Sunteți pe pagina 1din 376

SE||)))

INERMIú

Revista de la Segunda Cohorte del


Doctorado en Seguridad Estratégica
Guatemala, 2014

UNIVERSIDAD DE SAN CARLOS


DE GUATEMALA
Universidad de San Carlos de Guatemala
Facultad de Ciencias Jurídicas y Sociales
Escuela de Estudios de Postgrado

Revista de la Segunda Cohorte del Doctorado en Seguridad Estratégica

Guatemala, 2014
Universidad San Carlos de Guatemala
Facultad de Ciencias Jurídicas y Sociales
Escuela de Estudios de Postgrado (EEP)
Doctorado en Seguridad Estratégica
Seminario: Seguridad de la Información

Decano: MSc. Avidán Ortiz Orellana


Director EEP: Dr. René Arturo Villegas Lara
Primera Edición, 2014

Se permite la reproducción parcial o total de este documento,


siempre y cuando no se afecten los derechos de autor y de
edición. Se estimula el uso de todo o parte de este documento
con fines de estudio e investigación, con la correspondiente
mención de la fuente bibliográfica.

Los contenidos desarrollados en los textos son responsabilidad


exclusiva de sus autores.

ISBN: 978-9929-40-621-6
Universidad San Carlos de Guatemala
Facultad de Ciencias Jurídicas y Sociales
Escuela de Estudios de Postgrado (EEP)
Doctorado en Seguridad Estratégica
Seminario: Seguridad de la Información

Consejo Editorial
Compiladores
Maestro: Celvin Manolo Galindo López (Coordinador)
Alfredo Bladimir Mena
William Rolando Santizo Herrera

Maestra: Sara Elizabeth Alonzo Mendoza de Arreaga


Morelia García Arriaza

Diseño de Portada y Diagramación


Marilyn Alonzo

Revisión Editorial
Carolina Villatoro
PRÓLOGO

El Seminario de Derecho Informático y Seguridad de la Información,


dirigido por el catedrático Dr. Aníbal González Dubón, del pensum del
Programa de Doctorado en Seguridad Estratégica impartido en la Facultad
de Ciencias Jurídica y Sociales de la Escuela de Estudios de Postgrado de
la Universidad de San Carlos de Guatemala, ha brindado la oportunidad
a los candidatos a doctores a publicar ensayos sobre temas relacionados
con el ámbito de la seguridad de la información. En la presente revista se
presenta una serie de ensayos desde la perspectiva de la importancia de la
información en todas sus formas y estados, la cual se ha transformado en
un activo estratégico a proteger y asegurar para garantizar su integridad,
confidencialidad y disponibilidad; considerando el mundo globalizado en
que vivimos y los alcances que ha desarrollado la tecnología, que está
arrollando con cualquier forma de control, haciendo vulnerable cualquier
sistema sofisticado que opere en cualquier país desarrollado.
El aseguramiento de la información requiere instalar una cultura de
seguridad e implementar una adecuada combinación de conceptos
tecnológicos, metodologías, estándares, herramientas de gestión y
recursos capacitados, que sean capaces de contrarrestar cualquier acto
que tenga como objetivo transgredir la ley, en tanto que constantemente
surgen nuevas formas de transgresión y que los Estados se sienten
incapaces de poder legislar todas las conductas ilícitas nuevas en virtud que
la tecnología y los sistemas informáticos son cambiantes aceleradamente.
En suma, se presentan en esta revista temas desarrollados por los
candidatos a doctores, con un enfoque de aportes construidos desde la
particular concepción de su formación académica y que se nutre de su
posicionamiento intelectual adquirido en las aulas universitarias.

Consejo Editorial
Guatemala, diciembre 2014
Índice
Introducción a la Informática y la Seguridad
Por Alonzo de Arreaga, Sara E. 7

Tecnologías de la Información y el Derecho


Por Alvarado Franco, Manuel Antonio 19

La Seguridad en las Redes Abiertas


Por Arreola Illescas, Saúl D. 29

El Comercio Electrónico
Por Arriaza García, Elmer Eduardo 50

Los Mensajes de Datos


Por Calles Domínguez, Iliana G. 62

La Firma Electrónica
Por Herlyss Omibar, Edelman Hernández 75

La Firma Electrónica Avanzada y su Certificación


Por Galindo López, Celvin Manolo 89

Los Delitos Informáticos


Por García Arriaza, Morelia 120

Los Actores Jurídicos Instrumentados Digitalmente


Por García Velásquez, Selvin Boanerges 142

Los Sistemas de Pagos Digitales


Por Garnica Guerrero de Bolaños, Norma Patricia 151

Seguridad de la Información
Por Godoy Lemus, Rodolfo 160
Transmisión de Datos entre Países
Por Gonzales Estrada, Dayrin 174

Modalidades de Protección de Datos


Por Guízar Ruíz, Carlos Humberto 185

La Protección Jurídica de la Información


Por Hernandez, Lesvia Antonieta 202

El Habeas Data
Por Mena, Alfredo Bladimir 218

La Constitución Política y la Protección de la Información


Por Quilo Jauregui, Jorge Melvin 230

Reconocimiento de las Comunicaciones y


Firmas Electrónicas
Por Reyes Córdova, Erick German 241

La Ley Contra el Crimen Organizado


Por Reyes Córdova, Mario René 258

El Secreto Bancario
Por Reyes Palencia, Franco Vinicio 281

La Política Pública y el Principio de Transparencia


Por Sierra Romero, Carlos René 291

La Protección de la Información Fiscal


Por Santizo Herrera, William Rolando 308
El Derecho a la Privacidad
Por Solís Avalos, Miguel Roberto 328

La Protección de la Correspondencia,
Libros y Comunicaciones Privadas
Por Vélez González, Marco Antonio 339

La Protección de las Comunidades Telefónicas


Por Zarceño Gaitán, Rogelio 351
“Introducción a la Informática y suSeguridad”

Alonzo Mendoza, Sara E.

Maestría en Ciencias Políticas y Sociales,


Universidad Pompeu Fabra, Barcelona-España.

7
Contenido

Introducción 9

I. Historia de la informática 9
II. La informática 11
III. La Seguridad en la Informática 13

Conclusiones 18
Bibliografía 18

8
Introducción
Durante el silgo XXI, la informática y la seguridad, son componentes
que van de la mano para el resguardo de la información generada por
las entidades. En este ensayo se ha planteado ¿Cuál es la relación
entre la información y seguridad? esta investigación puede formar
parte de un conocimiento general acerca de la seguridad informática
para entidades privadas y públicas.
Uno de los activos más importantes es la información generada
por los componentes de la informática, es por ello que su resguardo
es de mayor importancia. Es así como se desarrolla la seguridad
informática, la cual intenta proteger el almacenamiento, procesamiento
y transformación de la información digital.
La parte esencial de esta investigación es conocer un poco más
acerca del desarrollo de la informática hacia lo que es hoy, asimismo,
analizar qué es la informática y qué es la seguridad en la informática.
En la actualidad, aún se están estableciendo las capacidades de los
instrumentos de seguridad para el resguardo de la información, en este
mundo de la informática, se combina lo tangible y lo intangible.

I. Historia de la informática

Los seres humanos han utilizado el proceso de almacenamiento,


recuperación, manipulación y comunicación de la información desde las
primeras civilizaciones conocidas. A lo largo de la historia el desarrollo
de la informática se divide en cuatro fases: la primera de ellas, se
caracterizó por la pre-mecánica (3,000 A.C. – 1450 D.C.); la segunda,
la mecánica (1450 a 1840); la tercera, la electromecánica (1840 a 1940);

9
y la última, la electrónica (1940 al presente). Actualmente, en el siglo
XXI, los avances de la tecnología de la información han transformado
al mundo y lo han hecho más globalizado.
El siglo XVII, tras la invención de la calculadora, marcó el inicio
de invenciones más complejas en donde se era capaz de realizar
operaciones básicas de aritmética. Las computadoras u ordenadores,
como se conocen actualmente se empezaron a construir a inicios de
la década de los cuarenta en el siglo XX. En 1941, se hizo la primera
computadora, permitiendo en la década de los noventa que las
computadoras fueran de acceso al público común, y no sólo para el
gobierno y empresas multinacionales.

A mediados del siglo XX, el avance de la informática aún era muy


limitado, para ese momento su acceso no se había pensado para las
masas, ni que fuera algo global, en donde se pudieran exhibir y vender
bienes o servicios; ya no se diga hacer transferencias de dinero o pagos
con tarjeta de crédito, ni que dichos actos tuvieran un reconocimiento
legal y, por tanto, consecuencias de derecho. Hoy sabemos que todo
eso y mucho más es posible gracias a que las nuevas tecnologías y la
investigación en esta materia han permitido el desarrollo de diversos
medios electrónicos tales como el internet, cuyo uso ha obligado a
reconocer la existencia de documentos legales.
En 1958, la informática se desarrolló de una forma más estructurada,
creando otra rama, mencionada por los autores Harold J. Leavitt y
Thomas L. Whilser, en un artículo publicado en el Harvard Business
Review, en el que denominan a esta tecnología como information
technology (siglas en inglés, IT) dividida en tres categorías: técnicas de
procesamiento de información, la aplicación de métodos estadísticos y
matemáticos para la toma de decisiones, y la simulación de pensamiento
de orden superior a través de programas de ordenador. Actualmente,
las computadores no son las únicas que usan la informática, también,
las empresas televisivas y telefónicas lo hacen.

10
II. La informática
La informática es una ciencia que se ocupa del tratamiento
automático de la información usando equipos electrónicos llamados
computadores. El tratamiento de la información consta de tres fases:
la entrada de datos1 , el procesamiento de dichos datos, los cuales se
convierten en información2, y la salida de los resultados; a continuación,
se detalla cada una de las fases:

• Fase de entrada: el usuario introduce los datos a través de unos


dispositivos conectados al ordenador, los cuales son denominados
como periféricos de entrada, algunos ejemplos son el teclado y el
ratón (mouse).

• Fase de proceso: una vez recibidos los datos, el ordenador los


almacena en la memoria y realiza las operaciones necesarias para
obtener los resultados.

• Fase de salida: el ordenador muestra los resultados y lo hace a través


de dispositivos conectados a éste; los cuales son conocidos como
periféricos de salida, y son por ejemplo, el monitor y la impresora.

En la actualidad, la cantidad de datos hace difícil su procesamiento,


por lo cual se necesita automatizar el proceso y de ello surge la
informática (información automática). Es así como los datos se
convierten en información y la información al ser analizada permite
la toma de decisiones. El principal objetivo de la informática es la

1 Datos: dígito, palabra o hecho, que al ser sometidos a un proceso adquieren un


significado, y de datos se convierten en información. Con esa información se toman
decisiones. El Proceso de Datos se hace mediante a la automatización de los mismos.
Al procesar los datos se obtiene la información que permita la toma de decisiones.
2 Información: es el conocimiento relevante producido como resultado del
procesamiento de datos y adquiridos por la gente para realizar un propósito específico.

11
obtención de información a través de un proceso automático; por otro
lado, el objetivo de la información es la toma de decisiones.
Hoy en día existen diferentes herramientas informáticas, puede ser
cualquier dispositivo que permita automatizar datos, siendo el principal
de ellos el computador u ordenador. Los principales componentes de la
informática son el hardware, que refiere al soporte físico, y el software,
el soporte lógico.
La parte física de un computador, hardware, son los materiales con
los que está construido un computador, éste, puede ser parte de la fase
de entrada y salida para el tratamiento de la información. Ejemplos de
hardware son el monitor, teclado, impresora, cables, conectores, etc.
Sin embargo, uno de estos componentes físicos más importantes
es la placa base, ya que es donde todos los elementos electrónicos
del interior del computador se encuentran conectados. Es allí donde
circulan los datos procedentes de distintos dispositivos y la corriente
necesaria para que el sistema funcione.
Otro componente importante del hardware, es el CPU, conocido
como la “unidad central de proceso”, el cual es el “cerebro” del
ordenador, éste controla y coordina el funcionamiento de todos los
dispositivos conectados al ordenador, interpreta, elabora y ejecuta las
instrucciones que recibe de otros dispositivos.

También la memoria principal o memoria RAM, conocida como “la


memoria de acceso aleatorio”, es uno de los principales componentes
físicos del ordenador, ya que allí se almacena toda la información, es
decir las instrucciones de los programas que se ejecutan y los datos o
información que recibe de los diferentes dispositivos, sean de entrada
o de salida. Anteriormente la capacidad de memoria se medía en bytes,
ahora lo más común es en Gigabytes (Gb) y Terabytes (Tb).
Otra parte física importantes es la memoria ROM, “memoria de
sólo lectura”, es una memoria cuyo contenido no puede alterarse. En

12
ella el fabricante almacena las instrucciones básicas, entre las que se
encuentra la rutina de arranque. También, otro elemento importante
son las ranuras de expansión o slots, que se encuentran en la placa
base, estos son conectores que insertan las tarjetas. Así como los
“buses”, son los caminos que comunican los dispositivos integrados
en la placa base.
El software, o la parte blanda del ordenador, son los programas
que ponen en funcionamiento el ordenador, le ayuda para interpretar
las instrucciones que recibe a través de los distintos componentes,
permitiendo realizar múltiples tareas. Los programas están formados
por instrucciones que indican al ordenador la función que ha de realizar
en cada momento.
Según la función que desempeñan los programas que componen el
software, se puede dividir en tres tipos: software de sistemas, software
de programación y software de aplicación. El software de sistemas
está formado por los programas que coordinan y controlan el hardware,
además de dotar al ordenador de capacidad para interpretar y ejecutar
las órdenes trasmitidas por el usuario. Estos programas son conocidos
como sistemas operativos.

III. La Seguridad en la Informática


La informática permite la permanente vulnerabilidad de la
información digital, es por ello que se habla la seguridad informática,
que es aquella que intenta proteger el almacenamiento, procesamiento
y transformación de la información digital, esto a pesar de todas las
medidas correspondientes. La seguridad completa es imposible.
Algunas entidades escogen una “auditoría de seguridad
informática”, contratando a una empresa externa especializada en
seguridad informática para que revise los equipos y procedimientos.

13
No obstante es importante recalcar que los mecanismos de seguridad
deben estar adaptados a cada caso particular, sin embargo, se pueden
dar lineamientos generales.
El primero de estos lineamientos es, identificar los activos que
se deben proteger. La mayoría de los activos se encuentra en los
siguientes componentes:
• Equipos: no se pueden sustraer los equipos, ni tampoco introducir
nuevos equipos no autorizados.
• Aplicaciones: software que ayuda a llevar a cabo el trabajo, no se
debe instalar otro software que no sea necesario, para no vulnerar
la seguridad.
• Datos: ya que son exclusivos de la institución, sea privada o pública.
• Comunicaciones: se deben utilizar canales seguros para el intercambio
de datos o de información.

Al enlistar lo anterior, se pone en relevancia la importancia de la


seguridad física, lo tangible en la informática, que es todo lo referido a
los equipos informáticos: ordenadores de propósito general, servidores
especializados y equipamiento de red. Por otro lado, es importante
la seguridad lógica, la parte intangible, y se refiere a las distintas
aplicaciones o software que ayudar a ejecutar las tareas en cada uno
de estos equipos. A continuación, se identifican las amenazas para
cada una de estas seguridades:

la seguridad
Amenazasfísica
a Amenazas contra
la seguridad lógica

• Desastres
Robos.
Fallos de suministros.
naturales. • Virus, troyanos y malware.
• Pérdida de datos.
• Ataques a las aplicaciones
de los servidores.
Elaboración: Propia.

14
Para accionar en contra de estas amenazas se puede reaccionar
o prevenir, es por ello que dentro de la seguridad informática, se
identifican dos tipos de seguridad:

• Seguridad Pasiva: es cuando todos los mecanismos con los que,


cuando se sufre un ataque, se tiene una recuperación razonable. Por
ejemplo, cuando existe una copia de seguridad o cuando se daña el
disco duro.
• Seguridad Activa: cuando se intenta proteger de los ataques mediante
la adopción de medidas que protejan los activos de la empresa.

Para mantener la seguridad en los datos y la información, los


activos más importantes a resguardar, deben manejarse las siguientes
medidas:

Cooficialidad Busca garantizar que una


información sólo sea utilizada
por los usuarios y las máquinas
que lo necesitan. Se materializa
en autenticación, confirmando
al usuario, autorización, las
operaciones que puede efectuar,
y cifrado; los datos de almacenan
cifrados para que no puedan ser
aprovechados por nadie que no
esté debidamente autenticado y
autorizado.
Integridad Intenta que los datos almacenados
por un usuario no sufran ninguna
alternación sin su consentimiento.

15
Disponibilidad Se refiere a todas las técnicas
dirigidas a mantener activo un
servicio.
No repudio Que ninguna de las partes que
intervienen en una relación pueda
negarlo.
Elaboración Propia.

Es así como se pueden prevenir varios tipos de ataque, como los


siguientes:

• Interrupción: El ataque consigue provocar un corte en la prestación


de un servicio: el servidor web no está disponible, el disco en red no
aparece o sólo se puede leer (no escribir), etc.
• Interceptación: El atacante ha logrado acceder a nuestras
comunicaciones y ha copiado la información que estábamos
transmitiendo.
• Modificación: Ha conseguido acceder, pero, en lugar de copiar la
información, la está modificando para que llegue alterada hasta el
destino y provoque alguna reacción anormal. Por ejemplo, cambia
las cifras de una transacción bancaria.
• Fabricación: El atacante se hace pasar por el destino de la
transmisión, por lo que puede tranquilamente conocer el objeto de
nuestra comunicación, engañarnos para obtener información
valiosa, etc.

16
A las personas que propician este tipo de amenazas, riesgos y
vulnerabilidades, se les puede catalogar de la siguiente forma:

• Hacker: Ataca la defensa informática de un sistema solo por el reto


que supone hacerlo. Si tiene éxito, moralmente debería avisar a los
administradores sobre los agujeros de seguridad que ha utilizado,
porque están disponibles para cualquiera.
• Cracker: También ataca la defensa, pero esta vez sí quiere hacer
daño: robar datos, desactivar servicios, alterar información, etc.
• Script kiddie: Son aprendices de hacker y cracker que encuentran
en Internet cualquier ataque y lo lanzan sin conocer muy bien qué
están haciendo y, sobretodo, las consecuencias derivadas de su
actuación (esto les hace especialmente peligrosos).
• Programadores de malware: Expertos en programación de
sistemas operativos y aplicaciones capaces de aprovechar las
vulnerabilidades de alguna versión concreta de un software conocido
para generar un programa que les permita atacar.
• Sniffers: Expertos en protocolos de comunicaciones capaces de
procesar una captura de tráfico de red para localizar la información
interesante.
• Ciberterrorista: Cracker con intereses políticos y económicos a
gran escala.
Como se evidencia la seguridad de la informática hoy en día es de
vital importancia para las entidades públicas y privadas, la capacidad
preventiva para evitar las amenazas, riesgos y vulnerabilidades son
importantes, así como la capacidad de resiliencia. Las personas que
ejecutan este tipo de delitos, a veces son personas que no se pueden
identificar fácilmente. Algunos Estados, han optado por crear leyes
que tipifiquen este tipo de delitos, así como comandos de seguridad
para el resguardo de la información de los ataques a los sistemas
informáticos.

17
Conclusiones
• A lo largo de la historia el desarrollo de la informática se divide en
cuatro fases: la pre-mecánica (3,000 A.C. – 1450 D.C.); la segunda, la
mecánica (1450 a 1840); la tercera, la electromecánica (1840 a 1940);
y la última, la electrónica (1940 al presente).
• La informática es una ciencia que se ocupa del tratamiento automático
de la información usando equipo electrónicos llamados computadores.
El tratamiento de la información consta de tres fases: la entrada de
datos, el procesamiento de dichos datos, los cuales se convierten en
información, y la salida de los resultados.
• La seguridad informática es aquella que intenta proteger el
almacenamiento, procesamiento y transformación de la información
digital, esto a pesar de todas las medidas correspondientes. La
seguridad completa es imposible.

Bibliografía
Galdámez, Pablo. Seguridada Informática. 2003.
Microsft Windows. «Introducción a la informática.» s.f. http://www.mcgraw
hill.es/bcv/guide/capitulo/8448146573.pdf (último acceso: 23 de 09
de 2014).

Roa Buendía, José Fabián. «Conceptos sobre seguridad informática.»


Seguridad Informática. Editado por S. L. McGraw-Hill/Interamericana
de España. Madrid, 2013.

18
“Tecnologías de la Información y
el Derecho”

Alvarado Franco, Manuel

Maestría en Administración de Empresas


Escuela Superior Internacional

19
Tecnologías de la Información y el Derecho
Existen múltiples definiciones de las Tecnologías de la Información:
“son las que giran en torno a tres medios básicos: la informática, la
microelectrónica y las telecomunicaciones; pero giran, no sólo de
forma aislada, sino lo que es más significativo de manera interactiva
e interconexionadas, lo que permite conseguir nuevas realidades
comunicativas”. (Cabero, 1998: 198)
Las tecnologías de la información son “las herramientas y métodos
empleados para recabar, retener, manipular o distribuir información.
La tecnología de la información se encuentra generalmente asociada
con las computadoras y las tecnologías afines aplicadas a la toma de
decisiones.” (Bologna y Walsh, 1997: 1).
Las tecnologías de la Información han modificado la manera
tradicional de hacer las cosas, en el gobierno, las empresas privadas
y en cualquier ámbito se utilizan las tecnologías de la información
mediante la Internet, las tarjetas de crédito, el pago electrónico de
nóminas, entre otras funciones.
La primera generación de computadoras estaba destinada a guardar
los registros y monitorear el desempeño operativo de las empresas,
pero la información no era oportuna ya que el análisis obtenido en
un día determinado en realidad describía lo que había pasado una
semana antes. Los avances actuales hacen posible capturar y utilizar
la información en el momento que se genera, es decir, tener procesos
en línea. Este hecho no solo ha cambiado la forma de hacer el trabajo
y el lugar de trabajo sino que también ha tenido un gran impacto en la
forma en la que las empresas compiten (Alter, 1999).
La Internet (International Computer Network) es el fenómeno
más importante de las Nuevas Tecnologías de la información y la
comunicación a partir de la década de los noventa del siglo pasado.

20
En este nuevo milenio, Internet se presenta como un paso decisivo
en el avance de los sistemas de información y comunicación a escala
mundial. Gracias a Internet cada ciudadano, sin moverse de su casa,
puede acceder a los centros de documentación más importantes del
mundo, puede realizar las más diversas operaciones financieras y
comerciales, gozar de una enorme oferta de entretenimientos de la más
diversa especie, y se puede comunicar con otros usuarios de la red
sin limitaciones de número ni distancia. Hace algunos años la “aldea
global” era el gran reto del futuro, pero ahora Internet ha convertido
el “hogar global” en la realidad presente, en la medida en que cada
domicilio de los usuarios de la red constituye la terminal de un sistema
integrado universal.
Internet es una red de redes que conecta millones de ordenadores
pertenecientes a instituciones académicas, entes gubernamentales,
empresas privadas y un número creciente de internautas particulares.
Se calcula que en la actualidad la emplean más de cien millones de
usuarios, cifra que aumenta con una dinámica expansiva e ilimitada. La
explosión de su crecimiento se ha debido principalmente a la difusión
del parque de ordenadores personales equipados con módem y con
posibilidades de conectarse a la red telefónica. Con la aparición de
herramientas de uso de la red accesibles a todos, se ha multiplicado el
número de usuarios no especialistas en informática, frente al carácter
privativo para los expertos que Internet tuvo en sus inicios (Colom y
Van Bolhuis, 1995; Moreno, 1995; Rico, 1995).
El ciberespacio es un microcosmos digital en el que no existen
fronteras, distancias ni autoridad centralizada. Su conquista se ha
convertido en meta obligada para quien quiera sentirse miembro de la
sociedad informática. En la actualidad es uno de los puntos de encuentro
para el ocio y el negocio, que cuenta con mayores perspectivas de
futuro (Castillo, 2003; Lagares, 2000; Rico, 1995; Sánchez Bravo, 2001).

A la par de esas incuestionables ventajas derivadas de las inmensas

21
posibilidades de conocimiento, actuación y comunicación que permite
la navegación por el ciberespacio, la Internet hizo surgir en los últimos
tiempos graves motivos de inquietud. La opinión pública internacional
se ha conmocionado con el tráfico de imágenes de prostitución infantil
a través de la Internet, así como la utilización de la red para difundir
propaganda de grupos terroristas, ha supuesto la confirmación de un
peligro desde hace algún tiempo anticipado. Los miles de ciudadanos
que de manera inmediata o potencialmente son agredidos por esas
imágenes o mensajes criminales, abren una brecha en la inconsciencia
cívica y política sobre los peligros que entrañan determinadas
manipulaciones de las nuevas tecnologías. Ha sido preciso llegar a
esta situación para que el conformismo cotidiano de quienes tienen
como misión velar por la tutela de las libertades, y quienes tienen como
principal tarea cívica el ejercerlas, se viese agitado por la gravedad del
riesgo y la urgencia que reviste su respuesta.
No es admisible, al menos para juristas, políticos y tecnólogos,
aducir sorpresa o desconocimiento de los eventuales peligros implícitos
en el uso de las nuevas tecnologías.
Desde hace tres décadas, quienes han evaluado el impacto de
la informática en las libertades, han alertado sobre esos peligros.
Cualquier especialista mínimamente avisado incurriría en negligencia
inexcusable de haberlos desatendido. En las sociedades avanzadas con
tecnología de punta ya no se puede juzgar como una amenaza remota
las advertencias y experiencias de asalto informático a las libertades,
que con el descubrimiento de los abusos perpetrados a través de
Internet se han convertido en una siniestra realidad (Branscomb, 1995;
Cavazos y Morin, 1994; Lagares, 2000).
La Internet ha supuesto un factor de incremento de formas de
criminalidad, al potenciar la difusión de sabotajes, virus y abordajes
a los sistemas por parte de un número imprevisible e incontrolable
de piratas informáticos (Hackers). Las “autopistas de la información”

22
entrañan también un grave riesgo para la protección de los programas.
Asimismo, la facilidad de intercambiar informaciones a distancia puede
generar importantes peligros para la protección de los datos personales.
La Internet implica el riesgo de un efecto multiplicador de los
atentados contra derechos, bienes e intereses jurídicos (Bensoussan,
1996; Iteanu, 1996; Ribas, 1996). Su potencialidad en la difusión
ilimitada de imágenes e informaciones la hace un vehículo especialmente
poderoso para perpetrar atentados criminales contra bienes jurídicos
básicos: la intimidad, la imagen, la dignidad y el honor de las personas,
la libertad sexual, la propiedad intelectual e industrial, el mercado y los
consumidores, la seguridad nacional y el orden público (Pérez Luño,
1998; 2000; Sánchez Bravo, 2001).

El carácter internacional e ilimitado de esas conductas hace más


difícil su descubrimiento, prevención y castigo, ya que incluso en los
casos en que puedan ser detectadas pueden plantearse conflictos sobre
la jurisdicción sancionadora competente. Existe una evidente dificultad
para determinar la responsabilidad jurídica en un medio, como el de
la Internet, en el que existen diferentes operadores que concurren en
la cadena de comunicaciones: el proveedor de la red, el proveedor de
acceso, el proveedor de servicio y el proveedor de contenidos. Este
problematismo se agudiza cuando los diferentes elementos de la cadena
se hallan en países distintos con legislaciones, a su vez, diferentes. En
la doctrina francesa se ha aludido al fenómeno de “délocalisation” de
Internet (Piette-Coudol y Bertrand, 1997; Lagares 2000), para hacer
hincapié en los problemas jurídicos que plantea establecer el Derecho
aplicable a actuaciones realizadas en una red planetaria sin “localización”
geográfica precisa y determinada.

También debe tenerse en cuenta la dificultad que entraña establecer


la responsabilidad derivada de determinados contenidos ilícitos
transmitidos a través de Internet. A tenor de las diferentes regulaciones
legislativas nacionales se tenderá a hacer recaer dicha responsabilidad

23
en los creadores de la información, en los que han facilitado su
transmisión y acceso a la misma, o en los consumidores que la
aprovechan o utilizan (Piette-Coudol y Bertrand, 1997; Stuckey, 1995).
La Internet plantea una preocupante paradoja, que deriva de su
eficacia global e ilimitada para atentar contra bienes y derechos,
mientras que la capacidad de respuesta jurídica se halla fraccionada
por las fronteras nacionales. Por ello, la reglamentación jurídica del
flujo interno e internacional de datos es uno de los principales retos
que hoy se plantean a los ordenamientos jurídicos nacionales y al orden
jurídico internacional.
No está de más tampoco reconocer que la impunidad de
determinadas formas de criminalidad informática no siempre constituye
una negligencia imputable al legislador. En un sector como el de las
relaciones entre la Informática y el Derecho, las constantes innovaciones
tecnológicas abren nuevas proyecciones informáticas al Derecho, o
innova bienes informáticos que requieren nuevos procedimientos de
tutela jurídica, o da a conocer dispositivos que condenan al anacronismo
los medios de protección jurídica anteriormente existentes. La
criminalidad informática se caracteriza, en suma, por las dificultades
que entraña descubrirla, probarla y perseguirla. Se ha hecho célebre la
imagen de que los sistemas informáticos son como “queso de Gruyer”
(Pérez Luño, 1998; 2000), por las enormes oquedades y lagunas que
quedan siempre abiertas a posibles atentados criminales.

Debido a la relevancia de la informática se desarrolló el Derecho


Informático. Este constituye una de las ciencias jurídicas conformada por
un conjunto de principios, doctrinas y normas jurídicas que pretenden
regular el conocimiento científico y técnico que posibilita el tratamiento
automático de la información por medio de las computadoras, la
regulación, administración y protección de los sistemas operativo
informáticos y de las computadoras, y de los derechos y obligaciones
que los usuarios de la red deben observar en la realización de sus

24
actos informáticos y de las correspondientes sanciones que conlleva
el incumplimiento de dichas normas obteniendo el lineamiento de la
conducta humana dentro de la sociedad.
Las normas del Derecho Informático se caracterizan por la innovación
y adaptación de los cambios tecnológicos que se van suscitando en
los sistemas operativos, las reglas y los sistemas de contratación
informática. En un país como Guatemala en que frecuentemente es
rebasado por los cambios que imponen las sociedades desarrolladas,
conlleva la necesidad de darle tratamiento, no solo a las normas
sustantivas penales sino también a las adjetivas o procesales, en
particular en lo que respecta el problema de una incipiente regulación
en nuestro Código Penal, de las conductas antijurídicas que conforman
los delitos informáticos.
Dentro de la gran variedad de delitos informáticos que existen, se
pueden mencionar entre los más frecuentes:
• Manipulación de los datos de entrada.
• Manipulación de los programas.
• Manipulación de los datos de salida.
• Fraude efectuado por manipulación informática.
• Sabotaje informático.
• Virus.
• Gusanos.
• Bomba cronológica.
• Acceso no autorizado a servicios y sistemas informáticos.
• Piratas informáticos.
• Reproducción no autorizada de programas informáticos.
• Infracciones al copyright.
• Intercepción de correo electrónico.
• Pesca de claves secretas.
• Estafas electrónicas.
• Estratagemas.
• Pornografía infantil.

25
Estos son algunos de los delitos informáticos más frecuentes que se
cometen, pero en nuestra legislación ninguno se encuentra regulado,
por consiguiente no constituyen delitos, lo cual deja en completa
libertad a quienes realizan este tipo de actividades.
En el contexto de nuestra legislación penal existe un gran vacío
legal toda vez que en lo concerniente al Código Penal, no se da en
ninguno de sus títulos la regulación de los delitos informáticos. Esto es
perjudicial, pues no se protege de manera efectiva a las personas tanto
individuales, como a nivel de la industria, de las entidades estatales,
y en general a todos quienes manipulan de alguna forma datos en el
plano informático.
Nuestra legislación se ha quedado rezagada en cuanto a la realidad
que se vive en el ámbito de los sistemas operativos, ya que no se ha
producido una reforma integral del Código Penal, Decreto Número 17
73, con el propósito de regular de forma taxativa los distintos tipos
penales relacionados con los delitos informáticos.
Es inmensa la gama de delitos informáticos que existen por lo
que regular de manera efectiva los que se producen en nuestro
país, representaría un gran avance en la aplicación de los diferentes
tipos penales, toda vez que actuaría como elemento disuasivo entre
los delincuentes informáticos, los cuales valiéndose de ciertos
conocimientos actúan con total impunidad, escudados en la falta de
tipos penales que sancionen este tipo de comportamientos.
El acelerado avance de la tecnología y su utilización en la
informática han generado muchas formas de delinquir sin que tengan
una consecuencia jurídica para lograr establecer una violación de un
orden jurídico y de la pena como reintegración de ese orden al no
limitar la conducta humana.
La carencia de tipicidad del delito, en una legislación penal conlleva
al ser humano a actuar fuera de los límites que establece el Derecho

26
Penal ejerciendo una manifestación de voluntad delictiva no penado
por la ley, pero la falta de acción penal, ausencia de tipo, falta de
condición objetiva es de lo que actualmente carece la legislación y
como consecuencia, no nace el delito y menos se obtendrá una pena.
La informática, la Internet, los sistemas de datos de cómputo y
en general todo lo relacionado con el software se han convertido
en el objetivo de los delincuentes informáticos, que por su nivel de
conocimiento realizan hasta el espionaje industrial y el personal,
introduciéndose sin autorización y violando un derecho de la sociedad
civil, empresas privadas, así como de instituciones públicas.
Los delitos informáticos, en cuanto a su comisión, son relativamente
fáciles de realizar con resultados altamente satisfactorios sin ser
descubiertos, pero sin estar ninguno regulado. Por consiguiente, no
constituyen delito y dejan en libertad a quienes lo cometen con total
impunidad para satisfacer sus intereses, por lo que el ordenamiento
jurídico nacional se encuentra rezagado a nivel de sistemas operativos.
El Congreso de la República debe regular en el Código Penal
guatemalteco los delitos informáticos que se realizan en internet, para
limitar el accionar del delincuente en la sociedad, evitar un daño al
patrimonio o la integridad de cada persona individual o jurídica.

También es necesaria la creación de técnicas de seguridad


informática en el sector empresarial para proteger la confidencialidad
de su actividad comercial lícita, evitando la competencia desleal que
pudiera surgir al tener acceso el delincuente a su sistema informático,
aprovechándose del patrimonio ajeno, en este caso, el secreto
empresarial. Las técnicas son imprescindibles si se pretende un medio
seguro de información.

27
Es deber del Estado garantizar a los habitantes de la República
la vida, la seguridad y la justicia ante la amenaza real de la mala
utilización del sistema informático, creando iniciativas de ley por medio
del Organismo Ejecutivo, Legislativo y Judicial para incluir los delitos
informáticos en el Código Penal. El propósito es garantizar a la persona
que cuando acuda a un tribunal de justicia pueda ejercer sus derechos.

28
“La Seguridad de las Redes Abiertas”

Arreola Illescas, Saúl D.

Maestría en Administración de Negocios con énfasis


en Planeación Estratégica
Por la Universidad Mesoamericana, Guatemala
Contenido

29
contenido

Introducción 31

I. Redes Abiertas 32
II. Problemas de seguridad informática 34
III. El objetivo del ataque a través
de redes abiertas 37
IV. Delitos Informáticos 38
V. Situación en el ámbito nacional
sobre la seguridad de redes abiertas 43
A. Políticas de Seguridad. 45

Conclusiones 47
Bibliografía 49

30
Introducción
Conforme los avances tecnológicos van tomando mayor auge, el
uso del Internet va adquiriendo mayor importancia en la vida de las
personas, el uso del internet se ha vuelto un medio a través del cual
se ha logrado el incremento de la actividad económica a nivel mundial.
Esta misma tendencia conlleva peligros y amenazas, surgiendo
con ello contantes desafíos ante la vulnerabilidad de los sistemas de
seguridad de las redes, las cuales son constantemente atacadas.
Aun cuando estas son amenazas globales, tienen un gran impacto
a nivel nacional; Guatemala no se escapa de sufrir las consecuencias
como resultado de un ataque a los sistemas informáticos ya sea de
usuarios finales, empresas, organismos del Estado, etc. Los cuales
podrían llegar a tener un impacto directo en la economía del país o en
los sistemas de seguridad de la Nación, entre otros (LACNIC, 2013).
No debemos permitir que las diferentes amenazas y riesgos de
seguridad presentes en Internet se vuelvan un obstáculo para el
desarrollo de las actividades online, ya sean de tipo comercial o no.
Esta ‘confianza’ en la red es tan frágil como la confianza en la seguridad
pública. Se debe trabajar intensamente para preservarla.
Sin embargo este trabajo debe ser consciente de que se deben
preservar las características originales que han hecho de Internet el
motor de desarrollo que es hoy. En particular el trabajo de seguridad
debe tener en cuenta la preservación de la naturaleza abierta de la red.
El objetivo primordial debe ser: mantener la integridad, disponibilidad,
privacidad, control y autenticidad de la información manejada en los
sistemas informáticos, a través de procedimientos basados en una
política de seguridad

31
I. Redes Abiertas
¿Qué son las redes abiertas?
Las redes abiertas son todas aquellas que no tienen restricciones
de acceso y operación, permitiendo realizar cualquier cosa sin ningún
tipo de limitante. No requieren de ningún tipo de contraseña para
poder ingresar a ellas. Comúnmente la red abierta por excelencia es la
que conocemos como Internet, ésta es una red de redes que permite
la interconexión descentralizada de computadoras a través de un
conjunto de protocolos denominado TCP/IP.
La Internet tuvo sus orígenes en 1969, cuando una agencia del
Departamento de Defensa de los Estados Unidos comenzó a buscar
alternativas ante una eventual guerra. En 1972 se realizó la primera
demostración pública del sistema ideado con la colaboración y trabajo
de las universidades de California y una de Utah logrando establecer
una conexión conocida como ARPANET (Advanced Research Projects
Agency Network por sus siglas en inglés).
En 1980 finaliza Arpanet, la red de trabajo que dio origen a Internet
y en ese mismo año el mayor centro de Internet en Europa era el CERN.
En ese organismo, en el año 1992 Tim Berners Lee, creó la Wold
Wide Web, utilizando tres nuevos recursos: HTML (Hypertext Markup
Languaje), TTP (Hipertext Transfer Protocol) y un programa cliente
llamado Web Broswer. Todo este trabajo se basó en un escrito de Ted
Nelson.
En enero de 1983, el Departamento de Defensa de los Estados
Unidos, decidió usar el protocolo TCP/IP en su red Arpanet, creando
la red Arpa Internet, esta red empezó a ser usada por otras agencias
gubernamentales, entre ellas la NASA, por lo que su nombre fue
evolucionando al de Federal Research Internet, TCP/IP Internet y
finalmente se quedó con el nombre de Internet.

32
A partir de acá los avances y el desarrollo de Internet han superado
ampliamente cualquier previsión y ha constituido una verdadera
revolución en la sociedad moderna. El sistema se transformó en un
pilar de las comunicaciones, el entretenimiento y el comercio en todos
los rincones del planeta. Las estadísticas indican que, en 2006, los
usuarios de Internet (conocidos como internautas) superaron los 1.100
millones de personas; se espera que en la próxima década esa cifra
se duplique, impulsada por la masificación de los accesos de alta
velocidad (banda ancha).
Entonces decimos que hoy en día la internet es imprescindible
en nuestras vidas, es increíble cómo ha avanzado la tecnología y es
posible hablar con una persona que está al otro lado del mundo, ver
una película, estudiar por una página web, descargar un libro, comprar
algo por la red, hacer nuevos amigos, a través de ella se han creado
muchas cosas, han habido nuevos descubrimientos. La internet es una
vía de comunicación muy práctica y rápida.
Este medio tiene muchas ventajas y desventajas, una de las
desventajas es que ha ganado mucha importancia en los últimos años
y todo es a base de internet, dejando de lado los libros y bibliotecas,
ahora todo lo podemos encontrar aquí.
Carlos Martínez, ingeniero de investigación y desarrollo del Registro
de Direcciones de Internet para América Latina y el Caribe (LACNIC por
sus siglas en inglés), admitió que se percibe una creciente actividad
para tratar de vulnerar la seguridad en Internet a nivel global, pero
destacó el intenso trabajo de LACNIC con la comunidad técnica de
la región para responder y mitigar el impacto de esos incidentes.
(LACNIC, 2013)
Afirmó que LACNIC trabaja por una Internet abierta, estable y
segura, con iniciativas y herramientas para dar respuestas regionales a
los principales problemas de seguridad informática.

33
II. Problemas de seguridad informática
La seguridad en redes se da en dos tipos: física y lógica. En la
primera, se debe estar atento y tomar medidas preventivas como son
los desastres naturales, inundaciones, terremotos, incendios, así,
como también de las instalaciones eléctricas, etc. En la segunda se
debe tener cuidado con aquellas personas que no están autorizadas
para el acceso de la información, y es aquí donde entran los piratas
informáticos, un ejemplo de ellos son los hackers, crackers, etc. Que
buscan algo que les interesa y después puedan poseerlo, o también
para probarse a sí mismos hasta donde pueden llegar, aprovechándose
de las vulnerabilidades de la víctima, como por ejemplo de los sistemas
operativos o de la ingenuidad de los trabajadores al recibir archivos
desconocidos y abrirlos, infectando el sistema por medio de virus u
otra especie de herramientas.
Es muy importante diferenciar lo que son las amenazas que afectan
directamente al que podemos llamar “usuario final”, es decir al común
denominador de las personas ya sea en sus hogares, sus lugares de
trabajo o en sus dispositivos móviles, y las amenazas que pueden
afectar a las empresas o gobiernos en su infraestructura.
En el caso de los usuarios finales sin duda que las mayores amenazas
continúan siendo las diferentes formas de software malicioso (malware),
el fraude electrónico y el robo de identidad (phishing) en sus diferentes
formas, y el correo electrónico no solicitado(spam). El spam muchas
veces opera como vehículo o vector de otras amenazas, por ejemplo
para enviar enlaces a páginas web comprometidas o enviando otro
tipo de engaños.
En el caso de empresas y gobiernos las amenazas más importantes
son los llamados ataques de denegación de servicio (DoS), el fraude.
Es de destacar que tanto el malware como el fraude también afectan

34
a las empresas. En particular el uso de troyanos, es decir piezas de
software que aparentan ser útiles pero en realidad tienen una finalidad
maliciosa, es un vector ataque común.
Una tendencia emergente y preocupante es la conocida como
“APT” (Advanced Persistent Threats). Bajo APT se agrupan los ataques
continuados en el tiempo, dirigidos a un blanco específico y conducidos
por adversarios habilidosos con abundancia de recursos.

A. Tipos de Seguridad
Es posible clasificar a la seguridad en las redes en 2 tipos: física y
lógica.

Seguridad Física: Se refiere a los controles y mecanismos de


seguridad dentro y alrededor del centro de cómputo, así como los
medios de acceso remoto del mismo; implementados para proteger el
hardware y medios de almacenamiento de datos.
Seguridad Lógica: Consiste en la aplicación de barreras y
procedimientos que resguarden el acceso a los datos y sólo se permita
acceder a ellos a las personas autorizadas para hacerlo.

Cuadro. 1 Distinción entre seguridad Física y Seguridad Lógica

Seguridad física Seguridad lógica

Desastres Controles de acceso

Incendios Identificación

Equipamiento Roles y Permisos

Inundaciones Transacciones

35
Picos y ruidos electromagnéticos Control de acceso interno

Cableado Limitación a los servicios

(Fuente: Elaboración propia)

B. La Vulnerabilidad en las Redes


Para proteger los sistemas informáticos de las amenazas actuales,
los administradores de TI (Tecnología de la Información) deben evaluar
la posibilidad de implementar una estrategia integral. Este tipo de
estrategia se centra en eliminar factores que aumentan el riesgo e
incorporar controles para reducirlo. No importa cuán buenos sean el
software, el hardware, los procesos y el personal, los piratas informáticos
pueden encontrar siempre una vía para traspasar un único nivel de
protección. El modelo de seguridad de defensa integral protege los
activos clave mediante el uso de varios niveles de seguridad en todo
el entorno para protegerse de intrusiones y amenazas de seguridad.
Contar con varios niveles de seguridad en el sistema obliga al pirata
informático a incrementar sus esfuerzos para penetrar en un sistema
de información, lo que reduce la exposición a riesgos globales y la
probabilidad de estar en peligro.
En lugar de depender de una sola defensa perimetral segura o de
servidores protegidos, el enfoque de defensa integral de la seguridad
se basa en la incorporación de varias defensas distintas frente a una
posible amenaza. La defensa integral no reduce la necesidad de otras
medidas de seguridad sino que se basa en la solidez combinada de
todos los componentes. Basar la seguridad en niveles superpuestos
tiene dos ventajas clave:

1. Dificulta el éxito de los ataques. Cuantos más niveles haya, más


difícil resultará para el pirata informático efectuar una penetración
con éxito y habrá más posibilidades de detectar el ataque
en curso.

36
2. Ayuda a mitigar el efecto de las nuevas vulnerabilidades en
los dispositivos. Cada nivel protege de un tipo de ataque
diferente o proporciona una cobertura duplicada que no adolece
de los mismos puntos débiles que el otro nivel. Como resultado,
muchos de los nuevos ataques se pueden impedir si se dispone
de una transacción dependiente bloqueada por una medida
defensiva aún intacta, lo que proporciona tiempo para solucionar
las deficiencias básicas.

En lugar de depender de una sola defensa perimetral segura o de


servidores protegidos, el enfoque de defensa integral de la seguridad
se basa en la incorporación de varias defensas distintas frente a una
posible amenaza. La defensa integral no reduce la necesidad de otras
medidas de seguridad sino que se basa en la solidez combinada de
todos los componentes.

III. El objetivo del ataque a través


de redes abiertas
Muchos de los ataques a los que se ven expuestas las redes abiertas
o el internet van directamente asociados a los intereses de una persona
o de un grupo en particular; por ejemplo; existen atacantes que tratan
de romper las barreras o sistemas de protección de los sistemas por
el simple hecho que lo toman como un reto, para poder medir su
capacidad y habilidad para acceder a estos sitios.
Otros más bien quieren llamar la atención de algún grupo de interés
en particular, tales como, grupos políticos, entidades de gobierno,
sectores sociales, etc.

37
En tercer lugar se encuentran aquellos que busca un fin económico
ya sea como parte de alguna negociación ilícita con otras personas
o de alguna forma accediendo a cuentas bancarias o movimientos
financieros de los sectores económicos principalmente.
Y por último se encuentran aquellos que el fin es dañar los sistemas de
seguridad por el simple hecho de causar algún problema o inhabilitar.

Fig. 3 Ataque a redes abiertas

Fuente: Elaboración propia

IV. Delitos Informáticos


Diversos autores y organismos han propuesto definiciones de
los delitos informáticos, aportando distintas perspectivas y matices
al concepto. Algunos consideran que es innecesario diferenciar los
delitos informáticos de los tradicionales, ya que, según éstos se trata
de los mismos delitos, cometidos a través de otros medios.
Partiendo de esta compleja situación y tomando como referencia
el Convenio de Ciberdelincuencia del Consejo de Europa (2001),
podemos definir los delitos informáticos como: “los actos dirigidos

38
contra la confidencialidad, la integridad y la disponibilidad de los
sistemas informáticos, redes y datos informáticos, así como el abuso
de dichos sistemas, redes y datos”. (Consejo de Europa, 2001)

A. Características Principales
• Son delitos difíciles de demostrar ya que, en muchos casos, es
complicado encontrar las pruebas.
Provocan serias pérdidas económicas.
Ofrecen facilidades de tiempo y espacio, ya que en milésimas
de segundo y sin una necesaria presencia física pueden llegar a
consumarse.
Son muchos los casos y pocas las denuncias, y todo ello debido
a la misma falta de regulación por parte del Derecho.
Presentan grandes dificultades para su comprobación, esto por
su mismo carácter técnico.
Son actos que pueden llevarse a cabo de forma rápida y sencilla.
En ocasiones estos delitos pueden cometerse en cuestión de
segundos, utilizando sólo un equipo informático y sin estar
presente físicamente en el lugar de los hechos.

Los delitos informáticos tienden a proliferar y evolucionar, lo que


complica aún más la identificación y persecución de los mismos.

B. Método de delito utilizado


Los métodos de delitos informáticos reconocidos por Naciones
Unidas son:

a. Fraudes Cometidos Mediante Manipulación de Computadoras


• Manipulación de Datos: Este tipo de fraude informático, conocido
también como sustracción de datos, representa el delito informático
más común ya que es fácil de cometer y difícil de descubrir.

39
Este delito no requiere de conocimientos técnicos de informática y
puede realizarlo cualquier persona que tenga acceso a las funciones
normales de procesamiento de datos en la fase de adquisición de
los mismos.

• Manipulación de Programas: Es muy difícil de descubrir y a menudo


pasa inadvertida debido a que el delincuente debe tener conocimientos
técnicos concretos de informática. Este delito consiste en modificar
los programas existentes en el sistema de computadoras o en insertar
nuevos programas o nuevas rutinas. Un método común utilizado por las
personas que tienen conocimientos especializados en programación
informática es el denominado Caballo de Troya, que consiste en insertar
instrucciones de computadora de forma encubierta en un programa
informático para que pueda realizar una función no autorizada al mismo
tiempo que su función normal.

• Manipulación de los Datos de Salida: Se efectúa fijando un objetivo


al funcionamiento del sistema informático. El ejemplo más común es
el fraude de que se hace objeto a los cajeros automáticos mediante
la falsificación de instrucciones para la computadora en la fase de
adquisición de datos. Tradicionalmente esos fraudes se hacían a base
de tarjetas bancarias robadas; sin embargo, en la actualidad se usan
ampliamente equipo y programas de computadora especializados para
codificar información electrónica falsificada en las bandas magnéticas
de las tarjetas bancarias y de las tarjetas de crédito.

• Manipulación informática aprovechando repeticiones automáticas


de los procesos de cómputo: Es una técnica especializada que se
denomina “técnica del salchichón” en la que “rodajas muy finas”
apenas perceptibles, de transacciones financieras, se van sacando
repetidamente de una cuenta y se transfieren a otra.

40
b. Falsificaciones Informáticas
• Como Objeto: Cuando se alteran datos de los documentos almacenados
en forma computarizada.
• Como Instrumentos: Las computadoras pueden utilizarse también
para efectuar falsificaciones de documentos de uso comercial. Cuando
empezó a disponerse de fotocopiadoras computarizadas en color a
base de rayos láser surgió una nueva generación de falsificaciones o
alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias
de alta resolución, pueden modificar documentos e incluso pueden
crear documentos falsos sin tener que recurrir a un original, y los
documentos que producen son de tal calidad que sólo un experto
puede diferenciarlos de los documentos auténticos.

c. Daños o modificaciones de programas o datos computarizados


El sabotaje informático es el acto de borrar, suprimir o modificar
sin autorización funciones o datos de computadora con intención de
obstaculizar el funcionamiento normal del sistema. Las técnicas que
permiten cometer sabotajes informáticos son:
• Virus: Es una serie de claves programáticas que pueden
adherirse a los programas legítimos y propagarse a otros
programas informáticos. Un virus puede ingresar en un sistema
por conducto de una pieza legítima de soporte lógico que ha
quedado infectada, así como utilizando el método del Caballo
de Troya.
Gusanos: Se fabrica de forma análoga al virus con miras a
infiltrarlo en programas legítimos de procesamiento de datos o
para modificar o destruir los datos, pero es diferente del virus
porque no puede regenerarse.
En términos médicos podría decirse que un gusano es un tumor
benigno, mientras que el virus es un tumor maligno. Ahora bien,
las consecuencias del ataque de un gusano pueden ser tan

41
graves como las del ataque de un virus: por ejemplo, un programa
gusano que subsiguientemente se destruirá puede dar instrucciones a
un sistema informático de un banco para que transfiera continuamente
dinero a una cuenta ilícita.
• Bomba Lógica o Cronológica: Exige conocimientos especializados ya
que requiere la programación de la destrucción o modificación de datos
en un momento dado del futuro. Ahora bien, al revés de los virus o los
gusanos, las bombas lógicas son difíciles de detectar antes de que
exploten; por eso, de todos los dispositivos informáticos criminales,
las bombas lógicas son las que poseen el máximo potencial de daño.
Su detonación puede programarse para que cause el máximo de
daño y para que tenga lugar mucho tiempo después de que se haya
marchado el delincuente. La bomba lógica puede utilizarse también
como instrumento de extorsión y se puede pedir un rescate a cambio
de dar a conocer el lugar en donde se halla la bomba.

d. Acceso no autorizado a servicios y sistemas informáticos


Por motivos diversos: desde la simple curiosidad, como en el caso
de muchos piratas informáticos (hackers) hasta el sabotaje o espionaje
informático.
• Piratas Informáticos o Hackers: El acceso se efectúa a menudo
desde un lugar exterior, situado en la red de telecomunicaciones,
recurriendo a diversos medios: el delincuente puede aprovechar la
falta de rigor de las medidas de seguridad para obtener acceso o
puede descubrir deficiencias en las medidas vigentes de seguridad o
en los procedimientos del sistema. A menudo, los piratas informáticos
se hacen pasar por usuarios legítimos del sistema; esto suele suceder
con frecuencia en los sistemas en los que los usuarios pueden emplear
contraseñas comunes o contraseñas de mantenimiento que están en
el propio sistema.

42
• Reproducción no autorizada de programas informáticos
de protección legal: Esta puede entrañar una pérdida económica
sustancial para los propietarios legítimos. Algunas jurisdicciones han
tipificado como delito esta clase de actividad y la han sometido a
sanciones penales.

• El problema ha alcanzado dimensiones transnacionales con el tráfico


de esas reproducciones no autorizadas a través de las redes de
telecomunicaciones modernas. Al respecto, se ha considerado, que
la reproducción no autorizada de programas informáticos no es un
delito informático debido a que el bien jurídico a tutelar es la propiedad
intelectual.

V. Situación en el ámbito nacional sobre


la seguridad de redes abiertas
El constante progreso tecnológico que experimenta la sociedad,
supone una evolución en las formas de delinquir, dando lugar, tanto
a la diversificación de los delitos tradicionales como a la aparición de
nuevos actos ilícitos. Esta realidad ha originado un debate en torno a
la necesidad de distinguir o no los delitos informáticos del resto.
Ante la falta de una ley que condene los delitos informáticos en
Guatemala, los delincuentes han encontrado la internet como el medio
más eficaz para cometer diferentes hechos delictivos entre los cuales
encontramos principalmente estafas, fraudes y robos de identidad
vía electrónica tanto a personas particulares como a instituciones
financieras en el país.
Así como la tecnología avanza, las estrategias para delinquirtambién.
Ahora las instituciones de gobierno no dejan de ser la excepción ante
hechos delictivos de esta índole, en varias oportunidades se ha sabido

43
de algunos casos en los cuales la seguridad de la información ha
sido violentada y personas no autorizadas han ingresado a cuentas
personales de miembros del gobierno o a páginas de organismos
del Estado.

