utilización no autorizada de todo tipo de obra. interpretaciones o ejecuciones artísticas. promoción. portadoras de programas de cualquier tipo. para efectos de consumir o adquirir productos o servicios. comercialización. a los artistas intérpretes o ejecutantes. l) La realización de cualquier acto que eluda o pretenda eludir una medida tecnológica implementada por el autor o el titular del respectivo derecho o del titular de un derecho conexo. de un fonograma. sin la autorización del distribuidor legítimo. p) El transporte. importación. permita.

borrare o de cualquier modo inutilizarse registros informáticos. Será sancionado con prisión de seis meses a cuatro años. en cualquier tipo de soporte o de fonogramas. sin estar facultado para tales efectos. de interpretaciones o ejecuciones artísticas o de emisiones. t) La distribución no autorizada del original o reproducciones legítimas de una obra protegida o de un fonograma. fabricadas sin el consentimiento del autor o el titular del derecho correspondiente.25 fonogramas. y multa de doscientos a dos mil quetzales. de fonogramas o de emisiones de organismos de radiodifusión protegidos. q) La recaudación de beneficios económicos por la utilización de obras. el alquiler. o la realización de cualesquiera otras actividades propias de una sociedad de gestión colectiva. s) La traducción. La pena se elevará en un tercio cuando se trate de información necesaria para la prestación de un servicio público o se trate de un registro oficial. de interpretaciones artísticas o ejecuciones. ya sea por medio de la venta. el que destruyere. el arrendamiento. r) La divulgación de una obra inédita sin el consentimiento del autor o del titular del respectivo derecho. total o parcial. sin la autorización del titular del derecho respectivo. el arrendamiento con opción a compra. . con fines de explotación comercial. el préstamo o en cualquier otra forma. ARTÍCULO 274 "A". La determinación de los supuestos contenidos en esta norma se hará con base en las disposiciones aplicables de la Ley de Derecho de Autor y Derechos Conexos. y u) La importación o exportación del original o de reproducciones de toda obra protegida. Destrucción de registros informáticos. de una obra sin la autorización del autor o titular del derecho correspondiente.

y multa de doscientos a mil quetzales al que. Será sancionado con prisión de seis meses a cuatro años.26 ARTÍCULO 274 "B". Registros prohibidos. ARTÍCULO 274 "D". será sancionado . programas o equipos de computación. o ingresare. Manipulación de información. alterar o distorsionar información requerida para una actividad comercial. a su banco de datos o archivos electrónicos. Se impondrá prisión de seis meses a dos años. ARTÍCULO 275. ARTÍCULO 274 "E". al que distribuyere o pusiere en circulación programas o instrucciones destructivas. La misma pena del artículo anterior se aplicará al que alterare. sin autorización del autor. ARTÍCULO 274 "C".Violación a los derechos de propiedad industrial. utilizare los registros informáticos de otro. al que utilizare registros informáticos o programas de computación para ocultar. por cualquier medio. Se impondrá prisión de uno a cinco años y multa de quinientos a tres mil quetzales. y multa de doscientos a mil quetzales. Alteración de programas. borrare o de cualquier modo inutilizare las instrucciones o programas que utilizan las computadoras. Programas destructivos. al que creare un banco de datos o un registro informático con datos que puedan afectar la intimidad de las personas. falsear o alterar los estados contables o la situación patrimonial de una persona física o jurídica. copiare o de cualquier modo reprodujere las instrucciones o programas de computación. Uso de información. Sin perjuicio de las responsabilidades civiles que correspondan. que puedan causar perjuicio a los registros. Reproducción de instrucciones o programas de computación Se impondrá prisión de seis meses a cuatro años y multa de quinientos a dos mil quinientos quetzales al que. Se impondrá prisión de seis meses a cuatro años y multa de doscientos a mil quetzales. sin autorización.. ARTÍCULO 274 "F". para el cumplimiento de una obligación respecto al Estado o para ocultar. ARTÍCULO 274 "G".

d). e). imitaciones o reproducciones de los mismos que puedan inducir a error o confusión sobre el origen de los productos o servicios. divulgación o adquisición indebida de tales secretos. realice alguno de los siguientes actos: a). envolturas o embalajes que lleven un signo distintivo registrado. después de que se haya emitido resolución ordenando el cese del uso de dicha marca. c). Rellenar o volver a usar con cualquier fin envases. ofrecer en venta. un emblema o una expresión o señal de propaganda protegidos. . almacenar o distribuir productos o servicios amparados por un signo distintivo registrado. vender. envases. almacenar o distribuir productos o servicios que lleven una marca registrada. Usar. con relación a los productos o servicios iguales o similares a los protegidos por el registro. así como cualquier acto de comercialización. almacenar o distribuir productos o servicios amparados por un signo distintivo registrado o por una imitación o falsificación de dichos signos. ofrecer en venta.27 con prisión de uno a cuatro años y multa de un mil a quinientos mil quetzales. envases y demás medios de embalaje o empaque de los productos o de identificación de los servicios de un comerciante o de copias. envolturas. envoltorios. así como comercializar. h). vender. parecida en grado de confusión a otra registrada. Introducir en el comercio. después de haberlo alterado. f). Usar en el comercio un nombre comercial. quien sin el consentimiento del titular del derecho. ofrecer en venta. Usar en el comercio etiquetas. g). total o parcialmente. sustituido o suprimido. embalajes u otros materiales análogos que reproduzcan o contengan el signo registrado o una imitación o falsificación del mismo. almacenar o detentar tales materiales. Fabricar etiquetas. b). Usar o explotar un secreto empresarial ajeno. Introducir en el comercio.

Usar en el comercio con relación a un producto. Fabricar. k). m). sin la autorización de la persona que lo guarda o de su usuario autorizado. l). después de haber sido prevenido sobre la confidencialidad de dicha información.Violación a los derechos marcarios. Emplear un procedimiento amparado por una patente ajena o ejecutar cualquiera de los actos indicados en el literal anterior. poner en circulación. ofrecer en venta. -BIS. con relación a un producto o servicio. La determinación de los supuestos contenidos en esta norma se hará con base en las disposiciones aplicables de la Ley de Propiedad Industrial. una indicación geográfica falsa o susceptible de engañar al público sobre la procedencia de ese producto o servicio. se emplee una traducción de la denominación o se la use acompañada de expresiones como "tipo". poner en circulación. mil quetzales. ofrecer en venta. Apoderarse de un secreto empresarial por cualquier medio. comercializar. puesto. Revelar a un tercero un secreto empresarial que haya conocido con motivo de su trabajo. "imitación" u otras análogas. comerciar. o sobre la identidad del producto. almacenar o detentar productos amparados por una patente ajena. cargo. n). ARTÍCULO 275. Fabricar. elaborar. profesión. "género". de su fabricante o del comerciante que lo distribuye. respecto a un producto obtenido directamente por ese procedimiento. elaborar. j). almacenar o detentar productos que en sí mismos o en su presentación reproduzcan un diseño industrial protegido. una denominación de origen falsa o engañosa. relación de negocios o en virtud de una licencia de uso.28 i). aun cuando se indique el verdadero origen del producto. y ñ). quien realizare cualquiera de los actos siguientes: Será sancionado con prisión de cuatro a seis años y multa de cincuenta mil a cien . Usar en el comercio. "manera".