El especialista en seguridad informática, Víctor Peñaloza, señala


que en el país debe existir una legislación seria que castigue este
tipo de casos y también es necesario que las empresas mejoren sus
protocolos de seguridad.
Es muy frecuente conocer sobre los ataque a sitios web del gobierno,
especialmente a los sitios relacionados a los temas financieros y
políticos, y todo se da ante la falta de un ordenamiento jurídico moderno
que investigue, persiga y condene este tipo de delitos.
Los ataques no son algo nuevo, personas con un diferente perfil
se dan a la tarea de poner en práctica sus conocimientos sobre
hacking hacia cuentas de correo, redes sociales, páginas web con
diferentes finalidades, dependiendo del tipo de conducta como lo
vimos en los capítulos anteriores y así mismo de los medios que están
a su disposición podría determinarse si busca ataques dirigidos a
sitios, hacer colapsar el sistema, alterar bases de datos modificando
contenidos, etc., en conclusión son diversos los actos delictivos que
pueden cometerse, o que bien pueden simplemente intentar ingresar a
estos sitios para medir su nivel de habilidad y destreza.
Algunos sitios de gobierno han sido objeto de más de algún tipo de
acción a través de ataques cibernéticos y en algunas oportunidades,
ante las presiones de algunos grupos de interés, quienes han amenazado
de vulnerar la seguridad de los sitios; se ha tenido que implementar
algunas medidas reactivas, mostrando la debilidad de los sistemas.
Casos particulares también se han dado en los cuales figuras
del ámbito socio-político han sido expuestas ante los ataques de la
delincuencia informática.

44
La guerra cibernética no es algo nuevo, lo recomendable para
administradores de sistemas estener protocolos de seguridad, soportes
en sus centro de datos, y normas de seguridad para el resguardo de
información, en el caso del ciudadano común es ser reservado en
cuanto al uso de su información, no proporcionando en ningún caso
datos privados ni revelar sus contraseñas, muchas veces por descuido
es que se vulnera la privacidad.

El estado de Guatemala debe incentivar al desarrollo de iniciativas


de ley que brinden seguridad de tipo informático, aprobar las iniciativas
existentes sobre cibercrimen y maximizar las medidas de seguridad en
sus servicios electrónicos

A. Políticas de Seguridad
La política de seguridad, en el mundo real, es un conjunto de leyes,
reglas y prácticas que regulan la manera de dirigir, proteger y distribuir
recursos en una organización para llevar a cabo los objetivos de
seguridad informática dentro de la misma.
La política define la seguridad de la información en el sistema central
de la organización, por lo tanto, un sistema central es seguro si cumple
con las políticas de seguridad impuestas para esa organización. La
política especifica qué propiedades de seguridad el sistema debe
proveer. De manera similar, la política define la seguridad informática
para una organización, especificando tanto las propiedades del sistema
como las responsabilidades de seguridad de las personas.
Una política de seguridad informática debe fielmente representar
una política del mundo real y además debe interactuar con la política
de recursos, por ejemplo, políticas en el manejo de bases de datos o
de transacciones. En ella, se deben considerar las amenazas contra
las computadoras, especificando cuáles son dichas amenazas y cómo
contraatacarlas. Asimismo, debe ser expresada en un lenguaje en el

45
que todas las personas involucradas (quienes crean la política, quienes
la van a aplicar y quienes la van a cumplir) puedan entender.

B. Principios fundamentales
Los principios fundamentales de las políticas contra el cibercrimen
se expresan a través de las leyes, reglas y prácticas que reflejen las
metas y situaciones de la organización:
a) Responsabilidad individual: las personas son responsables
de sus actos. El principio implica que la gente que está
plenamente identificada debe estar consciente de sus
actividades, debido a que sus acciones son registradas,
guardadas y examinadas.
b) Autorización: son reglas explícitas acerca de quién y de qué
manera puede utilizar los recursos.
c) Mínimo privilegio: la gente debe estar autorizada única y
exclusivamente para acceder a los recursos que necesita
para hacer su trabajo.
d) Separación de obligaciones: las funciones deben estar
divididas entre las diferentes personas relacionadas a la
misma actividad o función, con el fin de que ninguna
persona cometa un fraude o ataque sin ser detectado. La
separación de obligaciones funciona mejor cuando cada
una de las personas involucradas tiene diferentes
actividades y puntos de vista.
e) Auditoría: el trabajo y los resultados deben ser monitoreados
durante su inicio y hasta después de ser terminado. Una

46
revisión de los registros, donde se guardan las actividades,
ayuda para realizar una reconstrucción de las acciones de

cada individuo.
f) Redundancia: el principio de redundancia afecta al trabajo y a
la información. Múltiples copias son guardadas con
importantes registros y dichas copias son frecuentemente
almacenadas en diferentes lugares.
g) Reducción de Riesgo: esta estrategia debe reducir el riesgo

a un nivel aceptable, haciendo que el costo de la aplicación


sea proporcional al riesgo.

Conclusiones
El gran crecimiento que se tiene de las redes de computadoras ha
sido mucho y por ello es que la seguridad también ha crecido a la par,
día a día se trata buscar la mejor forma para estar protegidos, pero
al mismo tiempo, en cuanto sale algún software o hardware, algunas
personas, mejor conocidas como piratas informáticos, encuentran
esos puntos débiles, que usando su ingenio, crean programas para
destapar esas debilidades que existen en ellas. A pesar de todo
esto, también hay herramientas de seguridad como los firewalls, los
sistemas de protección como el kerberos, y la criptografía, que se van
actualizando y tapan esos huecos que podían tener en sus versiones
o generaciones anteriores, pero en sí, hay muchísimas herramientas
de las cuales se pueden conseguir y usar para definir y comunicar las
Políticas de Seguridad de la información dentro de la organización.
Las Políticas de Seguridad, son esenciales para cualquier tipo de
organización ya sea privada o pública para contrarrestar los ataques a

47
las redes. La seguridad no debería ser un problema, ni en las redes, sin
embargo ante la realidad que se vive, solo queda buscar los medios para
proteger la privacidad de la información y por ende de las personas.
Entre algunas de las cosas que se deberían hacer están:
• Mantener las máquinas actualizadas y seguras físicamente.
• Mantener personal especializado en cuestiones de seguridad.
• No permitir el tráfico desde fuera de la red privada. De esta
forma se evita ser empleados como “multiplicadores” durante
un ataque.
• Filtrar el tráfico IP Spoof.
• Auditorías de seguridad y sistemas de detección.
• Mantenerse informado constantemente sobre cada una de las
vulnerabilidades encontradas y parches lanzados.
• La capacitación continua del usuario.
• El acceso de los empleados a los servicios desde dispositivos iPad,
teléfonos Android, tabletas y ordenadores personales (que exigen
medidas de protección similares a los equipos tradicionales pero
aún más eficaces) hace que los cortafuegos sean cada vez más
porosos. Las estrategias de seguridad deben tener en cuenta cómo
proteger los accesos en las diferentes plataformas incluidas en los
perímetros de red en expansión.
• Cada vez más empresas de todos los tamaños están empezando a
adoptar servicios en la nube. Esta tendencia representa un gran reto
para la seguridad de las redes, ya que el tráfico puede circunvalar
los puntos de inspección tradicionales.
La transnacionalidad de estos hechos continúa presentando desafíos
a la hora de tratar de ubicar a los responsables de los mismos. Este
trabajo necesita de más y mejores esfuerzos de coordinación a nivel
internacional. Paulatinamente esto se tendrá que ir dando a medida
que también a nivel nacional los jueces y otros actores comienzan
a comprender mejor la dinámica de Internet y de los actores que la
componen.

48
A nivel gubernamental se deben de buscar alianzas estratégicas con
organismos internacionales que colaboran con la comunidad técnica de
la región así como también con otros actores para responder y mitigar
el impacto de los incidentes cibernéticos, a manera de llevar adelante
iniciativas que sirvan para mejorar la seguridad de las redes. Todos los
gobiernos de la región deben ser conscientes de la importancia de la
temática de ciberseguridad y, en este sentido, crear las políticas de
seguridad necesarias para proteger la privacidad de todas las personas.

Bibliografía
RAMOS VARON, Antonio Angel. (2011). Hacking y Seguridad en Internet, RA-MA.
HARRINGTON, Jan. (2006). Manual Práctico de Seguridad en Redes (Hardware y
Redes). Anaya Multimedia.
Naciones Unidas. (2010). 12º Congreso de las Naciones Unidas sobre Prevención
del Delito y Justicia Penal. Brasil.
LACINIC. (2013). Boletín Informativo de LACNIC para la comunidad de Internet.
HUERTA, Antonio Villalón. Seguridad en Unix y redes. (Versión 2.1)
ALDEGANI, Gustavo Miguel. (1997). Seguridad Informática. MP Ediciones: Uruguay.
McCLURE, Stuart. (s.f.) Hackers Secretos y Soluciones Para la Seguridad en Redes.
McGRAW– Hill.
Trabajo sobre Delitos Informáticos desde la Universidad de El Salvador, Octubre
2000. Obtenido de: http://www.e-libro.net/E-libro-viejo/gratis/delitoinf.pdf
Revista red “la seguridad en manos de otros”, julio 2004.
Seperiza Pasquali, Iván. (s.f.). Los Virus Informáticos, Electrónicos o Comutacionales.
Obtenido de: http://www.isp2002.co.cl/virus.htm
MARTINEZ, Oscar. (s.f.). “Virus Informáticos”. Obtenido de: http://www.geocities.
com/ogmg.rm/
COCHO, Julian Marcelo. (2003). Riesgos y Seguridad de los Sistemas Informáticos.
Universidad Politécnica de Valencia: Valencia.
TÉLLES VALDEZ, Julio. (1996). Derecho Informático. Mc Graw Hill: México D.F.
SCHNEIER, Bruce. Secrets & Lies. Página 28-29.

49
“El Comercio Electrónico”

Arriaza García, Elmer Eduardo

Maestría en Altos Estudios Estratégicos


Universidad Mariano Gálvez
Maestría en Administración de Empresas

50
Contenido

Introducción 52

I. Contenido Temático 53

Conclusiones 61
Bibliografía 61

51
Introducción

Considerando el comercio electrónico como el proceso en el cual las


personas venden o adquieren productos, bienes o servicios por medio
de un sistema electrónico y un adquiriente puede cancelar los mismos
en forma digital sin necesidad de trastornar el confort discrecional.
Pero el mismo ha evolucionado a tal modo que se genera un alcance
interestatal dando lugar a otras necesidades de regulación comercial
como de resguardo.
Coyunturalmente se considera al comercio electrónico como
oportunidad transfronteriza para las organizaciones sin importar su
naturaleza de implementar las nuevas tecnologías, consolidando como
un estratégico e indispensable punto de interconexión y comunicación
para el inmediato acceso a los mercados internacionales; siendo el
mercado virtual una maniobra de sostenibilidad prospectiva que
representa procesos más eficientes en tiempos inmediatos así como una
notoria reducción de costos si se emplea adecuadamente en aspectos
operativos y logísticos dando lugar a la necesidad de consolidar cada
día más el crecimiento del comercio on-line, facilitando el flujo de
información de manera eficiente.
Pero esto también trae consigo una serie de situaciones de riesgo
y amenaza, lo cual obliga a las instituciones de cualquier naturaleza a
tomar medidas inmediatas operacionales, así como la necesidad de
legislar la regulación y protección legal y legítima en lo relacionado al
tema, dado antecedentes de pérdida de bienes e información sensible
en materia electrónica.

52
I. Contenido Temático
El intercambio electrónico de información, se originó en los Estados
Unidos en los sesentas con iniciativas independientes en los sectores
del ferrocarril, principalmente con el objetivo de fortalecer la calidad de
los datos que intercambiaban con otros en la cadena de proveedores
y usándolo para sus procesos internos; para luego convertirse
en transferencias electrónicas de fondos a finales de los setentas
haciendo uso de redes seguridad privadas específicas de cada una
de las instituciones pioneras del sector financiero; generando interés
comercial con el uso estratégico de los procesadores de información
de la época para la transferencia de giros y pagos sin saber las
consecuencias expansivas que esto conllevaría para la inteligencia de
los negocios a nivel globalizado.
Palacio (2005, p. 5) consideraba que el comercio electrónico se
convertiría en un factor indispensable en su incorporación a la sociedad
de la Información en las empresas, lo cual permitiría acceder a nuevas
oportunidades de servicios y compras de fácil alcance dada la urgencia
de reducir distancias en aspectos comerciales, como una oportunidad
de mejora continua de los servicios que cada vez son más específicos
al momento de satisfacer a clientes diferenciados.
Así mismo cabe mencionar la importancia que el comercio
electrónico está adquiriendo conforme el avance de las tecnologías
de la información se vuelven más personalizadas, donde los avances
en comunicaciones digitales han creado una “economía sin fronteras”,
comercializando las 24 horas sin descanso, permitiendo responder en
forma inmediata a los requerimientos de los clientes. Sin embargo,
las instituciones estatales se están viendo afectadas por esta misma
ola digital imparable; incluso están siendo vulneradas en sus distintas
redes internas, lo cual trae consigo consecuencias lamentables debido
al tipo de información sensible que se resguarda, o bien que se pretende

53
resguardar para evitar usos indebidos, representando un problema de
seguridad nacional, siendo la información un recurso extremadamente
valioso.

A. Ventajas, riesgos e inconvenientes


Dado que las transacciones que se realizan a través de Internet son
de carácter no presencial, esto genera un cierto grado de incertidumbre
por parte del adquiriente, así como tampoco se puede constatar la
calidad física. Por estas razones, para mitigar este tipo de desventajas
se implementan cierto tipo de acercamientos a distancia, como chats
o asistentes virtuales para resolver dudas en el proceso de compra.
Entre las ventajas sobresale el acceso a múltiples productos, bienes
o servicios del mercado 24 horas los 365 días del año; productos más
económicos con ofertas personalizadas así como la comodidad de
realizarlo en el lugar de conveniencia.

Entre los inconvenientes no solo resalta la falta de contacto físico


con el proveedor del producto en sí, así como la logística puede ser
complicada y los reclamos por cualquier situación de inconformidad.
Pero lo que más incertidumbre genera, entre otros, es la inseguridad
al momento de realizar la transacción del pago requerido, porque deja
al comprador en una incertidumbre tendenciosa el no saber la certeza
del uso de la información que este provee a un tercero desconocido.
En la mayoría de las transacciones comerciales, las compras se
realizan a través de Internet brindando el número de la tarjeta de crédito
del comprador, pero aún no es 100% seguro introducirlo en la Red sin
conocimiento alguno.
Por estas razones muchas naciones han legislado a favor de los
derechos tanto del comprador como del proveedor, sin embargo, se
quedan cortas debido a que no existe un marco regulatorio internacional
en materia aplicable porque cada nación cuenta con sus propias leyes

54
y no se sabe cuál debe aplicar con exactitud, aun cuando existen
normativas de comercio internacional, muchas veces proteccionistas,
estas ven solo lo relacionado a su materia específica.
En 2009 se alcanzó la cifra de 10,4 millones de individuos que
realizaron compras a través de Internet, un incremento del 17% con
respecto al año anterior debido al aumento del número de internautas
y de su uso del comercio online. Entre las razones de esta preferencia
por el canal online destacan los mejores precios (65,4%), la comodidad
(58,0%) o la facilidad para comparar con otros productos (38,3%).
(ONTSI, 2010)

B. Puntos críticos de seguridad en las redes

Como consumidores desconocemos el funcionamiento de lo interno


de los sistemas de tecnología de la información, lo cual no nos interesa
una vez podamos realizar nuestras gestiones con la rapidez requerida;
pero es importante estar informados al respecto de las amenazas y
como los perpetradores operan haciendo ilegitimo de la información
proporcionada inocentemente; entre estos se encuentran los Hackers
en Internet con posibles ataques al servidor web con el ánimo de
obtener claves de usuarios, información sobre ventas, números de
tarjetas de crédito de clientes o simplemente alterar un sitio web.
El uso del famoso y tan útil correo electrónico, puede ser una posible
entrada de virus, gusanos y troyanos. Todos estos provocan pérdida
de información y comprometen la seguridad del sitio en general; claro
que se han tomado medidas de informática para mitigar los daños,
como instalar filtros de acceso y control de contraseñas sobre todo en
ciertos recursos críticos, entre otros.

55
C. Seguridad y Legislación
La seguridad es un aspecto fundamental en todo momento que
muchas veces es sub estimado en el comercio electrónico. Debido
a que no existe confianza en los sitios web, la cual debe construir
conforme se consolida historial con cada cliente específico; dado que
no se pueden realizar transacciones que corran algún tipo de riesgo, por
lo que estos deben ser minimizados al máximo. Considerando que el
comercio electrónico representa uno de los sectores de mayor relevancia
en la actualidad con cifras y cuotas de mercado en aumento a nivel
globalizado, debe dar cumplimiento a la normativa legal como garantía
para ambas partes, comprometidas a los derechos, obligaciones,
garantías y requisitos establecidos con la finalidad de dotar seguridad
y certeza jurídica al actuar y la naturaleza del negocio en curso. Entre
la normativa legislativa se debe tener en cuenta el territorio, la actividad
y las características del producto o servicio ofrecido.
Guatemala cuenta con su normativa legal propia denominada Ley
para el Reconocimiento de las Comunicaciones y Firmas Electrónicas;
que abarca el comercio electrónico en forma generalizada; lo cual
es muy ambiguo porque las reglas deben ser claras sobre todo en
ámbito jurídico, mas no interpretables. Así mismo, ésta sí prepondera
el Reconocimiento jurídico de las comunicaciones electrónicas,
incorporación por remisión y firma entre otros.
Las Naciones Unidas por su parte también exponen por medio de la
Comisión para el Derecho Mercantil establecida por la Asamblea General
de diciembre de 1966 (anexo I), la cual desarrollo en cumplimiento de su
mandato de promover la armonización, modernización y resolución de
controversias, las prácticas contractuales internacionales, el comercio
electrónico, los pagos internacionales, las operaciones garantizadas,
la contratación pública y la compraventa de mercancías.

56
Aspectos que no se toman en cuenta a profundidad en comercio
electrónico como los derechos de propiedad intelectual y material en
el entorno digital, la gestión de los sistemas de pago y legalidad de
contratos electrónicos conllevan a diferentes aspectos de la jurisdicción
legal en el ciberespacio; lo cual claramente detecta deficiencias en
los problemas legales en materia de seguridad electrónica. Algunos
de estos pueden regirse con el Código de Comercio de Guatemala
como la aplicabilidad, la cual preceptúa que “los comerciantes en
su actividad profesional, los negocios jurídicos mercantiles y cosas
mercantiles, se regirán por las disposiciones del Código de Comercio
de Guatemala; se aplicaran e interpretaran de conformidad a los
principios que inspiran al derecho mercantil y por ende facultan la
utilización de los de usos y costumbres del comercio internacional, si
no existieran leyes o costumbres nacionales que regulen un acto jurídico”.
(Código de Comercio)

D. Resolución de conflictos /Adhesión a Códigos de Conducta


En las condiciones de venta o documento contractual, el
comerciante en todo momento (se asume) este deberá informar a los
interesados acerca de los procedimientos previstos en caso de existir
cualquier denominación de conflicto entre las partes (procedimientos
extrajudiciales de resolución de conflictos, entre otros, y si el mismo
se encuentra adherido a algún Código de Conducta específico, o bien,
de validez internacional.
La información precontractual o condiciones son considerados
implícitos en cuanto a obligaciones, derechos y garantías para
consumidores, usuarios y comerciantes, una vez cumplan con
requisitos como identificación, características productos y servicios
con información concreta acerca de las características específicas de
los mismos objetos de comercialización, también los costes, renuncia
o desistimiento, entre otros.

57
Para el caso de disponibilidad de documento contractual, nos
referimos a un aspecto específico de la contratación electrónica,
donde el comerciante deberá en todo momento garantizar la puesta
a disposición del adquiriente del documento contractual, así se debe
informar si va a proceder al archivo o mantenimiento del mismo, y las
condiciones relevantes para su acceso, si fuere el caso. También existen
medidas opcionales o alternativas denominados “Terceras partes de
Confianza” quienes otorgan garantías de autenticidad y seguridad
jurídica a los documentos contractuales en caso exista conflicto entre
ambas partes, ejemplo claro es la establecida y reconocida ya firma
electrónica certificada, sellados de tiempo en el almacenamiento de
los documentos contractuales.

E. Protección de Datos de Carácter Personal


Se debe considerar también dentro del contexto del comercio
electrónico las normativas sobre protección de datos de carácter
personal. El comerciante deberá cumplir las obligaciones y establecer
las medidas exigidas por las mismas tanto a nivel nacional como
internacional, como en cualquier otra actividad comercial, donde las
obligaciones establecidas para la protección de los datos personales
de los consumidores y usuarios contemplen Información y derechos
relativos al uso de los datos personales previstos y la finalidad de los
mismos, sin que éstos sean transferidos a terceros en ningún momento
y los medios puestos a disposición para el ejercicio de los derechos de
acceso, rectificación, cancelación y oposición.

F. Seguridad jurídica y delito informático


Como consumidores virtuales que somos, resulta procedente
manifestar que los ataques directos e indirectos que afectan el
comercio electrónico pueden ser mitigados en cierta manera o bien

58
contrarrestados desde el ámbito jurídico y técnico; para lo cual se
han especializado instituciones gubernamentales y comerciales como
lo son las Entidades de Certificación, Certificados Digitales y Firmas
Digitales; manifestando que el uso indebido del software, la apropiación
y manipulación indebida de datos, las interferencias de datos ajenos,
la manipulación indebida de datos, entre otros, son conductas que se
enmarcan dentro del tipo penal del “Delito Informático”3.

G. Entidades de certificación y firmas digitales


El tema de las Certificaciones en nuestro medio, representa mucho
desconocimiento debido, posiblemente, a la no exigencia de los
compradores directos de los mismos a certificarlos. No obstante, la
tendencia está cambiando en un mercado exigente donde el soporte
necesario para generar confianza y fuerza vinculante en los actos y
operaciones que no han cumplido con una formalidad sean validados por
una tercera parte, la cual debe ser totalmente imparcial y especialista en
la rama específica requerida, garantizando la infalibilidad de los hechos.
Existe especial trascendencia en el comercio electrónico en lo
referente a los Certificados, sin que esto signifique que los organismos
de certificación estén otorgando fe pública, facultad que no les ha
sido delegada por el Legislador en la cosa pública, sin embargo, en
aspectos comerciales si se les empodera de tal forma que un auditor
especializado puede o no dar visto bueno a una inspección requerida
con fines de certificación para este caso lo referente a informática.

3 [...] todas aquellas acciones u omisiones típicas - antijurídicas y dolosas - come


tidos contra personas naturales o jurídicas, realizadas mediante el uso de sistemas
electrónicos de transmisión de información y, destinadas a producir un perjuicio en
la víctima a través de atentados a la sana técnica informática... carácter patrimonial,
actué con o sin ánimo de lucro”. (Claudio Libano Manssur 2001).

59
Como el caso de la Certificación ISO 270004 , de reconocimiento
internacional.
Claro que no es el único y perfecto medio de seguridad de la
información para el comercio electrónico; si genera confianza en el
consumidor como un nivel de conformidad de cumplimiento de una
normativa establecida a nivel internacional, donde se faculta a una
institución pública o privada para emitir certificados en relación con
las firmas digitales de las personas, ofrecer o facilitar los servicios
de registro y estampado cronológico de la transmisión y recepción de
mensajes de datos, así como cumplir otras funciones relativas a las
comunicaciones basadas en las firmas digitales, que representan a
personas naturales o jurídicas. Así también, la Real Academia tiene
una labor pendiente en actualizar el concepto de firma e incluir sus
nuevas acepciones.
El Dr. Font define técnicamente la firma digital como un mecanismo
de clave pública que vincula la identidad de una parte (en una relación
o transacción) a un determinado mensaje. De forma similar a como
una firma escrita vincula el documento firmado con el autor de la firma,
la cual es requerida en el ámbito internacional para cualquier tipo de
transacción de intercambio por las partes involucradas.

4 ISO/IEC 27001 es un estándar para la seguridad de la información aprobado


y publicado como estándar internacional en octubre de 2005 por International
Organization for Standardization y por la comisión International Electrotechnical
Commission. Especifica los requisitos necesarios para establecer, implantar,
mantener y mejorar un sistema de gestión de la seguridad de la información.

60
Conclusiones
La sumersión masiva de la tecnología y el comercio electrónico en
nuestra sociedad se presenta como una realidad innegable y por ende
se debe revisar y mejorar los conceptos y visiones tradicionales del
mundo físico para adaptarlos en el actual contexto del mundo digital
cada vez más dinámico y personalizado, dada la demanda de confort
situacional en los bienes y servicios globalizados. Donde la promoción
del mismo en todos sus aspectos requiere de una reglamentación
específica y legislación cuyo fundamento sea, entre otros, la facilitación
del comercio electrónico como tal más allá de las fronteras nacionales.
La integración al comercio electrónico globalizado requiere que
sean adoptados instrumentos jurídicos, técnicos y legales basados en
los modelos de legislación de comercio internacional que buscan la
uniformización de esta rama del derecho tan especializada, y que debe
dársele seguridad jurídica y técnica necesaria.

Bibliografía
Palacio, R. (2005). Estudio sobre Comercio Electrónico B2C Red.es
Entidad Pública Empresarial. Madrid.

61
“Los Mensajes de Datos”

Calles Domínguez, Iliana

Altos estudios Estratégicos con Especialidad en Seguridad y Defensa


Universidad Mariano Gálvez

62
contenido

Introducción 64

I. Los Mensajes de Datos 65


II. Partes que debe tener un Mensaje de Datos 65
III. Otros Aspectos que se deben considerar
en los Mensajes de Datos 66
IV. Principios de Protección de
los Mensajes Datos 67
V. Derechos que se deben considerar 68
VI. Protección al Consumidor 71

Conclusiones 73
Bibliografía 74

63
Introducción

La investigación hace referencia a los mensajes de datos, los cuales


se pueden definir como las comunicaciones efectuadas mediante
correo electrónico, como también los telegramas y telefax, aunque
estos últimos ya casi no son utilizados y en algunos casos ya no
existen; el correo electrónico surge por la aparición del internet. Estos
mensajes de datos, tienen como característica, ser muy utilizados
en la actualidad, se puede decir que es un medio de comunicación
necesario para hacer compras, pagos, negocios, transacciones entre
otros.
El interés que lleva a realizar este trabajo, es conocer la inseguridad
que existe en no proteger los mensajes de datos cuando las personas
proporcionan su información en las páginas web de los comercios
inscritos en el internet, los métodos pocos seguros no son suficientes
para proteger la privacidad y manejo de estos datos.
Cada día se ve amenazada esta área con el mal manejo de datos, por
no contar con políticas claras que deben proporcionar los proveedores
a los consumidores para su resguardo. Si bien desde el punto de vista
académico, se centrará el trabajo en aportar datos teóricos sobre
la problemática, también abarca un ámbito profesional, haciendo
hincapié en el contexto de la seguridad que promueve este ensayo. Es
menester, analizar ciertos aspectos que pueden mejorar el control de
estos mensajes de datos con lineamientos que influyen positivamente
en el manejo y protección adecuada de los datos de las personas.
El trabajo consta de cuatro partes: en la primera se trata de dar una
definición clara y sencilla para su mejor comprensión. La segunda
parte, consiste en exponer los elementos de los mensajes de datos
para establecer cómo se desarrolla su mecanismo. La tercera sección
habla de los otros aspectos que se deben considerar en la elaboración
de los mensajes de datos. La cuarta parte expone los principios que se

64
deben tomar en cuenta para el manejo de los mensajes de datos. Y por
último, se presentan los derechos que deben tener los consumidores
para el manejo de su información. Terminando con las conclusiones a
las que se llegó con el trabajo realizado.

I. Los Mensajes de Datos


Se puede comprender como mensaje de datos a las comunicaciones
efectuadas mediante correo electrónico; sin embargo, también se
extiende a otras comunicaciones como el telegrama, el télex o el
telefax. Los mensajes de datos surgieron tras la aparición del internet y
del correo electrónico; éstos permiten generar, archivar, recibir o enviar
información, así como comunicarse, lo que incluye textos, voces,
correo de voz, datos, imágenes, o números. (Maya, 2008)

II. Partes que debe tener un Mensaje de Datos


El emisor, es la persona que en su nombre inicia o envía un mensaje
antes de archivarla, y que lo envía a un destinatario específico.
El destinatario es la persona que recibe el mensaje de datos enviado
por el emisor.
El infrascrito es la persona o grupo que conserva la información y
los datos de la creación de la firma y actúa en nombre propio de quien
que representa.
El intermediario es la persona que, en relación con un determinado
mensaje de datos, envía, recibe o archiva dicho mensaje o presta algún
otro servicio con respecto al mismo, actuando por cuenta de otra
persona. (González et. al., 2005)

65
III. Otros Aspectos que se deben considerar en
los Mensajes de Datos
Parte confiable; es el ente individual que, siendo o no el destinatario
actúa sobre la base de un certificado o de una firma electrónica.
Prestador de servicio de certificación; es la entidad u organización
de derecho privado o la institución pública, como por ejemplo; el
Sistema de Administración Tributaria (SAT).
Identidad del emisor; lo más importante en materia de los mensajes
de datos lo constituye la identidad del emisor. Es decir, siempre que
se entienda que el mensaje de datos proviene del emisor o que el
destinatario tenga la potestad de actuar con arreglo a este supuesto, el
destinatario tendrá derecho a verificar que el mensaje de datos recibido
corresponde al emisor y que va dirigido al destinatario correcto, éste, a
su vez, podrá proceder en consecuencia.
Momento de la conducción; el mensaje de datos se tendrá por
despachado al destinatario o la parte que confía y recibe (la que
actúa en base a, certificado o una firma electrónica).
Lugar de conducción y recepción; el mensaje de datos entre el
emisor y el destinatario se entiende por despachado en el lugar
donde el emisor tiene su entidad y por recepción en el lugar donde el
destinatario tiene el suyo (González et. al., 2005; págs. 72-73).
Momento de la recepción; el momento de la recepción de los
mensajes de datos es sustancial para los efectos jurídicos de los actos
realizados a través del mismo.
Acuses de recibido; el destinatario debe dar la certeza que ha
recibido el mensaje de datos del emisor, procede la expedición de
acuses de recibido de los mensajes de datos.

66
Valor demostrable de los mensajes de datos; revelar de acuerdo
como prueba para los mensajes de datos. Para valorar la fuerza
probatoria de los mensajes, se estimará primordialmente la fiabilidad
del procedimiento en que haya sido generado, archivado, comunicado
o conservado.
Conservación de los mensajes de datos; ambas partes deben
conservar la documentación digital que contiene la información
descrita tanto del emisor como el destinatario. (González et. al., 2005;
págs. 74-76)

IV. Principios de Protección de los Mensajes


de Datos
Se considera de mucha importancia contemplar ciertos principios
para el manejo de los mensajes de datos con el objetivo de que su
conducción y disposición pueda ser segura, de acuerdo con Sarra
(2000) son las siguientes:
• Legalidad y buena fe: se refiere a que la información personal
debe ser procesada en forma legítima y no pueda ser utilizada con
fines contrarios a la buena fe.
• Explicación de la finalidad, racionalidad y duración: se
refiere a que el proceso de la información debe realizarse
con fines determinados, que deben ser explícitos y legítimos;
y para su divulgación debe mediar consentimiento del titular.
La racionalidad de su utilización implica que los datos deben
ser utilizados para los fines para los que fueron recolectados.
Además, la información solo deberá ser conservada por un período
razonable para la consecución de los fines para los cuales fue
recolectada.

67
• Eficacia y exactitud: la información presentada a procesamiento
debe ser adecuada, pertinente y no excesiva con relación al ámbito
y los fines.
• No discriminación: se debe evitar el sistema de datos de las
personas que pueda converger en actos ilegítimos o discriminatorios.
Para esto, se ha establecido la prohibición de recopilar datos
sensibles que incluyan información sobre el origen racial o étnico,
vida sexual, opiniones políticas, religiosas, filosóficas o cualquier
otra creencia y la pertenencia a asociaciones, sindicatos, etc. Es
decir, cualquier tipo de información que pudiera derivar en actos
de discriminación sobre las personas. (Sarra, 2000; págs.196-198)
• Confidencialidad y seguridad de la información: se debe
garantizar que la información personal, solo será tratada
por personas autorizadas, y esta información estará protegida
contra destrucción, pérdida, alteración o difusión, accesos no
autorizados, utilización fraudulenta, contaminación por virus de
computadoras, etc. Para esto, se deberán adoptar las medidas
técnicas de seguridad y de organización necesarias para garantizar
un adecuado resguardo de los datos. (Sarra, 2000; págs. 203-205)
Para que estos principios puedan ponerse en operación, se deben
ofrecer las siguientes garantías, de acuerdo con Sarra, y Téllez.
Se comenta, además, su importancia en el ambiente de comercio
electrónico, se debe aplicar los siguientes derechos: (Sarra, 2000;
págs. 78-79)

V. Derechos que se deben Considerar


a) Derecho de conocimiento: los interesados a los que se requieran
datos personales deberán ser, previamente, informados de modo
expreso, preciso e inequívoco, según:

68
• Derecho de la existencia de un fichero o procedimiento
de datos de carácter personal, con la finalidad de la
acumulación de éstos y de los destinatarios de la información;
• Derecho de las consecuencias de la obtención de los
datos o de la negativa de administrarlos;
• Derecho del carácter obligatorio o voluntario de su respuesta
a las preguntas que les sean planteadas;
• Derecho de la posibilidad de ejercitar los derechos de
acceso, rectificación, cancelación y oposición;
• Derecho de la identidad y dirección del responsable del
tratamiento o de su representantes.
b) Derecho a que los datos sean de calidad: los datos que se
recolecten deben ser exactos, pertinentes, adecuados y no
excesivos, y recolectados para los fines determinados.
c) Derecho de acceso: las personas tendrán derecho a solicitar y
obtener gratuitamente información de sus datos de carácter
personal sometidos a tratamiento, el origen de dichos datos,
así como las comunicaciones realizadas o que se prevén hacer
de los mismos.
d) Derecho de rectificación y cancelación: permite que el interesado
solicite una modificación en los términos de alteración o
ampliación, o una supresión o cancelación de aquellos datos
que, referidos a su persona, considere como inexactos o
irrelevantes o que requieran actualizarse.
e) Derecho de oposición: permite a los interesados a oponerse,
al tratamiento de los datos que le conciernen. En este caso, sus
datos deben ser dados de baja en el tratamiento, cancelándose
las informaciones a su simple solicitud.
f) Derecho a la aprobación: En todo procesamiento de datos se
requiere que el interesado preste su consentimiento, salvo
cuando exista una disposición en contrario.

69
g) Derecho a fijar el nivel de protección: mediante el derecho de
autodeterminación se otorga a la persona la posibilidad de
determinar el nivel de protección que desea que se otorgue a los
datos que le conciernen. Por otro lado, el responsable del
tratamiento de los datos deberá adoptar medidas técnicas y
de organización apropiadas para asegurar la protección de los
datos contra daños, pérdidas o accesos no autorizados.
h) Derecho de uso conforme al fin: consiste en que el interesado
pueda exigir que su información personal sea destinada para
los objetivos específicos por los cuales se proveyó.
i) Derecho para la prohibición de interconexión de archivos:
este derecho se refiere a que las distintas bases de datos que
contienen información personal no puedan consultarse y/o
vincularse indistintamente.
j) Derecho a la impugnación de valoraciones basadas sólo en datos
procesados automáticamente: este derecho pretende asegurar al
interesado que no será sometido a una decisión que pudiera
tener efectos jurídicos significativos sobre él, cuando esta
hubiere sido adoptada sobre la única base de un tratamiento
automatizado de datos y fuera destinada a evaluar determinados
aspectos de su personalidad, conducta, fiabilidad, rendimiento
laboral, etc.
k) Derecho de indemnización: este derecho se refiere a la facultad
que poseen los afectados por infracciones a la normativa de
protección de datos, de ser indemnizados.
l) Derecho de tutela: este derecho otorga a las personas la facultad
de reclamarante la autoridad competente, frente a las actuaciones
contrarias o que violen sus derechos sobre la protección de sus
datos personales.
m) Derecho a la no discriminación: se refiere a que se prohibirá la
recolección de datos sensibles que puedan resultar en la
discriminación de las personas por su condición, ya sea: social,
étnico, sexual, salud, político, religioso, filosófico, gremial, etc.

70
VI. Protección al Consumidor
Es necesario educar al consumidor sobre sus derechos y
responsabilidades, para que pueda realizar compras seguras y
satisfactorias en Internet, que permita un adecuado equilibrio entre
el desarrollo de la economía y su protección como ciudadano.
Al hacer un recuento de las actividades que realiza un consumidor
para llevar a cabo una transacción de compra y venta electrónica, y
considerando el análisis anterior se puede identificar que en
una compra y venta por Internet, debe cumplirse lo siguiente, para
proteger la privacidad del consumidor: (Sarra, 2000; págs. 202-206)

• Informar al consumidor, si el sitio que accede está grabando


“cookies” en su computador, y las consecuencias de ello. Es
decir, informar desde este momento sobre los “cookies” y para
qué sirven, y obtener el consentimiento del consumidor.
• El consumidor debe ser responsable de informarse para
fijar el nivel de seguridad adecuado a sus intereses.
• Informar al consumidor, si el sitio está grabando su información
personal electrónica y no electrónica y el uso que se dará
a esa información y consultar si está de acuerdo.
• Informar sobre el nivel de protección que tendrán sus datos, y
que éstos no serán cedidos, vendidos o transferidos a terceros
sin su consentimiento. El nivel de seguridad debe proteger los
datos de usos fraudulentos, accesos no autorizados, pérdida,
alteración o difusión.
• En caso de que la transacción comercial sea con una empresa
ubicada en el extranjero, informar al consumidor si sus
datos serán transferidos a un país con poca protección de
datos personales, para obtener su consentimiento para la
recolección de datos.

71
• Consultar al consumidor, si desea que se le envíe publicidad
a su dirección electrónica o cuando se encuentra navegando
por Internet.
• Informar los derechos que tiene el consumidor sobre sus
datos, si puede consultarlos, rectificarlos, oponerse a su
procesamiento, o acceder a ellos en cualquier momento.
• Los datos que se recolecten debe ser exactos, pertinentes,
adecuados, no excesivos, y utilizados conforme al fin
establecido (para la transacción de compra y venta
electrónica), y se mantendrá por un período finito (lo
necesario para respaldar la realización de la compra y venta
electrónica y los casos de cumplimiento de garantías).
• Prohibir que se interconecten archivos para procesar datos de
un consumidor para obtener perfiles de sus actividades, sin su
consentimiento expreso.
• Prohibir la recolección de datos sensibles que puedan
después utilizarse para negar una venta o un servicio al
consumidor, o tratarlo de manera diferente.
• Permitir que el consumidor impugne una valoración que se ha
tomado con base sólo a los datos procesados automáticamente.
Y valorar su condición tomando en consideración otros datos
aportados por él que pueden cambiar su valoración inicial.
• El Estado debe garantizar la tutela de las personas a
la protección de sus datos personales y, en consecuencia,
también los derechos del consumidor a la protección de sus
datos personales. Así como la indemnización de las personas
cuando sus derechos han sido lesionados.
• El Estado debe informar y educar a las personas para
que puedan establecer relaciones de consumo responsable
(tomen sus propias medidas de seguridad, conozcan lo que
ocurre en la red, sean cautos al realizar una transacción

72
comercial electrónica, se cercioren para qué se requieren
datos personales y los derechos que tiene sobre ellos, y sobre
todo, que conozcan los procedimientos para reclamar cuando
sus derechos le sean violados). (Sarra, 2000; págs. 2012-2017

Conclusiones
• Se debe tomar muy en cuenta en el uso electrónico, sobre todo
cuando se navega por internet, que es menester que tanto
el consumidor como el proveedor tenga claro las reglas del
juego, es decir que cada parte sepa cuáles son sus derechos
y obligaciones.
• Es necesario tener un aspecto jurídico para que se protejan los
datos que las personas entregan a las empresas por medio
de la web; que tengan la privacidad, pero sobre todo que no
dispongan de estos datos para otros usos.
• Las empresas que venden por internet, deben tener políticas
y éstas se deben comprometer a exhibirlas en forma clara y
destacarlas en la página principal del sitio y en cada parte de
la misma en que se recolecte la información personal, debe
ser clara, precisa y entendible.
• Es necesario educar al consumidor sobre sus derechos,
obligaciones y deberes, para que pueda hacer transacciones
seguras y satisfactorias en internet, que permita un adecuado
desarrollo de la economía y su protección como ciudadano.
• El costo de una buena gestión de seguridad, será el beneficio
para la seguridad de los mensajes de datos de las personas
individuales como jurídicas.

73
Bibliografía
González, García, León Tovar, Vázquez del Mercado. (2005). La firma electrónica
avanzada. Editorial Mexicana: México D.F.

Sarra, Andrea Viviana. (2000). Comercio electrónico y derecho. Editorial Astrea:


Buenos Aires.

Téllez, J. (2004). Derecho Informático. Editores S.A.: México D.F.

74
“La Firma Electrónica”

Edleman Hernández, Herlyss Omibar

Maestría en Seguridad Pública


Maestría en Criminología y Criminalística
Universidad Galileo
Contenido

75
cONTENIDO

Introducción 77

I. Firma Electrónica 77
II. ¿Qué es una Firma Electrónica? 80
III. La Firma Electrónica: Mayor Seguridad en la Red 82

Conclusiones 88
Bibliografía 88

76
Introducción

En los últimos años, la tecnología ha avanzado a pasos cada vez


mayores, obviando y reemplazando el uso de documentos tangibles;
la firma electrónica es el conjunto de datos en forma electrónica
consignados, adjuntados o lógicamente asociados al mensaje de
datos por cualquier tecnología, utilizados para identificar al firmante
en relación con el mensaje de datos.
Con el paso del tiempo se han venido fortaleciendo las medidas de
seguridad, en relación a confidencialidad de documentos electrónicos,
siendo la firma electrónica uno de los controles de seguridad en los
mismos.
Como parte del diario vivir de las personas que trabajan documentos
de carácter personal, comerciales, entre otros; por medio de la
tecnología el uso de la firma electrónica ha sido la herramienta que
cumple con las medidas de seguridad básicas para este tipo de
actividades.

I. Firma Electrónica
No debe confundirse con Firma digital.
Lafirma electrónica es un concepto jurídico, equivalente electrónico
al de la firma manuscrita, donde una persona acepta el contenido de un

mensaje electrónico a través de cualquier medio electrónico válido.


Ejemplos:
1. Firma con un lápiz electrónico al usar una tarjeta de crédito o
débito en una tienda.
2. Marcando una casilla en una computadora, a máquina o aplicada
con el ratón o con el dedo en una pantalla táctil.
3. Usando una firma digital.

77
4. Usando usuario y contraseña.
5. Usando una tarjeta de coordenadas.
Una firma electrónica crea un historial de auditoría que incluye la
verificación de quién envía el documento firmado y un sello con la
fecha y hora.
Según la Ley 59/2003, de firma electrónica, en España, es el conjunto
de datos en forma electrónica, consignados junto a otros o asociados
con ellos, que pueden ser utilizados como medio de identificación del
firmante.
Según la Directiva 1999/93/CE del Parlamento Europeo y del
Consejo Europeo, del 13 de diciembre de 1999, por la que se establece
un marco comunitario para la firma electrónica, la firma electrónica
son los datos en forma electrónica anexos a otros datos electrónicos
o asociados de manera lógica con ellos, utilizados como medio de
autenticación.

Necesidad de la firma electrónica


La firma de un documento es necesaria para hacer constar por escrito
la manifestación de la voluntad de aceptar, contratar o acusar recibo por
parte del emisor. También es necesaria para identificar al firmante del
documento, verificar la integridad del mensaje (por ejemplo, cuando es
manuscrito, con la rubrica en cada hoja) y asegurar la confidencialidad
del propio mensaje. Y, por tanto, conlleva las consecuencias jurídicas
derivadas del contenido del documento atribuible al firmante, lo que
implica que se reconoce a la persona titular de la firma como autor del
documento.
Para autenticar un documento digital también se requiere una firma:
la firma electrónica. A una firma electrónica también se aplican todos
los conceptos anteriores y, por tanto, necesariamente debe probarse
que proviene de la persona a quien se la atribuimos, lo que al parecer

78
siempre ocurre cuando se trata de una firma electrónica avanzada (FEA),
la cual debe ser fiable. Más adelante nos ocuparemos de la fiabilidad.
La firma electrónica es necesaria como un mecanismo indispensable
para proporcionar validez a los actos y contratos que se realizan por
medios electrónicos, así como para eludir posibles fraudes que pueden
darse por el uso de tarjetas de crédito o de comunicaciones en redes
públicas, evitar el ingreso a sitios infectados con virus y dar secrecía y
seguridad a la información que se transcribe por medios electrónicos,
ópticos o tecnologías similares.

Tipos

1. La firma electrónica avanzada es la firma electrónica que permite


identificar al firmante y detectar cualquier cambio ulterior de los
datos firmados, que está vinculada al firmante de manera única y a
los datos a que se refiere y que ha sido creada por medios que el
firmante puede mantener bajo su exclusivo control.
2. Se considera firma electrónica reconocida la firma electrónica
avanzada basada en un certificado reconocido y generada mediante
un dispositivo seguro de creación de firma. La firma electrónica
reconocida tendrá respecto de los datos consignados en forma
electrónica el mismo valor que la firma manuscrita en relación con
los consignados en papel.

Guatemala

En Guatemala, la Ley para el Reconocimiento de las Comunicaciones


y Firmas Electrónicas (Decreto 47-2008), fue publicada en el diario
oficial el 23 de septiembre de 2008. El Ministerio de Economía de
este país tiene bajo su responsabilidad el regular este tema, y abrió
en el mes de junio de 2009 el Registro de Prestadores de Servicios de

79
Certificación, publicando su sitio web con copia de la ley e información
importante sobre el tema.
El Primer y único Prestador de Servicios de Certificación Digital
debidamente autorizado por el Ministerio de Economía de Guatemala
para prestar Servicios de Certificación Digital es la Cámara de Comercio
de Guatemala a través de su instancia Firma-e, según resolución del
Registro de Prestadores de Servicios de Certificación No. PSC-01-2012.

II. ¿Qué esuna Firma Electrónica?


La Firma Digital es un método criptográfico que asocia la identidad
de una persona o de un equipo informático al mensaje o documento.
En función del tipo de firma, puede, además, asegurar la integridad del
documento o mensaje.
La Firma Electrónica es un concepto más amplio que el de
Firma Digital.
Mientras que el segundo hace referencia a una serie de métodos
criptográficos, el concepto de “Firma Electrónica” es de naturaleza
fundamentalmente legal, ya que confiere a la firma un marco normativo
que le otorga validez jurídica.
La Firma Electrónica, puede vincularse a un documento para
identificar al autor, para señalar conformidad (o disconformidad) con
el contenido, para indicar que se ha leído o, según el tipo de firma,
garantizar que no se pueda modificar su contenido.

La Firma Digital
La firma digital de un documento es el resultado de aplicar cierto
algoritmo matemático, denominado función hash, a su contenido y,
seguidamente, aplicar el algoritmo de firma (en el que se emplea una
clave privada) al resultado de la operación anterior, generando la firma

80
electrónica o digital. El software de firma digital debe además efectuar
varias validaciones, entre las cuales se pueden mencionar: vigencia
del certificado digital del firmante, revocación del certificado digital
del firmante (puede ser por OCSP o CRL), inclusión de sello de tiempo.
La función hash es un algoritmo matemático que permite calcular
un valor resumen de los datos a ser firmados digitalmente. Funciona en
una sola dirección, es decir, no es posible, a partir del valor resumen,
calcular los datos originales. Cuando la entrada es un documento, el
resultado de la función es un número que identifica inequívocamente al
texto. Si se adjunta este número al texto, el destinatario puede aplicar
de nuevo la función y comprobar su resultado con el que ha recibido.
No obstante, este tipo de operaciones no están pensadas para que
las lleve a cabo el usuario, sino que se utiliza software que automatiza
tanto la función de calcular el valor hash como su verificación posterior.

El Marco Normativo de la Firma Electrónica


La Directiva 1999/93/CE de la Unión Europea sienta un marco
común para la firma electrónica en la zona Euro.
La transposición de dicha Directiva en España corresponde a la Ley
59/2003, de Firma electrónica, que define tres tipos de firma:
• Simple: Incluye un método de identificar al firmante (autenticidad)
• Avanzada: Además de identificar al firmante permite garantizar la
integridad del documento. Se emplean técnicas de PKI.
• Reconocida: Es la firma avanzada ejecutada con un DSCF
(dispositivo seguro de creación de firma) y amparada por un
certificado reconocido (certificado que se otorga tras la verificación
presencial de la identidad del firmante).

En ocasiones, esta firma se denomina Cualificada por traducción


del término Qualified de la Directiva Europea de Firma Electrónica.

81
El Formato de la Firma Electrónica
Las normas TS 101 733 y TS 101 903 definen los formatos técnicos
de la firma electrónica. La primera se basa en el formato clásico PKCS#7
y la segunda en XMLD sigfirma XML especificada por el consorcio W3C.
Bajo estas normas se definen tres modalidades de firma:
• Firma básica. Incluye el resultado de operación de hash y clave
privada, identificando los algoritmos utilizados y el certificado
asociado a la clave privada del firmante.
• Firma fechada. A la firma básica se añade un sello de tiempo
calculado a partir del hash del documento firmado por una TSA
(Time Stamping Authority)
• Firma validada o firma completa. A la firma fechada se añade
información sobre la validez del certificado procedente de una
consulta de CRL o de OCSP realizada a la Autoridad de Certificación.

La firma completa libera al receptor de la firma del problema de


ubicar al Prestador de Servicios de Certificación y determinar los
procedimientos de validación disponibles.

III. La Firma Electrónica: Mayor Seguridad en


la Red
Se proponen cambios en la regulación de la firma electrónica
para impulsar el comercio electrónico. La confianza y la seguridad
de los usuarios son clave para conseguirlo. Pero, ¿sabe usted qué es
exactamente y cómo funciona?

82
¿Qué es la firma electrónica?
La firma electrónica o digital es un conjunto de datos electrónicos
que identifican a una persona en concreto. Suelen unirse al documento
que se envía por medio telemático, como si de la firma tradicional
y manuscrita se tratara, de esta forma el receptor del mensaje está
seguro de quién ha sido el emisor, así como que el mensaje no ha sido
alterado o modificado.
La firma electrónica puede utilizarse en el sector privado, para
contratación privada por vía electrónica, entre empresa y consumidor
(por ejemplo, la compra de un libro o un compacto por Internet) y entre
empresas (por ejemplo, realizar un pedido a un distribuidor) o incluso
entre los mismos consumidores finales (por ejemplo, venta de una
raqueta de segunda mano, una colección de monedas etc.).

También nos sirve para realizar actuaciones con y entre la


Administración, es decir, sirve tanto para las relaciones entre los
propios entes públicos que la forman como para las relaciones del
ciudadano con la Administración (por ejemplo, algo tan simple como la
renovación del D.N.I, la solicitud de prestaciones a la Seguridad Social
o incluso la presentación de la declaración de la renta por Internet con
el conocido programa “Padre”).

¿Cómo funciona la firma electrónica?


La firma electrónica funciona mediante la encriptación o cifrado de
los datos que la componen, de forma que si no se tiene la clave, el
documento se convierte en ilegible. Para ello es necesario contar con
un par de claves: clave privada y clave pública que se corresponden de
forma matemática. Pongamos un ejemplo, escribimos un documento y
lo firmamos con nuestra clave privada y lo enviamos a nuestro receptor
al cual previamente le habremos otorgado nuestra clave pública, esta
clave pública es la que permite verificar la procedencia del mensaje

83
y que verdaderamente ha sido firmado por nosotros, que somos los
únicos poseedores de la clave privada).
Con esta encriptación se consigue que:
La información enviada bajo la firma electrónica sólo pueda leerse
por la persona autorizada que posea la clave.
Acreditar la identidad de quien firma el documento electrónicamente.

¿Cuántos tipos de firma electrónica existen?


En nuestra actual normativa existen dos tipos: la básica y
la avanzada.
La firma electrónica básica contiene un conjunto de datos recogidos
de forma electrónica que formalmente identifican al autor y se incorporan
al propio documento, pero este sistema tiene algunos problemas.
¿Cómo sabemos que los datos enviados hayan sido creados por la
persona que lo firma o que verdaderamente lo ha firmado él y no una
tercera persona haciéndose pasar por él?
Para resolver este problema se crea la firma electrónica avanzada,
a la que nuestro ordenamiento atribuye plena eficacia jurídica y valor
probatorio en juicio. Permite la identificación del emisor del mensaje ya
que está vinculada de manera única al que firma el documento y a los
datos que incorpora, debido a que es el signatario quien únicamente
posee el control exclusivo de estas claves, además de que permite
saber si estos datos han sido modificados posteriormente o en su
transcurso.
Sin duda son figuras todavía desconocidas y complicadas para
el uso y entendimiento de la población, no sólo porque son tratadas
desde un punto de vista excesivamente técnico, sino por la propia
ambigüedad que produce la lectura de las definiciones que ofrece la
regulación actual.

84
¿Quién autentifica las firmas electrónicas?
Las autoridades de certificación, que son personas o entidades que
cumplen una serie de requisitos legales y que deben ser autorizados
por el Ministerio de Justicia para otorgar certificados que acrediten que
la persona o entidad que usa dicha firma es ciertamente quien dice ser.
Las principales autoridades de certificación que operan en España
y que por consiguiente se hayan debidamente acreditadas son:
Agencia de Certificación Electrónica (ACE), está homologada por
Visa y Mastercard y ofrece certificados para Entidades y Corporaciones
dentro de Comercio electrónico y de comunicaciones a través de
Internet. (www.ace.es).
Fundación para el Estudio de la Seguridad de las Telecomunicaciones
(FESTE), se trata de entidad formada por registradores, notarios,
abogados, la Universidad de Zaragoza e Intercomputer S.A y su
principal actuación se dirige a la contratación privada. (www.feste.es).
Certificación Española (CERES), es una entidad de certificación
pública que lleva a cabo la Fábrica Nacional de Moneda y Timbre. Su
campo de actuación es la garantía de seguridad, validez y eficacia
de comunicaciones entre los órganos de la Administración Pública y
entre las personas físicas y jurídicas que se relacionen con ella, sin
olvidar servicios de Comunidades Autónomas, Entidades Locales y
de derecho público siendo necesario únicamente un convenio previo.
(www.fnmt.es/faq.htm).
En España la prestación de estos servicios es libre, si bien existe
un procedimiento voluntario, que es la acreditación, mediante la cual
la Administración, realizando las evaluaciones técnicas de rigor, emite
una resolución o documento oficial donde certifica que ese Prestador
cumple con las normas de calidad y seguridad establecidas en cuanto
a sus procedimientos y a los productos y tecnología que utiliza.

85
¿Qué necesitamos para emitir un documento con firma
digital avanzada?
Primeramente necesitaremos una serie de requisitos técnicos en
nuestro ordenador, como es un navegador del tipo Nestcape o Microsoft
Internet Explorer 4.0 o superior, en segundo lugar contactar con una
Autoridad de certificación de firmas, como por ejemplo la Agencia
de Certificación Electrónica, Verisign, IPS, etc., estas entidades
comprobarán su identidad y le facilitarán un juego de claves (pública o
privada) además de que le expedirán un certificado.
(Actual Regulación: R.D.Ley 14/1999, de 17 de septiembre sobre
firma electrónica).
España es un país pionero en lo que respecta a la regulación de la
firma electrónica, de hecho el Real Decreto fue publicado antes que la
Directiva europea de 13 de Diciembre de 1999 de armonización de la
firma electrónica.
Se critica de este Real Decreto Ley, precisamente que sea un
Decreto la norma que regule la firma electrónica y que fuera aprobado
con carácter de urgencia, y no una ley aprobada de forma consensuada
y debatida en el Parlamento.
Su contenido es demasiado técnico y de difícil comprensión por
personas no especializadas en la materia, incluidos jueces y abogados
cuando realizan una interpretación de los mismos, asimismo se centra
demasiado en aspectos administrativos, dejando un vacío respecto al
verdadero y cotidiano uso de la firma por particulares.
Además observamos una falta de concreción con respecto a los
requisitos necesarios para la prestación de servicios de certificación
y a la posición de preeminencia que se otorga a las Administraciones
Públicas pareciendo impedir en muchos casos el acceso al mercado
de operadores privados dejando en muchos casos en entredicho la
libertad de competencia. También sería deseable que hubiera una

86
autoridad claramente definida con una competencia marcada en la
tramitación de los “servicios de la sociedad de la información”, como
en el caso que nos ocupa la firma electrónica, ya que da la sensación
de no saber dónde acudir.
Anteproyecto de Ley de firma electrónica
Se pretende dotar a la firma electrónica de una regulación legal,
respecto a su forma y limar algunos de sus contenidos, algo que la
propia evolución social y tecnológica clamaba desde hace tiempo.
La validez jurídica de la firma electrónica sigue teniendo la plena
eficacia jurídica y probatoria. Sin embargo podemos observar dos
novedades importantes en este anteproyecto:
Creación del DNI electrónico, de este modo, todos los ciudadanos
podrán emitir firmas electrónicas certificadas por la Administración
del Estado. Será muy útil en trámites administrativos, transacciones
electrónicas y banca online.
Regulación de los certificados de personas jurídicas. Las solicitarán
los administradores, representantes legales y apoderados de la
persona jurídica, es decir se requiere que haya una persona física con
vinculación a la persona jurídica. Será un gran paso para la seguridad
jurídica entre empresas y como impulso del comercio electrónico.
Se pretende que cada vez más se extienda a la población en
general y deje de ser un servicio prácticamente exclusivo de empresas
y Administraciones Públicas.
Es deseable una distinción clara entre firma básica o simple y firma
avanzada, en qué consisten cuáles son sus efectos y qué utilidades
ofrecen para el usuario en función del destino que le vaya a dar.
Respecto a las entidades de certificación, es criticable la falta de
transparencia hacia los ciudadanos sobre cuál es su procedimiento.
Primeramente ante el desconocimiento de quién puede realizar estos

87
servicios, qué requisitos deben cumplir, si están o no acreditados,
en qué medida la acreditación influye en la prestación del servicio
y las responsabilidades que conlleva etc.; y en segundo lugar, la
falta de información que existe sobre los servicios que se ofertan,
los precios de los mismos, su utilidad real, y el procedimiento para
llevarlos a cabo.
En la práctica nos encontramos con servicios dirigidos a un
público demasiado especializado, que producen impotencia en el
usuario ante la amalgama de términos empleados, también son
frecuentes los enlaces a otras páginas, llevando al usuario a un
desconcierto y la confusión.

Conclusiones
• El ser humano, por naturalidad es un ser social y comunicativo,
y ante el evolucionar de la tecnología, también ha evolucionado
en sus diferentes maneras de comunicarse y transmitir mensajes;
siendo la tecnología ya parte de su diario vivir.
• Siendo necesaria la comunicación en el ser humano, también de
manera concomitante han surgido las medidas de seguridad, siendo
la firma electrónica una de ellas.

Bibliografía
Wikipedia. (s.f.). Firma Electrónica. Obtenido de: es.wikipedia.org/wiki/Firma
electrónica

88
“La Firma ElectrónicaAvanzaday
su Certificación”

Galindo López, Celvin Manolo

Maestría en Derecho Penal y Ciencias Penales


Maestría en Criminología y Ejecución Penal
Universidad Pompeu Fabra, Barcelona-España
Universidad de Barcelona-España
Universidad Autónoma de Barcelona-España

89
CONTENIDO

I. Firma Electrónica Avanzada 91


II. Autoridades Certificadoras 96
III. ¿Qué es un Certificado Digital
de Firma Electrónica Avanzada? 99
IV. Seguridad de la información 100
V. Protocolos de Seguridad de la Información 107
VI. Planificación de la seguridad 118
VII. Actores que amenazan la seguridad 115
VIII. Otros conceptos 116
IX. Gobierno de la Seguridad de la Información 118

Bibliografía 119

90
I. Firma Electrónica Avanzada
La firma electrónica permite identificar al firmante y detectar
cualquier cambio posterior de los datos firmados, está vinculada al
firmante de manera única y a los datos a los que se refiere, esta firma
tiene las propiedades necesarias para que el firmante pueda mantener
bajo su exclusivo control.
La firma electrónica en un concepto jurídico equivale a la firma
manuscrita, donde una persona acepta los documentos emitidos a
través de cualquier medio electrónico válido.

Ejemplos:
• Firma con un lápiz electrónico al usar una tarjeta de crédito o débito
en una tienda.
• Marcando una casilla en una computadora.
• Usando una firma digital.
• Usando usuario y contraseña.
• Usando una tarjeta de coordenadas.
Una firma electrónica crea un historial de auditoría que incluye la
verificación de quién envía el documento firmado y un sello con la
fecha y hora.

Tipos de Firma Electrónica


Existen dos tipos de firmas electrónicas las cuales son:
1. Firma Electrónica Avanzada: La firma electrónica es el conjunto de
datos en forma electrónica, consignados junto a otros o asociados
con ellos, que pueden ser utilizados como medio de identificación
del firmante.
2. Firma Electrónica Reconocida: Se considera firma electrónica
reconocida a la firma electrónica avanzada basada en un certificado

91
reconocido y generada mediante un dispositivo seguro de creación
de firma. La firma electrónica reconocida tendrá el mismo valor que
la firma manuscrita.

Regulaciones en diferentes países


La firma electrónica avanzada es utilizada en diferentes países
y aprobada por diversas leyes regularizando el uso de la misma. A
continuación se presentan varios países en los que se hace uso de la
firma electrónica avanzada, explicando cómo la legislación con la que
fue aprobada difiere en el uso de la misma según el país.

Argentina
La firma digital es legislada en la ley 25506 de la República Argentina.
Fue sancionada en noviembre de 2001 y promulgada en el mismo año.
La ley distingue a la firma digital de la firma electrónica, siendo la
primera la de mayor peso jurídico: se establece que la firma digital es
equivalente a la firma manuscrita. Esa equivalencia se exceptúa en los
siguientes casos:
1. a las disposiciones por causa de muerte;
2. a los actos jurídicos del derecho de familia;
3. a los actos que deban ser instrumentados bajo exigencias o
formalidades incompatibles con la utilización de la firma digital, ya sea
como consecuencia de disposiciones legales o acuerdo de partes.

A diferencia de la firma electrónica, la firma digital es posible gracias


al uso de certificados digitales. Esos certificados contienen datos que
identifican altitular de una firma. Los certificados digitales son entregados
por Certificadores registrados y autorizados para tal actividad.
Son los certificados digitales los que permiten a un tercero establecer
la autenticidad de un firmante y detectar la alteración de documentos
electrónicos firmados digitalmente.

92
Por otro lado, la exigencia de establecer la autenticidad del firmante
en la firma electrónica recae en el mismo firmante, dado que carece de
los requisitos legales para ser considerada firma digital.

Chile
La Ley sobre firma electrónica fue publicada el 15 de septiembre del
año 2003 por el Ministerio Secretaría General de la Presidencia, la Ley
19.799 sobre Documentos Electrónicos, Firma Electrónica y Servicios
de Certificación de dicha firma, reconoce que los órganos del Estado
podrán ejecutar o realizar actos, celebrar contratos y expedir cualquier
documento, dentro de su ámbito de competencia, suscribiéndolos por
medio de firma electrónica simple. Igualmente señala que estos actos,
contratos y documentos, suscritos mediante firma electrónica, serán
válidos de la misma manera y producirán los mismos efectos que los
expedidos en soporte de papel.

España
En España existe la Ley 59/2003, de Firma electrónica, que define
tres tipos de firma:
• Simple. Datos que puedan ser usados para identificar al firmante
(autenticidad)
• Avanzada. Además de identificar al firmante permite garantizar
la integridad del documento y la integridad de la clave usada,
utilizando para ello un Dispositivo Seguro de Creación de Firma. Se
emplean técnicas de PKI.
• Reconocida. Es la firma avanzada y amparada por un certificado
reconocido (certificado que se otorga tras la verificación presencial
de la identidad del firmante).

93
Guatemala
En Guatemala, la Ley para el Reconocimiento de las Comunicaciones
y Firmas Electrónicas (Decreto 47-2008), fue publicada en el diario
oficial el 23 de septiembre de 2008. El Ministerio de Economía tiene
bajo su responsabilidad el regular este tema y abrió en el mes de Junio
de 2009 el Registro de Prestadores de Servicios de Certificación,
publicando su sitio web con copia de la ley e información importante
sobre el tema.
El Primer y único Prestador de Servicios de Certificación
Digital debidamente autorizado por el Ministerio de Economía de
Guatemala para prestar Servicios de Certificación Digital es Cámara
de Comercio de Guatemala a través de su instancia Firma-e, según
resolución del Registro de Prestadores de Servicios de Certificación
No. PSC-01-2012.

¿Cómo funciona la firma electrónica?


La firma electrónica funciona mediante la encriptación o cifrado de
los datos que la componen, de forma que si no se tiene la clave, el
documento se convierte en ilegible. Para ello es necesario contar con
un par de claves: clave privada y clave pública.
Es decir, en el momento en el que el usuario redacta un documento
y lo firma con la clave privada y éste lo envía a un receptor al cual
previamente le otorgan clave pública, esta clave pública es la que
permite verificar la procedencia del mensaje y que verdaderamente ha
sido firmado por un ente validador, quienes son los únicos poseedores
de la clave privada.

Con esta encriptación se consigue que:


• La información enviada bajo la firma electrónica sólo pueda leerse
por la persona autorizada que posea la clave.
• Acreditar la identidad de quien firma el documento electrónicamente.

94
Dicho en otras palabras, los usuarios tanto emisor como receptor
deberán firmar los documentos enviados verificando la procedencia
del mensaje, siguiendo los siguientes procedimientos:
Cabe mencionar que el procedimiento para firmar documentos
electrónicos puede variar dependiendo de la aplicación que esté utilizando.

Pasos para firmar un documento


1. El firmante ingresa a la opción de firmar digitalmente el documento.
2. La aplicación solicita el dispositivo (token o tarjeta inteligente).
3. El firmante inserta el dispositivo en el lector (Puerto USB o en el
lector de tarjetas).
4. El dispositivo solicita los datos de activación (palabra o frase clave).
5. El firmante indica su palabra o frase clave (que es secreta y custodia
para evitar robo de la identidad).
6. El sistema operativo calcula el código clave (digesto) y lo firma
utilizando la llave privada custodiada por el dispositivo. Además
verifica el estado del certificado para evitar firmar utilizando un
certificado revocado o suspendido.
7. La aplicación almacena en grupo el documento firmado, el cual es
compuesto por la unión del documento electrónico, el certificado
digital y el digesto o resumen encriptado.
8. El firmante verifica que el documento o archivo esté firmado
digitalmente.

¿Cuántos tipos de firma electrónica existen?


En nuestra actual normativa existen dos tipos:
• Básica
• Avanzada.

95
Firma Electrónica Básica: Contiene un conjunto de datos
recogidos de forma electrónica que formalmente identifican al autor
y se incorporan al propio documento, pero este sistema tiene algunas
deficiencias, debido a que se desconocía si los documentos enviados
fueron creados y firmados por la persona que los firma.

Firma Electrónica Avanzada: Debido a las deficiencias encontradas


en la firma electrónica básica se crea la firma electrónica avanzada,
a la que nuestro ordenamiento atribuye plena eficacia jurídica y valor
probatorio en juicio. Permite la identificación del emisor del mensaje ya
que está vinculada de manera única al que firma el documento y a los
datos que incorpora, debido a que es el signatario quien únicamente
posee el control exclusivo de estas claves, además de que permite
saber si estos datos han sido modificados posteriormente o en su
transcurso.

II. Autoridades Certificadoras


La gestión para ser Autoridad Certificadora se divide en dos fases:

Primera Fase
En esta primera fase, el solicitante implementa y garantiza la
operación de la infraestructura de llave pública de acuerdo a la ley y su
reglamento. En esta fase de preparación el solicitante debe garantizar
el cumplimiento de:

1. Políticas de Certificación emitidas por la Dirección de Certificadores


de Firma Digital (DCFD), de acuerdo al alcance de los tipos de
certificado que se van a emitir:
• Política de Certificados para la jerarquía nacional de certificadores
registrados

96
• Política de sellado de tiempo del sistema nacional de certificación
digital
• Directrices para las Autoridades de Registro. - Características
de cumplimiento de Autoridades de Registro (RA) de la jerarquía
nacional de certificadores registrados de Costa Rica
2. Implementación de los controles y procedimientos de
las Normas técnicas

• INTE-ISO 21188:2007 Infraestructura de llave pública para


servicios financieros - Estructura de prácticas y políticas.
• INTE-ISO/IEC 17021: 2007 Evaluación de la conformidad -
Requisitos para los organismos que realizan la auditoría y la
certificación de sistemas de gestión.
3. Competencia técnica y administrativa para la operación de la
Autoridad Certificadora
4. Someterse a un diagnóstico de la infraestructura de llave publica

Segunda Fase
En la segunda fase, gestiona su autorización o registro ante la DCFD
siguiendo las formalidades:
1. Completar el formulario de solicitud de registro de la DCDF
2. Documentación completa (original y copia) para la identificación de
las personas que fungirán como responsables administrativos
3. Documentación completa (original y copia) para la identificación de
las personas que fungirán como responsables técnicos
4. Certificación de personería jurídica, en el caso de los sujetos
privados, o de nombramiento para los funcionarios públicos
5. Certificación de composición y propiedad del capital social (aplica
únicamente a la Sociedad Mercantil)
6. En caso de una solicitud de registro, el solicitante debe aportar la
copia del certificado de acreditación o una carta de cumplimiento
del proceso de acreditación por parte del ECA.

97
La Dirección recibe la solicitud de registro y procede a:
1. Verificar contra la lista de requisitos básicos
2. Asignar el número de expediente nuevo a la solicitud
3. Apercibir al interesado en un plazo no mayor de diez días, y por una
única vez, para que subsane cualquier falta u omisión
4. Para las empresas privadas se requiere que:
a. La DCFD genera resumen para publicación
b. El solicitante publica el resumen en el diario oficial de
la GACETA
c. La DCFD reciba y resuelva las oposiciones
d. La DCFD solicita la Póliza de Fidelidad
5. Tramitar el acuerdo de suscriptor
6. Citar a los solicitantes y a un supervisor técnico para que se ejecute
la ceremonia de generación de llaves
7. Participar en la ceremonia de generación de llaves para emitir la
solicitud de certificado con la llave pública
8. Generar el certificado correspondiente a la solicitud bajo las más
estrictas normas de seguridad
9. Conceder un plazo prudencial para someter al solicitante a una
acreditación por parte del ECA, en caso de ser una autorización
para su funcionamiento.

Firma-e como Prestador de Servicios de Certificación Digital


Firma-e es el primer Prestador de Servicios de Certificación
Digital de Guatemala, autorizado mediante resolución PSC-01-2012
del Ministerio de Economía, a través del Registro de Prestadores de
Servicios de Certificación. Logro alcanzado gracias al apoyo del Banco
Interamericano de Desarrollo (BID) a través del Fondo Multilateral de
Inversiones FOMIN dentro de la ejecución del proyecto ATN/ME9031
GU“Apoyo al Comercio Electrónico”. Ahora Guatemala cuenta con una
poderosa herramienta para facilitar la vida de todos sus ciudadanos.

98
Base Jurídica
La Ley 47-2008 crea las bases jurídicas para el uso de la Firma
Electrónica Avanzada en la República de Guatemala. La equivalencia
de la firma manuscrita y los documentos electrónicos es una realidad
gracias a la firma electrónica. Sus alcances superan la imaginación
pues la mitigación de los riesgos en las comunicaciones electrónicas
facilita cualquier proceso, ya sea contable, legal, público o privado.

III. ¿Qué es un Certificado Digital


de Firma Electrónica Avanzada?

Son algoritmos electrónicos que emite Cámara de Comercio de


Guatemala y que permiten identificar de manera inequívoca a una
persona en medios digitales. Adicionalmente califica tanto su actividad
profesional, como el rol que desempeña en el momento.
La certificación de Firma Digital permite garantizar:
1. Identidad y capacidad de las partes que tratan entre sí sin conocerse
(emisor y receptor del mensaje).
2. Integridad de la transacción (verificar que la información no fue
manipulada).
3. Irrefutabilidad de los compromisos adquiridos (no repudio).
4. Confidencialidad de los contenidos de los mensajes (solamente
conocidos por quienes estén autorizados).

A continuación el diagrama de la Jerarquía Nacional de Emisión de


Certificados Digitales.

99
IV. Seguridad de la información
La seguridad de la información es el conjunto de medidas preventivas
y reactivas de las organizaciones y de los sistemas tecnológicos que
permiten resguardar y proteger la información buscando mantener la
confidencialidad, la disponibilidad e integridad de la misma.
El concepto de seguridad de la información no debe ser confundido
con el de seguridad informática, ya que este último sólo se encarga
de la seguridad en el medio informático, pero la información puede
encontrarse en diferentes medios o formas, y no solo en medios
informáticos.
Para el hombre como individuo, la seguridad de la información tiene
un efecto significativo respecto a su privacidad, la que puede cobrar
distintas dimensiones dependiendo de la cultura del mismo.
El campo de la seguridad de la información ha crecido y
evolucionado considerablemente a partir de la Segunda Guerra
Mundial, convirtiéndose en una carrera acreditada a nivel mundial.
Este campo ofrece muchas áreas de especialización, incluidos la
auditoría de sistemas de información, planificación de la continuidad
del negocio, ciencia forense digital y administración de sistemas de
gestión de seguridad, entre otros.

Concepción de la seguridad de la información


En la seguridad de la información es importante señalar que su
manejo está basado en la tecnología y debemos de saber que puede
ser confidencial: la información está centralizada y puede tener un
alto valor. Puede ser divulgada, mal utilizada, ser robada, borrada
o saboteada. Esto afecta su disponibilidad y la pone en riesgo. La
información es poder, y según las posibilidades estratégicas que ofrece
tener acceso a cierta información, ésta se clasifica como:

100
• Crítica: Es indispensable para la operación de la empresa.
• Valiosa: Es un activo de la empresa y muy valioso.
• Sensible: Debe de ser conocida por las personas autorizadas

Existen dos palabras muy importantes que son riesgo y seguridad:


• Riesgo: Es la materialización de vulnerabilidades identificadas,
asociadas con su probabilidad de ocurrencia, amenazas
expuestas, así como el impacto negativo que ocasione a las
operaciones de negocio.
• Seguridad: Es una forma de protección contra los riesgos.

La seguridad de la información comprende diversos aspectos entre


ellos la disponibilidad, comunicación, identificación de problemas,
análisis de riesgos, la integridad, confidencialidad, recuperación de los
riesgos.
Precisamente la reducción o eliminación de riesgos asociados a
una cierta información es el objeto de la seguridad de la información
y la seguridad informática. Más concretamente, la seguridad de la
información tiene como objeto los sistemas, el acceso, uso, divulgación,
interrupción o destrucción no autorizada de información. Los términos
seguridad de la información, seguridad informática y garantía de la
información son usados frecuentemente como sinónimos porque todos
ellos persiguen una misma finalidad al proteger la confidencialidad,
integridad y disponibilidad de la información. Sin embargo, no son
exactamente lo mismo existiendo algunas diferencias sutiles. Estas
diferencias radican principalmente en el enfoque, las metodologías
utilizadas, y las zonas de concentración.
Además, la seguridad de la información involucra la implementación
de estrategias que cubran los procesos en donde la información es el
activo primordial. Estas estrategias deben tener como punto primordial
el establecimiento de políticas, controles de seguridad, tecnologías

101
y procedimientos para detectar amenazas que puedan explotar
vulnerabilidades y que pongan en riesgo dicho activo, es decir, que
ayuden a proteger y salvaguardar tanto información como los sistemas
que la almacenan y administran. La seguridad de la información
incumbe a gobiernos, entidades militares, instituciones financieras,
los hospitales y las empresas privadas con información confidencial
sobre sus empleados, clientes, productos, investigación y su situación
financiera.
En caso de que la información confidencial de una empresa,
sus clientes, sus decisiones, su estado financiero o nueva línea de
productos caigan en manos de un competidor; se vuelva pública de
forma no autorizada, podría ser causa de la pérdida de credibilidad
de los clientes, pérdida de negocios, demandas legales o incluso la
quiebra de la misma.
Por más de veinte años la Seguridad de la Información ha declarado
que la confidencialidad, integridad y disponibilidad son los principios
básicos de la seguridad de la información.
La correcta Gestión de la Seguridad de la Información busca
establecer y mantener programas, controles y políticas, que tengan
como finalidad conservar la confidencialidad, integridad y disponibilidad
de la información, si alguna de estas características falla no estamos
ante nada seguro. Es preciso anotar, además, que la seguridad no es
ningún hito, es más bien un proceso continuo que hay que gestionar
conociendo siempre las vulnerabilidades y las amenazas que se ciñen
sobre cualquier información, teniendo siempre en cuenta las causas
de riesgo y la probabilidad de que ocurran, así como el impacto que
puede tener. Una vez conocidos todos estos puntos, y nunca antes,
deberán tomarse las medidas de seguridad oportunas.

102
Confidencialidad
La confidencialidad es la propiedad que impide la divulgación de
información a personas o sistemas no autorizados. A grandes rasgos,
asegura el acceso a la información únicamente a aquellas personas
que cuenten con la debida autorización.
Por ejemplo, una transacción de tarjeta de crédito en Internet
requiere que el número de tarjeta de crédito a ser transmitida desde
el comprador al comerciante y el comerciante de a una red de
procesamiento de transacciones. El sistema intenta hacer valer la
confidencialidad mediante el cifrado del número de la tarjeta y los
datos que contiene la banda magnética durante la transmisión de los
mismos. Si una parte no autorizada obtiene el número de la tarjeta en
modo alguno, se ha producido una violación de la confidencialidad.
La pérdida de la confidencialidad de la información puede adoptar
muchas formas. Cuando alguien mira por encima de su hombro,
mientras usted tiene información confidencial en la pantalla, cuando
se publica información privada, cuando un laptop con información
sensible sobre una empresa es robado, cuando se divulga información
confidencial a través del teléfono, etc. Todos estos casos pueden
constituir una violación de la confidencialidad.

Integridad
Es la propiedad que busca mantener los datos libres de
modificaciones no autorizadas. (No es igual a integridad referencial
en bases de datos.) A groso modo, la integridad es el mantener con
exactitud la información tal cual fue generada, sin ser manipulada o
alterada por personas o procesos no autorizados.
La violación de integridad se presenta cuando un empleado,
programa o proceso (por accidente o con mala intención) modifica
o borra los datos importantes que son parte de la información, así

103
mismo hace que su contenido permanezca inalterado a menos que sea
modificado por personal autorizado, y esta modificación sea registrada,
asegurando su precisión y confiabilidad. La integridad de un mensaje
se obtiene adjuntándole otro conjunto de datos de comprobación de
la integridad: la firma digital es uno de los pilares fundamentales de la
seguridad de la información.

Disponibilidad
La disponibilidad es la característica, cualidad o condición de la
información de encontrarse a disposición de quienes deben acceder
a ella, ya sean personas, procesos o aplicaciones. Groso modo, la
disponibilidad es el acceso a la información y a los sistemas por
personas autorizadas en el momento que así lo requieran.
En el caso de los sistemas informáticos utilizados para almacenar
y procesar la información, los controles de seguridad utilizados para
protegerlo, y los canales de comunicación protegidos que se utilizan
para acceder a ella deben estar funcionando correctamente. La
alta disponibilidad sistemas objetivo debe estar disponible en todo
momento, evitando interrupciones del servicio debido a cortes de
energía, fallos de hardware, y actualizaciones del sistema.
Garantizar la disponibilidad implica también la prevención de ataque
de denegación de servicio. Para poder manejar con mayor facilidad
la seguridad de la información, las empresas o negocios se pueden
ayudar con un sistema de gestión que permita conocer, administrar y
minimizar los posibles riesgos que atenten contra la seguridad de la
información del negocio.
La disponibilidad además de ser importante en el proceso de
seguridad de la información, es además variada en el sentido de que
existen varios mecanismos para cumplir con los niveles de servicio
que se requiera. Tales mecanismos se implementan en infraestructura

104
tecnológica, servidores de correo electrónico, de bases de datos, de
web etc., mediante el uso de clúster o arreglos de discos, equipos
en alta disponibilidad a nivel de red, servidores espejo, replicación de
datos, redes de almacenamiento (SAN), enlaces redundantes, etc. La
gama de posibilidades dependerá de lo que queremos proteger y el
nivel de servicio que se quiera proporcionar.

Autenticación o autentificación
Es la propiedad que permite identificar el generador de la
información. Por ejemplo al recibir un mensaje de alguien, estar seguro
que es de ese alguien el que lo ha mandado, y no una tercera persona
haciéndose pasar por la otra (suplantación de identidad). En un sistema
informático se suele conseguir este factor con el uso de cuentas de
usuario y contraseñas de acceso.
Esta propiedad se puede considerar como un aspecto de la
integridad -si está firmado por alguien, está realmente enviado por él
mismo- y así figura en la literatura anglosajona.

Servicios de seguridad
El objetivo de un servicio de seguridad es mejorar la seguridad de los
sistemas de procesamiento de datos y la transferencia de información
en las organizaciones. Los servicios de seguridad están diseñados
para contrarrestar los ataques a la seguridad y hacen uso de uno o
más mecanismos de seguridad para proporcionar el servicio.

No repudio
Proporciona protección contra la interrupción, por parte de
alguna de las entidades implicadas en la comunicación, de haber
participado en toda o parte de la comunicación. El servicio de
Seguridad de No repudio o irrenunciabilidad está estandarizado en
la norma ISO-7498-2.

105
No Repudio de origen: El emisor no puede negar el envío porque el
destinatario tiene pruebas del mismo, el receptor recibe una prueba
infalsificable del origen del envío, lo cual evita que el emisor, de negar
tal envío, tenga éxito ante el juicio de terceros. En este caso la prueba
la crea el propio emisor y la recibe el destinatario.
• Prueba que el mensaje fue enviado por la parte específica.
No Repudio de destino: El receptor no puede negar que recibió el
mensaje porque el emisor tiene pruebas de la recepción. Este servicio
proporciona al emisor la prueba de que el destinatario legítimo de
un envío, realmente lo recibió, evitando que el receptor lo niegue
posteriormente. En este caso la prueba irrefutable la crea el receptor y
la recibe el emisor.
• Prueba que el mensaje fue recibido por la parte específica.
Si la autenticidad prueba quién es el autor de un documento y
cuál es su destinatario, el “no repudio” prueba que el autor envió la
comunicación (no repudio en origen) y que el destinatario la recibió
(no repudio en destino). El no repudio evita que el emisor o el receptor
nieguen la transmisión de un mensaje. Así, cuando se envía un mensaje,
el receptor puede comprobar que, efectivamente, el supuesto emisor
envió el mensaje. De forma similar, cuando se recibe un mensaje, el
emisor puede verificar que, de hecho, el supuesto receptor recibió el
mensaje. Definición según la recomendación X.509 de la UIT-T Servicio
que suministra la prueba de la integridad y del origen de los datos
ambos en una relación infalsificable que pueden ser verificados por un
tercero en cualquier momento.

106
V. Protocolos de Seguridad de la Información
Los protocolos de seguridad son un conjunto de reglas que gobiernan
dentro de la transmisión de datos entre la comunicación de dispositivos
para ejercer una confidencialidad, integridad, autenticación y el no
repudio de la información. Estos protocolos se componen de:
• Criptografía (Cifrado de datos): se ocupa del cifrado de mensajes,
un mensaje es enviado por el emisor, lo que hace es transposicionar
u ocultar el mensaje hasta que llega a su destino y puede ser
descifrado por el receptor.
• Lógica (Estructura y secuencia): llevar un orden en el cual se agrupan
los datos del mensaje, el significado del mensaje y saber cuándo se
va enviar el mensaje.
• Identificación (Autenticación): es una validación de identificación,
es la técnica mediante la cual un proceso comprueba que el
compañero de comunicación es quien se supone que es y no se
trata de un impostor.

VI. Planificación de la seguridad


Hoy en día la rápida evolución del entorno técnico requiere que
las organizaciones adopten un conjunto mínimo de controles de
seguridad para proteger su información y sistemas de información. El
propósito del plan de seguridad del sistema es proporcionar una visión
general de los requisitos de seguridad del sistema y se describen los
controles en el lugar o los previstos para cumplir esos requisitos. El
plan de seguridad del sistema también delinea las responsabilidades
y el comportamiento esperado de todos los individuos que acceden
al sistema. Debe reflejar las aportaciones de distintos gestores con
responsabilidades sobre el sistema, incluidos los propietarios de la

107
información, el propietario de la red, y el alto funcionario de la agencia
de información de seguridad (SAISO).
Los administradores de programas, los propietarios del sistema,
y personal de seguridad en la organización debe entender el sistema
de seguridad en el proceso de planificación. Los responsables de la
ejecución y gestión de sistemas de información deben participar en
el tratamiento de los controles de seguridad que deben aplicarse a
sus sistemas.

Creación de un plan de respuesta a incidentes


Es importante formular un plan de respuestas a incidentes, soportarlo
a lo largo de la organización y probarlo regularmente. Un buen plan de
respuestas a incidentes puede no sólo minimizar los efectos de una
violación sino también, reducir la publicidad negativa.
Desde la perspectiva del equipo de seguridad, no importa si ocurre
una violación o abertura (pues tales eventos son una parte eventual
de cuando se hacen negocios usando un método de poca confianza
como lo es Internet), sino más bien cuando ocurre. El aspecto positivo
de entender la inevitabilidad de una violación a los sistemas (cualquier
sistema donde se procese información confidencial, no está limitado
a servicios informáticos) es que permite al equipo de seguridad
desarrollar un curso de acciones para minimizar los daños potenciales.
Combinando un curso de acciones con la experiencia le permite al
equipo responder a condiciones adversas de una manera formal
y oportuna.
El plan de respuesta a incidentes puede ser dividido en cuatro fases:
• Acción inmediata para detener o minimizar el incidente
• Investigación del incidente
• Restauración de los recursos afectados
• Reporte del incidente a los canales apropiados

108
Una respuesta a incidentes debe ser decisiva y ejecutarse
rápidamente. Debido a que hay muy poco espacio para errores, es
crítico que se efectúen prácticas de emergencias y se midan los tiempos
de respuesta. De esta forma, es posible desarrollar una metodología
que fomenta la velocidad y la precisión, minimizando el impacto de
la indisponibilidad de los recursos y el daño potencial causado por el
sistema en peligro.
Un plan de respuesta a incidentes tiene un número de
requerimientos, incluyendo:
• Un equipo de expertos locales (un equipo de respuesta a
emergencias de computación)
• Una estrategia legal revisada y aprobada
• Soporte financiero de la compañía
• Soporte ejecutivo de la gerencia superior
• Un plan de acción factible y probado
• Recursos físicos, tal como almacenamiento redundante,
sistemas en stand by y servicios de respaldo

Consideraciones legales
Otros aspectos importantes a considerar en una respuesta a
incidentes son las ramificaciones legales. Los planes de seguridad
deberían ser desarrollados con miembros del equipo de asesoría
jurídica o alguna forma de consultoría general. De la misma forma
en que cada compañía debería tener su propia política de seguridad
corporativa, cada compañía tiene su forma particular de manejar
incidentes desde la perspectiva legal. Las regulaciones locales, de
Estado o federales están más allá del ámbito de este documento, pero
se mencionan debido a que la metodología para llevar a cabo el análisis
post-mortem, será dictado, al menos en parte, por la consultoría
jurídica. La consultoría general puede alertar al personal técnico de las
ramificaciones legales de una violación; los peligros de que se escape

109
información personal de un cliente, registros médicos o financieros; y
la importancia de restaurar el servicio en ambientes de misión crítica
tales como hospitales y bancos.

Planes de acción
Una vez creado un plan de acción, este debe ser aceptado e
implementado activamente. Cualquier aspecto del plan que sea
cuestionado durante la implementación activa lo más seguro es que
resulte en un tiempo de respuesta pobre y tiempo fuera de servicio en
el evento de una violación. Aquí es donde los ejercicios prácticos son
invalorables. La implementación del plan debería ser acordada entre
todas las partes relacionadas y ejecutada con seguridad, a menos que
se llame la atención con respecto a algo antes de que el plan sea
colocado en producción.
La respuesta a incidentes debe ir acompañada con recolección de
información siempre que esto sea posible. Los procesos en ejecución,
conexiones de red, archivos, directorios y mucho más deberían ser
auditados activamente en tiempo real. Puede ser muy útil tener
una toma instantánea de los recursos de producción al hacer un
seguimiento de servicios o procesos maliciosos. Los miembros de
CERT y los expertos internos serán recursos excelentes para seguir
tales anomalías en un sistema.

El manejo de riesgos
Dentro de la seguridad en la información se lleva a cabo la clasificación
de las alternativas para manejar los posibles riegos que un activo o bien
puede tener dentro de los procesos de organización. Esta clasificación
lleva el nombre de manejo de riesgos. El manejo de riesgos, conlleva
una estructura bien definida, con un control adecuado y su manejo,
habiéndolos identificado, priorizado y analizado, a través de acciones

110
factibles y efectivas. Para ello se cuenta con las siguientes técnicas de
manejo del riesgo:
• Evitar. El riesgo es evitado cuando la organización rechaza aceptarlo,
es decir, no se permite ningún tipo de exposición. Esto se logra
simplemente con no comprometerse a realizar la acción que origine
el riesgo. Esta técnica tiene más desventajas que ventajas, ya que la
empresa podría abstenerse de aprovechar muchas oportunidades.
Ejemplo: No instalar empresas en zonas sísmicas.
• Reducir. Cuando el riesgo no puede evitarse por tener varias
dificultades de tipo operacional, la alternativa puede ser su
reducción hasta el nivel más bajo posible. Esta opción es la más
económica y sencilla. Se consigue optimizando los procedimientos,
la implementación de controles y su monitoreo constante.
Ejemplo: No fumar en ciertas áreas, instalaciones eléctricas
anti flama, planes de contingencia.
• Retener, Asumir o Aceptar el riesgo. Es uno de los métodos
más comunes del manejo de riesgos, es la decisión de aceptar las
consecuencias de la ocurrencia del evento. Puede ser voluntaria o
involuntaria, la voluntaria se caracteriza por el reconocimiento de la
existencia del riesgo y el acuerdo de asumir las pérdidas involucradas,
esta decisión se da por falta de alternativas. La retención involuntaria
se da cuando el riesgo es retenido inconscientemente.
Ejemplo de asumir el riesgo: Con recursos propios se financian
las pérdidas.
• Transferir. Es buscar un respaldo y compartir el riesgo con otros
controles o entidades. Esta técnica se usa ya sea para eliminar un
riesgo de un lugar y transferirlo a otro, o para minimizar el mismo,
compartiéndolo con otras entidades.
Ejemplo: Transferir los costos a la compañía aseguradora.

111
Medios de transmisión de ataques a los sistemas de seguridad
El mejor en soluciones de su clase permite una respuesta rápida a
las amenazas emergentes, tales como:
• Malware y spam propagado por e-mail
• La propagación de malware y botnets
• Los ataques de phishing alojados en sitios web
• Los ataques contra el aumento de lenguaje de marcado
extensible (XML) de tráfico, arquitectura orientada a servicios
(SOA) y servicios web
Estas soluciones ofrecen un camino a la migración y la integración.
Como las amenazas emergentes, cada vez más generalizada, estos
productos se vuelven más integrados en un enfoque de sistemas.
Un enfoque de sistemas de configuración, la política, y el seguimiento
se reúne cumplimiento de las normativas en curso y permite a los
sistemas rentables de gestión. El enfoque de sistemas de gestión de la
seguridad, dispone:
• Configuración de la política común de todos los productos
• Amenaza la inteligencia y la colaboración de eventos
• Reducción de la complejidad de configuración
• Análisis de riesgos eficaces y operativos de control
En la actualidad gracias a la gran cantidad posibilidades que se
tiene para tener acceso a los recursos de manera remota y al gran
incremento en las conexiones a internet los delitos en el ámbito de
TI se han visto incrementados, bajo estas circunstancias los riesgos
informáticos son más latentes. Los delitos cometidos mediante el
uso de la computadora han crecido en tamaño, forma y variedad.
Los principales delitos hechos por computadora o por medio de
computadoras son:
• Fraudes
• Falsificación
• Venta de información

112
Entre los hechos criminales más famosos en los Estados
Unidos están:
• El caso del Banco Wells Fargo donde se evidenció que la protección
de archivos era inadecuada, cuyo error costó USD 21.3 millones.
• El caso de la NASA donde dos alemanes ingresaron en archivos
confidenciales.
• El caso de un muchacho de 15 años que entrando a la computadora
de la Universidad de Berkeley en California destruyó gran cantidad
de archivos.
• El caso de un estudiante de una escuela que ingresó a una
red canadiense con un procedimiento de admirable sencillez,
otorgándose una identificación como un usuario de alta prioridad, y
tomó el control de una embotelladora de Canadá.
• El caso del empleado que vendió la lista de clientes de una compañía
de venta de libros, lo que causó una pérdida de USD 3 millones.
• El caso de estudiantes de ingeniería electrónica donde accedieron
al sistema de una Universidad de Colombia y cambiaron las notas
de sus compañeros generando estragos en esta Universidad y
retrasando labores, lo cual dejó grandes pérdidas económicas y
de tiempo.
Los virus, troyanos, spyware, malware y demás código llamado
malicioso (por las funciones que realiza y no por tratarse de un código
erróneo), tienen como objetivo principal el ejecutar acciones no
solicitadas por el usuario, las cuales pueden ser desde el acceso a
una página no deseada, el re direccionamiento de algunas páginas
de internet, suplantación de identidad o incluso la destrucción o
daño temporal a los registros del sistema, archivos y/o carpetas
propias. El virus informático es un programa elaborado accidental o
intencionadamente, que se introduce y se transmite a través cualquier
medio extraíble y transportable o de la misma red en la que se encuentre
un equipo infectado, causando diversos tipos de daños a los sistemas.

113
Históricamente los virus informáticos fueron descubiertos por la
prensa el 12 de octubre de 1985, con una publicación del New York
Times que hablaba de un virus que se distribuyó desde un BBS y
aparentemente era para optimizar los sistemas IBM basados en tarjeta
gráfica EGA, al ejecutarlo salía la presentación pero al mismo tiempo
borraba todos los archivos del disco duro, con un mensaje al finalizar
que decía “Caíste”.
Este dato se considera como el nacimiento de su nombre, ya que
los programas con código integrado, diseñados para hacer cosas
inesperadas han existido desde que existen las propias computadoras.
Las primeras referencias de virus con fines intencionales surgieron
en 1983 cuando Digital Equipament Corporation (DEC) empleó una
subrutina para proteger su famoso procesador de textos Decmate II,
que el 1 de abril de 1983 en caso de ser copia ilegal borraba todos los
archivos de su unidad de disco.

VII. Actores que amenazan la seguridad


• Un hacker es cualquier persona con amplios conocimientos
en tecnología, bien puede ser informática, electrónica o
comunicaciones, mantiene permanentemente actualizado y conoce
a fondo todo lo relacionado con programación y sistemas complejos;
es un investigador nato que se inclina ante todo por conocer lo
relacionado con cadenas de datos cifrados y las posibilidades de
acceder a cualquier tipo de “información segura”. Su formación y las
habilidades que poseen les da una experticia mayor que les permite
acceder a sistemas de información seguros, sin ser descubiertos,

114
y también les da la posibilidad de difundir sus conocimientos para
que las demás personas se enteren de cómo es que realmente
funciona la tecnología y conozcan las debilidades de sus propios
sistemas de información.
• Un cracker, es aquella persona con comportamiento compulsivo,
que alardea de su capacidad para reventar sistemas electrónicos e
informáticos. Un cracker, es un hábil conocedor de programación
de Software y Hardware; diseña y fabrica programas de guerra y
hardware para reventar software y comunicaciones como el teléfono,
el correo electrónico o el control de otros computadores remotos.
• Un lamer, es una persona que alardea de ser pirata informático,
cracker o hacker y sólo intenta utilizar programas de FÁCIL manejo
realizados por auténticos hackers.
• Un copyhacker, es una persona dedicada a falsificar y crackear
hardware, específicamente en el sector de tarjetas inteligentes. Su
estrategia radica en establecer amistad con los verdaderos Hackers,
para copiarles los métodos de ruptura y después venderlos los
bucaneros. Los copyhackers se interesan por poseer conocimientos
de tecnología, son aficionados a las revistas técnicas y a leer todo
lo que hay en la red. Su principal motivación es el dinero.
• Un “bucanero”, es un comerciante que depende exclusivamente de
la red para su actividad. Los “bucaneros” no poseen ningún tipo
de formación en el área de los sistemas, pero sí poseen un amplio
conocimiento en área de los negocios.
• Un phreaker, se caracteriza por poseer vastos conocimientos en
el área de telefonía terrestre y móvil, incluso más que los propios
técnicos de las compañías telefónicas; recientemente con el auge
de los teléfonos móviles, han tenido que entrar también en el mundo
de la informática y del procesamiento de datos.
• Un newbie o “novato de red”, es un individuo que sin proponérselo
tropieza con una página de hacking y descubre que en ella existen

115
áreas de descarga de buenos programas de hackeo, baja todo lo
que puede y empieza a trabajar con ellos.
• Un script kiddie o skid kiddie, es un simple usuario de Internet, sin
conocimientos sobre hackeo o crackeo que, aunque aficionado a
estos temas, no los conoce en profundidad limitándose a recopilar
información de la red y a buscar programas que luego ejecuta,
infectando en algunos casos de virus a sus propios equipos.
• Un tonto o descuidado, es un simple usuario de la información, con
o sin conocimientos sobre hackeo o crackeo que accidentalmente
borra daña o modifica la información, ya sea en un mantenimiento
de rutina o supervisión.

VIII. Otros conceptos


Otros conceptos relacionados son
• Auditabilidad: permitir la reconstrucción, revisión y análisis de la
secuencia de eventos.
• Identificación: verificación de una persona o cosa; reconocimiento.
• Autenticación: proporcionar una prueba de identidad; puede ser
algo que se sabe, que se es, se tiene o una combinación de todas.
• Autorización: lo que se permite cuando se ha otorgado acceso.
• No repudio: no se puede negar un evento o una transacción.
• Seguridad en capas: la defensa a profundidad que contenga la
inestabilidad.
• Control de Acceso: limitar el acceso autorizado sólo a entidades
autenticadas.
• Métricas de Seguridad, Monitoreo: medición de actividades de
seguridad.
• Gobierno: proporcionar control y dirección a las actividades.
• Estrategia: los pasos que se requieren para alcanzar un objetivo.
• Arquitectura: el diseño de la estructura y las relaciones de sus

116
elementos.
• Gerencia: vigilar las actividades para garantizar que se alcancen los
objetivos.
• Riesgo: la explotación de una vulnerabilidad por parte de una
amenaza.
• Exposiciones: áreas que son vulnerables a un impacto por parte de
una amenaza.
• Vulnerabilidades: deficiencias que pueden ser explotadas por
amenazas.
• Amenazas: cualquier acción o evento que puede ocasionar
consecuencias adversas.
• Riesgo residual: el riesgo que permanece después de que se han
implementado contra medidas y controles.
• Impacto: los resultados y consecuencias de que se materialice un
riesgo.
• Criticidad: la importancia que tiene un recurso para el negocio.
• Sensibilidad: el nivel de impacto que tendría una divulgación no
autorizada.
• Análisis de impacto al negocio: evaluar los resultados y las
consecuencias de la inestabilidad.
• Controles: cualquier acción o proceso que se utiliza para mitigar el
riesgo.
• Contra medidas: cualquier acción o proceso que reduce la
vulnerabilidad.
• Políticas: declaración de alto nivel sobre la intención y la dirección de
la gerencia.
• Normas: establecer los límites permisibles de acciones y procesos
para cumplir con las políticas.
• Ataques: tipos y naturaleza de inestabilidad en la seguridad.
• Clasificación de datos: el proceso de determinar la sensibilidad y
criticidad de la información.

117
IX. Gobierno de la Seguridad de la Información
Un término a tomar en cuenta en el área de la seguridad de la
información es su gobierno dentro de alguna organización empezando
por determinar los riesgos que le atañen y su forma de reducir y/o mitigar
impactos adversos a un nivel aceptable mediante el establecimiento de
un programa amplio y conciso en seguridad de la información y el uso
efectivo de recursos cuya guía principal sean los objetivos del negocio,
es decir, un programa que asegure una dirección estratégica enfocada
a los objetivos de una organización y la protección de su información.

Bibliografía
Ángel Ángel, José de Jesús. (1999). Criptografía para principiantes IV. SeguriDATA:
México D.F.

Barbero, Doménico. (1967). Sistema del derecho privado. EJEA: Buenos Aires.
Borja Soriano, Manuel. (1968). Tratado General de las Obligaciones. Porrúa:
México D.F.

Carrascosa López, Pozo Arranz y Rodríguez Castro. (1997). La Contratación


Informática: el Nuevo Horizonte Contractual. Los Contratos electrónicos e
Informáticos. Granada.

Castañeda, Jorge Eugenio. (1972). El Negocio Jurídico, en revista de Derecho y


Ciencias políticas, vol. 36, núm. 1.Lima, Perú.

Colegio de Contadores Públicos de México. (2004). La firma y la factura


electrónicas. FOC: México D.F.

118
Conejo Certuche, Francisco. (1982). Acto jurídico, en Diccionario Jurídico
Mexicano. UNAM: México.

Davara Rodríguez. (1997). Manual de Derecho informático. Aranzadi: Pamplona.


Galindo Cosme, Mónica Isela. (2004). Estudio Práctico de los medios electrónicos
2004. Ediciones Fiscales ISEF: México D.F.

León Tovar, Soyla H. (2004). Contratos mercantiles. Oxford University Press:


México D.F.

Ortiz Urquidi. (1959). Hechos, Actos y Negocios Jurídicos, Ensayo en Revisión


de las bases fundamentales de su teoría general, en Revista de la Facultad de
Derecho. (35). UNAM: México D.F.

Ripert, Georges. (1954). Tratado elemental de derecho comercial. Tipográfica


Editora: Buenos Aires.

Shippey, Karla C.J.D. (2003). Guía Práctica de Contratos Internacionales.


CECSA: México D.F.

Solís García, José Julio. (2004). Comprobantes Fiscales Digitales. En Prontuario


de Actualización Fiscal, núm. 353. Grupo Gasca: México D.F.

Weaver, Warren, Smith. (1984). La matemática de la comunicación. En


Comunicación y cultura. Nueva Visión: Buenos Aires.

119
“Los Delitos Informáticos”

García Arriaza, Morelia

Maestría en Altos Estudios Estratégicos con


Especialidad en Seguridad y Defensa
Universidad Mariano Gálvez

120
Contenido

Introducción 122

I. Marco Referencial 123


II. Información sobre informática, cibernética,
internet y seguridad informática. 130
III. Los delitos informáticos y su regulación en el
Código Penal guatemalteco. 135

Conclusiones 140
Bibliografía 141

121
Introducción

Mucho se habla de los beneficios de los medios de comunicación


y el uso de la informática y lo que han aportado a la sociedad actual.
Pero el objetivo de este trabajo es analizar la otra cara de la moneda,
en otras palabras, las conductas delictivas que puede generar el gran
avance tecnológico, sobre todo en el campo de la informática. En el
desarrollo del presente trabajo se puede observar cómo el desarrollo
de las tecnologías informáticas ofrece un aspecto negativo.
Al investigar sobre el concepto del delito informático, se encuentra
que no existe un consenso en cuanto al concepto de este delito y que
estudios del tema lo han definido desde diferentes puntos de vista
como son el criminógeno, formal, tipico y atípico, etc.; con esto se da
lugar a que la denominación de esta conducta haya sufrido diferentes
interpretaciones, las cuales se tratarán de explicar más adelante.
Además de señalar los sujetos activos y pasivos, se considera la
legislación de algunos países, haciendo énfasis en la guatemalteca,
tal y como lo tipifica el código penal. A pesar que las ciencias de
la informática contribuye en gran medida al desarrollo económico,
sobre todo en la actualidad, la informática está marcada en materia
tecnológica y vinculada a la expansión de la economía a nivel global,
precisamente se puede notar cuando se habla de globalización o
mundialización, con el uso de la informática, se eliminan las fronteras
tanto social, cultural, académicas, económicas, entre otras.
El contenido del trabajo se presenta en tres partes, en la primera
parte se desarrolla un marco referencial conteniendo definiciones de
delito y delitos informáticos tomando parte de la teoría general del
delito. En la segunda parte se presenta información sobre informática,
internet, tecnologías, etc. Y en la tercera parte se aborda el tema
central del ensayo, “los delitos informáticos” haciendo énfasis como
se anunció antes en el Código Penal guatemalteco.

122
I. Marco Referencial
A. El delito
Tomando como base al Derecho Penal, dentro del cual se encuentra
la teoría general del delito, que establece las directrices generales en lo
que a la configuración del delito se refiere, los aspectos tanto positivos
como negativos, así como los elementos personales y características.
Es muy importante entender la configuración del delito, para luego
establecer la comisión del delito informático.
Continuando con lo antes expuesto, se presenta una breve
descripción de los antecedentes históricos.

B. Antecedentes históricos
El delito es una valoración jurídica que inicia en el antiguo Oriente,
en Persia, en Israel, en la Grecia legendaria y en Roma primigenia.
Para mostrar como el delito se entendía como un ente antijurídico,
la intención aparece en la Antigua Roma y se presenta el siguiente
ejemplo: cerca del Siglo XX se encendieron hogueras en Europa para
quemar a las brujas, era entonces la hechicería el delito más tremendo.
La valoración jurídica de aquellos tiempos así lo consideró, y por ello,
infelices mujeres, algunas de ellas enfermas de la mente, pagaron en
la hoguera sus excentricidades contrarias a la valoración de la época.
Lo subjetivo, es decir, la intención, aparece en los tiempos de la culta
Roma, donde incluso se cuestiona la posibilidad de castigar el homicidio
culpable, que hoy figura en todos los Códigos. Con el afinamiento del
derecho aparece, junto al elemento antijurídico, que es multisecular, la
característica de la culpabilidad. (Jiménez de Asúa, 1997; pág. 13)

123
C. Definiciones de delito
El Diccionario de la Real Academia de la Lengua Española (DRAE)
define delito como “un comportamiento que, ya sea por propia voluntad
o por imprudencia, resulta contrario a lo establecido por la ley. El delito,
por lo tanto, implica una violación de las normas vigentes, lo que hace
que merezca un castigo o pena.” (DRAE, 2014)
Etimológicamente, la palabra delito proviene del Latín delictum,
aun cuando la técnica romana poseyera significados genuinos, dentro
de una coincidente expresión calificadora de un hecho antijurídico y
doloso sancionado con una pena.
“En general, delito es culpa, crimen, quebrantamiento de una ley
imperativa. Proceder o abstención que lleva añejo una pena. Más
técnicamente, cumplimiento del presupuesto contenido en la ley
penal, que el delincuente, el autor del delito o participe responsable
de él, no viola, sino que observa. Situándose en una perspectiva de
orden legislativo, delito es el proceder sancionado con una pena o la
descripción legal a que va aneja una sanción punitiva. Allí donde hay
concepto tripartito de las infracciones punibles, el delito es la intermedia,
superado en gravedad por el crimen y superior a la venialidad de la
falta. En los códigos penales dualistas, el delito constituye la conducta
reprimida más severamente, en oposición a las faltas. Donde impera el
monismo criminal, delitos son todas las figuras reprimidas, aunque en
una escala muy variada de severidad. Algunos autores se sitúan más
en un plano jurídico genérico que en un enfoque penal; y de ahí que sus
conceptos sean más bien para lo antijurídico que para el delito. Así, el
delito también es caracterizado como la violación o quebrantamiento
del derecho por actos de la libre voluntad o con conciencia no sólo del
acto, sino que además de que es opuesto al derecho.” (Jiménez de
Asúa, 1997; pág. 130)

124
En la misma línea también existen delitos morales, estos van
más allá de las leyes, siempre y cuando se conozca como delito, a
cualesquiera que se constituyan en faltas como se apuntalaba a los
morales. Pero sin embargo en el sentido judicial existen delitos civiles
(acción que se desarrolló para dañar a un tercero) delito penal (el cual
o los cuales se encuentran tipificados y castigados en el código penal).
Entre otros delitos se pueden encontrar el delito doloso y el delito
culposo, los cuales no se entran a explicar en este trabajo; como se
anunció en los párrafos anteriores es solamente una breve descripción
del término delito.
En cuanto a la definición técnica jurídica, afirma Francesco Carnelutti,
que el delito es el acto típico, antijurídico, culpable, sancionado por una
pena o, en su reemplazo, con una medida de seguridad y conforme a
las condiciones objetivas de punibilidad.
Algo que debe quedar claro es que en “todo delito se da un sujeto
el que quebranta la norma jurídica o incurre en la condicional punitiva
que el legislador señala: el delincuente. Un objeto, el derecho violado:
la seguridad nacional, la integridad física. Una víctima, sea personal,
como el asesinado, o abstracta, como el Estado al revelarse un secreto
de armamento a otra nación. Un fin, la perturbación del orden jurídico,
piense expresamente en ello, o no, el infractor. Se caracteriza también
el delito por tres requisitos de concurrencia necesaria: un hecho
exterior que viola un derecho o que infrinja un deber previamente
señalados; uno o varios sujetos, autores del hecho o responsables
como partícipes; un vínculo moral que enlace al autor con el hecho,
y del que nace la responsabilidad para ser sujeto de sus derechos y
obligaciones ejerciéndolos por sí mismo en juicio y fuera de el para no
violarle su derecho de defensa como en todo debido proceso.” (López
García, 2011; pág. 41)

125
Concepto de Delitos Informáticos
Este delito implica actividades criminales que se han tratado de
encuadrar en figuras típicas de carácter tradicional, tales como robos
o hurtos, fraudes, falsificaciones, perjuicios, estafas, sabotaje, etc.
Sin embargo, con los daños que se han sufrido tanto en instituciones
estatales como en la iniciativa privada, se ha propiciado la necesidad
de regulación por parte del derecho.
En México, Julio Téllez señala que “no es labor fácil dar un concepto
sobre delitos informáticos, en razón de que su misma denominación
alude a una situación muy especial, ya que para hablar de “delitos”
en el sentido de acciones típicas, es decir tipificadas o contempladas
en textos jurídicos penales, se requiere que la expresión “ delitos
informáticos” esté consignada en los códigos penales.”
Para Carlos Sarzana, en su obra Criminalística y tecnología, los
crímenes por computadora comprenden “cualquier comportamiento
criminógeno en el cual la computadora ha estado involucrada como
material o como objeto de la acción criminógena”
Nidia Callegari define el delito informático como “aquel que se da
con la ayuda de la informática o de técnicas anexas”.