29 a). parcial o totalmente. una indicación geográfica falsa o susceptible de engañar al público sobre la procedencia de ese producto o servicio. En la actualidad. o una copia servil o imitación fraudulenta de ella. son herramientas que le han permitido al hombre desarrollar sus actividades laborales y sociales a lo largo de los últimos años. INICIATIVA 4055: “LEY DE DELITOS INFORMÁTICOS” La Tecnología. los teléfonos móviles. f). las redes sociales. como las empresas e inclusive instituciones gubernamentales han sido víctimas de varios delitos informáticos como el fraude. fabricante o comerciante del producto o servicio. Ofrecer en venta o poner en circulación los productos o prestar los servicios con las marcas a que se refiere la literal anterior. después de haber alterado. robo de identidad. el internet. Continuar usando una marca no registrada parecida en grado de confusión a otra registrada. robo de base de datos. c). al mismo tiempo su uso indebido o desprevenido ha generado riesgos a quien los utiliza. Sin embargo. d). Ofrecer en venta o poner en circulación productos a los que se aplica una marca registrada. Tanto los individuos. e).Usar en el comercio. sustituido o suprimido esta. entre muchos otros. Usar en el comercio una marca registrada. infiltración. Guatemala ocupa el quinto lugar en la lista de naciones de la región con mayor propagación de códigos maliciosos destinados al robo de . en relación a productos o servicios iguales o similares a los que la marca se aplique. después de que se haya emitido resolución ordenando el cese del uso de la marca no registrada. en relación con un producto o un servicio. b) Usar en el comercio un nombre comercial o un emblema protegidos. o sobre la identidad del producto. los buscadores.

a través de la iniciativa del diputado Francisco Contreras. Argentina y Venezuela se ha reportado un aumento de delitos informáticos en los últimos años. demostraron que el 60% del personal se apropia de datos de la empresa cuando se marcha a otra compañía o lo despiden. el Estado guatemalteco. falsificación informática. mediante el establecimiento de un marco jurídico relativo a los sistemas que utilicen tecnologías de la información. Así como la prevención y sanción de los delitos cometidos relativosa fraude Informático. en materia penal rigen los principios de legalidad. violación de la disponibilidad. acceso ilícito. en el 50% de los casos de fraude están implicados empleados de la misma empresa. De manera que. lo que evidencia la falta de controles internos. espionaje informático. aún no se cuenta con una norma específica que tienda a regularla Protección del Bien informacional. según lo revela la compañía global de soluciones de software de seguridad Eset Latinoamérica.sin consideración de fronteras. en países como México.30 información bancaria. ya sea oralmente. De la misma forma. del partido de Acción de Desarrollo Nacional (ADN). daño informático.” . dentro de este contexto. recibir y difundir informaciones e ideas de toda índole. representantes del Asesoramiento Legal en Tecnología de Argentina resaltaron la importancia de legislar en materia de delitos cibernéticos. Estadísticas proporcionadas por el Grupo Multisistemas de Seguridad Industrial de México. lo cual indica queuna acción no es delictiva si no está expresamente tipificada como tal por una ley. o por cualquier otro procedimiento de su elección. En Guatemala. por más aberrante y dañosa que esta pueda llegar a ser. con lo cual se daría cumplimiento al acuerdosuscrito en la Convención Americana de Derechos Humanos en su Artículo 13. Asimismo. al expresar que. reproducción de equipos.“derecho de libertad de buscar. por escrito o en forma impresa oartística. sus bienes y derechos. crea la iniciativa 4055 de “LEY DE DELITOS INFORMATICOS” la cual tiene por objeto la protección integral de las personas. Asimismo. etc.

significando esto que los datos no pueden ser usados con un fin diferente de aquel para el que fueron recabados. • Principio de confidencialidad de los datos sensibles como los personales. Dentro de los aspectos legales a considerar a la hora de estudiar una propuesta legislativa en Guatemala. sobre el bien informacional en internet. se destacan a continuación. contratación por medios electrónicos. Esto relacionado al “habeas data”. una serie de principios que se pueden deducir de convenios internacionales y leyes de otros países. para que las informaciones deban recolectarse yelaborarse utilizando procedimientos leales y lícitos. los datos que le atañen y lograr las rectificaciones y supresiones que correspondan. hasta telecomunicaciones y nombres de dominio. las grabaciones no autorizadas. derechos de autor o patentes en el entorno digital. por ejemplo. es decir. por lo que el habeas data significa“dennos el dato”. se garantice al interesado el poder obtener en un plazo conveniente y gratuitamente. derecho a la privacidad. No debería recabarse información por medios que obvien el consentimiento del afectado. • Principio de exactitud. • Principio de finalidad perseguida. por el cual la información debe ser correcta y debemantenerse debidamente actualizada. por el cual no se deben registrar datos que puedan originar una discriminación ilícita o arbitraria.31 Teniendo en cuenta que en nuestro país no tiene una legislación expresa sobre la libertad informática. • Principio de no discriminación. que puedan tomarse para aplicarlos a una legislación propia. como lo es la protección de marcas. • Principio de accesibilidad. término que fue tomado de la antigua institución del “habeas que significa “dennos el cuerpo”. así: • Principio de licitud y lealtad. ya que si bien . se debe de abarcarlos múltiples puntos de contacto donde convergen derecho y tecnología.