Rafael Fernández Calvo define el delito informático como “la


realización de una acción que, reuniendo las características que
delimitan el concepto de delito, se ha llevado a cabo utilizando un
elemento informático o telemático contra los derechos y libertades de
los ciudadanos definidos en el título 1 de la Constitución española.
María de la Luz Lima dice que el “delito electrónico” en un sentido
amplio es cualquier conducta criminógena o criminal que en su
realización hace uso de la tecnología electrónica ya sea como método,
medio o fin y que en un sentido estricto, el delito informático, es
cualquier acto ilícito penal en el que las computadoras, sus técnicas
y funciones desempeñan un papel ya sea como método, medio o fin”

126
Julio Téllez Valdés conceptualiza el delito informático en forma
típica y atípica, entendiendo por la primera a “las conductas típicas,
antijurídicas y culpables en que se tienen a las computadoras como
instrumento o fin” y por las segundas “actitudes ilícitas en que se
tienen a las computadoras como instrumento o fin”.
Se han formulado diferentes denominaciones para indicar “las
conductas ilícitas en las que se usa la computadora, tales como
“delitos informáticos”, “delitos electrónicos”, “delitos relacionados
con la computadora”, “crímenes por computadora”, “delincuencia
relacionada con el ordenador” entre otros.
En este orden de ideas, en este trabajo se entenderán como sigue:
Delitos informáticos son todas aquellas conductas ilícitas
susceptibles de ser sancionadas por el derecho penal, que hacen
uso indebido de cualquier medio informático. Las personas que
cometen estos delitos tienen su propio perfil, considerando que tienen
conocimientos especiales para ello.
Perfil Criminológico de las personas que cometen delitos
informáticos: son auténticos genios de la informática, entran sin permiso
en ordenadores y redes ajenas, husmean, rastrean, y a veces dejan sus
peculiares tarjetas de visita. Los Hackers posmodernos corsarios de la
red, son la última avanzada de la delincuencia informática de este siglo.
Parecen más bien una pandilla que se divierte haciendo travesuras.
El hecho de poder tener acceso a los ordenadores más seguros del
mundo, entrar a las redes de información de gobiernos y organismos
oficiales, y simplemente echar un vistazo y salir dejando una pequeña
tarjeta de visita, parece suficiente para estos corsarios posmodernos,
que no roban, no matan, no destrozan, simplemente observan. En 1996,
observadores informáticos accedieron 162,586 veces a las bases de
datos estadunidenses, que presumen de ser las mejores protegidas
del planeta.

127
Kevin Mitnik, quien con solo 16 años fue un pionero, impuso su
lema “La información es pública, es de todos, y nadie tiene derecho a
ocultarla” y cuando fue detenido sostuvo que no se creía un delincuente
y decía “un Hacker es solo un curioso, un investigador, y aquí vuestra
intención equivale a enviar a un descubridor a la hoguera, como lo
hacía la inquisición”.

D. Personas que cometen delitos informáticos


• Hacker: es una persona muy interesada en el funcionamiento
de sistemas operativos, aquel curioso que simplemente le gusta
husmear por todas partes, llegar a conocer el funcionamiento de
cualquier sistema informático mejor que quiénes lo inventaron.
La palabra es un término inglés que caracteriza al delincuente
silencioso o tecnológico capaz de crear sus propios softwares para
entrar a los sistemas. Toma su actitud como un reto intelectual, no
pretende producir daños e incluso se apoyan en un código ético.
• Cracker: es sinónimo de rotura y como su nombre lo indica se
dedican a romper sistemas, para los grandes fabricantes de
sistemas este grupo es el más rebelde de todos, ya que siempre
encuentran el modo de romper una protección.
• Phreaker: Es el especialista en telefonía (Cracker de teléfono),
posee conocimientos profundos de los sistemas de telefonía,
tanto terrestres como móviles, también posee conocimientos de
tarjetas prepago, buscan violar la protección de las redes públicas
y corporativas.
• Lammers: Aquellos que aprovechan el conocimiento adquirido y
publicado por los expertos. Si el sitio web que intentan vulnerar los
detiene, su capacidad no les permite continuar más allá; generalmente
son despreciados por los verdaderos hackers que los miran en menos
por su falta de conocimientos y herramientas propias.
• Gurús: Son los maestros y enseñan a los futuros hackers.

128
Normalmente se trata de personas adultas. El gurú no está activo,
pero absorbe conocimientos ya que sigue practicando para
conocimientos propios y enseña las técnicas básicas, no enseña
todo lo que sabe.
• Bucaneros: comerciantes, solo venden los productos crackeados
como tarjetas de control de acceso de canales de pago. Los
bucaneros no existen en la red, sólo se dedican a explotar este
tipo de tarjetas para canales de pago que los hardware crackers
crean. Usualmente son personas sin ningún tipo de conocimiento
de electrónica ni de informática, pero sí de negocios.
• Newbie: Traducción literal de novato. Es alguien que empieza a
partir de una WEB basada en Hacking, inicialmente es un novato,
no hace nada y aprende lentamente.
• Trashing: Esta conducta tiene la particularidad de haber sido
considerada recientemente en relación con los delitos informáticos,
apunta a la obtención de información secreta o privada que se logra
por la revisión no autorizada.
• Sujeto activo en los delitos informáticos: Las personas que
cometen los “delitos informáticos” son aquellas que poseen ciertas
características que no presentan el denominador común de los
delincuentes, esto es, los sujetos activos tienen habilidades para
el manejo de los sistemas informáticos y generalmente por su
situación laboral se encuentran en lugares estratégicos donde se
maneja información de carácter sensible, o bien son hábiles en el
uso de los sistemas informatizados, que faciliten la comisión de
este tipo de delitos.
• Sujeto pasivo de los delitos informáticos: sujeto pasivo o víctima
del delito es el ente sobre el cual recae la conducta de acción u
omisión que realiza el sujeto activo, y en el caso de los “delitos
informáticos” las víctimas pueden ser individuos, instituciones
crediticias, gobiernos, etcétera que usan sistemas automatizados
de información, generalmente conectados a otros.

129
II. Información sobre informática, cibernética,
internet y seguridad informática.
Cada uno de estos conceptos está íntimamente ligado al nuevo orden
internacional, en el cual ni personas, ni empresas, ni Estados pueden
sobrevivir sin entrar a este mundo de la tecnología. Por lo mismo, en el
desarrollo y avance de la tecnología de hoy en día, la informática y la
Internet se han convertido en elementos indispensables para realizar
la mayor parte de las actividades cotidianas, y por consiguiente, su
conocimiento resulta beneficioso, pero al mismo tiempo constituye
una vía para delinquir. Es ahí donde entran los delitos informáticos.
La informática es latecnología de la información y las comunicaciones,
las cuales han logrado un alto grado de desarrollo tecnológico, el cual
en algunos casos se constituye en desarrollo económico, desarrollo
en la educación, en la salud, etc. El mismo se encuentra en un alto
porcentaje da las poblaciones, sean estas particulares, jurídicas, y
estatales, en la mayoría de las actividades del ser humano
“Hoy en día conocer la tecnología y utilizarla ya no constituye ningún
privilegio, por el contrario, es una necesidad. El uso de la tecnología
es un factor determinante en los niveles de eficiencia y competitividad.
La informática es el tratamiento racional, automático y adecuado de
la información, por medio del computador, para lo cual se diseña y
desarrollan estructuras y aplicaciones especiales. La informática es
la disciplina que estudia el tratamiento automático de la información,
utilizando dispositivos electrónicos y sistemas computacionales.
También es definida como el procesamiento de la información en forma
automática. También se puede entender el concepto de informática
como aquella disciplina encargada del estudio de métodos, procesos,
técnicas, desarrollos y su utilización en ordenadores, (computadores),
con el fin de almacenar, procesar y transmitir información y datos en
formato digital.” (Cardona, 1996)

130
“Actualmente es difícil concebir un área que no use, de alguna
forma, apoyo de la informática. Una de las utilidades más importantes
de la informática es facilitar información en forma oportuna y veraz, lo
cual, puede facilitar entre otras cosas, la toma de decisiones a nivel
gerencial como permitir el control de procesos críticos. La informática
parte de un concepto básico, que es la información, término que fue
desarrollado a partir de la década de los cuarenta por el matemático
norteamericano Claude Shannon para referirse a todo aquello que está
presente en un mensaje o señal cuando se establece un proceso de
comunicación entre un emisor y un receptor. Así, cuando dos personas
hablan, intercambian información. En consecuencia, la información
puede encontrarse y enviarse en muchas formas, a condición de que
quien la reciba pueda interpretarla. Procesar información implica el
almacenamiento, la organización y muy importante, la transmisión de
la misma; para ello, en la informática intervienen varias tecnologías en
términos generales, pero podemos establecer que dos son las básicas:
la computación y la comunicación; es decir, en lo que hoy conocemos
como informática confluyen muchas de las técnicas y de las máquinas
que el hombre ha desarrollado a lo largo de la historia.” (Cardona, 1996)
La cibernética: la palabra cibernética derivada del griego
kibernetes, apareció por primera vez con Platón, y en el Siglo XIX con
André Marie Ampere para referirse a los modos de gobierno. En el
Siglo XIX, André Marie y James Maxwell retomaron el sentido político
de la palabra; pero la cibernética como se conoce hoy fue formalizada
por Norbert Wiener en su obra Cibernética o el Control y Comunicación
en Animales y Máquinas.
La cibernética es la ciencia que se ocupa de los sistemas de control
y de comunicación en las personas y en las máquinas, estudiando
y aprovechando todos sus aspectos y mecanismos comunes. El
nacimiento de la cibernética se estableció en el año 1942, en la época
de un congreso sobre la inhibición cerebral celebrado en Nueva York, del

131
cual surgió la idea de la fecundidad de un intercambio de conocimiento
entre fisiólogos y técnicos en mecanismos de control. Cinco años
más tarde, uno de los principales fundadores de esta ciencia, Norbert
Wiener, propuso el nombre de cibernética, derivado del griego, lo cual
traducido puede significar piloto, timonel o regulador.
Internet: “En cuanto a sus antecedentes, en el mes de julio de 1961,
Leonard Kleinrock, publicó desde el MIT el primer documento sobre la
teoría de conmutación de paquetes. Kleinrock convenció a Lawrence
Roberts de la factibilidad teórica de las comunicaciones vía paquetes
en lugar de circuitos, lo cual resultó ser un gran avance en el camino
hacia el trabajo informático en red. El otro paso fundamental fue hacer
dialogar a los ordenadores entre sí. Para explorar este terreno, en 1965
Roberts conectó una computadora TX2 en Massachussets, Estados
Unidos de Norteamérica, con un Q-32 en California a través de una
línea telefónica. En los Estados Unidos de Norteamérica, se estaba
buscando una forma de mantener las comunicaciones vitales del país en
el posible caso de una guerra nuclear. Este hecho marcó profundamente
su evolución, ya que aún ahora los rasgos fundamentales del proyecto
se hallan presentes en lo que se conoce como Internet evolucionando
de una manera sorprendente. Internet tuvo un origen militar que puede
rastrearse a 1969, cuando la agencia de proyectos de investigación
avanzada, del departamento de defensa de los Estados Unidos
conectó cuatro sistemas de cómputos geográficamente distantes
en una red que se conoció como ARPANET. Si bien, la idea original
estaba intrínsecamente ligada a la seguridad militar, su evolución e
implementación tuvieron lugar alrededor del mundo académico. La
misma red en experimentación sirvió para conectar a los científicos
desarrollándola y ayudarlos a compartir opiniones, colaborar en el
trabajo y aplicarla para fines prácticos.” (Fernández R., 1997)
La primera red interconectada nace el 21 de Noviembre de 1969,
cuando se crea el primer enlace entre las universidades de UCLA y

132
Stanford por medio de la línea telefónica conmutada, y gracias a los
trabajos y estudios anteriores de varios científicos y organizaciones
desde 1959. En 1979 se realizó la primera demostración pública de
ARPANET, una nueva red de comunicaciones distribuida sobre la
red telefónica conmutada. Internet es un conjunto descentralizado
de redes de comunicación interconectadas, que utilizan la
familia de protocolos TCP/IP, garantizando que las redes físicas
heterogéneas que la componen funcionen como una red lógica
única, de alcance mundial.
Existen por tanto, muchos otros servicios y protocolos en
internet, aparte de la Web: el envío de correo electrónico -SMTP-, la
transmisión de archivos -FTP y P2P-, las conversaciones en línea -IRC
, la mensajería instantánea y presencia, la transmisión de contenido
y comunicación multimedia telefonía -VoLP-, televisión -IPTV-, los
boletines electrónicos -NNTP-, el acceso remoto a otras máquinas
-SSH y Telnet-, o los juegos en línea. (Fernández R., 1997)
Internet ha llegado a gran parte de los hogares y de las empresas
de los países; se ha venido extendiendo el acceso a Internet en casi
todas las regiones del mundo, de modo que es relativamente sencillo
encontrar por lo menos dos computadoras conectadas en regiones
remotas, teniendo como preferencia este medio de comunicación sobre
el teléfono móvil. Desde una perspectiva cultural del conocimiento,
Internet ha sido una ventaja y una responsabilidad para la gente que
está interesada en otras culturas, la red de redes proporciona una
cantidad significativa de información y de una interactividad que sería
inasequible de otra manera.
“Para el acceso a Internet se cuenta con aproximadamente 5000
redes en todo el mundo y, más de 100 protocolos distintos basados en
TCP/IP, que se configuran como el protocolo de la red. Los servicios
disponibles en la red mundial de PC, han avanzado mucho gracias a
las nuevas tecnologías de transmisión de alta velocidad, como DSL

133
y Wireles, se ha logrado unir a las personas con videoconferencia,
ver imágenes por satélite; Observar el mundo por webcams, hacer
llamadas telefónicas gratuitas, o disfrutar de un juego multijugador en
3D, un libro PDF, o álbumes y películas para descargar.” (Fernández
R., 1997)
Software: debido a que el software es tema importante para
la comisión de los delitos informáticos, es preciso establecer las
generalidades al respecto. El término software fue usado por primera
vez en este sentido por John W. Tukey en 1957 en las ciencias de
la computación y la ingeniería. El software es toda la información
procesada por los sistemas informáticos: programas y datos.
El concepto de leer diferentes secuencias de instrucciones desde la
memoria de un dispositivo para controlar los cálculos fue introducido
por Charles Babbage como parte de su máquina diferencial.
Se puede definir el software como el conjunto de los programas de
cómputo, procedimientos, reglas, documentación y datos asociados
que forman parte de las operaciones de un sistema de computación
que utiliza una persona de índole individual o jurídica para realizar
procedimientos informáticos.
Seguridad informática: Son las técnicas desarrolladas para
proteger los equipos informáticos individuales y conectados en una
red, frente a daños accidentales o intencionados. Estos daños incluyen
el mal funcionamiento del hardware, la pérdida física de datos y el
acceso a bases de datos por personas no autorizadas. El acceso a
información confidencial puede evitarse destruyendo la información
impresa, impidiendo que otras personas puedan observar la pantalla
del ordenador, manteniendo la información y los ordenadores bajo
llave o retirando de las mesas los documentos sensibles. Sin embargo,
impedir los delitos informáticos exige también métodos más complejos
para dar una mejor seguridad a las personas individuales así como
también a las personas jurídicas en sus diferentes clasificaciones.

134
III. Los delitos informáticos y su regulación en
el Código Penal guatemalteco.
Es tal la relevancia de la informática en la actualidad y su conexión
con los diferentes ámbitos del saber y de su inserción en múltiples
actividades que realiza el ser humano, que se considera necesario
la realización del presente análisis, vinculado al tema del derecho
informático como una de las ciencias jurídicas constituida por un
conjunto de principios, doctrinas y normas jurídicas que pretendan
regular el conocimiento científico y técnico que posibilita el tratamiento
automático de la información por medio de las computadoras, la
regulación, administración y protección de los sistemas operativo
informáticos y de los ordenadores, así como de los derechos y
obligaciones que los usuarios de la red deben observar en la realización
de sus actos informáticos y de las correspondientes sanciones que
conlleva el incumplimiento de dichas normas obteniendo el lineamiento
de la conducta humana dentro de la sociedad.
El derecho informático, es una materia de actual concepción, cuyas
normas se caracterizan por la innovación y adaptación de los cambios
tecnológicos que se van suscitando en los sistemas operativos, las
reglas y los sistemas de contratación informática; ya que en un país
como Guatemala, que se ve rebasado por los cambios que imponen
las sociedades desarrolladas, es urgente darle tratamiento, no sólo a la
sustantividad de las normas penales, sino que también a las adjetivas, y
en particular en lo que respecta el problema de una incipiente regulación
en el Código Penal, de las conductas antijurídicas que conforman los
delitos informáticos.
Dentro de la gran variedad de delitos informáticos que existen, se
pueden mencionar entre los más frecuentes los siguientes: manipulación
de los datos de entrada, manipulación de los programas, manipulación

135
de los datos de salida, fraude efectuado por manipulación informática,
sabotaje informático, virus, gusanos, bomba cronológica, acceso no
autorizado a servicios y sistemas informáticos, piratas informáticos,
reproducción no autorizada de programas informáticos, infracciones
al copyright, intercepción de correo electrónico, pesca de claves
secretas, estafas electrónicas, estratagemas, pornografía infantil.
Estos son algunos de los delitos informáticos más frecuentes que se
cometen, pero a pesar que en la legislación guatemalteca algunos
se encuentran regulados, es como si no lo estuvieran, las personas
se encuentran completa libertad y realizan éste tipo de actividades
como normales. Dentro del contexto de la regulación jurídico penal, en
Guatemala existe la Ley de Delitos Informáticos, iniciativa 4055. En la
actualidad, Guatemala ocupa el quinto lugar en la lista de naciones de
la región con mayor propagación de códigos maliciosos destinados al
robo de información bancaria, según lo revela la compañía global de
soluciones de software de seguridad Eset Latinoamérica.

A pesar de que en el Código penal capítulo VII de Los Delitos contra


el Derecho de Autor, la Propiedad Industrial, y Delitos Informáticos.
Se adiciona el artículo 274 “A”. Destrucción de registros informáticos.
Será sancionado con prisión de seis meses a cuatro años y multa de
dos mil a diez mil Quetzales, quien destruya, borre o de cualquier modo
inutilice, altere o dañe registros informáticos. Y así, sigue mencionando
las sanciones a las que se hacen acreedores las personas que cometan
delitos informáticos; se adiciona el art. 274 “B”… “H”
Lamentablemente en Guatemala existen muchas leyes, es uno
de los países que más leyes tiene, pero lamentablemente también es
uno de los países en los cuales existe menos aplicabilidad a la ley, es
por ello que las personas que cometen delitos tanto informáticos como
otros tantos delitos no tienen miedo. Como bien señala el Dr. Gonzales
Dubón en sus clases del seminario de seguridad de la información,
“mientras el costo de delinquir sea más barato que el costo a respetar

136
las leyes, se seguirá delinquiendo.” Es precisamente este actuar, el
motivo fundamental del análisis jurídico, para determinar la serie de
acciones que se cometen con total impunidad relacionadas con el
manejo, procesamiento y transmisión de información; acciones que
en otras legislaciones se denominan delitos informáticos, con penas
quizá mucho más altas que las que tiene el Código Penal guatemalteco
para estos delitos.

A. Delitos informáticos
En este apartado se estudiará lo referente al delito informático,
el estudio de los temas relacionados. Se desarrollará el tema visto
desde la perspectiva de la legislación comparada, toda vez que en
el ordenamiento jurídico guatemalteco, a pesar que se encuentran
tipificados la diversidad de delitos informáticos que existen y donde
la sociedad necesita su aplicabilidad. La evolución tecnológica
ha generado un importante número de conductas nocivas que
aprovechando el poder de la información, buscan lucros ilegítimos y
causan daños. El derecho que por esencia se muestra resistente al
cambio, no ha reaccionado adecuadamente a las nuevas circunstancias,
prueba de ello es que aún no se conocen casos que hayan causado
algún impacto en juicios y condenas relacionadas con estos delitos.
La evolución tecnológica ha generado un importante número de
conductas nocivas que, aprovechando el poder de la información,
buscan lucros ilegítimos y causan daños. Esta marcha de las
aplicaciones de la informática no sólo tiene un lado ventajoso sino
que plantea también problemas de significativa importancia para el
funcionamiento y la seguridad de los sistemas informáticos registrados
en las últimas décadas.
En la actualidad la informática se ha implantado en casi todos
los países, tanto en la organización y administración de empresas

137
privadas y administraciones públicas como en la investigación
científica, junto a las incuestionables ventajas que presenta también
tiene facetas negativas, como por ejemplo, lo que se conoce como
criminalidad informática.
La importancia reciente de los sistemas de datos, por su gran
incidencia en la marcha de las empresas, tanto públicas como privadas,
los ha transformado en un objeto cuyo ataque provoca un perjuicio
enorme, que va mucho más allá del valor material de los objetos
destruidos. A ello se une que estos ataques son relativamente fáciles
de realizar con resultados altamente satisfactorios y al mismo tiempo
procuran a los autores una probabilidad bastante alta de alcanzar los
objetivos sin ser descubiertos. La humanidad no está frente al peligro
de la informática sino frente a la posibilidad real de que individuos o
grupos sin escrúpulos, con aspiraciones de obtener el poder que la
información puede conferirles, la utilicen para satisfacer sus propios
intereses, a expensas de las libertades individuales y en detrimento
de las personas. Asimismo, la amenaza futura será directamente
proporcional a los adelantos de las tecnologías informáticas.

B. Definición y características de los delitos informáticos


Es cualquier comportamiento antijurídico, no ético o no autorizado,
relacionado con el proceso automático de datos y/o transmisión de
datos. También es considerado como toda interrupción, uso indebido,
modificación, o fabricación de datos ajenos que se encuentren en
sistemas de computación, sin autorización expresa o implícita de
su dueño y/o de quien ostente la propiedad intelectual, con el fin de
obtener un provecho económico lo cual es el interés que la mayoría
busca pero no descartemos otras actitudes ilícitas en que se tienen a
las computadoras como instrumentos o fin, o las conductas típicas,
antijurídicas y culpables. Los delitos informáticos son el comportamiento
criminal en que la computadora está involucrada como material, objeto
o mero fin en sí mismo.

138
C. Delitos ligados con los sistemas informáticos:
Arrollo Beltrán presenta diversos tipos de delitos que pueden
ser cometidos y que se encuentran ligados directamente a acciones
efectuadas contra los propios sistemas, entre los cuales se mencionan
solamente uno de ellos entre otros muchos más; a)Acceso no autorizado:
uso ilegítimo del password y la entrada a un sistema informático sin
la autorización del propietario. b) Infracciones al copyright de bases
de datos, uso no autorizado de información almacenada en una
base de datos. c) Intercepción de correo electrónico: lectura de un
mensaje electrónico ajeno al que nosotros hemos creado. d) Estafas
electrónicas: la proliferación de las compras telemáticas permite que
aumenten también los casos de estafas. Se trataría en caso de una
dinámica comitiva que cumpliría todos los requisitos del delito de
estafa desarrollándose electrónicamente donde la mayoría de usuarios
ignoran, ya que además del engaño y el ánimo de defraudar, existiría
un engaño a la persona que compra. No obstante, seguiría existiendo
una laguna legal en aquellos casos en los que la operación se hace
engañando al ordenador.

A través de Internet está en aumento. Durante los años recientes el


número de condenas por transmisión o posesión de pornografía infantil
ha aumentado. El problema se agrava al aparecer nuevas tecnologías,
como la criptografía, que sirve para esconder pornografía y demás
material ofensivo que se transmita o archive en cualquier momento del
día inclusive dentro de un establecimiento educativo.

139
Conclusiones
• El derecho penal, establece reglas por medio del código penal, para
la sanciones, condenas etc. para las personas que cometen delitos
cualesquiera que estos sean.
• Cuando un delito no está tipificado claramente dentro de la
legislación, ésta queda sujeta a muchas interpretaciones, las cuales
muchas veces aprovechan las personas que cometen ilícitos,
sobre todo los delitos informáticos. En Guatemala eso se da con
frecuencia.
• Mientras siga siendo mucho más barato la comisión de delitos que
él no cometerlos, las personas por naturaleza se va por lo que le
resulte más económico.
• La tecnología, la informática, el Internet, los sistemas de datos
de computo en general se han convertido en el objetivo de los
delincuentes informáticos, que tienen las cualificaciones necesarias
para cometer estos delitos y por el mismo conocimiento se aseguran
de que no los pueden sorprender cometiendo dichos delitos.
• Para las personas que cometen delitos informáticos, según los
nombres que recibe cada uno de ellos, muchas veces se sienten
felices y orgullosos de poder violar los sistemas de seguridad y
como lo señalan algunos estudiosos del tema, incluso dejan tarjeta
de visita para asegurarse que se enteren que ellos fueron quienes
violaron estos controles de seguridad de la información.
• Como última conclusión, en países como Guatemala en el cual
no existe certeza jurídica casi para nada, sobre todo para los
delincuentes, certeza a que van a ser enjuiciados y castigados
con penas altas, seguirán violentando las leyes, considerando que
las leyes por si solas no evitan la comisión de delitos, el castigo
es el que puede de alguna manera ser un disuasivo para que el
delincuente piense más el cometer delitos.

140
Bibliografía
Cardona, Pep. (1996). Historia de la Informática. s/datos

Carrara, Francesco. (1997). Derecho Penal. Ed. Mexicana: México D.F.

Cuello Calón, Eugenio. (1971). Derecho Penal, Parte General y Parte Especial.
Ed. Bosch: Barcelona.

Fernández R. (2008). Origen YEvolución Histórica.

Iglesias, Juan. (1999). Derecho Romano. Ed. Ariel, S.A.: Barcelona.

Jiménez de Asúa, Luís. (1997). Lecciones De Derecho Penal. Ed. Mexicana:


México D.F.

López García, Elmer Yovany. (2011). Inclusión de los Delitos Informáticos que
se cometen en Internet, dentro del Código Penal Guatemalteco. Tesis de grado
presentada en la Universidad de San Carlos de Guatemala.

Ossorio, Manuel. (1996). Diccionario de Ciencias Jurídicas Políticas y Sociales.


Ed. Heliasta: Buenos Aires.

Legislación Consultada
Constitución Política de la República de Guatemala. Asamblea Nacional
Constituyente, 1986.
Ley del Organismo Judicial. Congreso de la República de Guatemala,
Decreto número 2- 89, 1989.
Código Penal. Congreso de la República de Guatemala,
Decreto número 17-73, 1973.
Código Procesal Penal. Congreso de la República de Guatemala,
Decreto número 51-92, 1992.

141
“Los Actos Jurídicos Instrumentados
Digitalmente”

Selvin Boanerges García Velásquez

Maestría en Desarrollo,
Universidad del Valle de Guatemala

142
Los Actos Jurídicos Instrumentalizados Digitalmente
La Ley para el Reconocimiento de las Comunicaciones y Firmas
Electrónicas que entró en vigencia, el dieciséis de septiembre del año
dos mil ocho en nuestro ordenamiento jurídico Guatemalteco, plantea
regular dentro del marco legal aplicable todo tipo de comunicación
electrónica, transacción o acto jurídico, público o privado, nacional o
internacional.
Asimismo, integra la promoción del comercio electrónico en todos
sus aspectos el que requiere de una legislación cuyo fundamento sea,
entre otros, la facilitación del comercio electrónico en el interior y más
allá de las fronteras nacionales, la validación, fomento y estímulo de
las operaciones efectuadas por medio de las nuevas tecnologías de la
información sobre la base de la autonomía de la voluntad y el apoyo a
las nuevas prácticas comerciales, tomando en cuenta en todo momento
la neutralidad tecnológica.
Por lo anterior planteado es importante abordar los actos jurídicos
instrumentalizados digitalmente, con el objeto de conocer la
responsabilidad de los sujetos dentro del contrato, este dentro de su
término legal, definiéndolo literalmente en el Código Civil Guatemalteco,
cuando dos o más personas convienen en crear, modificar o extinguir
una obligación.
En el presente ensayo se abordará, un antecedente, la modalidad
de la contratación electrónica, el reconocimiento de la comunicación
electrónica, los contratos electrónicos y los contratos informáticos, así
como los desafíos de la era digital.
El incremento en las transacciones comerciales, la integración de
países a través de tratados de libre comercio a finales del siglo veinte
aunado al avance tecnológico surgido paralelamente, sin lugar a dudas,
tenían que motivar cambios legislativos que dieran certeza jurídica a
aquellas transacciones realizadas por medios tecnológicos no previstos

143
en los antiguos códigos de comercio, donde era únicamente a través
del papel y de los registros públicos donde se dejaba constancia de las
obligaciones contraídas contractualmente.
Sin embargo este tipo de documentos y trámites para ser válidos
en diferentes jurisdicciones requerían de procedimientos engorrosos
y muchas veces tardados que implicaban e implican todavía grandes
gastos asociados lo que se ve reflejado en el nivel de precios finales de
los productos intercambiados y en la competitividad cuando hablamos
a nivel de países.
Esos cambios legislativos deben motivarse por una serie de
circunstancias mercantiles sin perder de vista que los actos jurídicos
son actos humanos de carácter lícito, que, através de una manifestación
de voluntad, crean, regulan, modifican o extinguen relaciones jurídicas.
(Betti, s.f.; pág. 332)

El elemento de la manifestación de voluntad es un elemento


importantísimo en los actos jurídicos, principalmente en los que se
instrumentalizan digitalmente ya que en éstos no se requiere de la
presencia física de los actores para su consumación efectiva, sin
embargo, esta manifestación devoluntad va dirigida a la autorregulación;
en las relaciones privadas va dirigida a actuar objetivamente ya que
dicha autorregulación será vinculante de intereses en las relaciones
con otros individuos, la manifestación de voluntad no es un querer, no
es un estado de ánimo es necesariamente el establecimiento de una
relación normativa. (Torrez Vásquez, 1998; pág. 49)

144
No podemos dejar pasar por alto mencionar las características y
los elementos necesarios y característicos de los actos jurídicos en la
doctrina del derecho civil y poder así entender la interesante evolución
que necesariamente deberá existir como resultado de la integración
y los cambios geopolíticos que se han sucedido, y que seguramente
seguirán sucediendo, sobretodo en cuanto al avance del proceso de
integración centroamericana, estos elementos son:

a) Es un acto humano
b) Es un acto voluntario
c) Es un acto lícito
d) Produce efectos jurídicos

En la doctrina jurídica se han establecido varias divisiones en cuanto


a los actos jurídicos entre los que cabe mencionar los siguientes:
• Actos de derecho privado y actos de derecho público.
• Actos unilaterales, bilaterales y multilaterales
• Actos formales y no formales
• Actos positivos y negativos
• Actos patrimoniales y familiares
• Actos gratuitos y onerosos
• Actos típicos y atípicos (si están o no regulados en la ley)

Dicho todo lo anterior, como fundamento doctrinario de los actos


jurídicos toca ahora ir definiendo la parte tecnológica que identifica o
caracteriza a la instrumentalización por medios digitales de los actos
jurídicos. Para ello es necesario conocer la definición que la Organización
Mundial de Comercio utiliza para referirse al comercio electrónico, esto
conlleva entender que para la realización del comercio electrónico y de
la contratación electrónica es necesaria la instrumentalización digital
de estos actos jurídicos que involucran un ámbito diferente de acción,

145
ya que estos se concretarán en lo que se conoce como ciberespacio.
El ciberespacio comprende todo sistema de redes computacionales,
ya sean propias o públicas.
En el ciberespacio se presentan los dos medios más importantes
en los que el comercio electrónico se desarrolla, el primero son las
comunicaciones vía intercambio electrónico de datos –EDI- (por sus
siglas en inglés) y el segundo que es lo que conocemos como Internet.
Algunos autores han delimitado cuales son las características del
comercio electrónico y aquí observamos la importancia que se le otorga
a las operaciones realizadas digitalmente.
Debemos también tener claro la definición de lo que es un “contrato
electrónico” y sobre todo la forma en que la legislación guatemalteca
lo enmarca en sus diferentes instrumentos legales, por lo tanto cabe
decir que los contratos son actos jurídicos que son celebrados por dos
o más partes para modificar, regular o extinguir una relación jurídica
patrimonial tal como lo preceptúa el artículo 1517 del Decreto Ley
106, Código Civil guatemalteco donde se establece que hay contrato
cuando dos o más personas convienen crear, modificar o extinguir una
obligación.
La diferencia sustancial con los contratos electrónicos es que éstos
se realizan sin la presencia física simultánea de las partes, prestando
su consentimiento por medio de un equipo electrónico de tratamiento
y almacenaje de datos conectados por medio de cable, radio, medio
óptico o cualquier otro medio.
Cuando se refiere a las partes se trata de dos o más sujetos
intervinientes en la contratación y que ambas o todas las partes se
pongan de acuerdo y manifiesten la voluntad de celebrar la contratación.
La Ley para el Reconocimiento de las Comunicaciones y Firmas
Electrónicas, Decreto 47-2008 del Congreso de la República de
Guatemala en su artículo 15 expresamente manifiesta que “no se

146
negará validez o fuerza obligatoria a un contrato por la sola razón
de haberse utilizado para su formación una o más comunicaciones
electrónicas” y en su artículo 16 expresa el “reconocimiento de las
comunicaciones electrónicas por las partes” de tal manera que “en
las relaciones entre un iniciador y el destinatario de una comunicación
electrónica, no se negaran los efectos jurídicos, validez o fuerza
obligatoria a una manifestación de voluntad u otra declaración por la
sola razón de haberse hecho en forma de comunicación electrónica.
En cuanto al consentimiento en los contratos electrónicos, existen
distintos instrumentos internacionales que a lo largo de su desarrollo
lo han tratado pero vale la pena destacar la Convención de Viena de
1998 sobre compra venta internacional de mercaderías que establece
que el contrato se perfecciona cuando llega al oferente la notificación
de la aceptación.
En los contratos electrónicos, la Comisión de las Naciones Unidas
para el Derecho Mercantil Internacional, en la Ley Modelo para el
Comercio Electrónico y, el Derecho Comparado en general, acepta que
el contrato queda perfeccionado en el momento en que la aceptación
ingresa al sistema informático del oferente.
No es necesario que el oferente tenga conocimiento de la aceptación,
basta que ingrese en su esfera de control. Se establece además, la
obligación a cargo del oferente de emitir un “acuse de recibo” de la
aceptación para dar seguridad a las transacciones comerciales.
Una contratación electrónica se caracteriza por la ausencia de las
partes en la perfección del negocio, aunque no en términos absolutos,
debido a que el tiempo transcurrido entre la oferta y la aceptación
pueden llegar a ser muy reducido lo que la hace más parecida a una
contratación entre presentes. Por ello se puede llegar a decir que es
entre presentes pero ausentes en tiempo real.

147
Por todo lo anterior se concluye que el contrato electrónico
se perfecciona en el momento que el aceptante de la oferta reciba
acuse de recibo de la aceptación por parte del oferente. También es
importante entender que para que la contratación electrónica sea
exitosa es necesario que se fundamente en los principios básicos de
la contratación electrónica que son:
a) Buena fe subjetiva, que es la contención con que obran las
personas o la ciencia con que lo hacen.
b) Buena fe objetiva, es aquella que juzga la conducta del
individuo en base a las reglas admitidas acerca de lo que es
recto y honesto.
La diferencia radica en que la primera es una conducta que se
impone al sujeto y la segunda es fruto de una creencia. La subjetiva
traduce la atribución de derechos y la objetiva por la imposición de
deberes.
Este principio da lugar a los siguientes deberes de los contratantes:
a) Deber de información
b) Deber de claridad
c) Deber de secreto
d) Deber de exactitud
e) Deber de investigación
Otro principio que debe tomarse en cuenta para la contratación
electrónica es el principio de autonomía privada que es una facultad
concedida por el Estado a los particulares, que les confiere a los
particulares la potestad normativa de autorregularse y reglamentar
sus intereses jurídicos generando una relación obligacional entre las
partes contratantes.

148
Los particulares ejercen su autonomía privada a través de dos
libertades o derechos:
a) Libertad de contratar: es aquella que tiene el particular para decidir
autónomamente si se contrata o no y con quien contrata. El
Código de comercio en su artículo 681 libertad de contratación,
nadie puede ser obligado a contratar si no solo cuando el
rehusarse a ello constituya un acto ilícito o abuso de derecho.
b) Libertad contractual o de configuración interna: es aquella por lo
cual las partes fijan el contenido de su contrato pudiendo
ejercerla en ambas partes o solo una de ellas, en el caso de los
contratos por adhesión.

La Constitución Política de la República de Guatemala establece


en su artículo 43 Libertad de Industria, Comercio y Trabajo reconoce la
libertad de industria, comercio y trabajo salvo las limitaciones que por
motivos sociales o de interés nacional impongan las leyes.
El Decreto Ley 106, Código Civil Guatemalteco en su artículo
1256 establece que cuando la ley no declare una forma específica
para un negocio jurídico, los interesados pueden usar la que juzguen
conveniente y en su artículo 1522 preceptúa que la oferta contendrá las
condiciones del contrato y se hará en términos precisos y concretos.
Hay que tener presente que la potestad que otorga la autonomía
privada, no es un poder independiente, en cuanto a que el ordenamiento
jurídico regula su ejercicio estableciendo limitaciones.

Ya que es el Estado el que concede esta facultad de autonomía,


es él, quien mediante el intervencionismo estatal lo afecta alterando
o modificando los contratos privados y ajustándolos al ordenamiento
jurídico vigente.

149
Todo lo anterior nos demuestra que pese a que nuestro país es
signatario de varias convenciones internacionales y miembro de la
Organización Mundial de Comercio hace falta establecer y propiciar
una serie de instrumentos legislativos que nos permitan abarcar temas
complejos como el crimen cibernético, la policía cibernética, registro
público de las firmas digitales, etcétera.

Todos estos cambios se irán dando necesariamente en cuanto las


necesidades crezcan y será sin lugar a dudas un ejercicio interesante
y generará conocimiento sobre todo en el área de derecho informático
que según investigaciones a lo interno del Organismo Legislativo no
cuenta con una agenda propia que impulse los temas accesorios del
comercio electrónico.

Bibliografía
Betti, Emilio. (s.f.). Teoría General del Negocio Jurídico. s/datos
Torrez Vásquez Aníbal. (1998). Acto Jurídico. Lima, Perú.

150
“Los Sistemas de Pago Digitales”

Garnica Guerrero de Bolaños, Norma Patricia

Maestría en Derecho Mercantil


Universidad de San Carlos de Guatemala
Maestría en Derecho Parlamentario
Universidad De San Pablo de Guatemala

151
Contenido

Introducción 153

I. Protección de la Información 154


II. Los Sistemas de Pago 155
III. Pasarelas de Pagos 156
IV. Principales Sistemas de Pago 157

152
Introducción

Los sistemas de pagos digitales es un tema de actualidad que a


nivel mundial ya se están utilizando con entidades internas y externas
como por ejemplo en usos actuales: contratos, licitaciones; archivos
de pagos, afiliaciones y facturas; autorizaciones de transferencias;
documentación de proyectos; planos de arquitecturas y diseños para
construcción; y varios.
Al interior de la Organización: usos actuales; actualización de
información de nómina; consolidados diarios de compras; ventas,
pedidos y transacciones; archivos de música; noticias digitalizadas;
libros electrónicos; y varios.
Con entidades financieras: usos actuales como pagos de nómina,
pagos a proveedores y terceros; archivos con datos personales de
tarjeta habientes, bases de datos de cuentas bancarias; y varios.
Entre usuarios (empleados): usos actuales como informes gerenciales,
políticas comerciales, estrategias de mercadeo y de negocio; contratos;
cotizaciones; entregas de proyectos; balances financieros; y varios.
Archivos de gran tamaño: carga y descarga de archivos de video;
diseños, imágenes y fotografías en alta resolución y/o con derechos
de autor; copias de seguridad.
El Seminario Derecho Informático y Seguridad de la Información del
Doctorado en Seguridad Estratégica de la Universidad de San Carlos
de Guatemala se fundamenta en dos fenómenos: uno es el masivo
uso de las TIC (tecnologías de la información y comunicaciones), que
al incrementarse de manera espectacular en los últimos años, se ha
convertido en un elemento indispensable para el funcionamiento de la
sociedad actual. Y el otro es el humano, la capacidad de los técnicos
para dar seguridad y gestión que permite automatizar y asegurar los
procesos de transferencia de archivos mediante el uso de estándares
de transporte y cifrado sin alterar las aplicaciones que generan o
reciben estos archivos.
153
Este ensayo tiene el tema de los pagos digitales: cómo hay soluciones
efectivas a las necesidades específicas de software corporativo que
requieren las compañías de diferentes sectores económicos, basándose
en las últimas tecnologías de una manera simple, ágil, y financieramente
accesible para los negocios. ¿Soluciones seguras? ¿De alta calidad?
Para hacer los procesos más fáciles y productivos, para la reducción
de costos de operación y riesgo operativo en sectores tales como:
Financiero, Retail, Industria y Comercio, Gobierno y Salud.

I. Protección de la Información
Comodidad versus Riesgo: ¿Qué tipo de información está en riesgo de
ser comprometida? Información Confidencial. Información Financiera.
Información propiedad de sus clientes. Resultados Académicos,
Resultados Clínicos, Números de identificación Personal (DPI)
pasaporte, seguro social, y varios. Documentos de investigación en
proceso. Estrategias y planes corporativos.

¿Qué Podemos Hacer?


Pregúntese a sí mismo: ¿Realmente es necesario que transporte
esta información sensible? Si la respuesta es no, entonces no copie
este tipo de información ya que en Guatemala y, por ende, en países
con los que Guatemala interactúa pagos digitales, la Informática
Jurídica no garantiza el principio de consentimiento, no hay principio
de calidad, y no hay principio de finalidad.
Las bases de datos no están protegidas jurídicamente. Para
información financiera, lo recomendable es usar instituciones financieras
supervisadas por la Superintendencia de Bancos en Guatemala. (Junta
Monetaria, 2011).

154
• Qué debemos conocer para hacer pagos digitales:
• Aplicación de reglas sofisticadas de seguridad bidireccionales
• Gestión de llaveros y llaves para ser usadas en cifrado, firma y
verificación de mensajes o campos individuales.
• Control de acceso a los servicios expuestos por la organización
bidireccional basados en filtros de seguridad (calendarios, horario,
direcciones, IP y varios)
• Generación Automática de documentación de los servicios en
Formato PDF.
• Políticas de seguridad semánticas avanzadas que reflejan como
son utilizados los servicios que prestan dador y receptor, y toda la
organización.
• Verificación de análisis de impacto en el momento en que las
políticas de seguridad son modificadas. Integración con gestores
de identidad mediante la autenticación de sistemas de confianza.
Reportes detallados de las actividades de los usuarios y uso de los
servicios.

ii. Los Sistemas de Pago


Definición:
• Un sistema de pago electrónico realiza la transferencia del dinero
entre comprador y vendedor en una compra-venta electrónica.
• Firma Electrónica Avanzada, son datos consignados en una
comunicación electrónica, adjuntados o lógicamente asociados,
que pueden ser utilizados para identificar al firmante con relación
a la comunicación electrónica e indicar que el firmante aprueba la
información recogida en la comunicación electrónica.

155
iii. Pasarelas de Pagos
• Para la autorización de los pagos electrónicos se necesita de un
proveedor para la autorización de pagos hacia negocios electrónicos,
a este proveedor se le conoce como Pasarela de pagos (en inglés
“gateway de pago“).

Cómo funcionan:
• En el pago con tarjeta, la pasarela de pago valida la tarjeta y organiza
la transferencia del dinero de la cuenta del comprador a la cuenta
del vendedor.
• El monedero electrónico, sin embargo, almacena el dinero del
comprador en un formato electrónico y lo transfiere al sistema
durante el pago. El sistema de pago valida el dinero y organiza la
transferencia a la cuenta del vendedor. También existe la posibilidad
de que el sistema de pago transfiera el dinero electrónico al
monedero electrónico del vendedor actuando, en este caso, como
un intermediario entre ambos monederos electrónicos.
• El pago a través de la banca electrónica integrado con
funcionalidades de firma electrónica avanzada enlaza un número
de operación o venta realizada en el comercio o tienda virtual con la
cuenta bancaria del cliente en el mismo site del banco. Esto, reduce
el riesgo de fraude al no transmitir información financiera personal
por la red.

156
IV. Principales Sistemas de Pago E-Gold.
• Es un sistema de pago virtual al cual pueden acceder personas
de todo el mundo (a diferencia de otros sistemas que tienen
restricciones para ciertos países).
• Trabaja con oro puro y no con dólares ni ninguna otra moneda de
manera que dependiendo del valor del oro, nuestra cuenta puede ir
bajando o subiendo.

Qué se necesita para la integración:


• Prestador de Servicios de Certificación
• Certificados Digitales
• Dispositivos Criptográficos
• Infraestructura de Datos y Telecomunicaciones
• Desarrollo de una aplicación para la integración de los procesos de
firma electrónica avanzada
• Descripción del proceso
• El usuario solicita la compra de un producto
• Gestiona la compra
• Utiliza el dispositivo criptográfico
• Firma electrónicamente
• Garantiza la integridad de la información.
• Garantiza la seguridad de los datos
• Descripción del proceso
• El proveedor recibe la solicitud de compra.
• Genera una orden de envío
• Utiliza el dispositivo criptográfico
• Firma electrónicamente
• Garantiza la integridad del pedido de compra.
• Garantiza la seguridad de los datos del comprador.

157
MoneyBookers
Da la oportunidad a cualquier negocio o consumidor con una
dirección de email de enviar y recibir pagos online con seguridad y
coste reducido en tiempo real. Es utilizado para enviar dinero vía email
desde su tarjeta de crédito o cuenta bancaria para hacer compras
online o recibir pagos vía email

Hoopay
Es un método de pago electrónico que permite enviar y recibir
dinero de forma instantánea con gran seguridad y a través de email.
Algunos de sus principales beneficios son:
• Facilidad: Todo lo que necesita para enviar un pago es la dirección
de email del receptor.
• Rapidez: Podrá enviar dinero instantáneamente.
• Internacionalidad: Es un producto sin fronteras, envíe y reciba
desde y hacia todas las partes del mundo.
• Cuenta multidivisa: Guarda dinero en multitud de divisas.
• Seguridad: HooPay realiza todas las transacciones de forma segura
mediante encriptación de 1024 bits. Sin necesidad de introducir
tarjeta de crédito cada vez que se realice una compra. HooPay
procesará los pagos por usted.
• Bajo coste: Tienen las comisiones más bajas del mercado.

PayPal
• Propiedad de Ebay.
• Perteneciente al sector del comercio electrónico por Internet que
permite la transferencia de dinero entre usuarios que tengan correo
electrónico, una alternativa al tradicional método en papel como los
cheques o giros postales.
• PayPaltambién procesa peticiones de pago en comercio electrónico
y otros servicios webs, por los que cobra un porcentaje.

158
Sube utilidades
• Se enfrenta agresivamente a nuevos sistemas móviles de pago como
Apple Pay. PayPal procesa uno de cada US$6 que se pagan en
línea. Cobra cuotas a unos US$150 millones que usan el servicio en
línea para enviar dinero a otros usuarios o pagan bienes o servicios
en más de 200 mercados.

159
“Seguridad de la Información”

Godoy Lemus, Rodolfo

Magister Artium en Estudios Estratégicos con especialidad en


Seguridad y Defensa
Universidad Mariano Gálvez
Magíster Scientia en Tecnología y administración de Recursos
Universidad Galileo de Guatemala

160
Contenido

Introducción 162

I. Consideraciones Generales 162


II. Concepción de la Seguridad de la Información 163
III. Principios Básicos 164
IV. El Manejo de Riegos dentro de la Seguridad en
la Información 168
V. Garantías, Ordenamiento Jurídico Guatemalteco 169

161
Introducción

La Seguridad de la Información tiene como fin la protección de


la información y de los sistemas de la información del acceso, uso,
divulgación, interrupción o destrucción no autorizada.
La seguridad es un concepto asociado a la certeza, falta de riesgo
o contingencia; se puede entender como seguridad, un estado de
cualquier sistema o tipo de información (informático o no) que nos
indica que ese sistema o información está libre de peligro, daño
o riesgo. Se entiende como peligro o daño todo aquello que pueda
afectar a su funcionamiento directo o a los resultados que se obtienen.

I. Consideraciones Generales
La seguridad de la información es el conjunto de medidas preventivas
y reactivas de las organizaciones y de los sistemas tecnológicos que
permiten resguardar y proteger la información buscando mantener la
confidencialidad, la disponibilidad e integridad de la misma.
El concepto de seguridad de la información no debe ser confundido
con el de seguridad informática, ya que este último sólo se encarga
de la seguridad en el medio informático, pero la información puede
encontrarse en diferentes medios o formas, y no solo en medios
informáticos.
Para el hombre como individuo, la seguridad de la información tiene
un efecto significativo respecto a su privacidad, la que puede cobrar
distintas dimensiones dependiendo de la cultura del mismo.
El campo de la seguridad de la información ha crecido y
evolucionado considerablemente a partir de la Segunda Guerra
Mundial, convirtiéndose en una carrera acreditada a nivel mundial.

162
Este campo ofrece muchas áreas de especialización, incluidos la
auditoría de sistemas de información, planificación de la continuidad
del negocio, ciencia forense digital y administración de sistemas de
gestión de seguridad, entre otros

II. Concepción de la Seguridad de la Información


En la seguridad de la información es importante señalar que su
manejo está basado en la tecnología y debemos de saber que puede
ser confidencial: la información está centralizada y puede tener un
alto valor. Puede ser divulgada, mal utilizada, ser robada, borrada
o saboteada. Esto afecta su disponibilidad y la pone en riesgo. La
información es poder, y según las posibilidades estratégicas que ofrece
tener acceso a cierta información, ésta se clasifica como:
• Crítica: es indispensable para la operación de la empresa.
• Valiosa: es un activo de la empresa y muy valioso.
• Sensible: debe de ser conocida por las personas autorizadas
• Existen dos palabras muy importantes que son riesgo y seguridad:
• Riesgo: es la materialización de vulnerabilidades identificadas,
asociadas con su probabilidad de ocurrencia, amenazas expuestas,
así como el impacto negativo que ocasione a las operaciones de
negocio.
• Seguridad: es una forma de protección contra los riesgos.
• La seguridad de la información comprende diversos aspectos entre
ellos la disponibilidad, comunicación, identificación de problemas,
análisis de riesgos, la integridad, confidencialidad, recuperación de
los riesgos.

163
Precisamente la reducción o eliminación de riesgos asociado a una
cierta información es el objeto de la seguridad de la información y la
seguridad informática.

III. Principios Básicos


La seguridad de la información tiene como objeto los sistemas el
acceso, uso, divulgación, interrupción o destrucción no autorizada
de información. Los términos seguridad de la información, seguridad
informática y garantía de la información son usados frecuentemente
como sinónimos porque todos ellos persiguen una misma finalidad
al proteger la confidencialidad, integridad y disponibilidad de la
información. Sin embargo, no son exactamente lo mismo existiendo
algunas diferencias sutiles. Estas diferencias radican principalmente en
el enfoque, las metodologías utilizadas, y las zonas de concentración.
Además, la seguridad de la información involucra la implementación
de estrategias que cubran los procesos en donde la información es el
activo primordial. Estas estrategias deben tener como punto primordial
el establecimiento de políticas, controles de seguridad, tecnologías
y procedimientos para detectar amenazas que puedan explotar
vulnerabilidades y que pongan en riesgo dicho activo, es decir, que
ayuden a proteger y salvaguardar tanto información como los sistemas
que la almacenan y administran. La seguridad de la información
incumbe a gobiernos, entidades militares, instituciones financieras,
los hospitales y las empresas privadas con información confidencial
sobre sus empleados, clientes, productos, investigación y su situación
financiera.
En caso de que la información confidencial de una empresa,
sus clientes, sus decisiones, su estado financiero o nueva línea de

164
productos caigan en manos de un competidor; se vuelva pública de
forma no autorizada, podría ser causa de la pérdida de credibilidad
de los clientes, pérdida de negocios, demandas legales o incluso la
quiebra de la misma.
Por más de veinte años la Seguridad de la Información ha declarado
que la confidencialidad, integridad y disponibilidad (conocida como la
Tríada CIA, del inglés: “Confidentiality, Integrity, Availability”) son los
principios básicos de la seguridad de la información.
La correcta Gestión de la Seguridad de la Información busca
establecer y mantener programas, controles y políticas, que tengan
como finalidad conservar la confidencialidad, integridad y disponibilidad
de la información, si alguna de estas características falla no estamos
ante nada seguro. Es preciso anotar además, que la seguridad no es
ningún hito, es más bien un proceso continuo que hay que gestionar
conociendo siempre las vulnerabilidades y las amenazas que se ciñen
sobre cualquier información, teniendo siempre en cuenta las causas
de riesgo y la probabilidad de que ocurran, así como el impacto que
puede tener. Una vez conocidos todos estos puntos, y nunca antes,
deberán tomarse las medidas de seguridad oportunas.

A. Confidencialidad
La confidencialidad es la propiedad que impide la divulgación de
información a personas o sistemas no autorizados. A grandes rasgos,
asegura el acceso a la información únicamente a aquellas personas
que cuenten con la debida autorización.
Por ejemplo, una transacción de tarjeta de crédito en Internet
requiere que el número de tarjeta de crédito a ser transmitida desde
el comprador al comerciante y el comerciante de a una red de
procesamiento de transacciones. El sistema intenta hacer valer la
confidencialidad mediante el cifrado del número de la tarjeta y los

165
datos que contiene la banda magnética durante la transmisión de los
mismos. Si una parte no autorizada obtiene el número de la tarjeta en
modo alguno, se ha producido una violación de la confidencialidad.
La pérdida de la confidencialidad de la información puede adoptar
muchas formas. Cuando alguien mira por encima de su hombro,
mientras usted tiene información confidencial en la pantalla, cuando
se publica información privada, cuando un laptop con información
sensible sobre una empresa es robado, cuando se divulga información
confidencial a través del teléfono, etc. Todos estos casos pueden
constituir una violación de la confidencialidad.

B. Integridad
Es la propiedad que busca mantener los datos libres de
modificaciones no autorizadas. (No es igual a integridad referencial
en bases de datos.) A groso modo, la integridad es el mantener con
exactitud la información tal cual fue generada, sin ser manipulada o
alterada por personas o procesos no autorizados.
La violación de integridad se presenta cuando un empleado,
programa o proceso (por accidente o con mala intención) modifica
o borra los datos importantes que son parte de la información, así
mismo hace que su contenido permanezca inalterado a menos que sea
modificado por personal autorizado, y esta modificación sea registrada,
asegurando su precisión y confiabilidad. La integridad de un mensaje
se obtiene adjuntándole otro conjunto de datos de comprobación de
la integridad: la firma digital es uno de los pilares fundamentales de la
seguridad de la información.