utilizar la tecnología para el desarrollo del país y la generación de riqueza. quien debe de establecer los lineamientos básicos necesarios para permitir a todos los guatemaltecos y a la iniciativa privada como sector. Esto implica al gobierno. Por tanto resulta de suma importancia revisar nuestros ordenamientos jurídicos y reorientarlos hacia la esfera digital einformatizada. debemos evitar la tentación de legislar por el simple hecho de legislar. el flexibilizar las instituciones del Derecho e incorporar aquellas normas surgidas dentro del internet para que todos losactos jurídicos que se den dentro del mundo virtual tengan idénticas consecuencias enel mundo físico.32 es necesario establecer ciertas normas de conducta. Para el ordenamiento legal guatemalteco. el reto vendría a ser a mi pensar. y que además. cualquier relación jurídica que se desplace entre ambos espacios tenga los mismos efectos legales. tal como lo vienen haciendo las administraciones gubernamentales empresas y personas de todo el mundo. si es que quiere cumplir con sus objetivos de establecer las reglas de convivencia social ennuestro país. . puede ser la camisa de fuerza del mañana que impida precisamente ese mismo desarrollo. Internet es unmedio tan dinámico que la legislación vanguardista de hoy que pretende fomentar el desarrollo. el uso de tecnologías de la informaciónse convierte en un uno de los mayores retos que tiene que enfrentar y superar.

por lo que el Derecho se encamina a regular la informática..El derecho en general es producto de la organización social. haciéndose necesario la existencia del mismo para la convivencia humana. . en razón delos diferentes derechos y obligaciones que da lugar.La información es un bien en sí. se pone demanifiesto en el internet.. siendo que el derecho de la informática surge como una respuesta social al fenómeno informático. almacenamiento y recuperación.33 CONCLUSIONES 1. tomando en cuenta que su mayor atractivo es su naturaleza abierta. 3. requiere de un tratamiento especial en materia jurídica. inmaterial. 2. la circulación de datos e información a través de las fronteras nacionales para su procesamiento. ya sea en cuanto al derecho sobre la información o al derecho a la información. pero que por su mismo contenido económico. En la actualidad. quedando en desventaja un control de carácter jurídico.

Guatemala. en donde inversionistas extranjeros ven con ojos positivos a la nación para sus operaciones económicas. . a efecto de ser utilizadas con mayor accesibilidad y frecuencia por los operadores de justicia. pues puede verse desfavorecida nuestra República. es un país en desarrollo. 3. Es importante que exista formación de una cultura informática jurídica que contribuya a la institucionalización del derecho informático en nuestro país. ya que al promover la relación jurídica entre lo fáctico de la informática y la normativa jurídica real.34 RECOMENDACIONES 1. 2. por lo que es muy conveniente una pronta y adecuada legislación. en donde no se le da aún la relevancia con que ya cuenta esta rama del derecho a nivel internacional. podría propiciar la actualización de lalegislación guatemalteca del bien informacional. en el actual caso de la falta de este tipo de regulación jurídica que afronte este problema. no debe de dejarse a la deriva el tema de una regulación informática.. o más aún por un régimen inapropiado sobre el particular. Se deben motivar reglas de interpretación de la informática en el campo del derecho.

35 .