166
C. Disponibilidad
La disponibilidad es la característica, cualidad o condición de la
información de encontrarse a disposición de quienes deben acceder
a ella, ya sean personas, procesos o aplicaciones. Groso modo, la
disponibilidad es el acceso a la información y a los sistemas por
personas autorizadas en el momento que así lo requieran.
En el caso de los sistemas informáticos utilizados para almacenar
y procesar la información, los controles de seguridad utilizados para
protegerlo, y los canales de comunicación protegidos que se utilizan
para acceder a ella deben estar funcionando correctamente. La
alta disponibilidad sistemas objetivo debe estar disponible en todo
momento, evitando interrupciones del servicio debido a cortes de
energía, fallos de hardware, y actualizaciones del sistema.
Garantizar la disponibilidad implica también la prevención de ataque
de denegación de servicio. Para poder manejar con mayor facilidad
la seguridad de la información, las empresas o negocios se pueden
ayudar con un sistema de gestión que permita conocer, administrar y
minimizar los posibles riesgos que atenten contra la seguridad de la
información del negocio.
La disponibilidad además de ser importante en el proceso de
seguridad de la información, es además variada en el sentido de que
existen varios mecanismos para cumplir con los niveles de servicio
que se requiera. Tales mecanismos se implementan en infraestructura
tecnológica, servidores de correo electrónico, de bases de datos, de
web etc., mediante el uso de clúster o arreglos de discos, equipos
en alta disponibilidad a nivel de red, servidores espejo, replicación de
datos, redes de almacenamiento (SAN), enlaces redundantes, etc. La
gama de posibilidades dependerá de lo que queremos proteger y el
nivel de servicio que se quiera proporcionar.

167
D. Autenticación o Autentificación
Es la propiedad que permite identificar el generador de la
información. Por ejemplo al recibir un mensaje de alguien, estar seguro
que es de ese alguien el que lo ha mandado, y no una tercera persona
haciéndose pasar por la otra (suplantación de identidad). En un sistema
informático se suele conseguir este factor con el uso de cuentas de
usuario y contraseñas de acceso.
Esta propiedad se puede considerar como un aspecto de la
integridad -si está firmado por alguien, está realmente enviado por él
mismo, y así figura en la literatura anglosajona.

IV. El Manejo deriegos dentro de la Seguridad en


la Información
Dentro de la seguridad en la información se lleva a cabo la
clasificación de las alternativas para manejar los posibles riegos que
un activo o bien puede tener dentro de los procesos en una empresa.
Esta clasificación lleva el nombre de manejo de riegos. El manejo de
riesgos, conlleva una estructura bien definida, con un control adecuado
y su manejo, habiéndolos identificado, priorizado y analizado, a través
de acciones factibles y efectivas. Para ello se cuenta con las siguientes
técnicas de manejo del riesgo:
• Evitar: es lograr cambios significativos por mejoramiento, rediseño
o eliminación, en los procesos, siendo el resultado de adecuados
controles y acciones realizadas.
• Reducir: cuando el riesgo no puede evitarse por tener varias
dificultades de tipo operacional, la alternativa puede ser su reducción
hasta el nivel más bajo posible. Esta opción es la más económica
y sencilla y se consigue optimizando los procedimientos y con la
implementación de controles.

168
• Retener: cuando se reducen los riegos, se podría retener los riesgos
residuales. Dentro de los planes del manejo de riegos de la empresa
debe plantear como manejar dichos riegos si ocurrieran.
• Transferir: es buscar un respaldo y compartir el riego con otros
controles o entidades. Esta técnica se usa ya sea para eliminar un
riego de un lugar y transferirlo a otro, o para minimizar el mismo,
compartiéndolo con otras entidades.

V.Garantías,OrdenamientoJurídico Guatemalteco
LEY DE ACCESO A LA INFORMACIÓN PÚBLICA
CONSIDERANDOS

1. Supremacía de la Ley.
2. La CPRG, establece la publicidad de los actos e información pública,
así como, el acceso a sus archivos con las excepciones previstas.
3. Objetivo de la ley es auditar y fiscalizar (socialmente), a las
instituciones del Estado y otra que administren recursos del mismo.
4. Que las instituciones del Estado establezcan de ser necesario
excepciones al acceso de la información (confidencial y reservado),
para evitar el uso discrecional y arbitrario.
5. Garantizar el Derecho Humano de acceso a la información pública,
su participación en el proceso de auditoria social y fiscalización
ciudadana.

169
LEY DE ACCESO A LA INFORMACIÓN PÚBLICA
TÍTULO PRIMERO
CAPÍTULO PRIMERO
DISPOSICIONES GENERALES.

Artículo 1. Objeto de la Ley. La presente ley tiene por objeto:


1. Garantizar a toda persona interesada, sin discriminación alguna,
el derecho a solicitar y a tener acceso a la información pública en
posesión de las autoridades y sujetos obligados por la presente ley;
2. Garantizar a toda persona individual el derecho a conocer y proteger
los datos personales de lo que de ella conste en archivos estatales,
así como de las actualizaciones de los mismos;

CAPÍTULO PRIMERO
DISPOSICIONES GENERALES
1. Garantizar la transparencia de la administración pública y de
los sujetos obligados y el derecho de toda persona a tener acceso
libre a la información pública;
2. Establecer como obligatorio el principio de máxima publicidad y
transparencia en la administración pública.
3. Establecer las excepciones al acceso de la información.
4. Favorecer la rendición de cuentas.
5. Garantizar que toda persona tenga acceso a los actos de la
administración pública.

DECRETO 57-2008
“LEY DE ACCESO A LA INFORMACIÓN PÚBLICA”
Derecho de acceso a la información pública:
El derecho que tiene toda persona para tener acceso a la información
generada, administrada o en poder de los sujetos obligados descritos
en la presente ley, en los términos y condiciones de la misma.

170
EXCEPCIONES (ORDENAMIENTO JURÍDICO GUATEMALTECO)
LEY DE ACCESO A LA INFORMACIÓN PÚBLICA
CAPÍTULO QUINTO
INFORMACIÓN CONFIDENCIAL Y RESERVADA.

Artículo 21. Límites del derecho de acceso a la información.

El acceso a la información pública será limitado de acuerdo a lo


establecido en la Constitución Política de la República de Guatemala,
la que por disposición expresa de una ley sea considerada confidencial,
la información clasificada como reservada de conformidad con la
presente ley y las que de acuerdo a tratados o convenios internacionales
ratificados por el Estado de Guatemala tengan cláusula de reserva.

Artículo 22. INFORMACIÓN CONFIDENCIAL.


Para los efectos de esta ley se considera información confidencial
la siguiente:
La expresamente definida en el artículo veinticuatro de la Constitución
Política de la República de Guatemala;

(No está considerado el artículo treinta constitucional)

1. La expresamente definida como confidencial en la Ley de Bancos y


Grupos Financieros;
2. La información calificada como secreto profesional;
3. La que por disposición expresa de una ley sea considerada como
confidencial;
4. Los datos sensibles o personales sensibles, que solo podrán ser
conocidos por el titular del derecho;
5. La información de particulares recibida por el sujeto obligado bajo
garantía de confidencia.

171
Artículo 23. INFORMACIÓN RESERVADA.
Para los efectos de esta ley se considera información reservada la
siguiente:

La información relacionada con asuntos militares clasificados como


de seguridad nacional;
1. La información relacionada a asuntos diplomáticos, clasificados
como de seguridad nacional;
2. La información relacionada con la propiedad intelectual, propiedad
industrial, patentes o marcas en poder de las autoridades; se
estará a lo dispuesto por los convenios o tratados internacionales
ratificados por la República de Guatemala y demás leyes de la
materia;
3. Cuando la información que se difunda pueda causar un serio
perjuicio o daño a las actividades de investigación, prevención
o persecución de los delitos, la relacionada a los procesos de
inteligencia del Estado o a la impartición de justicia.
4. Los expedientes judiciales en tanto no hayan causado
ejecutoria, de conformidad con las leyes especiales;
5. La información cuya difusión antes de adoptarse la medida,
decisión o resolución de que se trate pueda dañar la estabilidad
económica, financiera o monetaria del país, así como aquella que
guarde relación con aspectos de vigilancia e inspección por parte
de la Superintendencia de Bancos;
6. La información definida como reservada en la Ley de Protección
Integral de la Niñez y la Adolescencia;
7. Los análisis proporcionados al Presidente de la República
orientados a proveer la defensa y la seguridad de la nación así
como la conservación del orden público. El derecho a acceder a
la Información pública en que se hubiese basado el análisis podrá
ejercerse ante los órganos o entidades que la tengan en su poder;
8. La que sea determinada como reservada por efecto de otra ley.

172
LEY DE ACCESO A LA INFORMACIÓN PÚBLICA
TITULO QUINTO
CAPÍTULO ÚNICO
RESPONSABILIDAD Y SANCIONES
Artículo 67.

Revelación de información confidencial o reservada.

El servidor, funcionario o empleado público que revelare o facilitare la


revelación de información de la que tenga conocimiento por razón del
cargo y que por disposición de ley o de la Constitución Política de la
República de Guatemala sea confidencial o reservada, será sancionado
con prisión de cinco a ocho años e inhabilitación especial por el doble
de la pena impuesta y multa de cincuenta mil a cien mil Quetzales.

GARANTÍAS Y EXCEPCIONES
(Ordenamiento Jurídico Guatemalteco)

Ley de acceso a la información pública

SEGURIDAD NACIONAL:
Son todos aquellos asuntos que son parte de la política del Estado
para preservar la integridad física de la nación y de su territorio a fin
de proteger todos los elementos que conforman el Estado de cualquier
agresión producida por grupos extranjeros o nacionales beligerantes,
y aquellos que se refieren a la sobrevivencia del Estado-Nación frente
a otros Estados.

173
“Transmisión de Datos entre Países”

González Estrada, Dayrin Waleswska

Maestría en Comunicación Educativa


Universidad Panamericana

174
Contenido

Introducción 176

I. Transmisión de Datos entre Países 176


II. Fibra Óptica 177
III. Cables Submarinos de Fibra Óptica 179
IV. Seguridad de Transmisión de Datos En Guatemala 181
V. Seguridad de Transmisión de Datos en
la Unión Europea 182

Conclusiones 184
Bibliografía 184

175
Introducción

En la actualidad vivimos en un mundo donde la comunicación es


indispensable, el estar intercomunicados a cualquier hora del día y
desde cualquier parte del mundo, se hizo realidad a finales del siglo
XIX con el telégrafo, luego el teléfono y más tarde con el internet. La
tecnología avanza cada día, y el tendido de cable de cobre y de fibra
óptica, no se hizo esperar, tanto por tierra y mar. Cada uno de ellos
con sus características, ventajas y desventajas se complementan entre
sí y cumplen con la tarea que ahora se vuelve cotidiana de enlazar y
comunicar al mundo del siglo XXI.
Estos sistemas de telecomunicación han tenido un impresionante
desarrollo en las últimas décadas y han influido enormemente en la
globalización y en el desarrollo económico de los países. La transmisión
de datos, constituye en la actualidad un apoyo de vital importancia
para todos los países y empresas cuyo éxito depende del buen manejo
y seguridad que estos brinden. Conoceremos como la tecnología
avanza, su estructura, ventajas y desventajas para la sociedad, como
los logros de la intercomunicación.

i. Transmisión de Datos entre Países


El principio de la codificación de señales, se dio con el uso de
espejos y la luz solar, desde siglos atrás con los antiguos griegos, y así
comunicarse de un modo rudimentario. Luego en el año 1792 Claude
Chappe diseño la telegrafía óptica, mediante el uso de un código,
torres y espejos distribuidos en la carretera en una distancia de 200
km., logrando transmitir un mensaje en 16 minutos.

176
Más tarde el sueño de la humanidad de estar intercomunicados
a cualquier hora del día y desde cualquier parte del mundo, se hizo
realidad a finales del siglo XIX con el descubrimiento de la corriente
eléctrica y el telégrafo eléctrico. La transmisión telegráfica fue inventa
por el estadounidense Samuel Morse, el cual disponía de un puntero
controlado electromagnéticamente que dibuja trazos en un cinta de
papel que giraba sobre un cilindro, la combinación de puntos y rayas
se puede traducir en letras mediante el uso de un código que Morse
termino de perfeccionar en 1838, el cual se usó mundialmente como
“Clave Morse”.
En el año 1844 Morse envió desde el capitolio de Washington a
Baltimore el primer mensaje telegráfico del mundo, luego vino el
teléfono, más tarde el tendido de cable de cobre y fibra óptica, por tierra
y mar; logrando así tener intercomunicados a los cinco continentes.
Con ventajas y desventajas, es hoy en día el internet la manera más
rápida de poder comunicarnos con el mundo.
En el mundo moderno la información de datos, se ve la exactitud
y rapidez del transporte de transmisión, como también la seguridad
que hoy en día nos ofrecen ciertos servicios, sin dejar atrás como la
tecnología moderna, mejora en todo los campos. Así conoceremos
como los países desde el más recóndito lugar nos enlaza con cualquier
parte del mundo.

ii. Fibra Óptica


La comunicación avanza cada día más, y cuando escuchamos
hablar de la fibra óptica quedamos sorprendidos por sus alcances y
beneficios que nos presta esta nueva tecnología, que no solo transmite
datos, imágenes y voz, también es un conductor de energía eléctrica
y bastante usada en la telecomunicación.

177
En el año 1870, el físico irlandés John Tyndall descubrió que la
luz podía viajar dentro de un material (agua) curvándose por reflexión
interna, se mostraron varios proyectos donde el cristal era el medio
eficaz de transmisión a larga distancia. Pero fue hasta el año 1950, que
el físico Narinder Sing, basándose en estudios anteriores, empezó a
realizar los primeros experimentos que condujeron a la invención de la
fibra óptica.
La fibra óptica5, que es empleado habitualmente en redes de datos
y en la telecomunicación, por la cual se envían pulsos de luz que
representan los datos a transmitir, creando un rebote de la superficie
externa hacia el interior y así llegar a su destino, cumple con la tarea
que ahora se vuelve cotidiana de enlazarnos y comunicarnos al mundo,
en el siglo XXI.

En cada filamento de fibra óptica apreciar tres componentes:


• La fuente de luz: Led6 o laser
• El medio transmisor: fibra óptica
• El detector de luz: fotodiodo7
Sus ventajas son la transmisión de datos a alta velocidad, mejor
ancha de banda, menos interferencia, mejor calidad de audio e imagen,
más seguridad en la red y menos gasto de energía eléctrica, logrando
así una comunicación a tiempo real en cualquier parte del mundo y
enlazándonos a la velocidad de la luz. Con menos desventajas, pero
no por ello menos importantes esta instalación que es especial y con
altos costo, reparaciones difíciles, caminos homogéneos.

5 Es una delgada hebra, comparada con el grosor de un cabello humano, de


un material transparente de vidrio o plástico, que conduce la luz.
6 Led: es un componente optoelectrónica pasivo y, más concretamente, un
diodo que emite luz.
7 Fotodiodo: es un semiconductor con una unió de pin sensible a la incidencia
de la luz visible o infrarrojo.

178
En tan solo pocos años la fibra óptica ha sido una de las tecnologías
más avanzadas para transmitir información, el cual ha revolucionado en
las telecomunicaciones en todos los aspectos alrededor del mundo, su
conectividad global en tiempo real, ha sumergido al mundo el internet,
telefonía, televisión, etc. Pero lo ha logrado con sus cables submarinos
de fibra óptica, enlazando a los cinco continentes por sus océanos.

iii. Cables Submarinos de Fibra Óptica


Los primeros cables submarinos8 que se instalaron fueron destinados
a servicio de la telecomunicación, y fue en el año 1847 por el alemán
Werner von Siemens, unían el Reino Unido y Francia a través del Canal
de la Mancha. Las dificultades del tendido fueron considerables, los
costos eran elevados, pero ofrecían un futuro próspero, para todo el
planeta y no sólo para transmitir conversaciones telefónicas, sino para
transmitir ingentes cantidades de información de cualquier naturaleza.
Al principio fueron creados con el fin de la telecomunicación, conforme
se mejoraban los conductores de fibra óptica se utilizaron para
conductores de energía eléctrica y de último fue el descubrimiento
más grande en el internet, porque constaba con una ancha de banda,
que ofrecía mayor información en una misma unidad de tiempo.
Los cables submarinos de fibra óptica, están sumergidos en los
lechos marinos de nuestros océanos a una profundidad de 1,000 mts.,
bajo el mar, y son capaces de transmitir un total de 20 Gbps9 , el
equivalente a 250,000 llamadas telefónicas, con una capacidad de

8 Cables submarinos: son de cobre o fibra óptica, sellados de un material


impermeable a servicio de las telecomunicaciones e ingentes cantidades de
datos digitales.
9 Gbps velocidad a la que uno se puede comunicar, equivale a 1000 megabits/seg.

179
aumentar el 1.6 deterabits10 por segundo, hoy en día tiene una velocidad
de 9.4 Terabits por segundo, logrando realizar una comunicación en
tiempo real.
Los cables más extensos son de 28,000 km. y es el llamado FEA que
atraviesa el Reino Unido, Japón, el Mediterráneo, Mar Rojo, Océano
Índico y el Mar China. Seguido por el cable submarino SEAMEWE3
de 39,000 km que atraviesa Australia, Corea del Sur, Mediterráneo,
Océano Indico y el Mar China.

A principios de los años 80 se decidió que el próximo cable


trasatlántico utilizaría fibras ópticas, y en el año 1989 se instaló el
primer cable entre Europa y Estados Unidos (TAT-8) con una capacidad
de 280 megabits cada tres segundos. En la década 1990-2000, se
instalaron 350,000 kilómetros de cable óptico submarino en todo el
mundo atravesaban los océanos pacífico y atlántico. El tendido de
un cable submarino requiere de unos barcos especiales, los buques
cableros, que conforme van navegando van abriendo un surco en el
lecho marino y van depositando el cable uniéndolo con nodos11, donde
se distribuye la información para llevar a su destino.
Hoy en día, el fondo del mar está plagado de cables de comunicación
que cursan la mayor parte de las comunicaciones que se producen
en todo el mundo, tanto de voz como de datos. El 90% de tráfico de
internet se los debemos a ellos y el 10% es mediante satélites.

10 Terabits. Unidad de información, 1 terabits=10 bits.


11 Es un punto de conexión con varios elementos que confluyen en un
mismo lugar.

180
iv. Seguridad de Transmisión de Datos
en Guatemala
En nuestro país como en el resto de Centroamérica, Suramérica y el
Caribe están muy por debajo de los países desarrollados en la banda
ancha por medio de cables submarinos de fibra óptica, que hoy en día
ofrece las mejores ventajas en el tema de seguridad, ya que hay menos
intrusismo por la facilidad de detectar el robo y la intervención en las
transmisiones de datos.
En Guatemala actualmente existe un vacío legislativo, que regule
los delitos cibernéticos con normas que sean estrictas para regular
este delito, que hoy únicamente existe algunos artículos en el Código
Penal, que son Delitos contra Derecho de autor, Propiedad Industrial y
Delitos Informáticos. En la Constitución de la República encontraremos
los artículos 24 y 31 (Inviolabilidad de Correspondencia, Documentos
y libros; acceso a archivo y servicios estatales), no siendo suficientes
para ofrecer la seguridad en la transmisión de datos entre países.
En relación con la zona contigua del mar adyacente al mar territorial
el cual tiene una extensión de 12 millas marinas, dicha soberanía se
extiende al espacio aéreo situado sobre el mar así como al lecho,
el subsuelo del mar, los cuales los encontraremos en los siguientes
artículos:

• Constitución Política: artículo 142

“De la Soberanía y el Territorio: El Estado ejerce plena soberanía


sobre: a) el territorio nacional integrado por su suelo, subsuelo,
aguas interiores, el mar territorial en la extensión que fija la ley y el
espacio aéreo que se extiende sobre los mismos; b) la zona contigua
del mar adyacente al mar territorial, para el ejercicio de determinadas

181
actividades reconocidas por el derecho internacional; c) los recursos
naturales y vivos del lecho y subsuelo marinos y los existentes en las
aguas adyacentes a las costas fuera del mar territorial, que constituyan
la zona económica exclusiva, en la extensión que fija la ley, conforme
la práctica internacional”.

• Artículo 25 Ley General de Telecomunicaciones:

“La instalación de redes lleva implícita la facultad de usar los bienes


nacionales de uso común mediante la constitución de servidumbres
o cualquier otro derecho pertinente para fines de instalación de
redes de telecomunicaciones, sin perjuicio del cumplimiento de las
normas técnicas regulatorias, así como las ordenanzas municipales y
urbanísticas que correspondan”.
Hoy en día Guatemala ocupa el 18 lugar de 26 países de América
Latina, no participó en el Convenio de Budapest; colocando como un
país no fiable para la transmisión de datos.

v. Seguridad de Transmisión de Datos en


la Unión Europea
En una sociedad moderna, la banda ancha es el ingrediente
clave para el crecimiento económico y social en un país, la Unión
Europea ha adoptado nuevas medidas de protección contra amenazas
de intrusismo, terrorismo y delincuencia organizada, delincuencia
transnacional. Sus reglamentos y sanciones están comprendidos en
su constitución y en Convenios, donde han participado varios países y
solamente es permitida la transmisión de información a otros países,
si este garantiza el nivel de protección adecuada y segura para ambas
partes. Entre los convenios y acuerdos encontraremos:

182
Convenio Ciberdelincuencia:
El convenio sobre la Ciberdelincuencia es un tratado internacional
suscrito en Budapest firmado el 23 de noviembre 2001, por los
miembros del Consejo de Europa (COE) fue redactado por 43 países,
junto con los EEUU, Japón, China, Canadá)Vigor 2007/ene. Los delitos
Ciberdelincuencia son dos los más importantes y están enmarcados
en los artículos:

Artículo 7:
“Falsificación informática: cometer de forma deliberada o ilegitima
supresión de datos informáticos que dé lugar a datos no auténticos.”

Artículo 8:
“Fraude informático: actos deliberados e ilegítimos que causen un
perjuicio patrimonial a otra persona mediante cualquier introducción,
alteración, supresión de datos.

Directiva CE 95/46:
Directiva CE 95/46 del Parlamento Europeo y del Consejo, firmado
24/10/1995. (Protección de las personas físicas y a la libre circulación
de datos).
La Unión Europea ha logrado colocarse entre los primeros países
de mayor seguridad de información de datos, tanto personales,
mensajería, políticos, etc. Logrando la unión de más de 43 países en
sus convenios, entre los cuales están, Estados Unidos y China; con
solo fin combatir el terrorismo cibernético, protegiendo a todos sus
usuarios. Convirtiendo en una buena opción a adoptar, para los países
de América Latina, lo cual ofrecía más trabajo, millonarias inversiones,
tecnología, desarrollo en el internet.

183
Conclusiones
Los acuerdos y convenios en materia de seguridad en transmisión
de datos, deben establecerse entre todos los países, para brindar así
un mejor servicio y así la comunicación bilateral sea fiable en todo
momento.
Para hacer realidad la conectividad global, es necesario que la
banda ancha de fibra óptica, se expanda más en todos países, logrando
mayores inversiones en el país, y brindando a sus usuarios seguridad
en la transmisión de datos.

Bibliografía
Asamblea Nacional Constituyente. (1985). Constitución de la Política de
Guatemala.
Redes de Transmisión de datos. (s/d)
Lemus, Jorge. (2011). Medios de transmisión. Obtenido de: http:// Edwin
jorgelemus.blogspot.com/2011/06/medios-de-transmision.html
Wikipedia. (s.f.). Medios de Transmisiones. Obtenido de: http://es.wikipedia.org/
wiki/medio de transmisiones_medios.C3.B3n.html
Stalling, W. (s.f.). Comunicaciones y redes de computadoras. Prentice-Hall
Ley de Telecomunicaciones de Guatemala. Obtenido de: www.sit.gob.gt/index.
Código del Derecho Penal de Guatemala, Capítulo VII.
php/gerencia-juridica/ley_general/

Hill, Jorge. (2001). Los cables submarinos entre España e Hispanoamérica.


México D.F.

184
“Modalidades de protección de datos”

Guízar Ruiz, Carlos Humberto


Maestría en Tecnología y Administración de Recursos,
UniversidadGalileo

185
Contenido

Introducción 187

I. Modalidades de protección de datos 188


II. El modelo canadiense de protección de la Información 189
III. La protección de la Información en la Unión Europea 192
IV. Protección de datos en el Reino Unido de Gran Bretaña 194
V. Protección de datos en el Reino de España 195
VI. Situación en la República Argentina 195
VII. Situación en la República de Guatemala 199

Conclusión 200
Bibliografía 201

186
Introducción

La información relativa acerca de las modalidades de protección


de datos es escasa en los países en vías de desarrollo, la mayoría
en estos países únicamente preceptúan la protección de datos en
sus respectivos textos constitucionales, en los cuales sólo aparecen
algunos tipos de protección de datos personales, situación contraria
en países desarrollados en los que existen legislaciones específicas
en las que determinan visiblemente los objetivos, las normas y los
principios para la forma de recolectar, utilizar, divulgar y proteger la
información personal, además cuentan con instituciones del Estado y
autoridades designadas para éstas Instituciones con el objeto de velar
por la protección de los datos personales, realidad que proporciona
seguridad a las personas.

A continuación, se presentarán modalidades de protección de


datos de algunos países desarrollados del conteniente Americano y
del continente Europeo, con legislación en esta materia en la cual se
garantiza la protección de datos a las personas de sus respectivos
países, asimismo la situación de la República de Argentina, nacionalidad
de la escritora del libro “Comercio electrónico y derecho” Andrea Viviana
Sarra, y de la situación en la República de Guatemala que solamente
tiene algunos preceptos constitucionales relativos la protección de
datos personales.

187
I. Modalidades de protección de datos
Los países desarrollados de América del Norte y la Unión Europea
han estudiado las modalidades de protección de datos, para la revisión
del marco jurídico actual con la meta de ajustarse a la economía global
basada esencialmente en la creación, procesamiento e intercambio
de información con la aplicación de las nuevas tecnologías relativas
a la protección de los datos personales. Su objetivo es modernizar
la legislación para adaptarla a la globalización y al uso de las nuevas
tecnologías sin perjuicio de los derechos de los particulares, de este
tema existen los conceptos siguientes:
• a) Concepto de la protección de los datos personales
• La protección de datos personales se ubica dentro del campo
de estudio del Derecho Informático, se trata de la garantía o la
facultad de control de la propia información frente a su tratamiento
automatizado o no, no sólo a aquella información albergada
en sistemas computacionales, sino en cualquier soporte que
permita su utilización: almacenamiento, organización y acceso. En
algunos países la protección de datos encuentra reconocimiento
constitucional, como derecho humano y en otros simplemente
legales.
• b) Concepto de Protección de Datos de la Unión Europea
• Es un derecho fundamental de las personas físicas, que busca
proteger su intimidad y su privacidad frente a las vulneraciones de
tales derechos que puedan proceder de la recogida y almacenamiento
de sus datos personales por empresas o entidades. Ordenamiento
Jurídico debe reconocer para las personas una serie de derechos
en relación con sus datos personales que las empresas deben
respetar, e impone una serie de obligaciones formales y sustantivas
que dichas empresas deben cumplir.

188
II. El modelo canadiensede protección de
la Información
Este modelo es muy interesante en virtud de que Canadá se
encuentra en el proceso de adaptar su legislación a la economía global
con aplicación de las nuevas tecnologías, la Asociación de Estándares
Canadienses ha desarrollado el denominado Código Modelo para la
Protección de la Información Personal, también llamado Estándar
Nacional de Canadá. El objetivo de la enunciación de estos estándares
es que mediante su implementación las instituciones puedan probar
que han protegido la información personal de un modo razonable y
consecuentemente aceptado. Además, de este modo pueden equilibrar
apropiadamente su necesidad de información personal y el deseo de
los individuos de mantener un cierto anonimato. De todas maneras,
la adopción de las pautas propuestas por estos estándares es de
carácter voluntario.En la norma canadiense se aborda la temática de la
protección de la información desde dos ángulos diferentes:
• Se regula la forma en que las Instituciones deberían recolectar,
utilizar, divulgar y proteger la información personal.
• Se establecen disposiciones respecto del derecho de los individuos
a obtener acceso a la información que les concierne y en su caso,
a corregir los datos erróneos.
Los objetivos principales del estándar pueden resumirse en cuatro
puntos fundamentales, a saber:
a) Provisión de principios para gerenciamiento de
la información personal.
b) Especificación de los requerimientos mínimos para la adecuada
protección de la información personal que poseen
las instituciones.
c) Difusión al público del modo en que la información
personal debe ser protegida.

189
d) Provisión de estándares mediante los cuales la comunidad
internacional pueda mesurar la protección brindada a
la información personal.

Asimismo, el modelo canadiense contiene una serie de diez


principios que constituyen su espíritu:
a) Responsabilidad: Cada institución es responsable por la
información personal que tiene bajo su control.
b)Identificación de propósitos: La institución debe, previamente
a su recolección, especificar la finalidad para la cual
busaca la obtención de la información.
c) Consentimiento: Las instituciones requieren el consentimiento
de los individuos para la recolección, utilización y
divulgación de la información.
d) Límite a la recolección: La recolección de la información
debe limitarse sólo a aquella necesaria para fines para los
cuales se requiere.
e)Límites a la utilización, divulgación y retención:
La información personal no puede ser utilizada ni
divulgada con fines distintos para los cuales fue
recolectada.
f) Exactitud: La información debe ser exacta, completa y
actualizada para los fines para los cuales se utiliza.
g) Salvaguardas: La información personal debe ser protegida
por medios de seguridad suficientes, de acuerdo con el
carácter de la información.
h) Transparencia: Las instituciones deben facilitar toda la
información relativa a sus políticas y prácticas de
gerenciamiento de la información personal.
i) Acceso: Mediante requerimiento, los interesados deben ser
informados de la existencia, utilización y divulgación de la
información personal que les concierne.

190
j) Exigencia de adecuación a los principios: Los interesados
tienen derecho de exigir que la institución que utilice sus
datos personales se adecue a éstos principios.

El requerimiento básico del modelo es que las instituciones que se


adhieren a él deberán adoptar todos los principios mencionados como
un todo. Asimismo, y en orden a hacer efectivos estos principios, las
instituciones determinarán políticas y prácticas que incluyan:

• La implementación de procedimientos para la protección de la


información personal.
• El establecimiento de procedimientos adecuados para recibir y
canalizar las quejas e inquietudes.
• La comunicación al personal de las políticas y prácticas de la
institución con relación al tratamiento de la información personal,
así como el entrenamiento respectivo.
• El diseño de folletería explicativa respecto de las políticas y
procedimiento de la institución.

Otra de las especificaciones del código modelo canadiense, es el


modo en que los interesados deberían dar su consentimiento en los
casos en que fuera necesario. Alguno de los ejemplos mencionados en
la norma son los siguientes:
a) Inclusión de la firma del interesado al pie de formularios con
información relativa al uso que se dará a la información,
con el objeto de que el interesado preste su consentimiento
tanto respecto de la recolección en sí misma como de
los fines específicos.
b) Dar el consentimiento verbalmente, cuando la información
es recolectada.

191
Los métodos de protección personal previstos en el estándar
canadiense se clasifican de la siguiente manera:
a) Métodos físicos:
Algunos de estos métodos de la protección de información
son las cerraduras con llaves suficientemente seguras
para los gabinetes de archivos o el acceso restringido
a las oficinas.
b) Métodos de organización:
Entre los métodos que hacen a la organización para una
efectiva protección de la información se encuentran los
inventarios de seguridad o la restricción de acceso a
determinadas personas.
c) Métodos tecnológicos:
De estos métodos pueden mencionarse la utilización de
técnicas de encriptación y de claves personales de acceso
(passwords)

III. La protección de la Información en


la Unión Europea
La Comisión Europea ha estudiado las modalidades del marco
jurídico actual relativo a la protección de los datos personales en
sus países miembros. Su objetivo es modernizar la legislación para
adaptarla a la globalización y al uso de las nuevas tecnologías sin
perjuicio de los derechos de los particulares.
La protección de la información en los países que integran la
Unión Europea se inició con la emisión de la directiva CE 95/46 del
Parlamento y el Consejo Europeo de fecha 24 de Octubre de 1995
en la cual se dispone los lineamentos genéricos a los cales deben
ajustarse los países de la Unión Europea, respecto de la protección

192
y libre movimiento de los datos personales. Establece también que
cada país debe disponer, como mínimo, de una autoridad de control
sobre la protección de la información y prescribe que dicha autoridad
gozará del derecho de acceso a los datos para poder efectivizar el
control; esta autoridad deberá poseer facultades de investigación
y de obtención de la información necesaria para llevar adelante su
misión, además deberá poder ejercer el control previo, con la emisión
de dictámenes para asegurar una adecuada protección de los datos u
ordenar su bloqueo, supresión o destrucción.
En virtud de que la comunidad de la Unión Europea en la
actualidad, es una región sin fronteras geográficas que han debido
armonizar sus distintas legislaciones con el objeto de lograr un adecuado
funcionamiento comunitario, sin resignar sus soberanías. Por esta razón
se considera relevante el modo en que la Unión Europea, como bloque
de naciones, encara el tratamiento del fenómeno tecnológico, puesto
que lo hace desde una perspectiva global. Indudablemente, en el caso
de esta comunidad la posibilidad del abordaje de la problemática de
protección de datos y de la emisión de recomendaciones generales,
se debe a que al constituir una comunidad organizada de carácter
regional, existen determinados factores inherentes a la condición de
comunidad organizada, que facilita y posibilita según sea el caso la
aceptación de las recomendaciones vertidas.
Puesto que la directiva CE95/46 ha emplazado a los países miembros
de la Unión Europea a adecuar sus legislaciones a las recomendaciones
vertidas en ella, mencionaremos, las previsiones relativas al control
de protección de datos en las legislaciones del Reino Unido de Gran
Bretaña y el reino de España.

193
IV. Protección de datos en el Reino Unido de
Gran Bretaña

En el Reino Unido de Gran Bretaña en Julio de 1998, se promulgó


una ley relativa al tratamiento de datos personales que se ajusta a las
recomendaciones y pautas delineadas por el Parlamento y Consejo
europeos. Esta legislación deroga en su totalidad la ley anterior sobre
protección de datos de 1984, se establecen nuevas previsiones para la
regulación del procesamiento de la información relativa a los individuos
y se incluyen, por supuesto, disposiciones relativas a la obtención,
mantenimiento, utilización y divulgación. Asimismo, prevé que en caso
de que el responsable del tratamiento de los datos, como consecuencia
de una contravención a las disposiciones de la ley, haya ocasionado
algún daño, la persona damnificada tiene derecho a una compensación
por él, por parte del responsable del tratamiento de los datos.
Según esta ley, la autoridad de aplicación para la protección de datos
es la figura del Data Protection Commissioner, que no es considerado
así como sus dependientes agente de la corona Británica, se mantiene
en su cargo por un lapso no mayor de 5 años y solo puede ser removido
a petición del monarca y en cumplimiento a una resolución adoptada
por ambas cámaras del Parlamento Británico. Sus funciones son,
principalmente, velar por la observancia de los principios y garantías de
la ley de protección de datos, fundamentalmente mediante el control de
las actividades de las personas físicas o jurídicas que procesan datos
personales y tienen a su cargo la dirección del registro de responsables
de procesamiento datos. Algunas otras facultades y obligaciones son
las de divulgar públicamente los derechos que por ley le asisten a
los interesados; atender quejas y consultas sobre la materia; elaborar
códigos o normativas de buena práctica en el procesamiento de datos,
a los que deben ajustarse los responsables de su tratamiento; evaluar
los procedimientos utilizados en el tratamiento de datos; presentar un
informe anual a cada una de las cámaras del parlamento respecto del
ejercicio de sus funciones; entre otras.

194
V. Protección de datos en el Reino de España
En el Reino de España se promulgó la ley orgánica 5/92 de regulación
del tratamiento automatizado de datos de carácter personal, en la
cual se prevé la creación de la Agencia de Protección de Datos bajo
la figura de ente de derecho público con personalidad jurídica propia,
que actúa con plena independencia de la administración pública. El
director de la Agencia es electo por 4 años, de entre los miembros
de un consejo consultivo compuesto por un diputado, un senador,
un representante de la Administración centralizada designado por el
gobierno, un representante de la Federación Española de Municipios
y Provincias, un miembro de la Real Academia de Historia, un experto
propuesto por el Consejo Superior de Universidades, un representante
de usuarios y consumidores, un representante de las comunidades
autónomas, y un representante de ficheros privados. Las funciones de
la Agencia de Protección de Datos:
a) Velar por el cumplimiento de la ley y controlar su aplicación.
b) Proporcionar información a las personas acerca de
sus derechos.
c) Ordenar la cesación del procesamiento de datos personales
cuando la actividad no se ajuste a derecho.
d) Elaborar un informe anual de la actividad y remitirla al ministerio
de justicia.

VI. Situación en la República Argentina


En la República Argentina no existe legislación sobre protección de
la información personal, pero si existe en el ordenamiento jurídico una
serie de normas que, articuladas entre sí, otorgan cierta protección al
respecto. Esta protección jurídica no es específica para la protección

195
de datos personales, sino que rige, en forma genérica el secreto y las
zonas de reserva y el derecho a expresar libremente las ideas. Muchas
de estas normas son de rango constitucional y entre ellas encontramos
el artículo 19 de la Constitución nacional, que prescribe: “las acciones
privadas de los hombres que de ningún modo ofendan al orden y a
la moral pública, ni perjudiquen a un tercero, están solo reservados a
Dios, y exentas de la autoridad de los magistrados”, y el artículo 18
que refuerza esta idea al disponer que “el domicilio es inviolable, como
también la correspondencia epistolar y los papeles privados”. El artículo
de ese mismo cuerpo legal establece que “todos los habitantes de la
Nación gozan de los siguientes derechos con forme a las leyes que
reglamenten su ejercicio; a saber de publicar sus ideas por la prensa
sin censura previa; de profesar libremente su culto”, y el artículo 20
hace extensivo este último derecho a nacionales y extranjeros por igual.
Por su parte el artículo 32 de la ley suprema prescribe: “El Congreso
Federal no dictará leyes que restrinjan la libertad de imprenta”.

A partir de la reforma constitucional de 1994, según el artículo


43 párrafo 1: “Toda persona puede interponer acción expedita y rápida
de amparo, siempre que no exista otro medio judicial más idóneo,
contra todo acto u omisión de autoridades públicas o de particulares,
que en forma actual o inminente lesión, restrinja, altere o amenace, con
arbitrariedad o ilegalidad manifiesta, derechos y garantías reconocidos
por esta Constitución, un tratado o una ley. En el caso el juez podrá
declarar la inconstitucionalidad de norma en que se funde el acto u
omisión lesiva”. Y el párrafo 3 de este mismo artículo expresa: “Toda
persona podrá interponer esta acción para tomar conocimiento de los
datos a ella referidos y de su finalidad, que consten en registros o
bancos de datos públicos, o los privados destinados a proveer informes
y en caso de falsedad o discriminación, para exigir la supresión,
rectificación, confidencialidad o actualización de aquéllos. No podrá
afectarse el secreto de las fuentes de información periodística”.

196
El precepto constitucional ha incorporado el Hábeas Data a dicho
ordenamiento jurídico; ello constituye un intento de otorgar protección
al individuo frente a la vulneración de sus libertades y garantías
fundamentales, como consecuencia de la utilización indebida de sus
datos personales. En realidad, esta medida no es suficiente, pues se
requiere su reglamentación por medio de una legislación específica,
como sucede a escala internacional.
En la República de Argentina se ha buscado lograr un adecuado
balance entre los derechos a la libertad de expresión y a la privacidad.
En la Constitución argentina, además de estar contemplados ambos
derechos por igual en los artículos 14, 18, 19, 20, 32, 43, en este último
el criterio de armonizar mediante el otorgamiento al interesado, en
caso de falsedad de los datos o discriminación, el derecho a exigir
la rectificación, confidencialidad o actualización de la información, y
en el refuerzo del deber de secreto profesional al disponer que “no
podrá afectarse el secreto de las fuentes de información periodística”.
El Código Civil argentino, tras la reforma introducida mediante la ley
21.173, en el artículo 1071 bis. se prescribe: “El que arbitrariamente
se entrometiere en la vida ajena publicando retratos, difundiendo
correspondencia, mortificando a otro en sus costumbres o sentimientos,
o perturbando de cualquier modo su intimidad, y el hecho no fuere un
delito penal, será obligado a cesar en tales actividades, si antes no
hubiera cesado, y a pagar una indemnización que fijará equitativamente
el juez, de acuerdo con las circunstancias; además, podrá éste, a
pedido del agraviado ordenar la publicación de la sentencia en un
diario o periódico del lugar, si esta medida fuese procedente para una
adecuada reparación”. El Código Penal argentino, en los artículos
del 150 al 157 y el 161, contiene previsiones en uno y otro sentido,
mediante la penalización de la violación del domicilio y la violación de
secretos, como la prevención del delito contra la libertad de prensa.

197
La Argentina es signataria de numerosos acuerdos internacionales
en donde están previstos ambos derechos. En este sentido, es
conveniente recordar que la forma de 1994 modificó el artículo 75
de la Constitución nacional, en donde se enumeran las atribuciones
del Congreso de la Nación. El inciso 22 de la citada norma establece:
“Los tratados y concordatos tienen jerarquía superior a las leyes.
La Declaración Americana de los Derechos y Deberes del Hombre;
la Declaración Universal de Derechos Humanos; la Convención
Americana sobre Derechos Humanos; el Pacto Internacional de
Derechos Económicos, Sociales y Culturales; el Pacto Internacional de
Derechos Civiles y Políticos y su Protocolo Facultativo; la Convención
sobre la Prevención y la Sanción del Delito de Genocidio; la Convención
Internacional sobre la Eliminación de todas las Formas de Discriminación
Racial; la Convención sobre la Eliminación de todas las Formas de
Discriminación contra la Mujer; la Convención contra la Tortura y otros
Tratos o Penas Crueles, Inhumanos o Degradantes; la Convención
sobre los Derechos del Niño; en las condiciones de su vigencia, tienen
jerarquía constitucional, no do derogan artículo alguno de la Primera
Parte de esta Constitución y deben entenderse complementarios de
los derechos y garantías por ella reconocidos”.
Entre los derechos y garantías amparados por esos acuerdos
internacionales encontramos, por ejemplo, el derecho a la vida privada
y a la protección de la reputación; tal el caso de artículo 11 inciso 2,
de la Convención Americana sobre Derechos Humanos, el artículo 12
de la Declaración Universal de los Derechos Humanos, y al artículo V
de la Declaración Americana de los Derechos y Deberes del Hombre.

198
VII. Situación en la República de Guatemala
En la República de Guatemala no existe ley específica de protección
de datos, solamente está vigente la Ley de Acceso a la Información,
la cual en su artículo 9 define a los datos personales de la manera
siguiente: son los relativos a cualquier información concerniente a
personas naturales identificadas e identificables.
Alguna protección jurídica no específica para los datos personales,
se preceptúa en forma genérica en la Constitución Política de la
República de Guatemala, asítenemos que se regula en el artículo 24 que
textualmente dice: “Inviolabilidad de correspondencia, documentos y
libros. La correspondencia de toda persona, sus documentos y libros son
inviolables. Sólo podrán revisarse o incautarse, en virtud de resolución
firme dictada por juez competente y con las formalidades legales. Se
garantiza el secreto de la correspondencia y de las comunicaciones
telefónicas, radiofónicas, cablegráficas y otros productos de la
tecnología moderna.
Los libros, documentos y archivos que se relacionan con el pago de
impuestos, tasas, arbitrios y contribuciones, podrán ser revisados por
la autoridad competente de conformidad con la ley. Es punible revelar
el monto de los impuestos pagados, utilidades, pérdidas, costos y
cualquier otro dato referente a las contabilidades revisadas a personas
individuales o jurídicas, con excepción de los balances generales, cuya
publicación ordene la ley.

Los documentos o informaciones obtenidas con violación de este


artículo no producen fe ni hacen prueba en juicio”. Así también en
el artículo 31 que literalmente dice: “Acceso a archivos y registros
estatales. Toda persona tiene el derecho de conocer lo que de ella
conste en archivos, fichas o cualquier otra forma de registros estatales,
y la finalidad a que se dedica esta información, así como a corrección,

199
rectificación y actualización. Quedan prohibidos los registros y archivos
de filiación política, excepto los propios de las autoridades electorales
y de los partidos políticos.

Conclusión
Las modalidades de protección de datos en los países desarrollados
en los continentes americano y europeo, han avanzado para adaptarse
a la globalización y al uso de las nuevas tecnologías sin perjuicio de
los derechos de los particulares, adaptando el marco jurídico que
los rige en lo relativo a la protección de los datos personales, sin
restringir a las personas el acceso a los cambios tecnológicos del
comercio electrónico e intercambio de información personal en medios
electrónicos, de tal manera que los individuos están bien protegidos
a la hora de recolectar, utilizar, divulgar y la información personal. En
los países en vías de desarrollo de estos continentes, no existe una ley
específica de protección de la información, únicamente la protección a
la información de las personas que en algunos países se preceptúa en
sus respectivas Constituciones Nacionales.

200
Bibliografía.
Sarra, Andrea Viviana. (s.f.). Comercio electrónico y derecho. Argentina

Abramson, Nils, (1974). Teoría de la información y codificación. Paraninfo: Madrid.

Asamblea Nacional Constituyente. (1985). Constitución Política de la República


de Guatemala.

Mowlana, Hamid. (1985). Global information and world communication: new


frontiers in international relations. Longman: New York.

Mowlana, Hamid. (1985). International flow of information: a global report and


analysis. Longman: New York.

Preneel, B., Govaerts, R., Vandewale, J. (1993). Information authentication: hash


functions and digital signatures.

Preneel, B., Govaerts, R., Vandewale, J. (1993). Computer Security and Industrial

Cryptography: State of the Art and Evolution, “Lecture Notes in Computer


Science”. Springler –Verlag.

Purser, Michael. (1993). Secure data networking. Artech House: Cambridge,


Massachusetts.

Rustin, Randall. (1972). Data base system. Englewood Cliffs, Prentice Hall.

Zeleznikov, Jhon – Hunter, Dan. (1994). Building intelligent legal information


system. Representation and reasoning in law. Kluwer Law & Taxation Publishers:
Boston.

201
“La Protección Jurídica de la Información
Personal en Guatemala”

Lesvia Antonieta Hernández

Maestría En Política y Comunicación


Universidad Panamericana

202
Contenido

I. La Protección Jurídica de
la Información Personal en Guatemala 204
II. La información personal y su protección 205
III. Protección jurídica de la información 212
IV. Situación de la protección jurídica en Guatemala 213
V. Principios básicos para la regulación de datos 215
VI. Consideraciones finales 216

203
I. La Protección Jurídica de la Información
Personal en Guatemala
Desde siempre la preocupación sobre el uso de la información o de
los datos personales, ha existido, aunque en los últimos años, con los
avances tecnológicos de las comunicaciones, las vulnerabilidades en
el manejo de los datos personales se han incrementado, sin embargo,
esto puede no ser advertido en su totalidad por la mayoría de personas.
En la actualidad con el uso de las redes de información, el poder que
otorgamos a desconocidos nos pone, como individuos, en situaciones
de alta vulnerabilidad cuyas consecuencias en la mayoría de los casos
pasan inadvertidos. Cuando hacemos uso de las redes y descargamos
aplicaciones para nuestro computador o nuestro teléfono, otorgamos
el derecho a que se utilicen nuestros datos personales.
Para poder descargar una aplicación para el teléfono o una red
social, le solicitan al usuario dar permiso para acceder a información
del dispositivo e historial de las aplicaciones, su identidad, sus
contactos, su calendario, su ubicación, sus mensajes, archivos de
fotos y videos, a su cámara y micrófono, información de conexión Wi
Fi, ID de dispositivo y datos de llamada.
Ofrecer esta información deja al usuario altamente desprotegido en
relación al uso que se le dará a esa información. De las cuestiones
que pueden mencionarse son: 1. Es una condición sin opción: es
decir, si el usuario no ofrece esa información no puede hacer uso de la
aplicación. En el caso de alguien que opte por proteger su información,
se traduciría en un ser totalmente apartado en un mundo globalizado.
En ese sentido, ¿no debería estar regulado de alguna forma el hecho
que no se puede invadir la privacidad de esta forma?

204
Algunas personas consideran que al dar permiso a la información
personal se pierde por completo el derecho a la privacidad, sin embargo,
aquí la cuestión de fondo y que debe ser objeto de análisis es la forma
de la solicitud de la información.

Como una segunda cuestión, debe señalarse que no existe una


identificación de quién está pidiendo la información y en tercera
instancia, no existe una claridad en relación al uso que se le dará a la
información. Así como tampoco, en ese ámbito de incertidumbre, existe
un compromiso por parte de quien solicita el acceso a la información
sobre los usos que se le dará a ésta.
En ese sentido, la obtención de la información se produce en
un ámbito impreciso y el usuario está en franca desventaja. Podría
decirse que la obtención de información se realiza bajo un mecanismo
de coacción, y por tanto al no existir otra opción para el usuario, su
entrega no es un acto voluntario en sí.
Debe señalarse en este punto que uno de los criterios que a nivel
internacional se siguen en la elaboración de leyes de protección de
datos personales, es precisamente el normar que la obtención de la
información se registre en un marco de total claridad, tanto en la línea
de los usos que se le dará a los datos obtenidos, como del tiempo de
archivo de éstos y, de la información pertinente y las razones por las
que se pide esa información.

II. La información personal y su protección


Aun cuando se habla de proteger la información, la idea inicial que
viene a la mente es sobre los usos antiguos que los gobiernos le daban
a los datos personales y las formas de obtención de esa información.

205
Puede decirse entonces que la primera idea que se genera al hablar
sobre el uso de la información, está referida a la sustracción indebida
o a la obtención por métodos indebidos de esa información.
En un primer momento, es importante entrar a determinar qué es lo
que se entiende por información personal. Según la Ley de Acceso a
la Información Pública, define como “Datos personales: Los relativos a
cualquier información concerniente a personas naturales identificadas
o identificables” y como “Datos sensibles o datos personales sensibles:
Aquellos datos personales que se refieren a las características físicas
o morales de las personas o a hechos o circunstancias de su vida
privada o actividad, tales como los hábitos personales, de origen racial,
el origen étnico, las ideologías y opiniones políticas, las creencias
o convicciones religiosas, los estados de salud físicos o psíquicos,
preferencia o vida sexual, situación moral y familiar u otras cuestiones
íntimas de similar naturaleza”.
En la tesis La Regulación del Derecho a la Intimidad en el Derecho
Constitucional Guatemalteco, (González Rivera, 2007) indica que “la
hiperinflación informativa tiene como consecuencia la amenaza real a
la intimidad. Ya que los nuevos medios de información y comunicación
van a permitir y están permitiendo un fácil, rápido y abundante
acceso a la información de todo género, serán igualmente la causa
potencial para una intromisión, no deseable en la intimidad individual;
es necesario preguntar si estamos en camino de pasar a convertirnos
en ciudadanos transparentes, a modo de escaparates de uno de los
aspectos más apreciados de nuestra personalidad.
Continúa, “En la actual sociedad post-industrial de la información
por todas partes se pide transparencia absoluta, información sin límites,
abolición de lo oculto. En nombre de la libertad para la transparencia,
toda intimidad queda visualizada, el poder, en una sociedad así se cifra
en el control del conocimiento y de la información. La transparencia es
el principio según el cual nuestra intimidad nuestro secreto, salta hecho

206
pedazos hacia la periferia. Informar, es: en esencia un desvelamiento,
un sacar a la luz lo oculto, con la colaboración del afectado o sin ella”.
(González Rivera, 2007)
Según el diccionario de la Real Academia Española la intimidad es
la “zona espiritual y reservada de una persona”, por lo tanto es una
necesidad básica del individuo y como tal, el Derecho debe reconocerla
y protegerla.
La privacidad es reconocida como un derecho fundamental. Es
el derecho que se otorga de preservar y sobre todo de proteger de
intromisiones y divulgaciones inconsultas o con fines desconocidos
de la información que hace referencia a sus creencias religiosas,
filosóficas, ideológicas, preferencias sexuales, cuestiones financieras,
de salud o uso de imagen.
En el marco del derecho internacional, los primeros reconocimientos
a la privacidad de las personas se encuentran supeditados a la amenaza
que en ese momento representaba la intromisión de los gobiernos,
ello derivado la ausencia de respeto a las garantías y a los derechos
fundamentales y por las constantes violaciones a estos derechos.
La Declaración Americana de los Derechos y Deberes del Hombre,
Aprobada en la Novena Conferencia Internacional Americana Bogotá,
Colombia, 1948 Artículo V. dice: “Toda persona tiene derecho a la
protección de la Ley contra los ataques abusivos a su honra, a su
reputación y a su vida privada y familiar”.
En el Convenio para la Protección de los Derechos Humanos y de las
Libertades Fundamentales, aprobado en Roma en 1950, en su artículo
8, estipula: 1. Toda persona tiene derecho al respeto de su vida privada
y familiar, de su domicilio y de su correspondencia.; 2. No podrá haber
injerencia de la autoridad pública en el ejercicio de este derecho sino
en tanto en cuanto esta injerencia esté prevista por la ley y constituya
una medida que, en una sociedad democrática, sea necesaria para la

207
seguridad nacional, la seguridad pública, el bienestar económico del
país, la defensa del orden y la prevención de las infracciones penales,
la protección de la salud o de la moral, o la protección de los derechos
y las libertades de los demás.
Hasta este momento se observan dos cuestiones fundamentales en
la protección jurídica del derecho a la privacidad: 1. La creencia sobre la
existencia de una amenaza real por parte del Estado, específicamente
de los gobiernos y, 2. Se observa la constante en relación a la invasión
o intromisión al ámbito privado. Esta realidad, se modifica levemente
en otros convenios internacionales en los que aunque se sigue
considerando únicamente la idea de la intromisión y el ataque a la
privacidad, ya no se señala directamente la posibilidad que el único
responsable de esos ataques sean los Estados.

El artículo 12 de la Declaración Universal de Derechos Humanos de


las Naciones Unidas dice: “Nadie será objeto de injerencias arbitrarias
en su vida privada, su familia, su domicilio o su correspondencia ni de
ataques a su honra o su reputación. Toda persona tiene derecho a la
protección de la ley contra tales injerencias o ataques”.

El artículo 17 del Pacto Internacional de Derechos Civiles y Políticos


adoptado en 1966 por la Asamblea General de Naciones Unidas dice:
“Nadie será objeto de injerencias arbitrarias en su vida privada, su
familia, su domicilio, su correspondencia, ni de ataques ilegales a su
honra y reputación”.

208
El artículo 11 de la Convención Americana sobre Derechos Humanos
de 1969, dice:
1. “Toda persona tiene derecho al respeto de su honor y al
reconocimiento de su dignidad”.
2. “Nadie puede ser objeto de injerencias arbitrarias o abusivas
en su vida privada, en la de su familia, en su domicilio o en su
correspondencia, ni de ataques ilegales a su honra o reputación”.

En tanto, ya con las modificaciones que trajo para el mundo el


inicio de la sociedad post-industrial de la información, empieza a
normarse en esta línea. El artículo 1o del Convenio para la protección
de las personas con respecto al tratamiento automatizado de datos de
carácter personal del Consejo de Europa, presentado a ratificación el
27 de enero de 1984, dice: “El fin del presente convenio es garantizar,
en el territorio de cada Parte, a cualquier persona física sean cuales
fueren su nacionalidad o su residencia, el respeto de sus derechos y
libertades fundamentales, concretamente su derecho a la vida privada,
con respecto al tratamiento automatizado de los datos de carácter
personal.”

A partir del reconocimiento, específicamente en Europa, de los


peligros y riesgos que consigo trae el desarrollo de esta sociedad pos
industrial de la información, empieza a considerarse como un derecho
que debe ser reconocido en el marco legal nacional. De esa cuenta,
Holanda en el artículo 10 de su Constitución dispone la obligación de
legislar para la protección de “la esfera de vida personal en relación
con la acumulación y suministro de datos personales” y sobre “la
responsabilidad de las personas con ocasión del examen de los datos
por ellas almacenados y del uso y aprovechamiento que hicieren de
tales datos”.

209
En tanto, en la Constitución española en el artículo 18, garantiza
el derecho a la intimidad personal y a la propia imagen, garantiza el
secreto de las comunicaciones y estipula que la ley limitará el uso de
la informática para garantizar el honor, la intimidad personal y familiar.
Otro de los países que se une a esta iniciativa es Portugal, en
donde se reconoce el derecho de mantener para sí mismo la reserva
de la intimidad de su vida familiar. Uno de los puntos importante que
se legisla sobre este tema es que se prohíbe el acceso a archivos
con datos personales, a interconexiones y a flujos de información
transnacionales, salvo casos excepcionales.
Las regulaciones en este sentido reconocen una nueva amenaza,
la comercialización de la información y la obtención por personas o
empresas particulares, ya no por los gobiernos, de información que
pertenece al ámbito privado de los individuos.

A nivel latinoamericano también empiezan a registrarse algunos


esfuerzos en esta materia.
En Uruguay existe la Ley N° 18.3312 (aprobada el 11 de agosto
de 2008) sobre Protección de Datos Personales y Acción de Habeas
Data. Fue creada también la Unidad Reguladora y de Control de Datos
Personales (URCDP). Uruguay ha sido reconocido como país adecuado
en materia de datos personales por la Unión Europea, y también ha sido
el primer país en América Latina en ser invitado a adherir al Convenio
108 del Consejo de Europa.
En Argentina, se cuenta con la Ley de Protección de Datos
Personales bajo la cual fue creada la Dirección Nacional de Protección
de Datos Personales -DNPDP- como órgano de control de los datos
personales.

210
En Perú, se aprobó en 2011 la Ley 29733, Ley de Protección de Datos
Personales. Dicha normativa establece que el Ministerio de Justicia y
Derechos Humanos, a través de la Dirección General de Protección de
Datos Personales, es la Autoridad Nacional de Protección de Datos
Personales.
En México, se aprobó en 2010 la Ley Federal de Protección de
Datos Personales en Posesión de los Particulares. En su artículo 15
establece en relación a la obtención de datos: “El responsable tendrá
la obligación de informar a los titulares de los datos, la información que
se recaba de ellos y con qué fines, a través del aviso de privacidad”.
Y en su artículo 16 regula: “El aviso de privacidad deberá contener, al
menos, la siguiente información:
I. La identidad y domicilio del responsable que los recaba;
II. Las finalidades del tratamiento de datos;
III. Las opciones y medios que el responsable ofrezca a
los titulares para limitar el uso o divulgación de los datos;
IV. Los medios para ejercer los derechos de acceso, rectificación,
cancelación u oposición, de conformidad con lo dispuesto
en esta Ley;
V. En su caso, las transferencias de datos que se efectúen, y
VI. El procedimiento y medio por el cual el responsable
comunicará a los titulares de cambios al aviso de
privacidad, de conformidad con lo previsto en esta Ley.
En el caso de datos personales sensibles, el aviso de privacidad
deberá señalar expresamente que se trata de este tipo de datos”.
De los países de Centroamérica, en Nicaragua se aprobó en
2012 la Ley 787 de Protección de los Datos personales, que sigue
los lineamientos del modelo europeo de protección de datos. De
los aspectos que se aborda en la normativa se encuentran: 1. Que
la obtención de información se haga a través de medios lícitos, 2.
Que para la transferencia y cesión de datos, el individuo debe ser

211
notificado sobre la finalidad de la cesión y el cesionario debe ser
plenamente identificado; 3. Se prohíbe la cesión o transferencia de
datos si los niveles de seguridad y protección no son garantizados; 4.
Que al transferir o ceder datos, estos no sean trasladados a terceras
personas. La normativa establece también la creación de la Dirección
de Protección de Datos Personales.

III. Protección jurídica de la información


Hablar de protección jurídica nos refiere al principio de la seguridad
que el Estado debe otorgar en relación a la certeza de derecho, la cual,
según Guilherme Leite Goncalves (2006, pág. 283), está íntimamente
vinculada con la capacidad del Derecho de generar la seguridad para
que el individuo se oriente en su actuar futuro. Esta certeza, según
Leite, además de posibilitar la previsión sobre los propios actos,
también posibilita la previsión sobre los actos del otro.
En ese sentido, hablar de la protección jurídica de la información
personal, nos remite a la capacidad instalada que debe tener todo
Estado en cuanto a garantizar y generar a sus ciudadanos seguridad
en cuanto al uso de su información. En ese sentido, debe observarse
también, quién o quiénes son los que pueden utilizar esa información
y a qué tipo de información nos referimos.
Así, se hace necesario que las regulaciones de los Estados y también
las regulaciones y los marcos y convenios internacionales, avancen en
el sentido de garantizar a los individuos seguridad en la protección de
la información de acuerdo a los nuevos desafíos que el desarrollo de
las sociedades actuales presenta.
La regulación que en principio protegía la intimidad o la inviolabilidad
desde el enfoque del peligro de la intromisión o la obtención de forma

212
ilegal de la información por parte de los gobiernos con fines de control
y persecución, principalmente con fines ideológicos, se modifique y
consideren, como lo están haciendo ya en algunos países, la divulgación
y utilización de información que sólo debe ser utilizada y difundida por
la propia persona.
De alguna forma el desafío actual se ubica en la protección del
individuo a que su esfera privada se mantenga de esa forma y que
su vida no sea expuesta de tal forma que preste a la manipulación y
exposición poco ética.

IV. Situación de la protección jurídica


en Guatemala
En Guatemala no se encuentra reconocido y normado el derecho
a la privacidad como tal. En la Constitución Política de la República,
en su artículo 24, se reconoce el derecho a la inviolabilidad de
correspondencia, documentos y libros en el cual se garantiza el
secreto a la correspondencia, telecomunicaciones privadas, libros,
comunicaciones telefónicas, radiofónicas, cablegráficas y otros
productos de la tecnología moderna.
En abril del 2014, la Comisión Presidencial de Derechos Humanos –
COPREDEH-, a solicitud del requerimiento de información de la Oficina
del Alto Comisionado para los Derechos Humanos sobre la protección
y promoción del derecho a la privacidad en el contexto de vigilancia
doméstica y extraterritorial y/o la intercepción de comunicaciones
digitales, así como la recolección de datos personales, según Resolución
68/167, titulada “El Derecho a la privacidad en la era digital” aprobada
el 18 de diciembre del 2013, por la Asamblea General de las Naciones
Unidas, presenta un informe en el cual, sobre la consulta de: ¿Qué

213
medidas se han tomado a nivel nacional con el fin de asegurar que se
respete y proteja el derecho a la privacidad, incluso en el contexto de
las comunicaciones digitales?
En el informe se responde que la Constitución garantiza el derecho
a la inviolabilidad (Art. 24) y que también en este texto se establece el
derecho a la dignidad humana.
En cuanto a la protección de los datos personales en los tiempos
actuales, el informe refiere que en el Código Penal en el artículo 274 se
encuentra regulado: la violación de correspondencia y papeles privados;
sustracción, desvío o protección de correspondencia; Intercepción o
protección de comunicaciones; publicidad indebida; revelación de
secreto profesional y registros prohibidos.
Sobre la distribución de los datos personales, el informe refiere
que en la Ley de Libre Acceso a la Información Pública, se establece
la protección de estos derechos. Esta regulación está contenida en
el Capítulo Sexto. Habeas Data; sin embargo, se refiere al cuidado
y obtención de datos personales por parte del Estado, por lo que la
regulación de la obtención, protección y almacenamiento de datos por
parte de empresas privadas, no está regulada en el país.
Existen dos esfuerzos en la línea de normar lo que se denomina
“delitos informáticos”, cuyo precedente se encuentra ya normado en
el Código Penal artículo 274. Acá se trata de proteger la propiedad de
la información a través de la alteración y robo.
En relación a la protección de la información personal, se presentó
la Iniciativa de Ley de Protección de datos personales número 4090, en
el 2009, sin embargo a la fecha este proyecto no ha prosperado.

214
V. Principios básicos para la regulación
de datos
La regulación de datos personales, surge por el desarrollo de las
nuevas sociedades y la dependencia de los individuos, en base a ello,
a mantenerse comunicados. Sus principios se remontan y de hecho,
es donde se ha registrado el mayor avance, a la comunidad europea.
De esa cuenta en el Convenio No. 108, del Consejo de Europa, del
28 de enero de 1981, para la Protección de las Personas con respecto al
Tratamiento automatizado de datos de carácter personal, en su artículo
5. Se encuentran los principios que deben regir las regulaciones en
esta materia.
Los datos de carácter personal que sean objeto de un tratamiento
automatizado:
a) se obtendrán y tratarán leal y legítimamente;
b) se registrarán para finalidades determinadas y legítimas, y no
se utilizarán de una forma incompatible con dichas
finalidades;
c) serán adecuados, pertinentes y no excesivos en relación con
las finalidades para las cuales se hayan registrado;
d) serán exactos y si fuera necesario puestos al día;
e) se conservarán bajo una forma que permita la identificación
de las personas concernidas durante un período de tiempo
que no exceda del necesario para las finalidades para las
cuales se hayan registrado.
Aunque en estos lineamientos no se observa una regulación en
torno a la cesión de datos y transferencia a terceros, en las normativas
aprobadas posteriormente, ya se observan regulaciones al respecto.

215
VI. Consideraciones finales
Si bien la acción de los gobiernos continúa siendo una amenaza
para la privacidad y la información personal, con la evolución de las
sociedades, los ámbitos de riesgo se han modificado y ello ha provocado
que, bajo el marco de la obligación que los Estados tienen de brindar
seguridad a sus ciudadanos, se hayan modificado o ampliado las
regulaciones en esta materia.
En el país si bien está reconocido el derecho a la inviolabilidad,
este se refiere a la no intromisión u obtención por medios ilegales,
específicamente a la obtención de datos a través de medios violentos.
Así también, se encuentran tipificados como delitos algunos hechos
relacionados con el robo de información, sin embargo, la legislación
en el país aún no avanza en el sentido de la protección al individuo en
cuanto a los usos que se hacen de la información que se obtiene bajo
su consentimiento, pero sin la debida regulación de los usos y fines
para los que fue obtenida.
En cuanto a la tipificación de delitos por la forma de obtención de
la información, debe reconocerse que aunque está normado que el uso
ilegal, entiéndase que no haya sido autorizada por juez competente,
de escuchas telefónicas, constituye un delito, en el país se continúan
registrando casos de este tipo. Uno de los más recientes involucra
a una diputada al Congreso por el partido oficial. En este caso se
pueden, de manera inicial identificar dos ilícitos: la obtención ilegal
y la publicidad indebida, ambos contemplados en el código penal
guatemalteco, sin embargo, la divulgación del hecho no generó una
persecución de oficio o por lo menos, una orden de no divulgación a la
medios de comunicación que se vieron involucrados.

216
Tanto el Gobierno guatemalteco como el Congreso de la República,
y en un nivel subsiguiente los partidos políticos y los líderes sociales,
tienen como materia pendiente avanzar en la regulación de la
protección jurídica de la información de datos personales. Sobretodo,
en lo relacionado de ofrecer certeza a los ciudadanos en relación a
dos situaciones: 1. No debe existir obligatoriedad a cambio de servicio
ninguno de otorgar uso ilimitado de toda la información almacenada en
los aparatos electrónicos de uso personal y 2. El ciudadano guatemalteco
debe ser protegido en cuanto a la cesión y transferencia de datos.
En este aspecto es importante también señalar que los sectores más
vulnerables son el de juventud y niñez, en ese sentido, la urgencia de
normar sobre este tema, debe generar reacción de diversos sectores
y para ello, también debe propiciarse la discusión y la apropiación de
la problemática como tal, ya que a la fecha, el reconocimiento general
que existe es el de la protección de robos, ataques e intromisiones.

A manera de reflexión, desde el ámbito personal, todo aquel que


esté expuesto al uso de las nuevas comunicaciones, debe tratar
de interiorizar en relación a los usos que los interesados, a través
de la obtención de información por brindar acceso a aplicaciones
informáticas, hacen de las fotos, datos de contactos, datos de
ubicación, vídeos, cámaras y micrófonos instalados en los dispositivos
móviles, entre otros y por lo tanto, a los riesgos a los que él, sus
familiares y amigos podrían estar expuestos, si este uso de los datos
personales continúa sin controles debidos.

217
“Habeas Data”

Mena, Alfredo Bladimir

Maestría en Políticas Públicas


Universidad Rafael Landívar,
Maestría en Alta Gerencia
Universidad Autónoma de Santo Domingo, República Dominicana

218
Contenido

Introducción 220

I. Desarrollo del tema 221


II. Habeas Data en Guatemala 225

Conclusiones 228
Bibliografía 229

219
Introducción
En la medida que los avances científicos y tecnológicos se asientan
con mayor firmeza en nuestra sociedad, son mucho más complejas las
implicaciones que día con día se vislumbran en el panorama político,
social, económico y sin dejar atrás las manifestaciones jurídicas que
irreversiblemente tiende a cambiar su antigua estructura fundada en
los albores de su historia, para darle paso a lo que hoy se conoce con
mayor resonancia como, “revolución Informática” cuya manifestación
tiene injerencia en todas las actividades hasta hoy desarrolladas por
el hombre; es por eso que en la medida que vamos buscando tener un
mejor aprovechamiento de los usos casi insólitos que nos provee la
tecnología, y que nos brinda aparte de un sin fin de comodidades, una
anhelada sensación de seguridad, que resulta en una mayor concesión
de nuestras libertades, tales como la privacidad y la intimidad que en
buena medida ceden ante un mejor y mayor manejo del control social.
“El derecho a la intimidad protege la parte más íntima de una
persona, esto es la esfera personal que define que es y que no es
privado. Dicho en otras palabras hablar de intimidad es hablar de
sentimientos, de creencias políticas o religiosas o de preferencias
sexuales, cuya difusión puede producir ciertas reservas al individuo.
Se trata en definitiva de aquellos datos que bajo ninguna circunstancia
proporcionaría un individuo de manera libre y consciente.” (Filosofía
del Derecho, s.f., pág. 314)
El hábeas data nace con el objeto de preservar derechos que, como
consecuencia de constantes avances tecnológicos, están siendo
violados a través de mecanismos que hasta la época del nacimiento
de ésta nueva institución no podían ser garantizados.

220
I. Desarrollo del tema
El derecho a la protección de datos y sus garantías, entre ellas
el habeas data, nace como consecuencia del sostenido avance
de las tecnologías y particularmente de la informática. Estas
nuevas formas tecnológicas llevaron a que los antiguos archivos
manuales y mecánicos sean condenados a una especie en extinción,
especialmente por las crecientes ventajas de las sofisticadas bases
de datos, capaces de realizar en cuestión de segundos y sin esfuerzo
importante, entrecruzamiento, procesamiento e impresión de datos a
gran magnitud. Estos avances, como es obvio generan importantes
beneficios para toda la humanidad en diversos aspectos, pero también
generan lesiones y daños a los derechos de las personas, especialmente
en el campo al derecho a la intimidad.
Hábeas data significa conserva o guarda tus datos, El hábeas data es
un mecanismo que se aplica como garantía constitucional del derecho
a la información, intimidad y protección de los datos personales. Se
aplica para controlar, corregir o eliminar los datos.
El hábeas data además garantiza la protección de la información
personal una vez ingresada a los archivos y bancos de datos. Cada
individuo puede acceder a su información sobre sí mismo o sus bienes
para modificarlos o velar por su adecuada utilización. El Estado debe
conocer lo mínimo necesario sobre quienes lo conforman, por ello los
datos sensibles, es decir íntimos, no pueden recopilarse así como:
afiliación política, creencia religiosa, militancia gremial etc. con el
objeto de que la persona esté garantizada de no sufrir discriminación
o abusos.
El hábeas data es una garantía novedosa dentro del sistema
jurídico, tanto a nivel internacional como interno; el mismo nace como
imperativo frente a los problemas que se generan como consecuencia

221
de los constantes avances tecnológicos. El hábeas data persigue
una serie de finalidades, las cuales serán individualizadas una vez
determinados los objetivos buscados por el solicitante.

Entre las finalidades inmediatas de la acción se hallan:


A. Acceder a datos personales y patrimoniales.
Este derecho se ejerce en aquellas situaciones en que
los bancos de datos o archivos se niegan a proporcionar
a las personas interesadas los datos que tienen derechos
a conocer.
B. Conocer la finalidad o uso que se haga de los datos.
En caso que se proporcionen los datos, pero no se quiera
dar información acerca de la utilización de los mismos.
C. Buscar la supresión, rectificación, confidencialidad o
actualización de los datos.
Si los datos obrantes en los archivos o registros fueran falsos,
erróneos o antiguos se podrá solicitar la supresión, rectificación
o actualización de los mismos, según fuera el caso. Ahora, si ellos
versaran sobre datos sensibles que requieran ser mantenidos en secreto
o fuera del alcance de personas ajenas, se pedirá que se mantenga la
confidencialidad de los mismos.

En lo que respecta a las finalidades mediatas, se pueden señalar:


A. Protección integral de los datos personales.
En términos generales, la acción de hábeas data busca
el resguardo de todos aquellos datos que se encuentren
almacenados en los bancos o archivos, sin distinción
alguna; algunas veces, de los llamados datos sensibles,
ya que versan sobre información vinculada a la esfera
más íntima de la persona, y por ende capaz de producir
perjuicios muy difíciles de reparar.

222
B. Contención de excesos del Poder Informático.
Los constantes avances de tecnológicos que se van
dando con el transcurso del tiempo, han dado a luz al
llamado Poder Informático, como lo califica Néstor P.
Sagües, dicho poder presenta serias dificultades de
control y limitación, por lo que el hábeas data busca de
alguna manera, aunque en lo más mínimo, contener los
excesos o desviaciones.

El hábeas data tutela, primordialmente, el derecho a la intimidad;


esa zona más reservada y enigmática de toda persona o grupo, que en
muchas ocasiones, a lo largo de la historia, fue invadida y castigada
arbitrariamente. La intimidad constituye el talón de Aquiles de toda
persona, punto que si se llega a atacar puede llevar a la destrucción
personal y familiar.

Tradicionalmente, el almacenamiento de datos se realizaba de manera


manual o a través de medios de fácil control. Hoy, con los constantes
avances tecnológicos y el advenimiento del procesamiento electrónico
de datos, su vigilancia y limitación se tornan más difíciles. Los datos se
van adquiriendo, almacenando, transfiriendo o modificando de manera
continua en fracción de segundos, e incluso pueden llegar a traspasar
las fronteras, sin que su titular tenga conocimiento de ello. Los datos,
pueden llegar a crear el perfil de la persona, de manera tal que las
entidades que las posean pueden alcanzar el íntegro conocimiento lo
más secreto de una vida personal o familiar.
Los datos personales evidencian aspectos o circunstancias
personales que podrían ser gravemente amedrentados, pues los
mismos no permanecen en secreto sino que, en la mayoría de los
casos, son difundidos públicamente. Por otra parte, se debe tener en
cuenta, que esta actividad podría generar consecuencias indirectas,
capaces de afectar otros ámbitos de la vida personal, como ser el
patrimonial, social, etc.

223
El derecho a la intimidad tiene relación con el ejercicio de otros
derechos y libertades del ciudadano en un Estado de Derecho. Es
por ello, que si se dejará sin control alguno, se estaría permitiendo la
violación de otros derechos conexos con él, y de ésta manera se estaría
dejando totalmente desprovisto de protección al individuo, tornándose
caótica vida social.
Entonces, se podría decir, que el hábeas data tutela un amplio
marco de bienes jurídicos, que van desde el derecho a la intimidad,
incluyendo el honor personal y familiar, el derecho a la propia imagen,
concluyendo con la identidad informática.

Constituciones que Reconocen este Derecho


• Argentina
• Bolivia
• Brasil
• Colombia
• Ecuador
• España
• Guatemala
• Panamá
• México
• Paraguay
• Perú
• República Dominicana
• Uruguay
• Venezuela

224
II. Habeas Data en Guatemala
Hábeas data está reconocido en la Ley de Acceso a la Información
Pública. (Decreto número 57-2008, del Congreso de la República)

CAPÍTULO SEXTO
HABEAS DATA
Artículo 30. Hábeas data.

Los sujetos obligados serán responsables de los datos personales y,


en relación con éstos, deberán:
1. Adoptar los procedimientos adecuados para recibir y responder las
solicitudes de acceso y corrección de datos que sean presentados
por los titulares de los mismos o sus representantes legales, así
como capacitar a los servidores públicos y dar a conocer información
sobre sus políticas en relación con la protección de tales datos;
2. Administrar datos personales sólo cuando éstos sean adecuados,
pertinentes y no excesivos, en relación con los propósitos para los
cuales se hayan obtenido;
3. Poner a disposición de la persona individual, a partir del momento
en el cual se recaben datos personales, el documento en el que se
establezcan los propósitos para su tratamiento;
4. Procurar que los datos personales sean exactos y actualizados;
5. Adoptar las medidas necesarias que garanticen la seguridad, y
en su caso confidencia o reserva de los datos personales y eviten
su alteración, pérdida, transmisión y acceso no autorizado. Los
sujetos activos no podrán usar la información obtenida para fines
comerciales, salvo autorización expresa del titular de la información.

225
Artículo 31. Consentimiento expreso.

Los sujetos obligados no podrán difundir, distribuir o comercializar


los datos personales contenidos en los sistemas de información
desarrollados en el ejercicio de sus funciones, salvo que hubiere
mediado el consentimiento expreso por escrito de los individuos
a que hiciere referencia la información. El Estado vigilará que en
caso de que se otorgue el consentimiento expreso, no se incurra en
ningún momento en vicio de la voluntad en perjuicio del gobernado,
explicándole claramente las consecuencias de sus actos.
Queda expresamente prohibida la comercialización por cualquier
medio de datos sensibles o datos personales sensibles.

Artículo 32. Excepción del consentimiento.

No se requerirá el consentimiento del titular de la información para


proporcionar los datos personales en los siguientes casos:
1. Los necesarios por razones estadísticas, científicas o de interés
general previstas en ley, previo procedimiento por el cual no puedan
asociarse los datos personales con el individuo a quien se refieran;
2. Cuando se transmitan entre sujetos obligados o entre dependencias
y entidades del Estado, siempre y cuando los datos se utilicen para
el ejercicio de facultades propias de los mismos;
3. Cuando exista una orden judicial;
4. Los establecidos en esta ley;
5. Los contenidos en los registros públicos;
6. En los demás casos que establezcan las leyes.

En ningún caso se podrán crear bancos de datos o archivos con datos


sensibles o datos personales sensibles, salvo que sean utilizados para
el servicio y atención propia de la institución.

226
Artículo 33. Acceso a los datos personales.

Sin perjuicio de lo que dispongan otras leyes, sólo los titulares de la


información o sus representantes legales podrán solicitarla, previa
acreditación, que se les proporcione los datos personales que estén
contenidos en sus archivos o sistema de información. Ésta Información
debe ser entregada por el sujeto obligado, dentro de los diez días
hábiles siguientes contados a partir de la presentación de la solicitud,
en formato comprensible para el solicitante, o bien de la misma forma
debe comunicarle por escrito que el sistema de datos personales no
contiene los referidos al solicitante.

Artículo 34. Tratamiento de los datos personales.

Los titulares o sus representantes legales podrán solicitar, previa


acreditación, que modifiquen sus datos personales contenidos en
cualquier sistema de información. Con tal propósito, el interesado debe
entregar una solicitud de modificaciones, en la que señale el sistema
de datos personales, indique las modificaciones que desea realizar y
aporte la documentación que motive su petición. El sujeto obligado
debe entregar al solicitante, en un plazo no mayor de treinta días hábiles
desde la presentación de la solicitud, una resolución que haga constar
las modificaciones o bien, le informe de manera fundamentada, las
razones por las cuales no procedieron las mismas.

Artículo 35. Denegación expresa.

Contra la negativa de entregar o corregir datos personales, procederá


la interposición del recurso de revisión previsto en esta ley.

227
Conclusiones
Cualquier constitución que acoja la ley de Habeas Data, les garantiza
a sus ciudadanos el derecho de conocer la información que se tenga
sobre ellos mismos, tanto positiva como negativa. Es un derecho
necesario que pretende evitar los abusos y darle una oportunidad a los
titulares de la información, a defenderse en caso de verse injustamente
afectados por registros negativos.
En informática, un dato es un conjunto ordenado de ceros y unos
combinados. Por lo tanto, un texto puede, fácilmente, ser manipulado
mediante operaciones matemáticas, circunstancia que obliga a su
encriptación y reitera la importancia de su regulación para proteger el
derecho de intimidad.
A pesar que el habeas data es constitucional, parece, a primera vista,
muy claro y sencillo, pero la realidad es que existe desconocimiento
del mismo. Esa situación parece ser lógica, ya que se trata de una
garantía nueva y por ende, esa misma situación, la torna como una
especie de enigma que merece ser dilucidada.
Nuestra Constitución no contiene ningún artículo que mencione
dicho derecho, si está especificado en la Ley de Información Pública
específicamente en el Capítulo V, artículos del 30 al 35, y esto se
puede tornar insuficiente, ya que no concibió circunstancias que son
fundamentales para que tramitación de la acción se torne aplicable.
El análisis normativo ofrece su aporte para conocer detalladamente
como se regula el hábeas data en el ámbito nacional y extranjero.
Por otra parte, es interesante conocer la génesis y el desarrollo de
la acción, para así poder percibir los problemas que se avizoran y,
de cierto modo, tratar de preverlos creando mecanismos capaces
de hacerlo.

228
Bibliografía

Raúl Chanamé Orbe. (2003). Tesis “Habeas Data y el Derecho Fundamental a la


Intimidad de la Persona”. Lima, Perú.

Flores, Rubén. (2004). El Hábeas Data en Uruguay y Argentina. Dapkevicius:


Montevideo.

Sorin, Sergio. (2000). El habeas data en argentina “invasión a la privacidad”.


Bs.As., Argentina.

Gozaini, Osvaldo Alfredo. (2001). La Defensa de la Intimidad y de los Datos


Personales a través del Hábeas Data. Editorial Ediar: Argentina.

Camargo, Pedro Pablo. (2009). El Hábeas Data Derecho a la Intimidad. Editorial


Leyer: Bogotá.

Zuñiga Urbina, Francisco. (1997). Derecho a la intimidad y Hábeas data (Del


recurso de protección al Hábeas Data). En Revista de la Facultad de Derecho de
la Pontificia Universidad Católica del Perú. (51).

Montaya Díaz, Andrés. (2009). Marco Jurisprudencial y Legal del Hábeas Data
en Colombia. Tesis presentada en la Universidad de Antioquia.

Cifuentes Muñoz, Eduardo. (1997). El Hábeas Data en Colombia. En Revista de


la Facultad de Derecho de la Pontificia Universidad Católica del Perú. (51).

229
“La Constitución Política y la Protección
de la Información”

Quilo Jáuregui, Jorge Melvin

Maestría en Criminología
Universidad San Carlos de Guatemala

230
Contenido

I. Constitución 232
II. Funciones 233
III. Antecedentes 233
IV. Protección a la información 238

Bibliografía 240

231
I. Constitución
La Constitución se conceptualiza como la ley fundamental de un
Estado que define el régimen básico de los derechos y libertades de
la ciudadanía y los poderes e instituciones de la organización política.
También se entiende como el conjunto de reglas fundamentales que
organizan la sociedad política, garantizando la libertad y estableciendo
la autoridad.
En Guatemala la Constitución Política de la República, es la actual
ley fundamental en donde están determinados los derechos de los
habitantes de la nación, la forma de su gobierno y la organización de
los poderes públicos, desde de 1986 es la actual ley fundamental de
Guatemala, fue promulgada el 31 de mayo de 1985, por la Asamblea
Nacional Constituyente. Tiene 281 artículos y 22 disposiciones
transitorias, sus principales innovaciones son el establecimiento de la
Corte de Constitucionalidad y el cargo de Procurador de los Derechos
Humanos.
En 1993 se le introdujeron algunas reformas referentes al antejuicio
de los diputados. En 1998, la consulta popular rechazó las reformas
constitucionales que el Congreso de la República de Guatemala había
aprobado para reestructurar el Estado de Guatemala y facilitar el
cumplimiento de los Acuerdos de Paz.
La Constitución se encuentra en la cúspide o parte más alta del
sistema jerárquico de las leyes, por lo que se le denomina Carta Magna
o ley de leyes. Por lo tanto serán nulas ipso jure las leyes y disposiciones
gubernativas o de cualquier otro orden que disminuyan, restrinjan o
tergiversen los derechos que la Constitución garantiza; ninguna ley
podrá contrariar sus disposiciones. Los tribunales de justicia en toda
resolución o sentencia observarán obligadamente el principio de que
la Constitución prevalece sobre cualquier ley o tratado.

232
II. Funciones
La Constitución, ley fundamental del Estado, que cumple con las
funciones:
• Establecer la estructura del gobierno, creando los órganos por
medio de los cuales el Estado manifiesta su actuación.
• Atribuye las facultades de gobierno a los órganos.
• Determina cuáles son los derechos fundamentales.
• Tiene la supremacía constitucional.
Para modificar la constitución se puede hacer de dos formas: por
Asamblea Nacional Constituyente o por medio del voto popular.

La Constitución Política de la República de Guatemala está dividida


en tres partes:
• Parte dogmática: contiene todos los derechos humanos, también
llamados fundamentales. Los derechos fundamentales están
establecidos en la Constitución para que tengan más seguridad, y
no puedan ser violados por ningún tratado, y así poderles dar una
protección especial. Los derechos fundamentales son: derechos
individuales, derechos sociales y derechos cívicos políticos.
• Parte orgánica: contiene la forma en que el Estado se va a ordenar.
• Parte procesal constitucional: su objetivo es hacer que se cumpla
lo que establece la constitución.

III. Antecedentes
Se puede mencionar al ilustre filósofo Aristóteles, cuando enfatizó
la transformación de la sociedad política, contra Filipo de Macedonia,
porque afianzó la libertad democrática en su obra “Las Constituciones
de Atenas”, quien reaccionó ordenando su muerte, ya que vislumbró

233
que la democracia terminaría por derrotar al totalitarismo. Se
caracterizó por ser un movimiento filosófico y científico basado en la
experimentación, con una concepción revolucionaria, denominado por
la ciencia del mundo exterior y la cosmología, creó un concepto de la
sociedad, de la realidad y del hombre totalmente diferente.
Aristóteles aludió técnicamente a una tipología de la Constitución,
pero nunca formuló una teoría sistematizada acerca de ella, nunca tuvo
la intención de codificar de manera científica un estudio consistente
sobre la Constitución. Sin embargo, Aristóteles tuvo una visión de la
Constitución en los siguientes aspectos:

• Se puede estudiar a la Constitución como una realidad, desde


esta óptica es el acontecer de la vida de la comunidad, es la vida
misma de la sociedad y el Estado, la existencia de una comunidad
armonizada u organizada políticamente;
• La Constitución es una organización, en ese sentido se refiere a la
forma de organizar las maneras políticas de la realidad;
• Se puede estudiar a la Constitución como lege ferenda, es decir,
todo gobernante debe analizar cuál es la mejor Constitución para
un Estado, las mejores formas, en virtud de las cuales, se organiza
mejor el Estado para la realización de sus fines, para realizar los
fines de la comunidad.

Aristóteles, al hacer el análisis de las tipologías políticas, llega a


una conclusión: ni la monarquía, ni las oligarquías, ni las democracias
son idóneas, sino que las mejores constituciones son aquellas que son
mixtas, o sea aquellas que tienen combinados elementos aristocráticos,
monárquicos y democráticos.

234
Ahora para Kelsen la Constitución posee dos sentidos:
• lógico-jurídico
• jurídico-positivo

En sentido lógico-jurídico, es la norma fundamental o hipótesis


básica, la cual no es creada conforme a un procedimiento jurídico
por lo tanto, no es una norma positiva, debido a que nadie la ha
regulado y a que no es producto de una estructura jurídica, sólo es
un presupuesto básico. Precisamente, a partir de esa hipótesis se va
a conformar el orden jurídico, cuyo contenido está subordinado a la
norma fundamental, sobre la cual radica la validez de las normas que
constituyen el sistema jurídico.
En el sentido jurídico-positivo, es un supuesto que le otorga validez
al sistema jurídico en su conjunto, y en norma fundamental descansa
todo el sistema jurídico. Esto quiere decir, que la Constitución ya no
es un supuesto, es una concepción de otra naturaleza, es una norma
puesta, no supuesta. Nace como un grado inmediatamente inferior al
de la Constitución en su sentido lógico-jurídico.

Además no solo se puede apreciar con lo anterior sino también se


puede contemplada en otros dos sentidos tales como:
• Material
• Formal
En sentido material, está constituida por los preceptos que
regulan la creación de normas jurídicas generales y, especialmente, la
creación de leyes. Además de la regulación de la norma que crea otras
normas jurídicas, así como los procedimientos de creación del orden
jurídico; también contempla a los órganos superiores del Estado y
sus competencias, además contemplan las relaciones de los hombres
con el propio poder estatal y los derechos fundamentales del hombre,
implica, el contenido de una Constitución tiene tres contenidos:

235
• El proceso de creación de las normas jurídicas generales
• Las normas referentes a los órganos del Estado y sus competencias
• Las relaciones de los hombres con el control estatal

En sentido formal, es un cierto documento solemne, un conjunto


de normas jurídicas que sólo pueden ser modificadas mediante la
observancia de prescripciones especiales, cuyo objeto es dificultar
la modificación de tales normas, o sea pues, es un documento
legal supremo. Hay una distinción entre las leyes ordinarias y las
leyes constitucionales; es decir, existen normas para su creación y
modificación mediante un procedimiento especial, distintos a los
abocados para reformar leyes ordinarias o leyes secundarias.

Fernando Lassalle define a la Constitución como el resultado de la


suma de los factores reales de poder. Así, lo que debe plasmarse en
un régimen constitucional son las aspiraciones de las fuerzas sociales
y políticas de un Estado.
Para Lassalle una Constitución no sería tal, si no refleja la realidad
política de un Estado, con ello, nos quiere señalar que una Constitución
refleja la realidad. Todo régimen posee una serie de hojas de papel
en el que se inscriben los principios fundamentales que rigen el
funcionamiento del Estado, en torno a los cuales se une su población;
ese documento legal supremo que estructura y señala el funcionamiento
del Estado, en torno a los cuales se une su población; ese documento
legal supremo que estructura y señala el funcionamiento de la vida del
Estado, sólo sería una hoja de papel, si no corresponde con la realidad.
Ahora para Lassalle establece dos tipos de Constituciones:

• Constitución real
• Constitución formal

236
La Constitución real, es efectiva porque corresponde a la expresión
de los factores reales de poder.
La Constitución formal, no existe una Constitución que en rigor
sea perfectamente real, lo ideal es que mantengan vigencia sus
principios esenciales.

Karl Loeweinstein, uno de los grandes realistas del estudio del


Derecho Constitucional en la época contemporánea, plantea que en toda
sociedad existe una Constitución real u ontológica. Una Constitución
ontológica es el ser de cada sociedad, es la cultura social real, son las
formas de conducta reconocidas, son los principios políticos en los
que se basa toda comunidad, y que se formaliza en una Constitución
escrita.
Maurice Hauriou señala que la Constitución es un conjunto de reglas
en materia de gobierno y de la vida de la comunidad. La Constitución
de un Estado, es un conjunto de reglas que son relativas al gobierno y
a la vida de la comunidad estatal.
Jorge Carpizo realiza una clara descripción de la Constitución,
de las teorías, posturas y corrientes que ha habido en torno a ella.
Además de esta gran contribución, también analiza el concepto desde
diversos ángulos, y nos dice que la palabra Constitución, como tal, es
una palabra que tiene diversos significados, es una palabra multívoca.
Así, cuando existe cierto orden que permite que se efectúen hechos
entre gobernantes y gobernados hay una Constitución. Según el autor,
se puede contemplar a la Constitución desde diversos ángulos, desde
el ángulo económico, sociológico, político, histórico y jurídico, y desde
el punto de vista jurídico, vemos la vida normada de un país, y que
el Derecho Constitucional será la estructura del funcionamiento del
Estado. Una Constitución es un juego dialéctico entre el ser y el deber
ser, la Constitución de un país es dinámica, es un duelo permanente

237
entre el ser y el deber ser, un duelo permanente entre la norma y
la realidad. La norma puede ir más allá de la realidad, forzar a ésta
para lograr que se adecue a ella, pero con un límite: que no trate de
violentar esa realidad en nada que infrinja la dignidad, la libertad y la
igualdad humana.

IV. Protección a la información


Hay una famosa frase que dice: Quién tiene la información tiene el
poder. Sin embargo, esta frase en un mundo globalizado como el de
hoy, ya no es tan cierta, pues no basta con tener información, hay que
saberla utilizar y ahí está el verdadero “poder”.
La seguridad de la información es el conjunto de medidas preventivas
y reactivas de las organizaciones y de los sistemas tecnológicos que
permiten resguardar y proteger la información buscando mantener la
confidencialidad, la disponibilidad e integridad de la misma.
El concepto de seguridad de la información no debe ser confundido
con el de seguridad informática, ya que este último sólo se encarga
de la seguridad en el medio informático, pero la información puede
encontrarse en diferentes medios o formas, y no solo en medios
informáticos. Para el hombre como individuo, la seguridad de la
información tiene un efecto significativo respecto a su privacidad, la
que puede cobrar distintas dimensiones dependiendo de la cultura del
mismo.
El campo de la seguridad de la información ha crecido y
evolucionado considerablemente a partir de la Segunda Guerra
Mundial, convirtiéndose en una carrera acreditada a nivel mundial.
Este campo ofrece muchas áreas de especialización, incluidos la
auditoría de sistemas de información, planificación de la continuidad

238
del negocio, ciencia forense digital y administración de sistemas de
gestión de seguridad, entre otros.
En la seguridad de la información es importante señalar que su
manejo está basado en la tecnología y debemos de saber que puede
ser confidencial: la información está centralizada y puede tener un
alto valor. Puede ser divulgada, mal utilizada, ser robada, borrada o
saboteada. Esto afecta su disponibilidad y la pone en riesgo.
La información es poder, y según las posibilidades estratégicas que
ofrece tener acceso a cierta información, ésta se clasifica como:
• Crítica: es indispensable para la operación de la empresa.
• Valiosa: es un activo de la empresa y muy valioso.
• Sensible: debe de ser conocida por las personas autorizadas

Existen dos palabras muy importantes que son riesgo y seguridad:


• Riesgo: es la materialización de vulnerabilidades identificadas,
asociadas con su probabilidad de ocurrencia, amenazas expuestas,
así como el impacto negativo que ocasione a las operaciones de
negocio.
• Seguridad: es una forma de protección contra los riesgos.

La seguridad de la información comprende diversos aspectos entre


ellos la disponibilidad, comunicación, identificación de problemas,
análisis de riesgos, la integridad, confidencialidad, recuperación de
los riesgos.

239
Bibliografía

Sánchez Bringas, Enrique. (1999). Derecho Constitucional. Editorial Porrúa:


México D. F.

Quiroz Acosta, Enrique. (1999). Lecciones de Derecho Constitucional. Editorial


Porrúa: México D. F.

Carpizo, Jorge. (1999). Estudios Constitucionales. Editorial Porrúa: México D.F.


Enciclopedia Encarta 2000. Microsoft Corporation

240
“Reconocimiento de las Comunicaciones y
Firmas Electrónicas”

Reyes Córdova, Erick German

Magister Scientia MCL en Sistemas de Información, Base de Datos


Universidad Francisco Marroquín

241
Contenido

Introducción 243

I. La Firma y los Sellos 244


II. Ley Modelo de Comercio Electrónico 249
III. Ley Modelo de Firmas Electrónicas 251
IV. Convención de la ONU Sobre el uso de Comunicaciones
Electrónicas en Contratos Internacionales 252
V. Ley de Reconocimiento de las Comunicaciones y
firmas Electrónicas. 253

Conclusiones 255
Recomendaciones 256
Bibliografía 257

242
Introducción

El presente ensayo es una mirada retrospectiva a las diferentes


formar utilizadas por la humanidad para poder identificar y autenticar
el contenido de los documentos utilizados para varios fines,
especialmente el comercio y el derecho registral. Se hace una reseña
de la escritura, los contratos privados, los documentos oficiales, las
firmas y los sellos hasta concluir con los 3 Instrumentos Jurídicos
promovidos por la Comisión de las Naciones Unidas para el Derecho
Mercantil Internacional CNUDMI.
Se hace un análisis sobre cómo nació a la vida jurídica el Decreto
número 47-2008 que contiene las disposiciones legales relativas al
Reconocimiento de las comunicaciones y firmas electrónicas. La
normativa que establece dicho Decreto, pretende la equivalencia
funcional de las comunicaciones y firmas electrónicas.
Es a la iniciativa privada a la que más interesa este tipo de legislación,
pues con las normas uniformes utilizadas en el comercio internacional,
tiene la capacidad de competir en igualdad de condiciones, con otras
empresas, a nivel mundial.

También es necesario recordar que la legislación en referencia, busca


el uso del Gobierno electrónico en sus distintas modalidades. Una de
las cosas que el Organismo Judicial ha impulsado, es la notificación
electrónica de las resoluciones; al igual que la Superintendencia de
Administración Tributaria, desde hace varios lustros, ha implementado
el pago electrónico de impuestos, especialmente para las personas
jurídicas (empresas). En suma, la implementación y constante mejora
de las normas uniformes y las leyes modelo promovidas por la
Organización de Naciones Unidas, es ampliamente beneficioso para el
crecimiento económico del país y consecuentemente para mejorar el
nivel de vida social de todos los guatemaltecos.

243
I. La Firma y los Sellos
Las firmas y los sellos tienen como todas las cosas en este
mundo, orígenes interesantes; que es bueno recordarlos para darles el
dimensionamiento adecuado y el valor a esas cosas de la vida cotidiana
que pasan inadvertidas hasta que las investigamos.

Sumeria
Sumeria es la civilización que dio al mundo el Código de Hammurabi.
Un escrito legal documentado y claro que es ampliamente considerado
como el conjunto de leyes formalizado más antiguo. Por lo tanto,
es muy probable que algunos de los primeros ejemplos de firmas
como parte del intercambio y el comercio también provengan de
esta civilización. En el siglo 50 A.C. emergió la escritura cuneiforme,
se cree que es la primera forma de escritura en la historia. En los
tiempos posteriores, dicha escritura fue legalizada como un método
completamente autorizado para realizar transacciones de negocios. En
los acuerdos formales, la escritura se hacía sobre tablas de arcilla que
al endurecerse preservaban lo escrito como un contrato vinculante.
(Power, s.f.)

Prácticas de firmas en el Antiguo Egipto


El Antiguo Egipto es ampliamente reconocido como uno de
los primero precursores de la civilización moderna. Mientras que
Sumeria y otros imperios establecían el fundamento para el futuro
con códigos legales básicos y la primera escritura; los egipcios
combinaban la agricultura, el gobierno, códigos legales complejos,
la religión y modelos económicos de forma tal que fueron un punto
de inflexión en la historia. La cultura de los escribas jugó un rol
principal en este proceso.

244
Como sociedad, Egipto valoró la información y la historia a tal
grado que elevó a los escribas a una posición alta, documentando
todos los actos de gobierno y la riqueza lograda. Este primer ejemplo
de empleados y expertos en documentos tuvo un gran impacto en
la economía, haciendo posible que la gente, registrara formalmente
documentos de comercio, órdenes militares y otros registros principales
en papiro. Sin embargo, la escritura se volvió tan común que se
necesitaron métodos para verificar la autoridad de un documento, lo
cual ocasionó el desarrollo de un sistema de firmas que todavía hoy es
usado. En el siglo XVA.C. Algunos egipcios tenían anillos que servían
como sellos, pues tenían grabados símbolos que los identificaban y
eran utilizados en conjunto con cera derretida, para sellar documentos
y verificar su autenticidad. La práctica de usar anillos con sellos como
autorización oficial duro muchos siglos y era extensamente utilizada
hasta principios de 1800, cuando los políticos, militares y la economía
usaban un sello de cera con un signo personal antes de enviar
documentos sensibles a través de mensajeros. En este caso el sello
no es una firma, sino una forma de verificar la firma.

Las firmas en Roma


En el siglo VA.C. los comerciantes en Roma empezaron a abandonar
los sellos complejos como firmas y los reemplazaron con oraciones al
final de los documentos. Estas oraciones identificarían personalmente
al autor, convirtiéndose en un ejemplo inicial de las firmas tal y como
existen hoy. La era de los sellos no estaba completamente terminada,
ya que los sellos de cera mantuvieron su popularidad durante siglos
como una autorización secundaria en la parte superior de una firma.

245
Las firmas en el siglo XVII en Inglaterra
La era dorada del reinado de Elizabeth en Inglaterra trajo prosperidad,
innovación y un cambio cultural a través del Imperio Británico. Todos
estos cambios culminaron con un número de avances tanto durante
el reinado de Elizabeth, como en los períodos posteriores. Es en esa
época, en 1677, que en Inglaterra las firmas fueron legalizadas en la Ley
para la Prevención de Fraudes y Daños. Dicha Ley fue diseñada para
proteger a los hombres de negocios de varias amenazas al formalizar
diferentes tipos de documentación; incluía un mandato de que todas las
partes involucradas en ciertos tipos de transacciones proporcionaran
un memorándum firmado verificando su rol en el arreglo.

Firmas, rúbricas y sellos en el mundo Hispano


De la obra de Don Antonio Alverá Degras, Compendio de Paleografía
Española, reproduzco algunas partes para ilustración del lector.
“De las principales partes que constituyen la Paleografía, una de ella
es la que trata de las firmas, rúbricas, etc. es la más delicada, por
decirlo así, porque en este punto tiene que hallarse el paleógrafo
profundamente instruido, no solamente en la manera y orden de las
firmas y rúbricas, sino del modo de saber distinguir las verdaderas de
las falsas o dudosas, ¡Materia sumamente difícil y delicada! En todo
instrumento a lo primero que debe atenderse es a las firmas y fechas en
que fueron escritas, porque las firmas son para las partes contratantes
el testimonio o requisito indispensable para la validez de los contratos.
Estos signos de asentimiento, desde el siglo VI no fueron más que
cruces precedidas de la forma: sígnum T, etc. Las firmas han sido muy
raras hasta el siglo XII, en que el uso de los sellos se hizo casi general.
Las firmas en los documentos originales no siempre han sido hechas de
propia mano, porque en lo antiguo los Reyes y Obispos con estampar
únicamente las armas o signos que en los anillos llevaban, bastaba para
que fuesen válidos los instrumentos; pero a fines del siglo XIII el uso de

246
las firmas se hizo general. Entiéndase por firma el nombre y apellido o
título con rúbrica, que se pone de propia mano al fin de los instrumentos,
bien sean públicos o privados. Media firma es únicamente el apellido
con rúbrica; y rúbrica (señal propia y distintiva de los instrumentos), es
un signo que después de haber escrito el nombre y apellido o el título,
se pone al fin rasgueando con velocidad y soltura. La palabra rúbrica
viene de robra. Cuando á una cosa se la quiere dar más fuerza y vigor
se llama corroborar; y cuando se le da fuerza, valor y firmeza, roborar.
La carta o escritura en que se autoriza alguna venta, donación, etc., se
llama robra, y revalidar lo ya aprobado es confirmar. Signar es hacer
la figura de la cruz en señal de asentamiento. También se encuentran
algunas veces cruces de San Andrés enlazadas y trenzadas como de
ante-rúbrica. Llámense sellos a los moldes o tipos que servían para
producir figuras e inscripciones que atestiguan la autenticidad de los
documentos, y contrasellos a las figuras impresas en el reverso de
los sellos. Las palabras latinas annus, bulla, sigillium, son con las que
generalmente se designaban los sellos antiguos. El gran sello servía
para los documentos solemnes, y el pequeño para los instrumentos
privados A la palabra sigillium acompaña casi siempre un epíteto
que indica si es sello grande, pequeño o secreto. El gran sello servía
para los documentos solemnes, y el pequeño para los instrumentos
privados. Desde el siglo VIII hasta el XII la ignorancia fue causa de
que hoy se encuentren muchos documentos sin sellos, ni firmas; pero
desde el siglo XII hasta el XIV el uso de los sellos fue considerado como
circunstancia indispensable para la autenticidad de los documentos.
Desde el siglo XV las firmas reemplazaron a los sellos, multiplicándose
hasta el infinito las precauciones para evitar la falsificación de los
sellos. El medio más generalmente adoptado para impedir estas
falsificaciones, fue el uso de los sellos pendientes, los cuales se ataban
a los documentos, quedando pendientes de dos cordones o tiras del
mismo pergamino. La cera fue la materia que más comúnmente se usó
para los sellos. Hasta el siglo XII. Felipe Augusto fue el primero que

247
usó los sellos de cera verde, que entonces estaban reservados para
los edictos, privilegios y cartas de nobleza. Los metales reemplazaron
después a la cera en los sellos. Dícese que Carlo Magno fue el primero
que uso bullas de oro. Una de estas bullas de oro, pendiente de un
diploma enviado por el Emperador de Constantinopla al Emperador
Enrique III, bastó para que de ella se hiciese un cáliz. Los sellos de
plata y bronce son muy raros. Los de plomo son por el contrario muy
comunes a causa del poco precio de este metal, y de su docilidad
para recibir la impresión. Las inscripciones de los sellos son varias,
según las épocas á que pertenecen. La escritura latina capital, fue la
generalmente usada hasta el siglo XII, y hállense algunos sellos con
caracteres griegos. Las inscripciones de los antiguos sellos, son breves
y concisas. Los sellos de cera del siglo XI no tienen leyenda más que
por un lado. Los Reyes merovíngicos empezaron a usar en los sellos la
fórmula que hasta hoy ha llegado a nuestras monedas de F. de T. Rex
Francorum, ó Hispaniarum Dei gratia. Las cruces de diversas formas
precedieron a las leyendas hasta el siglo XIV. La fórmula real de los
sellos de F. de T. Dei gratia Hispaniarum Rex, es anterior al siglo XII.
Las inscripciones en lengua vulgar no aparecen en los documentos
castellanos hasta la primera mitad del siglo XII. Las figuras de los sellos
están representadas comúnmente en busto y con el manto real prendido
sobre el hombro derecho. Los Reyes, de frente y de cuerpo entero,
antes del siglo IX, en cuya época se introdujo el uso de representar a los
Príncipes soberanos sentados en el trono, como los Emperadores de
Constantinopla, o bien a caballo. Los sellos ecuestres, indican siempre
la más alta nobleza. El perro, el halcón y el ciervo son símbolos del
derecho propio de caza. Una flor cualquiera en la mano de una figura
representada en un sello, es símbolo común á todas las gentes de
iglesia. La imagen figurada sobre los sellos ha sido por mucho tiempo
acompañada de adornos, vestiduras y atributos más o menos ricos,
más o menos variados. Además de la enseñanza que prestan los sellos

248
para el estudio de los trajes antiguos, pueden servirnos para encontrar
por ellos el retrato o impronta de las piedras grabadas antiguas e
inéditas, porque las piedras grabadas se emplearon muchas veces para
los sellos de Príncipes y particulares.”
(Alverá Degrás, 1857)

Como se evidencia, históricamente las firmas han servido desde


mucho tiempo atrás, para identificar y autenticar las transacciones
comerciales. Sin embargo, desde hace muchos años las personas
jurídicas individuales o particulares también tienen asociada una firma
con su identidad. Para emitir cheques, vales, recibos, validar facturas,
planillas de pago salarial, formularios para pago de impuestos,
escrituras, actas, documentos de identidad personal, pasaportes,
tarjetas de débito y de crédito, etc.

II. Ley Modelo de Comercio Electrónico


Promulgada en 1996 y modificada en 1998, su objetivo es asistir
a los países en establecer una legislación la cual permita y facilite el
comercio electrónico y el gobierno electrónico; increíblemente no hace
ninguna referencia a Internet. La Ley tiene el propósito de permitir y
facilitar que el comercio se lleve a cabo a través del uso de medios
electrónicos, al dotar a los legisladores nacionales con un conjunto
de normas aceptadas a nivel internacional que buscan eliminar las
barreras legales e incrementar la previsibilidad jurídica para el comercio
electrónico. En particular, busca superar las barreras que surgen
a partir de las disposiciones legales que no pueden modificarse de
manera contractual, al ofrecer un trato equivalente para la información
electrónica y la que está basada en papel. Tal trato equivalente es

249
esencial para permitir el uso de las comunicaciones sin soporte de
papel, lo que fomenta la eficacia del comercio internacional.
El enfoque analítico subyacente de la Ley es la “equivalencia
funcional”. Este enfoque evalúa los propósitos y funciones subyacentes
de los requerimientos legales tradicionales basados en papel y evalúa
en que extensión las transacciones electrónicas pueden cumplir con
dichos propósitos y funciones. Donde las transacciones electrónicas
pueden satisfacer los propósitos y funciones, la Ley requiere que
se les otorgue igual estatus. En efecto, pone las comunicaciones
electrónicas a la par con los modos de comunicación tradicionales
basados en papel.

Por lo tanto, en lugar de reescribir la ley, se busca extender


el alcance de las definiciones legales de “documentos”, “firmas” y
“originales” para abarcar sus contrapartes electrónicas. Provisiona
que la información no se le debe negar su efecto legal solo porque está
en forma electrónica o está firmada electrónica. También trata con la
transmisión y recepción de mensajes y contratos para el transporte
de mercancías, sin embargo, no trata los aspectos jurisdiccionales o
conflicto de leyes.

La Ley consta de dos partes: La Parte I abarca el comercio


electrónico en general; la Parte II abarca el comercio electrónico
en áreas específicas, en este caso, el transporte de mercancías.
Además de formular los conceptos jurídicos de la no discriminación, la
neutralidad tecnológica y la equivalencia funcional, establece normas
para la formación y la validez de los contratos que se celebran por
medios electrónicos, para la atribución de mensajes de datos, para el
acuso de recibo, para determinar el lugar y el momento del envío y la
recepción de los mensajes de datos.
El Convenio sobre las Comunicaciones Electrónicas enmendó
ciertas disposiciones de la Ley a la luz de la práctica de comercio

250
electrónico reciente. Además, la parte II que trata sobre el comercio
electrónico en relación con el transporte de mercancías, fue
complementada con otros textos legislativos, incluyendo el Convenio
de las Naciones Unidas sobre el Contrato de Transporte Internacional de
Mercancías Total o Parcialmente Marítimo (las “Reglas de Rotterdam”)
y puede ser sujeto a trabajos adicionales de la CNUDMI en el futuro.

III. Ley Modelo de firmas Electrónicas


La Ley fue aprobada el 12 de diciembre de 2001, en la 85ª sesión
plenaria. Consta de 2 partes: la primera parte trata sobre: ámbito de
aplicación; definiciones; igualdad de tratamiento de las tecnologías para
la firma; interpretación; modificación mediante acuerdo; cumplimiento
de lo dispuesto en el artículo 6; proceder del firmante; proceder del
prestador de servicios de certificación; fiabilidad; proceder de la parte
que confía en el certificado; reconocimiento de certificados extranjeros
y de firmas electrónicas extranjeras.
La segunda parte es la Guía para la incorporación de la ley modelo
de la CNUDMI para las firmas electrónicas al derecho interno. Contiene
una serie de recomendaciones y procedimientos para agregar a las
disposiciones legales de cada país, lo relativo a la primera parte.
Lo relevante de la ley en mención, es que determina ampliamente
todo lo relacionado con la equivalencia de las firmas y comunicaciones
electrónicas, orientada al comercio internacional y al gobierno
electrónico; y en menor medida, a personas individuales.

251
IV. Convención de la ONU Sobre el uso de
Comunicaciones Electrónicas en Contratos
Internacionales
La Convención se basa en la convicción de que el comercio
internacional basado en igualdad y mutuo provecho es un elemento
importante para el fomento de las relaciones de amistad entre
los Estados. También considera que una mayor utilización de
comunicaciones electrónicas mejora la eficiencia de las actividades y
vínculos comerciales; que los problemas creados por la incertidumbre
en cuanto al valor jurídico de las comunicaciones electrónicas en los
contratos internacionales constituyen un obstáculo para el comercio
internacional.
Si se adoptan normas uniformes para eliminar los obstáculos
actuales, se aumenta la certidumbre jurídica y se moderniza el comercio
internacional, se tiene el cuidado de que las normas uniformes respeten
el derecho de las partes a escoger medios y tecnologías apropiados,
teniendo en cuenta los principios de neutralidad tecnológica y
equivalencia funcional.
El documento respectivo, contiene la esfera de aplicación,
disposiciones generales, utilización de comunicaciones electrónicas
en los contratos internacionales (en detalle) y las disposiciones finales.
También como parte de la Convención, existe una Nota explicativa de
la Secretaría del CNUDMI donde se desarrolla detalladamente cada
uno de los aspectos contemplados en la Convención.

252
V. Ley de Reconocimiento de las Comunicaciones
y firmas Electrónicas
El Decreto número 47-2008, del Congreso de la República de
Guatemala, promulgado el 19 de agosto de 2008; es producto de la
Iniciativa de Ley 3515, presentada por el representante Mariano Rayo
Muñoz, el 24 de julio de 2006. El 8 de marzo de 2007, fue emitido el
Dictamen número 02-2007, por la Sala de la Comisión de Economía y
Comercio Exterior. Los antecedentes considerados por la Comisión
fueron: 1) Que Guatemala en ese momento, no contaba con una
legislación directamente relacionada con el Comercio Electrónico,
con la seguridad jurídica y técnica en la transmisión de mensajes
electrónicos con la validez y eficacia de los documentos electrónicos
y de igual manera las firmas electrónicas. 2) Acuerdos Gubernativos
o Ministeriales relacionados con Bancasat y el pago electrónico
de impuestos de igual manera, servicios privados. El objetivo de la
normativa de carácter general es otorgar la certeza jurídica necesaria
para los usuarios públicos y privados de los medios electrónicos,
aplicable para cualquier sector comercial, industrial o de servicios.
Otros aspectos considerados por los legisladores fueron: a) El
contexto de la “sociedad de la información” y la “era de la información”.
b) El dinamismo de los negocios que cada vez más utilizan documentos
y firmas electrónicas para el comercio, la industria y los servicios. c)
El nivel competitivo mundial donde la gestión empresarial desarrolla
sus actividades. d) Las disposiciones legales internacionales de la
Organización de Naciones Unidas, que son normas uniformes que se
aplican en todo el globo.

También se pretende solucionar: 1) La no validez jurídica al uso


de las comunicaciones electrónicas como medio para manifestar la
voluntad. 2) La no aceptación de los datos almacenados en soportes

253
informáticos como prueba en los litigios. 3) La exigencia normativa y
práctica de que los documentos estuviesen firmados o consignados
en papel.
La confianza y la seguridad en el uso de medios electrónicos
se tomaron en cuenta los aspectos siguientes Identidad: tener
la seguridad de que se está realizando el negocio con la persona
deseada; Confidencialidad: tener la seguridad de que sólo las partes
involucradas en el negocio, puedan tener acceso a la negociación;
Integridad: contar con la seguridad de que los documentos motivo de
la negociación son los originales (no han sido alterados, manipulados
o falsificados); No repudio: de la utilización de los mensajes de datos
como otra forma válida de manifestar la voluntad (contratos) y como
otro medio de prueba.
Finalmente, se busca darle a las comunicaciones y firmas
electrónicas los mismos términos de protección civil, mercantil y penal
que a la firma manuscrita y a los documentos asentados en soporte
papel.
La ley se divide en 3 partes: 1) Del comercio electrónico en general;
Disposiciones Generales; Aplicación de los requisitos jurídicos a las
comunicaciones electrónicas; Comunicaciones electrónicas y formación
de contratos a través de medios electrónicos. 2) Comercio Electrónico
en Materias Específicas; Transporte de Mercancías. 3) Disposiciones
Complementarias al Comercio Electrónico; Firma Electrónica Avanzada
y Prestadores de Servicios de Certificación; Registro de Prestadores
de Servicios de Certificación y Disposiciones varias.

254
Conclusiones
• La ONU ha impulsado desde el año 1996, tres instrumentos
importantes sobre comercio electrónico: a) Ley Modelo de
Comercio Electrónico; b) Ley Modelo de Firmas Electrónicas y
c) Convención sobre el uso de Comunicaciones Electrónicas en
Contratos Internacionales con el propósito de fomentar el comercio
internacional utilizando Tecnologías de Información y Comunicación.
• Las empresas privadas guatemaltecas requieren de legislación
nacional dinámica, que les permita competir en igualdad de
circunstancias con otras empresas del mundo, especialmente
porque el comercio es cada vez más electrónico y menos en soporte
de papeles.
• Aunque no se trató mucho en el Decreto número 47-2008, una de
los objetivos de los Instrumentos Jurídicos Internacionales es el
Gobierno Electrónico en sus diferentes modalidades: Gobierno
a Ciudadano (G2C); Gobierno a Empresa (G2B); Gobierno ha
Empleado (G2E) y Gobierno a Gobierno (G2G).
• El principal obstáculo para la Firma Electrónica y la Firma Electrónica
Avanzada en el Sector Gubernamental, lo constituyen el Decreto 57
92, Ley de Contrataciones del Estado y su respectivo Reglamento,
Acuerdo Gubernativo número 1056-92.
• Se hace necesaria la adecuación de las Disposiciones Legales
Nacionales para hacer efectivo, el reconocimiento de las
Comunicaciones, Firmas y Documentos Electrónicos.
• Otro aspecto que es muy importante tomar en consideración, es
la venta de licencias por parte de las Entidades Certificadoras, lo
cual tiene un enfoque totalmente lucrativo y no facilitador de las
transacciones electrónicas.
• Se debe respetar siempre la opción que tiene la persona de escoger
la alternativa (documento electrónico o documento en papel) que
más le convenga o con la cual se sienta más cómodo.

255
• El reemplazo de documentos, comunicaciones y firmas por medios
electrónicos, tiene mayor seguridad, velocidad de transmisión y
capacidad de reproducción.
• La ONU promueve el uso de comunicaciones, documentos y firmas
electrónicas porque son “amigables” con el ambiente y reducen el
consumo de papel y otros recursos importantes.

Recomendaciones
• Que se analice con mayor detenimiento el contenido de los 3
Instrumentos Jurídicos de la ONU, para que la legislación nacional
se adecúe lo más posible a dichos Instrumentos.
• Que el sector privado guatemalteco (industria, comercio, servicios y
banca) periódicamente haga propuestas para mejorar la legislación
nacional y adaptarla a la innovación y competitividad características
del comercio internacional.
• Que a nivel nacional se promueva el uso del Gobierno Electrónico,
no como una iniciativa política partidista, sino como política nacional
y que sea un ente híbrido (gobierno-sociedad) el que administre los
recursos y las iniciativas.
• Que se hagan las adecuaciones necesarias en las Leyes y
Reglamentos Nacionales para que el reconocimiento de las
comunicaciones, documentos y firmas electrónicos sea eficaz.
• Que el Gobierno de Guatemala tenga su propia Entidad Certificadora,
con lo cual se ahorraría el pago de licencias para el Sector Público.
• Aunque se debe promover la modernización de los contratos,
comunicaciones escritas y firmas, es necesario hacerlo a través
de implementar y no implantar procesos que vayan cambiando la
cultura tradicional de los usuarios y clientes de los sistemas de
comercio nacional.

256
Bibliografía
Alverá Dégras, Antonio. (1857). Compendio de Paleografía Española. Madrid.

Convención de las Naciones Unidas sobre la utilización de las Comunicaciones


Electrónicas en los Contratos Internacionales. CNUDMI. ONU. Nueva York, EE.
UU., 2007.

Fomento de la confianza en el comercio electrónico: cuestiones jurídicas de


la utilización internacional de métodos de autenticación y firma electrónica.
CNUDMI. ONU. Viena, Austria, 2009.

Ley Modelo de la CNUDMI sobre Comercio Electrónico con la Guía para su


incorporación al derecho interno. CNUDMI. ONU. Nueva York, EE. UU. 1999.

Ley Modelo de la CNUDMI sobre Firmas Electrónicas con la Guía para su


incorporación al derecho interno. CNUDMI. ONU. Nueva York, EE. UU. 2002.

Power, Mary Ellen. (s.f.). How signatures have changed ancient times. Obtenido
de: http://www.silanis.com/blog/how-signatures-have-changed-ancient-times/.

257
“La ley Contra
el crimen organizado“

Reyes Córdova, Mario René

Maestría en Docencia Superior


Universidad Mariano Gálvez de Guatemala

258
Contenido

Introducción 260

I. Origen del Crimen Organizado 261


II. Características del Crimen Organizado 264
III. Legislación Internacional sobre el Crimen Organizado 265
IV. Legislación Nacional 271

Conclusiones 278
Recomendaciones 279
Bibliografía 280

259
Introducción

La presente investigación tiene como objetivo principal el análisis


crítico de la Ley Contra la Delincuencia Organizada, para poder
arribar a conclusiones y hacer algunas recomendaciones al respecto.
Inicialmente se describe el origen del crimen organizado, ya sea a
través de las tríadas o mafias chinas, la cosa nostra o mafia siciliana,
las familias mafiosas ítalo-americanas, la yakuza, la mafia rusa, cárteles
colombianos, etc. Sin embargo, el fenómeno social delictivo común a
Guatemala, El Salvador y Honduras son las maras (Mara Salvatrucha
y Mara 18), debido a la crueldad y saña con que actúan dichas
organizaciones criminales, es a los miembros de dichas pandillas a
quienes más se les ha aplicado la Ley en referencia.
Las Instituciones encargadas de cumplir y velar por el cumplimiento
de la ley, proveer seguridad a la ciudadanía e impartir justicia, tienen
en la Ley Contra la Delincuencia Organizada un valioso instrumento
para la investigación y persecución penal de los delitos cometidos
por las grandes amenazas que se ciernen en contra de Guatemala,
personificadas por el crimen organizado, el narcotráfico, las maras
y la corrupción. Sin embargo, su implementación por parte de los
operadores de justicia, requiere de cuidado especial, para poder
respetar los derechos garantizados en la Constitución Política de la
República de Guatemala y obtener los resultados deseados, amén de
tomar en consideración que el crimen organizado tiene la característica
de ser transnacional; por tal motivo, es imperativa la comunicación,
colaboración y coordinación con los demás países, a nivel regional,
hemisférico y mundial para combatir a dichas lacras sociales que se
han convertido en un inmenso lastre que no permite que haya desarrollo

260
socio-económico.
I. Origen del Crimen Organizado

Las tríadas o mafias chinas tienen sus raíces en las sociedades


secretas surgidas en ese país a principios del siglo XVII como oposición
a la dinastía Qing, que había invadido el territorio y derrotado a la
dinastía Ming. Cuenta la tradición que los defensores de los Ming
juraron seguir luchando en la sombra y se organizaron bajo durísimos
códigos de obediencia y lealtad que ponían la causa común por
delante de todo, incluso de la propia vida. Con el paso de los siglos,
los nobles propósitos iniciales degenerarían, como ocurrió en muchas
otras organizaciones, hacia burdas mafias criminales. No obstante,
conservan ciertas tradiciones y estructuras sociales antiguas, como
el respeto por los ancianos. En algunas ciudades como Hong Kong,
las tríadas siguen teniendo una importancia considerable. (Booth, M.,
2001; pág. 17)
La Mafia nació en la región de Sicilia, Italia, alrededor de 1864,
identificada por Niccoló Turrisi Colonna, en donde se autodenominó
Cosa Nostra. En su origen era una confederación dedicada a la
protección y el ejercicio autónomo de la ley (justicia vigilante) y, más
adelante, al crimen organizado. Sus miembros se denominaban a
sí mismos «mafiosos», es decir, ‘hombres de honor’. Los miembros
de los distintos clanes mafiosos emplean una serie de «códigos de
honor», inviolables, de los cuales el más conocido es la omertá o ley
del silencio. (Dickle, J., 2005; pág. 35)
El término “crimen organizado” empezó a utilizarse regularmente
entre los miembros de la Comisión del Crimen de Chicago, una
organización cívica que fue creada en 1919 por comerciantes,
banqueros y abogados para promover cambios en el sistema de
justicia penal para poder luchar de mejor forma contra el problema
del crimen. (Wagne, James W. et al., 2006) En sus declaraciones,

261
la Comisión del Crimen de Chicago, cuando hablaba del “crimen
organizado” se refería no a las organizaciones criminales, sino en un
sentido mucho más amplio a la manera ordenada en la cual “la clase
criminal” (estimada en 10,000 criminales en Chicago) presuntamente
podrían considerar “el crimen como un negocio”. La discusión se
centraba alrededor de las condiciones que permitían a los criminales
obtener un ingreso permanente proveniente del crimen, particularmente
crímenes contra la propiedad. A los ojos de la Comisión del Crimen,
el gobierno municipal tendría que ser culpado por la incompetencia, la
ineficiencia y la corrupción, mientras que el público era criticado por
la indiferencia o incluso por la abierta simpatía hacia los criminales.
Esta caracterización del crimen organizado como parte integral de la
sociedad, aparentemente reflejaba la perspectiva de la clase media
protestante en Chicago, como una ciudad que, después de años de
crecimiento y cambio cultural, se estaba ahogando en el crimen, la
corrupción y el decaimiento moral.
En Estados Unidos de América, también hubo mafias o crimen
organizado en las ciudades de Nueva York, Chicago, Boston,
Filadelfia, Providence, Las Vegas, Nueva Orleans y Miami. La mafia
americana o ítalo-americana llevó sus operaciones hasta Cuba,
donde pretendían tener casinos y otras actividades criminales, igual
que en Las Vegas, Nevada.
Dentro de la mafia italiana se conoce: La Cosa Nostra en Sicilia, la
Camorra en Nápoles, ‘Ndrangheta en Calabria, la Sacra Corona Unita
en Apulia y la Banda Della Magliana en Roma. Dentro de la Mafia ítalo
americana se conoce: Familia Bonanno (Nueva York); Familia Colombo
(Nueva York); Familia Genovese (Nueva York); Familia Gambino (Nueva
York); Familia Lucchese (Nueva York) y Chicago Outfit (Chicago).
También se conoce a la Mafia Córcega. Dentro de la Mafia rusa a
Medvedkovskaya y Orekhovskaya. También hay Mafia israelí; Crimen
organizado en Corea; Cárteles colombianos, la Yakuza japonesa,
los Cárteles mexicanos, los Zetas, Los BACRIM en Colombia y por

262
supuesto, la Mara Salvatrucha y la Mara 18.
La Mara Salvatrucha (MS-13) se originó en Los Ángeles, California,
EE.UU. en la década de los 80s. Durante este periodo, miles de
salvadoreños huyeron de la guerra civil en su país. Al final de los
80s, algunos estimados indican que más de 300,000 salvadoreños se
habían establecido en Los Ángeles. Una hipótesis sobre la formación
de la pandilla, asegura que los inmigrantes salvadoreños, durante este
periodo se organizaron y formaron la MS-13. Los primeros integrantes
de esta organización criminal eran exguerrilleros y exsoldados quienes
con su experiencia en combate contribuyeron a la notoriedad de ser
una de las más brutales y violentas pandillas en las calles de Los
Ángeles. La banda desarrollo la reputación de emplear métodos
inusuales de violencia, incluyendo el uso de machetes en sus ataques.
(Franco, C., 2008)
La Mara 18 (M-18) originalmente fue formada por migrantes
mexicanos en los 60s en el vecindario de Rampart de Los Ángeles,
California, donde se le unieron otras pandillas de mexicanos. La banda
creció al expandir su membresía a otras nacionalidades y razas; fue una
de las primeras pandillas multirraciales y multiétnicas en Los Ángeles.
En Guatemala, el concepto delincuencia organizada se aplica
a bandas criminales organizadas; sin embargo, al analizar a los
grupos de narcotraficantes y a las maras se evidencia que comparten
características similares. Otro tipo de organización criminal que ha
surgido con descaro y cinismo son los grupos de políticos que han
cooptado al Gobierno y que han creado verdaderas redes criminales
en diferentes Instituciones con el único fin del enriquecimiento ilícito
a través de buscar rentas en dichas Instituciones y que utilizan la

263
corrupción, la intimidación y el tráfico de influencias como herramientas.
II. Características del Crimen Organizado

Según Agustín Celis Sánchez (2009) las características del crimen


organizado son:

1. Carece de ideología propia.


2. Posee una estructura jerárquica, a la vez organizada y flexible,
concebida para perdurar en el tiempo.
3. Es restrictivo y exigente en la selección de sus miembros.
4. Destaca por la profesionalidad con la que ejecuta sus acciones.
5. Obtiene sus beneficios de actividades ilegales que desarrolla a
nivel internacional, pero utiliza los negocios legales como fachadas
o tapaderas para la consecución de sus propósitos ilícitos.
6. Se vale de la violencia y de la intimidación para sus fines, pero
también para hacer respetar las reglas internas entre sus familiares,
allegados o asociados.
7. Despliega redes de influencia en la sociedad, estableciendo vínculos
perdurables con personajes de las esferas políticas, administrativas,
económicas y financieras, así como en los medios de comunicación
de masas y en los espectáculos públicos.
8. Tienden a dividir las tareas como un medio de reforzar su
propia estructura organizativa, de tal manera que cada una de
las subdivisiones internas carezcan de una visión global de la
organización.
9. Por medio de la obediencia o la lealtad buscan una especie
de consenso social que dé lugar a adhesiones espontáneas,
implicaciones de carácter voluntario o a amplias complicidades que
desarrollen, allí donde actúa, una mentalidad tendente a desconfiar

264
de los poderes institucionales.
10.Es un poder en la sombra. La suprema ideología de las organizaciones
criminales es la acumulación de poder y riqueza sin límites. En este
sentido constituyen un universo ilegal paralelo al de las instituciones
oficiales de los distintos Estados, a los que saquean de modo
sistemático, interviniendo en la economía, asfixiando a la sociedad
civil y corrompiendo a la clase política.

La Delincuencia Organizada guatemalteca cumple con todas estas


características y es alentada por la corrupción ya que no hay rendición
de cuentas ni transparencia en la administración pública, razón por la
cual, la infiltración de redes criminales en las Instituciones Públicas, cada
vez es mayor. Lamentablemente la aportación de Guatemala al crimen
organizado son las redes criminales de origen político partidista que
pretenden situar a sus integrantes en diferentes puestos del Gobierno
para crear redes de empleados y funcionarios que, amparados en la
administración pública, realizan toda clase de negocios ilícitos dentro
de un contexto aparentemente legal.

III. Legislación Internacional sobre


el Crimen Organizado
Las Naciones Unidas han celebrado periódicamente Congresos
sobre la prevención del crimen y la justicia penal. El primero en
1955 en Ginebra, Suiza, donde se acordaron las Reglas mínimas
para el tratamiento de prisioneros. En 1960, se realizó el Segundo
Congreso en Londres, Inglaterra, que se enfocó en la prevención de
la delincuencia juvenil, el trabajo en prisión, la libertad condicional y
la criminalidad resultante del cambio social y el desarrollo económico.

265
En 1965, en Estocolmo, Suecia se llevó a cabo el Tercer Congreso,
enfocado en la asistencia técnica en el campo de la prevención y
justicia penal; y la investigación criminológica para la prevención del
crimen y la capacitación vocacional. En 1970, en Kioto, Japón en
el Cuarto Congreso se discutieron las políticas de defensa social en
relación a la planificación del desarrollo, la participación del público en
la prevención del crimen y la organización de la investigación para el
desarrollo de una política en defensa social.
En el Quinto Congreso realizado en Ginebra, Suiza en 1975, se
discutió el concepto del crimen como un negocio (incluyendo el crimen
organizado). Se aprobó la Declaración de la Protección de todas las
personas de ser objeto de tortura y otrostratamientos o castigos crueles,
inhumanos o degradantes, que subsecuentemente se desarrolló en la
Comisión sobre Derechos Humanos.
En 1980, en Caracas, Venezuela, se llevó a cabo el Sexto Congreso,
el cual reconoció que los programas de prevención del crimen, deben
estar basados en las circunstancias sociales, culturales, políticas y
económicas de los países y formar parte del proceso de planificación
del desarrollo. En 1985, el Séptimo Congreso realizado en Milán,
Italia, aprobó el Plan de Acción de Milán y las Reglas mínimas para la
administración de la justicia juvenil, la Declaración de los principios
básicos de justicia para la victimas del crimen y el abuso de poder;
los principios básicos de la independencia judicial; recomendaciones
sobre el tratamiento de prisioneros extranjeros y el primer modelo del
tratado bilateral (El Acuerdo modelo de transferencia de prisioneros
extranjeros.
En 1990, en la Habana, Cuba, durante el Octavo Congreso, se
aprobó el modelo de tratados de extradición, asistencia mutua en
asuntos criminales, transferencia de procesos en asuntos criminales,
transferencia de supervisión de criminales condicionalmente
sentenciados o condicionalmente liberados; Las Reglas mínimas de

266
medidas para no custodiados; las Guías para la prevención de la
delincuencia juvenil, las Guías para la protección de jóvenes privados
de libertad; los principios básicos para el uso de la fuerza y de armas
de fuego por parte de oficiales de la ley; Las Guías sobre el rol de
persecución penal y los principios básicos para el rol de abogados.
El Noveno Congreso en el Cairo, Egipto en 1995, se enfocó en
la cooperación internacional y la asistencia técnica-práctica para
fortalecer el imperio de la ley en contra del crimen transnacional y
organizado; el rol de la ley penal en la protección del ambiente; la
justicia penal y los sistemas de policía y las estratégicas de prevención
del crimen en las áreas urbanas y la criminalidad juvenil y violenta.
El Décimo Congreso, realizado en Viena, Austria en el 2000, entregó
la Declaración sobre el Crimen y Justicia: Cumpliendo con los retos
del Siglo veintiuno para la Asamblea General del Milenio. El Décimo
primero Congreso llevado a cabo en Bangkok, Tailandia, en 2005, se
enfocó en las medidas efectivas para combatir el crimen transnacional:
la cooperación internacional contra el terrorismo y los vínculos entre
el terrorismo y otras actividades criminales. La Agenda del Décimo
segundo Congreso realizado en Brasil, en 2010, se enfocó en los niños,
la juventud y el crimen, el tráfico de migrantes y personas, lavado de
dinero y cibercrimen.
Como puede evidenciarse la preocupación de las Naciones Unidas
sobre el crimen y la justicia penal ha si constante durante más de 59
años. La criminalidad es algo muy preocupante en el triángulo norte
de Centro América integrado por Guatemala, El Salvador y Honduras.
Particularmente en Guatemala, no se habían contemplado en el
marco jurídico los métodos especiales de investigación, para poder
hacer frente a la delincuencia organizada, el narcotráfico, las maras
y la corrupción cuyo actuar criminal afecta considerablemente las
actividades cotidianas de la población.
La Convención contra la Delincuencia Organizada Transnacional

267
es un tratado multilateral patrocinado por Naciones Unidas en contra
del crimen organizado transnacional, fue adoptado en diciembre del
año 2000. Su propósito es promover la cooperación para prevenir y
combatir más eficazmente la delincuencia organizada transnacional.
En vista de que hay varias definiciones de crimen organizado, la
Convención definió las siguientes: a) Por “grupo delictivo organizado”
se entenderá un grupo estructurado de tres o más personas que exista
durante cierto tiempo y que actúe concertadamente con el propósito de
cometer uno o más delitos graves o delitos tipificados con arreglo a la
presente Convención con miras a obtener, directa o indirectamente, un
beneficio económico u otro beneficio de orden material; b) Por “delito
grave” se entenderá la conducta que constituya un delito punible con
una privación de libertad máxima de al menos cuatro años o con una
pena más grave;
c) Por “grupo estructurado” se entenderá un grupo no formado
fortuitamente para la comisión inmediata de un delito y en el que
no necesariamente se haya asignado a sus miembros funciones
formalmente definidas ni haya continuidad en la condición de miembro
o exista una estructura desarrollada; d) Por “bienes” se entenderá
los activos de cualquier tipo, corporales o incorporales, muebles o
inmuebles, tangibles o intangibles, y los documentos o instrumentos
legales que acrediten la propiedad u otros derechos sobre dichos
activos; e) Por “producto del delito” se entenderá los bienes de
cualquier índole derivados u obtenidos directa o indirectamente de la
comisión de un delito; f) Por “embargo preventivo” o “incautación”
se entenderá la prohibición temporal de transferir, convertir, enajenar
o mover bienes, o la custodia o el control temporales de bienes por
mandamiento expedido por un tribunal u otra autoridad competente;
g) Por “decomiso” se entenderá la privación con carácter definitivo de
bienes por decisión de un tribunal o de otra autoridad competente; h)
Por “delito determinante” se entenderá todo delito del que se derive

268
un producto que pueda pasar a constituir materia de un delito definido
en el artículo 6 de la presente Convención; i) Por “entrega vigilada”
se entenderá la técnica consistente en dejar que remesas ilícitas o
sospechosas salgan del territorio de uno o más Estados, lo atraviesen
o entren en él, con el conocimiento y bajo la supervisión de sus
autoridades competentes, con el fin de investigar delitos e identificar a
las personas involucradas en la comisión de éstos;j) Por “organización
regional de integración económica” se entenderá una organización
constituida por Estados soberanos de una región determinada, a la que
sus Estados miembros han transferido competencia en las cuestiones
regidas por la presente Convención y que ha sido debidamente facultada,
de conformidad con sus procedimientos internos, para firmar, ratificar,
aceptar o aprobar la Convención o adherirse a ella; las referencias a
los “Estados Parte” con arreglo a la presente Convención se aplicarán
a esas organizaciones dentro de los límites de su competencia.
Dentro del ámbito de aplicación, el delito será de carácter
transnacional si: a) Se comete en más de un Estado; b) Se comete
dentro de un solo Estado, pero una parte sustancial de su preparación,
planificación, dirección o control se realiza en otro Estado; c) Se
comete dentro de un solo Estado, pero entraña la participación de un
grupo delictivo organizado que realiza actividades delictivas en más
de un Estado; o d) Se comete en un solo Estado, pero tiene efectos
sustanciales en otro Estado.

Penalización de la corrupción
Cada Estado Parte adoptará las medidas legislativas y de otra índole
que sean necesarias para tipificar como delito, cuando se cometan
intencionalmente: a) La promesa, el ofrecimiento o la concesión a un
funcionario público, directa o indirectamente, de un beneficio indebido
que redunde en su propio provecho o en el de otra persona o entidad,
con el fin de que dicho funcionario actúe o se abstenga de actuar en el

269
cumplimiento de sus funciones oficiales; b) La solicitud o aceptación
por un funcionario público, directa o indirectamente, de un beneficio
indebido que redunde en su propio provecho o en el de otra persona
o entidad, con el fin de que dicho funcionario actúe o se abstenga de
actuar en el cumplimiento de sus funciones oficiales.

Medidas contra la corrupción


Además de las medidas previstas en el artículo 8 de la Convención,
cada Estado Parte, en la medida en que proceda y sea compatible
con su ordenamiento jurídico, adoptará medidas eficaces de carácter
legislativo, administrativo o de otra índole para promover la integridad y
para prevenir, detectar y castigar la corrupción de funcionarios públicos.
Cada Estado Parte adoptará medidas encaminadas a garantizar la
intervención eficaz de sus autoridades con miras a prevenir, detectar
y castigar la corrupción de funcionarios públicos, incluso dotando a
dichas autoridades de suficiente independencia para disuadir del
ejercicio de cualquier influencia indebida en su actuación.

Decomiso e incautación
Los Estados Parte adoptarán, en la medida en que lo permita su
ordenamiento jurídico interno, las medidas que sean necesarias para

autorizar el decomiso:
a) Del producto de los delitos comprendidos en la presente
Convención o de bienes cuyo valor corresponda al de dicho
producto; b) De los bienes, equipo u otros instrumentos
utilizados o destinados a ser utilizados en la comisión de los
delitos comprendidos en la Convención.
La Convención de Palermo, contempla 3 Protocolos: Protocolo para
Prevenir, Reprimir y Sancionar la Trata de Personas, Especialmente
Mujeres y Niños; Protocolo contra el Contrabando de Migrantes por

270
Tierra, Mar y Aire y el Protocolo contra la fabricación y el tráfico ilícito
de armas de fuego. En Guatemala, existen diferentes leyes que aplican
los contenidos de los protocolos, aunque no en su extensión total.

IV. Legislación Nacional


Decreto número 21-2006, Ley contra la Delincuencia Organizada
Aprobada por el Congreso de la República el 19 de Julio de
2006, derivada de la Iniciativa número 3488, presentada por los
Representantes Carlos Waldemar Barillas Herrera, José Leopoldo
Cruz Clavería, Jaime Antonio Martínez Lohayza y compañeros, el 31
de Mayo de 2006. El Dictamen del 15 de junio de 2006, emitido por la
Comisión de Gobernación del Congreso, fue favorable; por lo que el
pleno conoció dicha iniciativa el día 22 de junio de 2006.

La legislación en referencia tiene como objeto, naturaleza y ámbito


de aplicación: “establecer las conductas delictivas atribuibles a los
integrantes y/o participantes de las organizaciones criminales; el
establecimiento y regulación de los métodos especiales de investigación
y persecución penal así como todas aquellas medidas con el fin de
prevenir, combatir, desarticular y erradicar la delincuencia organizada
de conformidad y con lo dispuesto en la Constitución Política de la
República, los tratados internacionales suscritos y ratificados por

271
Guatemala, y leyes ordinarias.”
En la referida Ley, se adoptan las definiciones de la Convención
de Palermo. La Ley contempla los delitos contenidos en las Leyes
siguientes:

Ley Contra la Narcoactividad:


tránsito internacional; siembra y cultivo; fabricación o
transformación; comercio, tráfico y almacenamiento ilícito; promoción
y fomento; facilitación de medios; alteración; expendio ilícito; receta o
suministro; transacciones e inversiones ilícitas; facilitación de medios;
asociaciones delictivas; procuración de impunidad o evasión;

Ley contra el Lavado de Dinero u otros Activos:


lavado de dinero u otros activos;

Ley de Migración:
ingreso ilegal de personas, tránsito ilegal de personas, transporte
de ilegales;

Ley para Prevenir y Reprimir el Financiamiento del Terrorismo:


financiamiento del terrorismo y trasiego de dinero;

Código Penal:
e.1) Peculado, malversación, concusión, fraude, colusión y
prevaricato; e.2) Evasión, cooperación en la evasión, evasión culposa;
e.3) Asesinato, plagio o secuestro, hurto agravado, robo agravado,
estafa, trata de personas; e.4) Terrorismo; e.5) Intermediación
financiera, quiebra fraudulenta, fabricación de moneda falsa, alteración
de moneda, introducción de moneda falsa o alterada;

272
Ley Contra la Defraudación y el Contrabando Aduaneros:
contrabando aduanero y de la defraudación aduanera.
En el Capítulo Tercero de la Ley, se tipifican los nuevos delitos siguientes:
Conspiración. Asociación ilícita. Asociación ilegal de gente armada.
Entrenamiento para actividades ilícitas. Uso ilegal de uniformes o
insignias. Comercialización de vehículos y similares robados en el
extranjero o en el territorio nacional. Obstrucción de justicia. Exacciones
intimidatorias. Obstrucción extorsiva de tránsito.

Se contempla la imputabilidad a personas jurídicas y se imponen


considerables multas a los responsables y a la persona jurídica y se
publica en los medios de comunicación social.

Agravantes Especiales y Pena Accesoria


Se consideran las funciones de liderazgo dentro del grupo delictivo.
La calidad de funcionario o empleado público. Si se utiliza a menores
de edad y si hay relaciones de poder.
Las Reglas Generales que se aplican son: Plazos. Deber de
colaborar. Confidencialidad. Auditorías. Alcances de la investigación.
Reserva de las actuaciones. Pruebas anticipadas de testimonios.
Autorización de métodos especiales de investigación.

Métodos Especiales de Investigación


Una de las novedades de la Ley, son los métodos especiales de
investigación, los cuales se describen a continuación:

1. Operaciones encubiertas
Se definen quienes son los Agentes encubiertos, sus facultades,

273
en qué consiste el Análisis de organización criminal. La Información
inmediata y los procedimientos para la autorización, los requisitos
que debe contener la solicitud de operación encubierta, la resolución,
la comprobación de la información, la exención de responsabilidad
y sanciones para el agente encubierto. Aspectos muy importantes
como la intervención de la defensa y el control de la operación,
así como, el control administrativo, el cual se asigna al Ministro de
Gobernación.
2. Entregas vigiladas
Se entenderá por entrega vigilada el método de investigación que
permite el transporte y tránsito de remesas ilícitas o sospechosas,
así como de drogas o estupefacientes y otras sustancias, materiales
u objetos prohibidos o de ilícito comercio, que ingresen, circulen
o salgan del país, bajo la estricta vigilancia o seguimiento de
autoridades previstas en la Ley. El método se utilizará con el fin
de descubrir las vías de tránsito, el modo de entrada y salida del
país, el sistema de distribución y comercialización, la obtención
de elementos probatorios, la identificación y procesamiento de los
organizadores, transportadores, compradores, protectores y demás
partícipes de las actividades ilegales.
Pueden presentarse entregas vigiladas durante las operaciones
encubiertas. Se forma un equipo especial de la PNC bajo la
supervisión del Ministerio Público. Se determinan los requisitos
para la solicitud, la competencia para la autorización; la resolución;
el procedimiento para denegar la medida; quien dirige la operación;
la comprobación de la información; el informe operacional; el
procedimiento para documentos provenientes del extranjero; la
cadena de custodia; el cese tanto de las entregas vigiladas como
de las operaciones encubiertas.
3. Interceptaciones Telefónicas y otros Medios de Comunicación
Interceptaciones.
Consistenen interceptar, grabar y reproducir, conautorizaciónjudicial,

274
comunicaciones orales, escritas, telefónicas, radiotelefónicas,
informáticas y similares que utilicen el espectro electromagnético,
así como cualesquiera de otra naturaleza que en el futuro existan.
Al igual que con los otros métodos, se determina la competencia
para la solicitud; los requisitos de la solicitud de autorización;
la necesidad e idoneidad de la medida; la competencia para la
autorización; la autorización de la interceptación; el procedimiento
para denegar la medida; las terminales de consulta; el control judicial
de las interceptaciones; la duración de la medida; los informes
sobre las interceptaciones; la transcripción de las grabaciones;
el registro, conservación y archivo de la decisión judicial; la
destrucción de archivos; la solicitud de prórroga; la forma de hacer
constar el resultado de la interceptación; la cadena de custodia de
las interceptaciones;

Responsabilidad de funcionarios o empleados públicos.


Se establecen penas de prisión de seis a ocho años, así como la
destitución e inhabilitación para desempeñar otro empleo, cargo o
comisión pública, por el mismo plazo que la pena de prisión impuesta.

Medidas Precautorias
Cuando se persiga penalmente a personas pertenecientes a grupos
delictivos organizados, adicionalmente a lo establecido en el Código
Procesal Penal, podrán utilizarse las siguientes medidas: 1. Arraigo. 2.
Secuestro y embargo de bienes. 3. Inmovilización de cuentas bancarias
y bienes inmuebles. 4. Secuestro de libros y registros contables. 5.
Suspensión de las patentes y permisos que hayan sido debidamente
extendidas y que hubieren sido utilizadas de cualquier forma para la
comisión del hecho ilícito. 6. Medidas cautelares de bienes susceptibles

275
de comiso: a. Incautación. b. Ocupación.
Disposiciones Generales de las Medidas Precautorias
Se determinan las relacionadas con la Solicitud; Resolución;
Ejecución de la medida y Remisión de información. Se establece
el procedimiento para la declaración de extinción del derecho de
propiedad, sobre bienes producto de actividades ilícitas cometidas por
grupos delictivos organizados.

Colaboradores
En relación a los colaboradores, establece el derecho penal premial;
y todas las medidas operativas y administrativas para el tema (ámbito
de colaboración eficaz; beneficios por la colaboración eficaz; beneficios
para otros cómplices; parámetros para otorgar beneficios; condiciones
del beneficio otorgado; celebración de acuerdo con los beneficiados;
diligencias previas a la celebración del acuerdo; elaboración y contenido
del acta del acuerdo de colaboración; denegación del acuerdo; inicio
de la persecución penal; resolución judicial sobre el acuerdo de
colaboración y las obligaciones a imponer al colaborador eficaz).

Medidas de Protección
Se aplican a quienes en calidad de colaboradores intervengan en
las investigaciones o procesos penales objeto de la Ley. Incluyen:
1. Protección policial en su residencia o su perímetro, así como
la de sus familiares que puedan verse en riesgo o peligro, esta
medida puede abarcar el cambio de residencia y ocultación de su
paradero; 2. Preservar su lugar de residencia y la de sus familiares;
3. Previo a la primera declaración del imputado, preservar u ocultar
la identidad del beneficiario y demás datos personales; 4. Después
de la sentencia y siempre que exista riesgo o peligro para la vida,
integridad física o libertad del beneficiado o la de sus familiares, se
podrá facilitar su salida del país con una condición migratoria que

276
les permita ocuparse laboralmente.
Impugnaciones
En materia de impugnaciones, son aplicables a Ley, los recursos
contenidos en el libro tercero del Código Procesal Penal. Con relación
al Recurso de apelación, no obstante lo dispuesto en el artículo 404 del
Código Procesal Penal, para los efectos de la Ley son apelables los autos
que denieguen o autoricen: a) Interceptaciones de comunicaciones; b)
Medidas precautorias; c) Así como el auto que aprueba o no el acuerdo
de colaboración eficaz. Asimismo, para el planteamiento del recurso
de apelación establecido en la presente Ley, son aplicables las normas
establecidas en los artículos del Código Procesal Penal que regulan
dicho recurso.

277
Conclusiones
• Indudablemente la Ley contra la Delincuencia Organizada es una
herramienta que ha demostrado ser muy útil en la persecución del
crimen organizado en sus diferentes manifestaciones.
• La novedad de la Ley son los Métodos de Investigación Especial, el
más utilizado por el Ministerio Público han sido las interceptaciones
telefónicas y otros medios de comunicación.
• Hace falta implementar las operaciones encubiertas para poder
utilizar los otros dos métodos de investigación especial, es decir
los agentes encubiertos y las entregas vigiladas, en conjunto con
las interceptaciones telefónicas.
• El Ministerio Público, en los casos donde ha actuado con celeridad,
ha logrado junto con el Instituto Nacional de Ciencias Forenses
(INACIF), obtener las evidencias que contribuyen a una sentencia
absolutoria.
• Hace falta una integración administrativa y operativa utilizando
tecnología avanzada tanto con las autoridades policiales como
judiciales de El Salvador, Honduras y México para poder diseñar
y ejecutar estrategias conjuntas en la lucha contra el crimen
organizado, el narcotráfico, las maras y la corrupción.

278
Recomendaciones
• Que se apliquen los procedimientos establecidos en la Ley contra
la Delincuencia Organizada y su Reglamento respetando el debido
proceso y las garantías contenidas en la Constitución Política de la
República de Guatemala.
• La utilización de Agentes Encubiertos es muy delicado, porque si
bien están exentos de la responsabilidad civil, no lo están de la
responsabilidad penal (y así debe ser). Sin embargo, el problema
con el crimen organizado y las maras, es que sus ritos de iniciación
necesariamente incluyen realizar un hecho delictivo grave (homicidio,
secuestro, etc.) antes de incorporar a un nuevo delincuente en su
organización criminal.
• Las operaciones encubiertas con la participación de todas las
Instituciones (Policía Nacional Civil, Ministerio Público, INACIF
y Organismo Judicial) deben incrementarse y utilizar tecnología
avanzada que permita la recopilación de medios probatorios
científicos e indubitables.
• La comunicación, cooperación y coordinación con los países
vecinos (El Salvador, Honduras y México) es imprescindible para
poder combatir el crimen transnacional y debe basarse en el uso de
tecnología avanzada en forma proactiva y no reactiva; utilizando la
información proveniente de las Instituciones de Inteligencia civil de
los 4 países en referencia.

279
Bibliografía
Dickle John. (2005). Cosa Nostra. A history of the Sicilian Mafia. Palgrave
Macmillan: New York.
Booth, Martin. (2001). The Dragon Syndicates. The Global Phenomenon of the
Triads. Carroll & Graf Publishers: New York.

Wagne James W., Curran Kirby Kate, Eghigian Mars, Petrenko Joseph. (2006).
The Gang Book. Chicago Crime Commission. Chicago.

Franco, Celinda. (2008). Congressional Research Service. The MS-13 and 18th
Street Gangs: Emerging Transnational Gang Threats?. Domestic Social Policy
Division.

Celis Sánchez, Agustín. (2009). Historia del Crimen Organizado. Editorial Libsa:
Madrid.

280
“El Secreto Bancario”

Reyes Palencia, Franco Vinicio

Magister Altos Estudios Estratégicos,


Universidad Mariano Gálvez
Magister En Política y Comunicación,
Universidad Panamericana

281
Contenido

Introducción 283

I. Secreto Bancario 285


II. Ley 286
III. Grupos a Favor y en Contra 287

Conclusiones 289
Bibliografía 290

282
Introducción

Casi todos los proyectos, ideas, aventuras empresariales han


necesitado del financiamiento de alguien más, de un banco, de un
inversionista, de un grupo de inversionistas. La historia de los bancos
es tan antigua como la misma civilización humana. Los bancos nacen
con la necesidad de realizar operaciones simples de cambio y crédito
a niveles personales, y poco a poco se convirtieron en organizaciones
más complejas.
Así es como, a partir del siglo IV A.C. en varias ciudades griegas
se constituyen bancos públicos, administrados por funcionarios
especialmente destinados a esta labor. Estas instituciones, además
de su rol propiamente bancario (ligado a operaciones de cambio y
crédito), recaudaban impuestos y acuñaban moneda. Por su parte, en
el mundo romano, en sus primeros tiempos de pueblo de agricultores,
se recurre al “mutuum”, esto es, al crédito mutual. Más tarde, adoptan
el modelo griego de bancos privados y públicos.
En la época de Justiniano, emperador de Bizancio, en el siglo VI, se
reglamentan con precisión los usos y costumbres del mundo romano
en materia bancaria y se fija la tasa de interés en un 6% al año, con
algunas excepciones, considerando el riesgo de las operaciones. Los
préstamos marítimos, por ejemplo, pueden alcanzar al 12% al año y
los acordados a las iglesias no pueden superar el 3%.
Los bancos como instituciones financieras desempeñan un rol
clave en el sistema económico, la estructura que componen permite
la transferencia de dinero entre los ahorradores e inversores y los
prestatarios. Un banco acepta depósitos para luego canalizar estos
recursos y darlos en préstamo en el mercado de capitales hacia las
distintas actividades económicas, Así los bancos son la tan necesaria
conexión entre los individuos con déficit de capital e individuos con
excedente de capital.

283
En muchos casos las empresas no se hallan en condiciones de
financiar por sí mismas su desarrollo, o simplemente de hacer frente
a las exigencias puntuales de liquidez con el cash-flow que generan,
inclusive en condiciones normales tampoco sería conveniente que
financiaran la totalidad de sus activos fijos y circulantes exclusivamente
con fondos propios y con la financiación obtenida de sus proveedores.
Los bancos cuando conceden prestamos afrontan un riesgo crediticio
(riesgo de no recuperar el crédito) y riesgo de liquidez (vencimiento
de los pasivos), riesgos de tipos de interés, fluctuaciones del tipo de
cambio entre otros. Al hacer esto los bancos solucionan en problema
de la no coincidencia con respecto a las inversiones (rentabilidad,
riesgo y liquidez). Los bancos también fomentan el ahorro y mantienen
la estabilidad monetaria.
Los bancos ayudan a alcanzar la eficiencia económica, esencial para
el desarrollo económico, de hecho existe una importante correlación
ente el nivel de crédito bancario y el desarrollo de una economía, los
países que tienen una baja penetración del sistema bancario por lo
general son países en desarrollo mientras que las economías más
desarrolladas cuentan con una alta presencia del sector bancario en
sus actividades económicas.
El acceso al crédito es de vital importancia para el dinamismo de la
economía pues gracias a estos recursos es que es posible la creación
de nuevos proyectos de inversión que llevan al mejoramiento de la
productividad y competitividad de las empresas. Por esto es que con
el acceso a los servicios financieros se puede lograr unas mejores
condiciones en términos de oportunidades y bienestar de la población.
Dentro del sistema financiero actual, la función de los bancos es muy
importante, desde hace ya varios años tanto en otros países como en
el nuestro, han surgido polémicas sobre el papel que los bancos deben
de tomar como entidades de depósitos de capitales con respecto al

284
tema del secreto bancario. Si como banco están obligados a revelar
información con respecto a los depósitos que tienen en sus cuentas y
los titulares de dichas cuentas.

I. Secreto Bancario
El secreto bancario es aquella facultad que posee una entidad
financiera, frente las administraciones públicas, de no revelar los datos
bancarios e información privada de sus clientes.
El secreto bancario consiste en la protección que los bancos e
instituciones financieras deben otorgar a la información relativa a los
depósitos y captaciones de cualquier naturaleza, que reciban de sus
clientes. Se entiende que esta información es parte de la privacidad de
los clientes del sistema financiero. Si no existiera esta norma, cualquier
persona podría solicitar en un banco, por ejemplo, información sobre
los movimientos de las cuentas de una persona.
Algunos gobiernos consideran el secreto bancario como uno de los
instrumentos principales del mercado negro y del crimen organizado.
Por contra, otros gobiernos lo equiparan al secreto médico, e instan al
Estado a respetar absolutamente esa esfera privada
En Guatemala, el secreto bancario esta normado en la “ley de
Bancos y Grupos Financieros” en el artículo 63.

285
II. Ley
CAPITULO II
CONFIDENCIALIDAD DE OPERACIONES
ARTICULO 63. Confidencialidad de operaciones. Salvo las
obligaciones y deberes establecidos por la normativa sobre lavado de
dinero u otros activos, los directores, gerentes, representantes legales,
funcionarios y empleados de los bancos, no podrán proporcionar
información, bajo cualquier modalidad, a ninguna persona, individual o
jurídica, pública o privada, que tienda a revelar el carácter confidencial
de la identidad de los depositantes de los bancos, instituciones
financieras y empresas de un grupo financiero, así como las
informaciones proporcionadas por los particulares a estas entidades.
Se exceptúa de la limitación a que se refiere el párrafo anterior, la
información que los bancos deban proporcionar a la Junta Monetaria,
al Banco de Guatemala y a la Superintendencia de Bancos, así como la
información que se intercambie entre bancos e instituciones financieras.
Los miembros de la Junta Monetaria y las autoridades, funcionarios
y empleados del Banco de Guatemala y de la Superintendencia de
Bancos no podrán revelar la información a que se refiere el presente
artículo, salvo que medie orden de juez competente.
La infracción a lo indicado en el presente artículo será considerada
como falta grave, y motivará la inmediata remoción de los que incurran
en ella, sin perjuicio de las responsabilidades civiles y penales que de
tal hecho se deriven.

286
III. Grupos a Favor y en Contra
Los ministros de finanzas del grupo de países ricos y emergentes
del G20 alcanzaron un acuerdo en su reunión en Washington
20/04/13 sobre una medida, que aunque en apariencia técnica,
podría tener consecuencias inéditas. En su comunicado final,
exhortaron a la comunidad internacional a adoptar “el intercambio
automático de información” bancaria, con miras a hacerlo un
estándar internacional en la lucha contra la evasión fiscal. Esto
significaría que los países serían automáticamente informados si
uno de sus residentes deposita dinero en el extranjero, un giro
radical a lo que sucede bajo el sistema actual.
En la actualidad, si dos países cuentan con un acuerdo fiscal común,
se necesitan los datos detallados como el nombre de la persona, la
empresa o la institución bancaria, para solicitar información sobre
los sospechosos de evasión fiscal. El Comité Monetario y Financiero
Internacional, instancia política del FMI, respaldó en un comunicado los
esfuerzos contra la evasión fiscal, al afirmar que esta lucha es “crucial
para contribuir a reforzar la resistencia presupuestaria del conjunto de
los Estados miembro” del Fondo.
“La única manera de atacar eficientemente la evasión fiscal es tener
un mecanismo mundial que permita evitar depender de estos acuerdos
entre países”, dijo Eric Lecompte, directivo de la red estadounidense
Jubilee USA, quien aboga por la eliminación de la deuda.
Las organizaciones no gubernamentales han exigido un intercambio
de información automático desde hace años, y en los últimos tiempos
los países ricos, fuertemente endeudados, han comenzado a hablar
contra la evasión fiscal de los particulares, que algunas ONG cifran
hasta en 25,5 billones de dólares.

287
Actualmente, hay un interés por parte del gobierno, específicamente
del ministerio de Finanzas y la SAT, para implementar una ley que le
dé apertura al secreto bancario pero con fines tributarios, para poder
verificar si las declaraciones juradas en cuanto a los depósitos y los
pagos del impuesto ISR son acordes a lo declarado. Según funcionarios
del ministerio de finanzas, Guatemala no ha avanzado en la labor para
cumplir con todas las exigencias de la Organización para la Cooperación
y el Desarrollo Económico (OCDE), pues uno de los puntos pendientes
es la apertura del secreto bancario para los aspectos tributarios y corre
el riesgo de permanecer en la lista gris de países no transparentes.
La ley del secreto bancario también recibe el rechazo del sector
empresarial. Andrés Castillo, presidente del Comité Coordinador
de Asociaciones Agrícolas, Comerciales, Industriales y Financieras
(CACIF), expuso que la OCDE no pide una ley para levantar el secreto
bancario, sino una ley contra el lavado de dinero, la cual el país ya
posee, lo que será reforzado con los 12 convenios que se solicitan y,
además, existe la ley de extinción de dominio, agregó.
“El tema del secreto bancario se ha tratado de vender como que es
un requisito de la OCDE, lo cual es totalmente falso, y lo que nosotros
consideramos que están haciendo es buscar ese levantamiento
bancario para el tema tributario, en torno al cual estamos totalmente
en desacuerdo”, expuso el empresario.
El desacuerdo, según Castillo, se debe a que consideran
indispensable el proceso por medio de orden de juez y no a discreción
de funcionarios, ya que “han existido funcionarios públicos y
exsuperintendentes de administración tributaria procesados y por eso
se vuelve un tema de seguridad”.
De los puntos de la OCDE el país avanzó en eliminar en forma
gradual las acciones al portador de sociedades anónimas y empezó a
firmar convenios de intercambio de información.

288
Conclusiones
La liberación del Secreto Bancario con fines de mejorar la tributación
puede tener las siguientes ventajas:
• Fortalecer la tributación al tener certeza del cobro del ISR.
• La distribución de la carga fiscal entre los contribuyentes será más
equitativa.
• Se reduce el riesgo que Guatemala aparezca en la lista gris de la
OCDE.
• Se obtiene otra medida de mitigación del riesgo de lavado de
dinero u otros activos y financiamiento del terrorismo en el sistema
financiero.

También puede tener las siguientes desventajas:


• Puede crear desconfianza en los cuentahabientes del sistema
financiero, creando inestabilidad.
• Mal uso de la información de los cuenta habientes.
• La información de las cuentas personales, puede ser usada como
herramienta de persecución política.
• Puede dar lugar a recursos de inconstitucionalidad si la normativa
transgrede los principios constitucionales.

289
Bibliografía
Superintendencia de Bancos e Instituciones Financieras SBIF (s.f.) Obtenido de:
http://www.bancafacil.cl/bancafacil

Decreto Número 19-2002, del Congreso de la República de Guatemala, Ley


Contra la Delincuencia Organizada.

Prensa Libre. (2012). Minfin pide ley de secreto bancario. Obtenido de: http://www.
prensalibre.com/economia/Minfin-pide-ley-secreto-bancario_0_805119487.html

Prensa Libre. (2013). G20 da nuevo paso en contra del secreto bancario.
Obtenido de: http://www.prensalibre.com/economia/G20-secreto_bancario-
impulso-evasion_fiscal_0_904709676.html

290
“La Política Pública y el Principio
de Transparencia”

Sierra Romero, Carlos René

291
Contenido

I. Estado y política pública 293


II. El concepto de política pública 295
III. El Principio de Transparencia 298
IIV.La Política Pública y el Principio de Transparencia 302

Conclusión 306
Bibliografía 307

292
I. Estado y política pública
Para el análisis del tópico de la “política pública” haremos uso del
trabajo de André-Noël Roth Deubel (2013, págs. 17-28), ya que entre
la literatura contemporánea sobre este tema, el autor desataca por su
claridad y capacidad explicativa. A continuación se exponen algunas
partes de la obra del autor citado para su comentario y análisis.
Desde hace varios años los libros dedicados a analizar el papel del
Estado y a plantear la necesidad de transformarlo, de rediseñarlo o
de modernizarlo se han multiplicado. Oszlak por ejemplo, habla de la
necesidad de redefinir las fronteras entre el Estado y la sociedad.
En América latina en particular, tal reflexión sobre el papel y el
modo de inserción del Estado en sus sociedades aparece como de
actualidad. El nuevo contexto político y económico internacional, así
como las exigencias nacionales, regionales y locales para aumentar
la democracia, la participación, la autonomía y para fortalecer, por
ejemplo, las medidas para la protección del medio ambiente, ponen a
los Estados frente a nuevos problemas.
Esta nueva agenda política –que se suma a los habituales problemas
de las políticas sociales y económicas de inequidad, pobreza
creciente, violencia, terrorismo, corrupción e inseguridad- influye
sobre el funcionamiento del Estado. Por ejemplo, la integración y la
consideración de las cuestiones ambientales, por naturaleza, transversal
o intersectorial, provocaron cambios institucionales importantes. En la
mayoría de los países, si no en todos, la legislación sobre este tema se
fortaleció y se crearon nuevas instituciones y políticas.
Al mismo tiempo, los análisis del Estado se han renovado con un
cambio radical de perspectiva impulsado por los enfoques promovidos
desde el denominado “análisis de las políticas públicas”.

293
Como lo indican Mény y Thoenig, citados por Roth Deubel, al citar
un autor estadounidense: (Ashford): “en lugar de interrogarse sobre las
consecuencias de las estructuras institucionales sobre las políticas…,
es preciso invertir la pregunta e interesarse por la manera como las
políticas públicas aprobadas e implementadas por el Estado reflejan
la distribución del poder y de las funciones en éste; de modo que las
políticas públicas se vuelvan un medio para describir el comportamiento
institucional y cómo sus variaciones pueden ser atribuidas a las
estructuras mismas. Las políticas se convierten en un análogo de las
instituciones, más que en un conjunto de decisiones más o menos
eficientes, efectivas o racionales”.
El análisis de las políticas públicas ofrece una renovación de los
estudios para para la comprensión del Estado y de sus acciones. Un
examen minucioso de las actividades estatales, en varios temas, ha
sido realizado tanto en lo Estados Unidos como en Europa. Estos
estudios, muy a menudo, han sacado a la luz la distancia, a veces
importante, entre las intenciones iniciales del Estado o del legislador
y las realizaciones concretas. De esta forma el análisis de las políticas
públicas ha contribuido a ver el Estado con menos consagración o
reverencia.
Los aportes de la sociología de las organizaciones al análisis de las
políticas públicas han incidido también de manera significativa a esta
trivialización del Estado o, incluso, a su “decaimiento” como sistema de
acción específico con vocación (o pretensión) de coordinar los demás
sistemas de acción. El Estado es una institución que formaliza unas
reglas de juego en ámbitos que pretende regular. Lo hace por medio
de la promulgación de textos jurídicos, administrativos e instituciones.

294
II. El concepto de política pública
Para definir el objeto o el concepto de política pública es tradicional
partir de la dificultad semántica que existe en español con el término
política. Es preciso señalar por lo menos tres acepciones que se
encuentran cobijadas por la misma palabra y que el idioma inglés sí
distingue.
Primero, la política concebida como el ámbito del gobierno de las
sociedades humanas, polity en inglés. Segundo, la política como la
actividad de organización y lucha por el control del poder, politics en
inglés. Y, finalmente, la política como designación de los propósitos y
programas de las autoridades públicas, policy en inglés. Claramente,
el concepto de política pública, tiene que ver en especial con la última
acepción.
En la literatura especializada existe una gran cantidad de definiciones
del concepto de política pública. Por ejemplo, Heclo y Wildavsky,
citados por Roth Deubel, han propuesto para ello una definición simple:
“una política pública (policy) es una acción gubernamental dirigida
hacia el logro de objetivos fuera de ella misma. Mény y Thoening,
citados por Roth Deubel, proponen una definición cercana, para ellos
la política pública es “la acción de las autoridades públicas en el seno
de la sociedad”, luego, según los mismos autores, la política pública
se transforma en un “programa de acción de una autoridad pública”.
Para otro autor, Dubnick, citado por Roth Deubel, la política
pública “está constituida por las acciones gubenamentales –lo que
los gobiernos dicen y lo que hacen con relación a un problema o una
controversia (issue).
Roth Deubel, comparte con Hogwood la opinión de que una definición
del concepto de política pública siempreserá subjetiva. Según Hogwood
“para que una política pueda ser considerada como una política pública,

295
es preciso que en un cierto grado haya sido producida o por lo menos
tratada al interior de un marco de procedimientos, de influencias y
de organizaciones gubernamentales”. Más recientemente, cita Roth
Deuber, Muller y Surel consideran que una política pública “designa el
proceso por el cual se elaboran y se implementan programas de acción
pública, es decir, dispositivos político-administrativos coordinados, en
principio, alrededor de objetivos explícitos”.
Manifiesta Roth Deubel que a partir de estas definiciones se puede
considerar que hay cuatro elementos centrales que permiten identificar
la existencia de una política pública: implicación del gobierno,
percepción de problemas, definiciones de objetivos y proceso.
Entonces es posible decir que una política pública existe siempre y
cuando instituciones estatales asuman total o parcialmente la tarea de
alcanzar objetivos estimados como deseables o necesarios, por medio
de un proceso destinado a cambiar un estado de las cosas concebido
como problemático.
En muchas ocasiones, la respuesta a un estado de las cosas
considerado problemático por parte del sistema político es consecuencia
de otra política o de una política anterior. Es decir que la acción es,
además, causa de nuevos problemas.
Roth Deubel manifiesta su propia definición de política pública
así: “un conjunto conformado por uno o varios objetivos colectivos
considerados necesarios o deseables y por medio de acciones que son
tratados, por lo menos parcialmente, por una institución u organización
gubernamental con la finalidad de orientar el comportamiento de
actores individuales o colectivos para modificar una situación percibida
como insatisfactoria o problemática”.
De allí se puede decir que el análisis de las políticas públicas tiene
como objeto de estudio, el conjunto de dispositivos conformado por:
a) los objetivos colectivos que el estado considera como deseables

296
o necesarios, incluyendo el proceso de definición y de formación de
éstos; b) los medios y acciones procesados, total o parcialmente, por
una institución y organización gubernamental, y; c) los resultados de
esas acciones, incluyendo tanto las consecuencias deseadas como las
imprevistas.
En resumen, el análisis de las políticas públicas consiste en
examinar una serie de objetivos, de medios y de acciones definidos
por el Estado para transformar parcial o totalmente la sociedad, así
como sus resultados y efectos.
Manifiesta Roth Deubel que para completar y permitir la
“operacionalización” de esta definición, es necesario relacionarla con
un campo de aplicación. Es claro que la política pública existe sólo en
la medida en que señala su campo de acción. No tiene mucho sentido
hablar de la política (policy) de un Estado como tal. Su objeto tiene que
ser enunciado.
De manera que existe una política (pública) económica, social,
exterior, etc. Mediante esta operación se admite explícitamente una
distribución de la realidad en distintos campos, sectores y territorios,
idealmente independientes los unos de los otros. Esta distribución
revela ya de por sí, una concepción del mundo.

Finalmente, manifiesta Roth Deubel, siguiendo a Muller y Surel,


es preciso señalar que la política pública no existe “naturalmente”
en la realidad, sino que se trata de una construcción social y de una
construcción de un objeto de investigación. Esto implica dificultades
para la identificación de sus contornos exactos.
Una simple observación de las acciones de las autoridades y de sus
efectos muestra que la delimitación de la pertenencia de éstas a una u
otra política pública es un ejercicio mucho más complejo de lo que se
podría imaginar inicialmente.

297
La definición misma de la política constituye ya un tema de
controversia, de debate y de lucha política para los actores políticos.
De forma similar la definición, implícita o explícita, de cualquier política
pública, es igualmente una decisión que no se encuentra exenta de
arbitrariedad.

III. El Principio de Transparencia


Como referencia bibliográfica de esta sección se utilizó la obra
de Carlos A. Manfroni (1997, pág. 57ss), de la cual exponemos las
partes relevantes y relacionadas con el principio de la transparencia,
así como de la “Ley de acceso a la información pública comentada” de
la República de Guatemala.

A raíz de la adopción de los principios del Neoconstitucionalismo


por parte de distintos países del mundo, las constituciones de los
mismos, han adoptado cada vez más la tendencia a incorporar en los
ordenamientos jurídicos mayores disposiciones que regulen sobre la
transparencia, la publicidad, la democracia participativa y deliberativa.
Guatemala no es la excepción al incorporar dentro de sus preceptos
distintas disposiciones que desarrollan la obligación estatal de rendición
de cuentas, responsabilidad, transparencia y fiscalización ciudadana.
Es dentro de este contexto normativo que encuentra sustento la
institución del Acceso a la Información y el Habeas Data como derechos
constitucionalmente protegidos, en particular con el reconocimiento
que de los mismos hacen los artículos 30 y 31 de la Constitución
Política de la República.
El tema de la transparencia en el manejo de la cosa pública, así
como de los medios de lucha contra la corrupción cuenta además
con fuentes normativas sumamente importantes, pues Guatemala es

298
suscriptora de por lo menos tres tratados y convenios internacionales
en dicha materia: La Convención Interamericana Contra la Corrupción;
la Convención de las Naciones Unidas Contra la Delincuencia
Organizada Transnacional y; la Convención de las Naciones Unidas
contra la Corrupción.
La más relevante en el tema de transparencia resulta ser la
Convención de las Naciones Unidas Contra la Corrupción la cual
establece los preceptos siguientes:
• a) Artículo 5: “Cada Estado parte, de conformidad con los principios
fundamentales de su ordenamiento jurídico, formulará y aplicará
o mantendrá en vigor políticas coordinadas y eficaces contra la
corrupción que promuevan la participación de la sociedad y reflejen
los principios del imperio de la ley, la debida gestión de los asuntos
públicos y los bienes públicos, la integridad, la transparencia y la
obligación de rendir cuentas…”.
• b) Artículo 8: “Con el objeto de combatir la corrupción, cada Estado
Parte, de conformidad con los principios fundamentales de su
ordenamiento jurídico, promoverá, entre otras cosas, la integridad, la
honestidad y la responsabilidad entre sus funcionarios públicos…”.
• c) Artículo 9: “…Cada Estado Parte, de conformidad con los
principios fundamentales de su ordenamiento jurídico, adoptará
medidas apropiadas para promover la transparencia y la obligación
de rendir cuentas en la gestión de la hacienda pública…”.
• d) Artículo 13: “Cada Estado Parte adoptará medidas adecuadas,
dentro de los medios de que disponga y de conformidad con los
principios fundamentales de su derecho interno, para fomentar
la participación activa de personas y grupos que no pertenezcan
al sector público, como la sociedad civil, las organizaciones no
gubernamentales y las organizaciones con base en la comunidad, en
la prevención y la lucha contra la corrupción, y para sensibilizar a la
opinión pública con respecto a la existencia, las causas y la gravedad

299
de la corrupción, así como a la amenaza que ésta representa. Esa
participación debería reforzarse con medidas como las siguientes:
a) Aumentar la transparencia y promover la contribución de la
ciudadanía a los procesos de adopción de decisiones; b) Garantizar
el acceso eficaz del público a la información; c) Realizar actividades
de información pública para fomentar la intransigencia con la
corrupción, así como programas de educación pública, incluidos
programas escolares y universitarios; d) Respetar, promover y
proteger la libertad de buscar, recibir, publicar y difundir información
relativa a la corrupción. Esa libertad podrá estar sujeta a ciertas
restricciones, que deberán estar expresamente fijadas por la ley
y ser necesarias para: i) Garantizar el respeto de los derechos o
reputación de terceros; ii) Salvaguardar la seguridad nacional, el
orden público, o la salud o la moral públicas…”.
En el referido contexto normativo, se ha reafirmado la idea de que
el derecho humano a la información constituye uno de los pilares
fundamentales del desarrollo del Estado Democrático de Derecho,
consolidándose además como un instrumento útil en el desarrollo de
las relaciones internacionales.
Confundamento en la Constitución y las convenciones mencionadas,
el Estado de Guatemala, ha dado un paso sumamente importante con la
emisión de la Ley de Acceso a la Información Pública, pero tiene ante sí
una tarea sumamente ardua, crear una conciencia popular respecto de
la transparencia e incorporar principios de la democracia participativa
en un país con altos índices de analfabetismo y abstencionismo
electoral.
Los ámbitos propios de la democracia participativa y deliberativa
exceden el marco normativo relativo al derecho de acceso a la
información pública, constituyen verdaderos campos de gestión
ciudadana que el Estado se encuentra obligado a promover con el
objeto de consolidar un verdadero Estado Democrático de Derecho.

300
El Estado de Guatemala, ha brindado una importante muestra de su
voluntad política de avanzar en materia de políticas de transparencia con
la emisión de distintas disposiciones normativas, en especial el Decreto
57-2008 del Congreso de la República, que desarrolla el contenido de
tan importante derecho fundamental, como es el de tener acceso a la
gestión pública, así como a todos los datos que consten en poder de
personas que manejen o ejecuten fondos públicos, consistiendo ahora
la tarea en hacer efectivos dichos preceptos y conseguir la efectiva
participación en la administración pública del pueblo, que conforme el
contenido del artículo 141 de la Constitución Política de la República,
es el soberano.
El artículo 3 de la Ley de Acceso a la Información Pública,
constituye normativamente varios principios, entre ellos, el principio de
transparencia. A continuación se cita literalmente el artículo 3 de la Ley
y se explica el significado interpretativo del principio de transparencia:

Artículo 3. Principios. Esta ley se basa en los principios de:

1. Máxima publicidad;
2. Transparencia en el manejo y ejecución de los recursos públicos y
actos de la administración pública;
3. Gratuidad en el acceso a la información pública;
4. Sencillez y celeridad de procedimiento.
El artículo 3 de la Ley, establece una incorporación por referencia,
de los principios que fundamentan la misma, no implicando
necesariamente que de su interpretación no puedan surgir principios
implícitos, en concordancia con la semántica de la Ley.
Los principios constituyen guías interpretativas, mandatos de
optimización, a la luz de los cuales deben interpretarse las disposiciones
legales, teniendo además un valor expreso en el momento en que nos
encontramos ante una disposición que no resulte clara en cuanto a su
sentido y alcance.

301
La Ley taxativamente establece el principio de transparencia como
guía interpretativa del contenido de su contexto: Transparencia en el
manejo y ejecución de los recursos públicos y actos de la administración
pública: Este principio se deduce del principio de Máxima Publicidad. Se
refiere a las decisiones y procesos asumidos por el Estado que dotan de
contenido sustantivo a los principios democráticos de responsabilidad,
publicidad e inclusión en la agenda gubernamental, con la finalidad
de eliminar la asimetría en la información de la acción pública y de
vincular las decisiones tomadas por los órganos gubernamentales a la
exigencia de este principio.

IV. La Política Pública y el Principio


de Transparencia
Para esta sección, se ha utilizado el ensayo del autor Pablo
Larrañaga (2008, págs. 49-80), el cual se comentará y analizará, en las
partes relacionadas con el principio de transparencia.

A. El principio de transparencia y la política pública


Uno de los objetivos de las reformas del Estado en algunos países,
es la constitucionalización de la transparencia como principio de la
gestión pública y, consecuentemente, señalar en que pueden consistir
algunos de los desarrollos institucionales y normativos pendientes
para su plena realización.
Es de importancia particular, la caracterización como “pública”
de toda información en posesión de cualquier autoridad, entidad,
y organismo estatal y municipal, no solo como el correlato de un
derecho fundamental a la información pública, sino como una fórmula
o instrumento para mejorar el ejercicio de la administración pública o,

302
para ser más precisos, como un elemento de la forma contemporánea
de un gobierno democrático, donde se incluye no solo el ejercicio de
los poderes públicos, sino el conjunto de instituciones y procesos
identificados por el concepto de gobernanza.
En ese sentido, se trata de una aproximación general a la cuestión
del papel de la transparencia en una sociedad democrática, que pone
énfasis, en la medida en que es previsible, que los estándares de
transparencia constituyen un avance en el proceso de democratización
del país.
Existen tres dimensiones que caracterizan a un “gobierno
abierto”, que complementan el acceso a la información y están
vinculadas con: 1) la transparencia de las acciones y responsabilidades
administrativas, que trata de la aptitud de la administración de hacerse
conocer y de dar explicaciones por su actuación; 2) la transparencia
organizacional, consistente en el conocimiento de las organizaciones y
de su funcionamiento, de sus procesos, reglas y criterios de decisión
con objeto de mostrar no solo sus productos institucionales, sino como
se generan tales productos, y por último; 3) la transparencia de gestión
de los recursos públicos, que se refiere al origen, la conservación y
utilización de los recursos bien bajo control de las organizaciones
públicas, bien destinados para su operación.

B. Las funciones del principio de transparencia y los objetivos


de la función pública

1. Transparencia y responsabilidad
La transparencia se vincula con dos dimensiones de la
responsabilidad: la obligación de dar cuentas o razones de la
acción pública, por un lado, y la susceptibilidad de ser sancionable
en el caso de desviaciones respecto de los estándares normativos
de la función pública por otro.

303
La primera dimensión se vincula particularmente con las
políticas de promoción de la deliberación como forma de gobierno
y de refuerzo del control de las instituciones mediante mecanismos
directos e indirectos (Checks and balances), mientras que la
segunda vertiente de la responsabilidad se relaciona centralmente
con la política de lucha contra la corrupción.
Respecto de la primera vertiente de exigencia de
responsabilidades mediante el robustecimiento de procesos de
deliberación democrática, resulta oportuno, a su vez, distinguir
dos líneas fundamentales de incidencia de la transparencia:
la responsabilidad vertical (gobierno --> ciudadano) y la
responsabilidad horizontal (gobierno <--> gobierno) respecto de la
acción pública.
Por parte de la línea de responsabilidad horizontal la incidencia
de la transparencia se enfoca fundamentalmente en las condiciones
para que una instancia pública responda frente a otra, y frente a
otras instancias públicas. En este sentido, puede decirse que en
un sistema político democrático la responsabilidad horizontal es,
en principio, una forma indirecta de la responsabilidad vertical.
No obstante, cuando se habla de la línea de responsabilidad
horizontal, se hace referencia a la noción asentada y extendida,
aunque también contestada, en la ciencia política contemporánea,
como la existencia de agencias estatales con competencias y
poderes, y fácticamente dispuestas y capaces, de emprender
acciones, que van desde la supervisión rutinaria hasta la sanción
penal o la destitución, en relación con las acciones u omisiones
de otros agentes o agencias del Estado que pueden calificarse
como ilegales.

304
2. Transparencia y eficacia

El núcleo normativo de las reformas de la administración


pública exigidas por el nuevo paradigma de gestión pública
no incluye solo transformaciones en el eje de la recuperación
del ciudadano como agente central en la deliberación pública,
sino que también conlleva la necesidad de desarrollar una
dimensión gerencial en la gestión pública centrada en el principio
democrático de efectividad de la acción pública en virtud de la
satisfacción de los intereses de los gobernados.
Para lograr ese resultado, además de recuperar la
centralidad del ciudadano como eje de las decisiones públicas,
es imprescindible la superación de la visión internalista de la
administración desde una óptica gerencial de la gestión pública.
La transparencia respecto de los procesos de despliegue de
cualquier política pública depende, a su vez, de la transparencia
respecto del contenido de por lo menos, las siguientes reglas:
a) Reglas sobre los límites o argumentos respecto de quienes
deben estar involucrados en la decisión;
b) Reglas sobre el alcance o argumentos respecto del alcance
de la medida;
c) Reglas o argumentos sobre las posiciones;
d) Reglas sobre la autoridad y el procedimiento o argumentos
respecto de quién y cómo decide;
e) Reglas de información o argumentos acerca de la gestión de
las instituciones y;
f) Reglas de agregación o argumentos acerca de la participación.

Estas reglas expuestas de manera enunciativa pero no limitativa,


se refieren centralmente a las aportaciones de la transparencia en
un gobierno democrático desde la perspectiva de la teoría o filosofía

305
política, los argumentos o razones se refieren a la posibilidad de que
los procesos de decisión pública reflejen variables de evaluación de
la formulación de políticas públicas que se han formulado en otros
términos.
La transparencia es un elemento imprescindible para la focalización
efectiva de las políticas públicas en los problemas sociales, y ésta, a
su vez, es una condición necesaria para su legitimidad democrática.

Conclusión

Hemos visto que en las últimas décadas ha tenido lugar una


profunda transformación en la concepción de la gestión pública que,
con objeto de hacer frente a una idea exigente de la legitimidad en
la que se sustanciarán los principios de mayoría, de legalidad y de
efectividad, ha tenido como consecuencia una política generalizada de
reforma de las administraciones públicas, sobre una vertiente pública
centradas en la realización de los valores del Estado de derecho, y una
vertiente gerencial centrada en la gestión estratégica de los asuntos
públicos. En este entorno teórico, institucional y normativo, el principio
de transparencia aparece como un instrumento fundamental para
democratizar los procesos de gobierno o de gobernanza. Un buen
gobierno implica dos cosas: primero, fidelidad a su objeto, que es el
bienestar del pueblo; segundo, un conocimiento de los medios que
permitan mejor alcanzar ese objeto. Algunos gobiernos carecen de
ambas cualidades y casi todos de la primera. Se puede afirmar que
en los gobiernos del continente americano, se ha prestado muy poca
atención a la segunda.

306
Bibliografía

Larrañaga, Pablo. (2008). La Política Pública del Principio de Transparencia.

Panorama para una Agenda Pendiente. Instituto Federal de Acceso a la


Información Pública - UNAM: México D.F.

Manfroni, Carlos A. (1997). La Convención Interamericana Contra La Corrupción.


Anotada Y Comentada. Editorial Abeledo-Perrot: Buenos Aires.

Roth Deubel, André-Noël. (2013). Políticas Públicas. Formulación, implementación


y evaluación. Ediciones Aurora: Bogotá.

Constitución Política de la República de Guatemala.


Decreto número 57-2008, Ley de Acceso a la Información Pública comentada,
de la República de Guatemala.

307
“La Protección de la Información Fiscal”

Santizo Herrera, William Rolando

Maestría en Alto Estudios Estratégicos, con especialidad en


Seguridad y Defensa
Universidad Mariano Gálvez

308
Contenido

Introducción 310

I. Información Fiscal 311


II. Lineamientos generales del proceso de
protección de Información Fiscal 312
III. Actores del proceso 313
IV. Criterios de protección de información fiscal 315
V. INFORNET: La muerte civil 323

Conclusiones 325
Bibliografía 326

309
Introducción

En el presente ensayo se exponen las medidas que deben existir


para que se logre una adecuada protección de la Información Fiscal de
personas individuales y jurídicas.
En el Capítulo I, Información Fiscal se define qué es lo que se
entiende por la misma, usando como marco de referencia la legislación
guatemalteca en materia de imposición tributaria.
En el primer apartado, Lineamientos generales del proceso de
Protección de Información Fiscal, se expone lo amplio del proceso,
es decir las líneas guías que determinarán los aspectos específicos en
materia de criterios y actores.
En el segundo apartado, Actores, se exponen con detalle los entes
que conforman el proceso de Protección de la Información Fiscal,
explicando a fondo las características del Depositario, Receptor y el
Ente Regulador.
En el tercer apartado, Criterios de Protección de la Información
Fiscal, los mismos fueron divididos en Clasificación, Resguardo,
Exclusividad, Confidencialidad, Disponibilidad, Actualización,
Encriptación, Criterios Claros, Supervisión y Deducción de
Responsabilidades.
En el cuarto apartado, INFORNET. La muerte civil, se explica
como la existencia de una empresa de ese tipo violenta todo criterio
de Protección de la Información Fiscal y cómo eso afecta a los
guatemaltecos.
Por último, se presentan las Conclusiones.

310
I. Información Fiscal
Es difícil definir la información fiscal, en tanto la misma se ve
vinculada a gran cantidad de procesos económicos que varían dentro
de cada Estado donde la misma sea analizada.
La información fiscal bien podría ser símil de la información
financiera, en tanto esta se define como: “Conjunto de datos emitidos
en relación con las actividades derivadas de la gestión de los recursos
financieros asignados a una sociedad. Muestra la relación entre los
derechos y obligaciones de la misma, su composición y las variaciones
de su patrimonio neto a lo largo de un periodo o en un momento
determinado.” (portal.lacaixa.es, s.f.)
Sin embargo la definición anterior carece del elementodefiscalización,
acción llevada a cabo por entidades estatales o internacionales y en
tanto, “la legislación tributaria guatemalteca se basa en el principio de
territorialidad. Con pocas excepciones, principalmente relacionadas
con las retenciones en origen, casi todos los impuestos son aplicables
a las actividades llevadas a cabo en el territorio guatemalteco. La
Constitución Política de la República de Guatemala otorga la potestad
tributaria al Congreso de la República. Esto proporciona la certeza de
que ningún organismo gubernamental puede imponer cargas fiscales
sobre el sector privado.” (Deloitte, 2013, pág. 7)
Detal manera que como parte del ejercicio académico, es mejor tratar
de construir la definición de información Fiscal nosotros mismos, dado
que por lo abstracto y específico del tema, puede resultar complicado
basarse únicamente en legislación o ejemplos del extranjero.
Entonces, con fines de simplificar se afirma que, la información
fiscal se define como aquella información de carácter monetario o
inmobiliario, la cual puede ser objeto de imposiciones o deducciones
fiscales. Esto incluye la rama bancaria, financiera y de seguros.

311
II. Lineamientos generales del proceso
de protección de Información Fiscal
La protección de la información fiscal es de suma importancia
en el mundo moderno en tanto el fenómeno criminal evoluciona y se
perfecciona cada día más.
Es común escuchar de ataques informáticos o hackers que roban y
venden datos de las personas. A esto se suma “la creciente voracidad
de las Administraciones y algunos casos de grandes empresas privadas
sobre el acceso a las parcelas más reservadas de los ciudadanos,
justificada, en cierto modo, con las necesidades para un funcionamiento
eficaz de las mismas; existe una tendencia cada más firme a preservar
esa intimidad.” (Del Peso, 2000, pág. 8)
El proceso de protección de Información Fiscal cuenta de varias
partes, procesos y actores.
Pero a criterio de quien esto escribe los lineamientos deben ser
generales para tratar de abarcar lo más extensivo del asunto y de esta
manera no perderse en asuntos particulares dado que para tales fines
existen disposiciones y/o criterios específicos.

Tales lineamientos generales son bien explicados por la


Organización para la Cooperación y Desarrollo Económico (OCDE), en
tanto la protección de la información se vincula plenamente con la
confidencialidad.
Los cuatro enunciados siguientes son un buen ejemplo de las líneas
guías que hilan la protección de la Información Fiscal, en tanto de cada
una de ellas pueden desprenderse aspectos múltiples y concretos para
alcanzar el fin propuesto.

312
“La confidencialidad cubre la información ofrecida por una petición
así como aquella información recibida como respuesta a una petición.
Para garantizar la confidencialidad se aplicantanto las disposiciones
de los convenios como las leyes nacionales.
La información intercambiada solo podrá ser utilizada para los fines
especificados.
La información intercambiada solo podrá ser revelada a las personas
que se especifiquen.” (OCD, 2014, pág. 7)
Habiendo expuesto la generalidad del proceso es posible situarse
dentro de aspectos concretos.

III. Actores del proceso


Cuando se trata el tema de la protección a la información fiscal
son varias las partes fundamentales, dado que el proceso demanda la
actividad de varios actores; entre estos tenemos:

Depositario de la información:
Se refiere a la persona individual o jurídica que posee información
de tipo monetario o inmobiliario, la cual debe estar a buen resguardo
dado que contiene datos confidenciales que únicamente dicha persona
debe ser capaz de conocer, en tanto son reveladores de su patrimonio,
activos, créditos, deudas y similares.
El depositario de la información, “deposita” la misma en alguna
institución de tipo bancario, de seguros o Estatal a sabiendas que la
misma es necesaria para algún trámite y delega la responsabilidad de
protección de información a dicha instancia.

313
Receptor de la información
Será aquella entidad a la cual el depositario confiere su información
de manera voluntaria, en tanto la misma es requerida para llevar a cabo
alguna diligencia, negocio o contrato que requiere garantías fiscales
que aseguren que sea llevado exitosamente y sin riesgos para ninguna
de las partes.
Este receptor será una persona jurídica que presta bienes o
servicios, debidamente registrado y capaz de cumplir con los criterios
de protección de información fiscal requeridos.

A manera de ejemplo, los receptores pueden ser bancos,


aseguradoras, inmobiliarias y toda aquella entidad que requiera
información detallada de bienes, activos y patrimonio de una persona
previo a llevar a cabo un negocio.

Ente Regulador
En el caso de Guatemala, la entidad encargada de proteger la
información bancaria financiera y de seguros es: la Superintendencia
de Bancos SIB, la cual únicamente puede proporcionar información
fiscal mediante requerimiento de un Juzgado o del Ministerio Publico.
Conviene hacer esta aclaración pues a su vez, la entidad encargada de
proteger la de tipo tributaria es la Superintendencia de Administración
Tributaria SAT.
Esto se explica claramente en el artículo 30 del Código Tributario,
el cual indica:
Información Respecto de Terceros: En ejercicio de su función de
fiscalización, la Administración Tributaria podrá requerir directamente
de cualquier entidad o persona, ya sea individual o jurídica, incluyendo
las instituciones vigiladas e inspeccionadas por la Superintendencia
de Bancos, información referente a actos, contratos u otros hechos o
relaciones mercantiles con terceros, generadores de tributos, siempre

314
que no se viole la garantía de confidencialidad establecida en la
Constitución Política de la República y las leyes especiales, el secreto
profesional y lo dispuesto en este Código.
Las informaciones de personas Individuales o Jurídicas obtenidas por
la Administración Tributaria en el ejercicio de su función de fiscalización
a que se refieren las literales a) e i) del artículo 3 de la Ley Orgánica de
la Superintendencia de Administración Tributaria, Decreto Número 1-98
del Congreso de la República, serán estrictamente confidenciales, por
considerarse suministrados bajo garantía de confidencialidad.

IV. Criterios de protección de información fiscal


Los criterios de protección de información fiscal serán aquellas
categorías en las cuales se subdividen las varias maneras de proteger
los datos de las personas. Dichas categorías son complementarias entre
sí y constituyen una manera de preservar la información haciéndola
disponible al mismo tiempo para que sirvan sus propósitos originarios.

Clasificación
Si bien toda la información fiscal es importante, no toda posee la
misma importancia por lo cual clasificarla adecuadamente por niveles
permite encausar mejor los esfuerzos destinados a su protección.
De tal manera que: “la clasificación de la información debe utilizarse
para facilitar la seguridad de los recursos y los datos. Si es utilizada
adecuadamente puede contemplarse como un medio para comunicar
a todos los usuarios que requiere cada uno de los datos.” (Del Peso,
2000, pág. 31)

315
Resguardo
La información de tipo fiscal debe contar con mecanismos de
resguardo que impidan su destrucción, duplicación, publicación
y corrupción de datos. Esto se refiere a archivos de tipo físico y
electrónico. De tal manera que es necesaria una infraestructura física
o electrónica que mantenga a resguardo los archivos mencionados,
libres de desastres naturales o antropogénicos. Conviene mencionar
que, “los ordenadores están expuestos a todo tipo de fallos, sabotajes,
robos, espionaje industrial, desastres naturales y errores nuestros.”
(García, s.f., pág. 8)
La condición de resguardo es valedera y funcional cuando los
mismos archivos son duplicados oficialmente a través de medios
físicos o electrónicos para que los mismos estén disponibles en todo
momento, cumpliendo con requerimientos de distancia entre unos y
otros, de tal manera que un desastre no los afecte.

Exclusividad
La exclusividad de estos archivos se refiere a qué tipo de personas
o instituciones serán capaces de accesar a los mismos. Al hablar
de acceso se refiere a niveles de exclusividad de datos, días y horas
en los que los mismos serán consultados, manteniendo un riguroso
archivo sobre quienes consultaron determinado archivo y con qué fin.
La exclusividad también se refiere al diseño de procedimientos que
permitan verificar la razón por la cual fue consultada la información, es
decir si se trató de un control interno o una solicitud del Estado por
medio de los canales legales correspondientes.

316
Confidencialidad
El criterio de confidencialidad se desprende de la Ley de Acceso
a la Información Pública, la cual en su Artículo 9 indica: “Información
confidencial: Es toda información en poder de los sujetos obligados
que por mandato constitucional, o disposición expresa de una ley tenga
acceso restringido, o haya sido entregada por personas individuales o
jurídicas bajo garantía de confidencialidad”.
De tal manera que habiendo definido la información fiscal, la misma
pertenece a la caracterización de confidencial en tanto el Artículo 22
de la Ley de Acceso a la Información Pública determina: “Información
confidencial. Para los efectos de esta ley se considera información
confidencial la siguiente:
1. La expresamente definida en el artículo veinticuatro de la Constitución
Política de la República de Guatemala;
2. La expresamente definida como confidencial en la Ley de Bancos y
Grupos Financieros;
3. La información calificada como secreto profesional;
4. La que por disposición expresa de una ley sea considerada como
confidencial;
5. Los datos sensibles o personales sensibles, que solo podrán ser
conocidos por el titular del derecho;
6. La información de particulares recibida por el sujeto obligado bajo
garantía de confidencia.
De tal manera que la información de tipo fiscal se considera como
confidencial por las razones anteriormente expuestas, y debe ser
protegida con altos estándares de seguridad, para garantizar que no
caiga en manos equivocadas.

317
Disponibilidad
Al hablar de disponibilidad como criterio de protección de
información, nos referimos a que si la información está resguardada
por demasiados mecanismos de protección, física, electrónica y legal,
la misma carece de sentido tanto para sus depositarios como para las
autoridades que con mandato legal pudiesen requerirla.
En líneas simples, “la disponibilidad es la característica, cualidad o
condición de la información de encontrarse a disposición de quienes
deben acceder a ella, ya sean personas, procesos o aplicaciones. A
groso modo, la disponibilidad es el acceso a la información y a los
sistemas por personas autorizadas en el momento que así lo requieran”.
(coroneit.com, s.f.)
El criterio de disponibilidad debe ser sopesado con mucho cuidado,
dado que si existen mecanismos que permitan accesar a la información
fiscal de manera rápida, legal y confidencial; es posible ahorrar muchas
complicaciones a las partes interesadas y así se evita caer en vicios
burocráticos que resulten en perjuicio del depositario interesado o del
Estado cuando se lleven a cabo diligencias legales.

Actualización
La actualización de la información es un proceso complejo en el cual
intervendrán varias partes. El depositario de la información, entidades
Estatales, bancarias o de seguros así como el ente de resguardo de la
información.
Es imperativo que la información sea actualizada en tiempo real
cuando se trate de información electrónica, y que exista un tiempo
prudencial corto cuando se trate de archivos físicos, que deberán tener
un respaldo electrónico. Que la información sea actualizada es un
elemento tan importante como los demás en tanto que la información
que no se encuentre al día no representa ninguna ventaja para su
depositario o entidades estatales.

318
En este caso, las entidades que se ven vinculadas a la información
de tipo fiscal son:
• El Registro Mercantil,
• La Superintendencia de Bancos,
• La Superintendencia de Administración Tributaria,
• El Registro de la Propiedad y
• El Ministerio de Finanzas Públicas.

Encriptación
Aunque este criterio de seguridad aplica únicamente para los datos
de tipo electrónico, se debe tener en cuenta que dicha información
es susceptible de ser copiada, borrada, alterada y manipulada sin
que quien lo haga esté físicamente presente. De tal manera que es
necesario encriptar la información fiscal para que la misma no sea
empleada con fines ilegales.
Debe tenerse en cuenta que la encriptación es un: “proceso de
transformación de un texto denominado plano para convertirlo a una
forma que no pueda ser leída por alguien que no tenga los mismos
mecanismos utilizados para llevar a cabo la encriptación. El texto
transformado recibe el nombre de texto cifrado. Existe una gran
cantidad de algoritmos que se pueden utilizar para llevar a cabo este
proceso.” (Diccionario de Internet, 2002)

Criterios Claros
El problema que se sucede con la información reservada, confidencial
o secreta de tipo fiscal, resulta saber y ser capaz de explicar cuál está
sujeta a determinado criterio, de tal manera que sus depositarios como
los receptores de información, no incurran en anomalías o ilegalidades
por no saber discriminar los diferentes tipos de información.

319
Si bien es cierto que para tales usos existe un aparataje legal, el
mismo no resulta suficientemente claro o se corre el riesgo de perderse
en la “letra pequeña” de cláusulas leoninas.
Esto no es algo común únicamente a Guatemala, en tanto hablar
de información fiscal suele ser un tema escabroso, en tanto la palabra
información suele emplearse en demasiados ámbitos, al tiempo que el
término fiscal puede ser confundido con demasiada facilidad.
Lógicamente al referirnos al tema de la protección de la información
fiscal, en primer término hemos de aproximarnos a la normativa sobre
información en general. La cual por cierto no es un tema amplio, sino
bastante extenso abarcando aspectos legales y económicos.
Previo a abordar el problema en sí, conviene delimitar lo que sucede
cuando se intenta dimensionar la problemática de información fiscal.
“El ciudadano tiene una doble interacción con la información que le
puede hacer accesible una ley o un grupo de leyes de acceso a la
información. Por un lado, quien puede ignorar el complejo universo
de normas jurídicas en el ámbito administrativo (educativo, fiscal,
etcétera.) que el ciudadano tiene frente a si y no saber qué hacer
con ellas, cómo le pueden beneficiar o cómo por el contrario puede
ser afectado. El hecho de que las disposiciones en cuestión sean
publicadas en el Diario Oficial de la Federación (o en el correspondiente
de los estados) no significa que la población se encuentre informada,
por dos razones: porque casi nadie compra regularmente el Diario
Oficial y porque incluso adquiriéndolo no es fácil traducir el lenguaje
normativo al lenguaje coloquial, ni correlacionar los alcances, límites
y excepciones de las normas de referencia… De ahí la importancia de
contar con normas jurídicas qué garanticen el derecho de acceso a la
información pública.” (Villanueva, 2002, Pág.25)

320
Supervisión y Deducción de Responsabilidades
Los criterios expuestos con anterioridad sirven como una serie de
categorías sobre la manera como debe ser llevado a cabo el proceso
de protección de Información Fiscal.
Sin embargo, de nada sirven sino existe una entidad encargada de
supervisar el proceso así como de deducir responsabilidades materiales
e intelectuales de las acciones llevadas a cabo por los varios actores
implicados en el proceso.
Al mencionar a los actores, nos referimos a una manera de
expandir el universo de búsqueda de los receptores de la información,
en tanto que estos serán agencias bancarias y aseguradoras que
en muchas ocasiones subcontratan empresas que les servirán de
digitadoras, cobros, promociones, y otras actividades que se vinculan
a la información fiscal, que los depositarios entregan a los bancos y
aseguradoras.
Con el fin de evitar fraudes y otras actividades criminales, es
necesario que se lleven a cabo minuciosas supervisiones, con el fin de
que la información depositada voluntaria, no se vea violentada y así no
se afecte a personas individuales, jurídicas y la legitimidad del sistema.
Dicha supervisión y deducción de responsabilidades se encuentra
planteada en el Código Tributario el cual expone Artículo 101.
Confidencialidad: “Es punible revelar el monto de los impuestos
pagados, utilidades, pérdidas, costos y cualquier otro dato referente
a las contabilidades revisadas a personas individuales o jurídicas. Los
documentos o informaciones obtenidas con violación de este artículo,
no producen fe, ni hacen prueba en juicio. Los funcionarios y empleados
públicos que intervengan en la aplicación, recaudación, fiscalización y
control de tributos, sólo pueden revelar dichas informaciones a sus
superiores jerárquicos o a requerimiento de los tribunales de justicia,
siempre que en ambos casos se trate de problemas vinculados con la
administración, fiscalización y percepción de los tributos.

321
La Administración Tributaria podrá hacer público, el nombre
completo y el Número de Identificación Tributaria de los contribuyentes
o responsables Inscritos en el Registro Tributario Unificado, cuyos
adeudos tributarios se estén reclamando por la vía judicial, así como las
denuncias presentadas al Ministerio Público u órganos jurisdiccionales
en contra de los presuntos responsables de la comisión de delitos y
faltas contra el régimen jurídico tributario y aduanero, guatemalteco
dado que las denuncias y los procesos que se tramitan en el ámbito
jurisdiccional, y ante el Ministerio Público, son de carácter público”.

A la vez, el Código de Comercio en el Articulo 295 indica:


“Obligaciones: Los corredores están obligados a guardar secreto en
todo lo que concierne a los negocios que se les encargue, a menos que
por disposición de la ley, por la naturaleza de las operaciones o por el
consentimiento de los interesados, puedan o deban dar a conocer los
nombres de éstos.
Esto se ve Respaldado por la Ley de Bancos y Grupos Financieros,
la cual indica en sus artículos:
“Artículo 28. Supervisión consolidada. Supervisión consolidada es
la vigilancia e inspección que realiza la Superintendencia de Bancos
sobre un grupo financiero, con el objeto de que las entidades que
conformen el mismo, adecuen sus actividades y funcionamiento a
las normas legales, reglamentarias y otras disposiciones que le sean
aplicables, y los riesgos que asumen las empresas de dicho grupo,
que puedan afectar al banco, sean evaluados y controlados sobre una
base por empresa y global. Para estos efectos, la Superintendencia de
Bancos tendrá acceso a la información de operaciones y actividades
del grupo financiero, sobre una base por empresa y consolidada,
resguardando la identidad de los depositantes e inversionistas
conforme a lo establecido en la presente Ley.

322
Artículo 63. Confidencialidad de operaciones. Salvo las obligaciones
y deberes establecidos por la normativa sobre lavado de dinero u otros
activos, los directores, gerentes, representantes legales, funcionarios
y empleados de los bancos, no podrán proporcionar información, bajo
cualquier modalidad, a ninguna persona, individual o jurídica, pública o
privada, que tienda a revelar el carácter confidencial de la identidad de
los depositantes de los bancos, instituciones financieras y empresas
de un grupo financiero, así como las informaciones proporcionadas
por los particulares a estas entidades.
Se exceptúa de la limitación a que se refiere el párrafo anterior, la
información que los bancos deban proporcionar a la Junta Monetaria,
al Banco de Guatemala y a la Superintendencia de Bancos, así como la
información que se intercambie entre bancos e instituciones financieras.
Los miembros de la Junta Monetaria y las autoridades, funcionarios
y empleados del Banco de Guatemala y de la Superintendencia de
Bancos no podrán revelar la información a que se refiere el presente
artículo, salvo que medie orden de juez competente. La infracción a lo
indicado en el presente artículo será considerada como falta grave, y
motivará la inmediata remoción de los que incurran en ella, sin perjuicio
de las responsabilidades civiles y penales que de tal hecho se deriven.”

V. INFORNET: La muerte civil


En Guatemala existe una empresa denominada Informes en Red
(INFORNET), la cual puede ser contratada para investigar a personas
particulares, con el fin de obtener referencias crediticias, de crédito,
deudas y demás información fiscal sensible. Revisando una ficha de
ejemplo de INFORNET se encuentra información sobre una persona
como Numero de NIT, fecha de nacimiento, pasaporte, profesión,

323
colegiado, licencia de conducir, domicilio y demás información de
carácter reservado, la cual podía ser vendida sin consecuencia
alguna por menos de 5 dólares por persona investigada. Dicha
empresa viola flagrantemente cualquier criterio legal de protección
de información fiscal.
Cuando a un posible empleador se le presentan malas referencias
crediticias o deudas pendientes, prefiere no contratar a la persona lo
cual deriva en una “muerte civil”, porque las personas no pueden ser
contratadas. Al “no tener empleos están condenados a no obtener
recursos para solventar sus problemas financieros.” (diariodigital.gt,
2014) Esto perpetúa el ciclo de desempleo, dado que a las personas
no se les contrata porque tienen deudas, las cuales no pueden pagar
porque no tienen empleo y así sucesivamente. A esto debe sumarse
que los intereses por las deudas siguen creciendo.
Recientemente INFORNET y dos empresas se les prohibió vender
datos, dado que “En sentencia emitida por el Juzgado Undécimo de
Primera Instancia Civil, constituido en Tribunal de Amparo, el pasado 24
de junio se prohibió a tres empresas de recolección de datos recopilar,
difundir y vender su información a otras entidades.” (diariodigital.gt,
2014)
Sin embargo el daño ya estaba hecho, miles de guatemaltecos
fueron afectados por dicha actividad y tal sentencia tampoco indicaba
que la información fiscal de estas personas debería ser destruida.
Tampoco se deducían responsabilidades legales por incurrir en tales
ilegalidades.
La historia de ilegalidades de INFORNET se venía procesando
desde hacía años, donde por ejemplo, “Infornet comercializa datos
personales sobre bienes inmobiliarios, cuentas bancarias, tarjetas
de crédito, familiares, ocupación, teléfonos, direcciones y otros… al
menos ocho millones de afectados desconocen que son parte de esa

324
base de datos, los cuales son vendidos a cualquier persona o empresa
y podrían servirle a la delincuencia.” (Prensa Libre, 2014)
Resulta totalmente ilegal e inaceptable que una empresa de este
tipo pueda existir contando Guatemala con un aparataje legal existente
y con específicamente una Ley de Información Pública.

Conclusiones
• La protección de la información fiscal es de vital importancia para
garantizar la integridad, seguridad y bienestar de las personas
individuales y jurídicas. Si bien es cierto que se cuenta con un
andamiaje legal, aun es necesario que a nivel nacional se presenten
estrategias y metodologías concretas, las cuales deben estar
reguladas por estándares nacionales como la norma ISO/IEC 27001,
la cual ayuda al cumplimiento de leyes y normativas. En este sentido
se incluyen, entre otras, la Ley Orgánica de Protección de Datos
de Carácter Personal (LOPD), la Ley de Servicios de la Sociedad
de la Información y Comercio Electrónico (LSSICE), Propiedad
Intelectual, etc.
• Mientras que no se tengan claros los estándares de protección de
la información fiscal seguirán ocurriendo crímenes informáticos,
robos de identidad así como la venta de información por entes
inescrupulosos que solo consiguen estancar la economía y dificultar
la vida de víctimas inocentes.
• Los criterios de Protección de Información Fiscal expuestos en
este ensayo son apenas un esbozo de las múltiples normativas que
existen para tales usos, pero consiguen ilustrar al lector sobre la
complejidad de la protección de la información fiscal, permitiendo
entender que protección no implica únicamente aislar sino que es
un proceso mucho más complejo.

325
Bibliografía
Diccionario de Internet. (2002). Editorial Complutense. España. 2002.

Emilio Del Peso. (2000). Ley de Protección de Datos. Ediciones Díaz de Santos:
España.

Código Tributario de Guatemala

Constitución Política de la República de Guatemala


Decreto Número 57-2008 del Congreso de la República de Guatemala, Ley de
Acceso a la Información Pública

Ley de Bancos y Grupos Financieros

Código de Comercio

Infornet (s.f.) Obtenido de: http://www.scribd.com/doc/22160639/infornet-jorge


Disponibilidad de la información. (s.f.) Obtenido de: http://www.coreoneit.com/
disponibilidad-de-la-informacion/

Infornet digidata y trans unión tienen prohibido difundir datos. (2014). Obtenido
de: http://www.diariodigital.gt/2014/08/01/infornet-digidata-y-trans-union
tienen-prohibido-difundir-datos/

Prensa Libre. (2014). Afectados Exigen cierre de Infornet. Obtenido de: http://
www.prensalibre.com/noticias/Afectados-exigen-cierre-Infornet_0_323367676.
html

Información Financiera. (s.f.) Obtenido de: https://portal.lacaixa.es/docs/


diccionario/I_es.html#INFORMACION-FINANCIERA

326
Deloitte Guatemala. Guía de Impuestos 2013. Obtenido de: http://www.deloitte.
com/assets/Dcom-Guatemala/Local%20Assets/GT/Documents/2013/Otros/
GT_TaxGuide2013_ES.pdf

OCDE. Garantizando la Confidencialidad. Guía de la OCDE sobre la protección


de la información de intercambio con fines fiscales. Pp. 7 tomado de http://
www.oecd.org/ctp/exchange-of-tax-information/informe-garantizando-la
confidencialidad.pdf

327
“El Derecho a la Privacidad”

Solís Avalos, Miguel

Master en Comunicación Empresarial


INSA Business, Marketing & Communication School, Barcelona,
España

328
Contenido

Introducción 330

I. ¿Qué es la privacidad? 332


II. La Privacidad y los Medios Electrónicos 333
III. El Derecho a la Privacidad, algunos
fundamentos legales 335

Conclusión 337
Bibliografía 338

329
Introducción

Después de los ataques del 11 de septiembre, el panorama de la


seguridad y defensa cambió y los gobiernos, de una u otra manera, se
han dedicado a una amplia vigilancia y a la recolección de datos de
una forma más organizada y, de acuerdo con algunos, muy intrusiva.
En cuanto a la vigilancia, en diciembre de 2005, el New York Times
reveló que después del 11 de septiembre, la administración Bush
autorizó en secreto a la Administración Nacional de Seguridad (NSA)
para participar en las escuchas telefónicas sin orden judicial de las
llamadas telefónicas de los ciudadanos estadounidenses. En 2002, los
medios de comunicación revelaron que el Departamento de Defensa
estaba construyendo un proyecto de recolección o minería de datos,
llamado “Total Information Awareness” (TIA), bajo la dirección del
almirante John Poindexter.
La visión de la TIA era reunir una variedad de información acerca de
las personas, incluidos los datos financieros, la educación, la salud, y
otros datos que podrían ser sujetos a discusión si es que el gobierno
necesita saberlos o no y para qué. La información podría ser analizada
por los patrones de comportamiento sospechosos. Quizás utilizando
argumentos del Derecho penal del Enemigo pero parece que “La única
manera de detectar. . . terroristas es buscar patrones de actividad que
se basan en las observaciones de los ataques terroristas del pasado, así
como las estimaciones acerca de cómo los terroristas se adaptarán a
nuestras medidas para evitar la detección.“según el mismo Poindexter.
Cuando el programa salió a la luz, una protesta pública estalló, luego el
Senado votó a favor de negar la financiación del programa, en última
instancia parece que se le condenó a su desaparición.
Sin embargo, muchos de los componentes de la TIA continúan en
varias agencias del gobierno, aunque de una manera menos sistemática
y más clandestina. Es conocimiento público que la NSA es propietaria

330
de la base de datos más grande en la historia de la humanidad. En
junio de 2006, el New York Times informó que el gobierno de Estados
Unidos había sido accediendo a los registros bancarios de la Society for
Worldwide Interbank transacciones Financieras (SWIFT), que se ocupa
de las transacciones financieras de miles de bancos de todo el mundo.
Muchas personas respondieron con indignación ante estos anuncios,
pero muchos otros no perciben un gran problema. La razón de su falta
de preocupación, explicaron, fue “No tengo nada que ocultar.”
El argumento de que no existe ningún problema de privacidad,
si una persona no tiene nada que ocultar, se hace con frecuencia en
relación con muchas cuestiones de privacidad. Cuando el gobierno se
involucra en la vigilancia, mucha gente cree que no existe una amenaza
a la privacidad a menos que el gobierno descubre una actividad ilícita,
en cuyo caso una persona no tiene ninguna justificación legítima
para reclamar que se mantenga privada. Por lo tanto, si una persona
se dedica sólo en la actividad jurídica, que no tiene nada de qué
preocuparse. Por ejemplo, supongamos que el gobierno examina uno
de los registros de teléfono y se entera de que una persona hizo las
llamadas a sus padres, un amigo en Canadá, una tienda de videos, y
una tienda de entrega de pizza. “¿Y qué?” Esa persona podría decir.
“No estoy avergonzado o humillado por esta información. Si alguien
me pregunta, con mucho gusto les digo lo que hago compras en las
tiendas. No tengo nada que ocultar”. El argumento “nada que ocultar
“ y sus variantes son bastante frecuentes en el discurso popular sobre
la privacidad.
El presente texto tratará el tema del Derecho a la Privacidad, en
especial frente al argumento del “Nada que ocultar” que aunque no
aparezca explícitamente es el más común de los argumentos para
justificar cualquier disposición, privada y gubernamental, en materia de
seguridad. En esencia, el “nada que ocultar” surge de una concepción
de la vida privada y de su valor, pero principalmente del derecho que
tiene el individuo a la vida privada.

331
I. ¿Quées la privacidad?

La privacidad puede ser definida como el ámbito de la vida personal


de un individuo que se desarrolla en un espacio reservado y debe
mantenerse confidencial. Cuando se habla de si la vigilancia de un
gobierno y la recopilación de datos representan una verdadera amenaza
a la privacidad, muchas personas responden que no tienen “nada que
ocultar”. Este argumento está impregnado del discurso popular sobre
la privacidad y seguridad. En Gran Bretaña, por ejemplo, el gobierno
ha instalado millones de cámaras de vigilancia públicas en ciudades y
pueblos, los cuales son vistos por los funcionarios a través de circuito
cerrado de televisión; en Guatemala ocurre lo mismo, cada vez hay
más establecimientos privados que cuentan con cámaras de vigilancia
y el estado ha invertido gran cantidad de recursos en un estrategia de
implementación de tecnología (cámaras entre otras) como parte de un
plan general para la reducción de la violencia. El peligro real radica en
la justificación de estas estrategias.
Primero, todos los guatemaltecos sufren, en una u otra forma,
debido a los altos índices de violencia y quieren (claman) una solución
por parte del Gobierno. La respuesta siempre llega en forma de
ofrecimiento y para cumplir el objetivo el gobierno, necesariamente,
debe restringir libertades y derechos. Sin embargo las reacciones
de la población, fuera de exigir se cumplan sus derechos, en muchas
ocasiones justifican la intromisión a su privacidad ya que consideran
que el valor obtenido (seguridad) es más valioso que el derecho al
que renuncia (privacidad). Argumentos como “Yo no tengo nada que
ocultarle al gobierno.” “No creo que había mucho que ocultarle al
gobierno en primer lugar.” “La mayoría de los ciudadanos no tenemos
nada que ocultar”

332
Sin embargo, el hecho de no tener nada “malo” que ocultar no
debería justificar el que alguien quiera o deba ocultar algo privado,
aunque esto no sea malo. Por ejemplo, “Si no tienes nada que ocultar,
entonces eso significa, literalmente, que estás dispuesto a dejar que te
fotografío desnudo…”
No hay persona en el mundo occidental que tenga poco o ningún
respeto por su privacidad personal. Es un concepto muy estrechamente
ligado al derecho de propiedad privada. Al decir “no tengo nada
que ocultar”, usted está declarando que está de acuerdo con que el
gobierno pueda infringir los derechos de los ciudadanos que no están
de acuerdo con la intromisión. La ley debe ser aplicable a todos sin
beneficios para algunos. El argumento “no tengo nada que ocultar”
equivale a “No me importa lo que pase, con tal de que no me suceda
a mí”. Es decir, si postulamos la afirmación, no para un individuo sino
para un colectivo (o el total de la sociedad) observamos que deja de
parecer “inofensivo” y toma una dimensión mucho más amenazante.
En lugar de “No tengo nada que ocultar” el planteamiento podría ser
“Todos los ciudadanos respetuosos de la ley no deberían tener nada
que ocultar y el gobierno puede tener acceso a toda su información”.
Se suele decir que el Derecho a la Privacidad se invoca cuando el
individuo o persona jurídica tiene algo que ocultar y se resiste a que
ese algo sea de dominio público.

II. La Privacidad y los Medios Electrónicos


Las computadoras, teléfonos, tabletas y todo ordenador tienen como
objetivo almacenar datos y procesarlos para el beneficio del usuario.
En relación a la obtención de datos (legal o ilegalmente) puede decirse
que la colección de los mismos, principalmente a través de medios

333
electrónicos, de grandes cantidades de datos de carácter personal
puede ser considerada como un hecho invasivo la privacidad. En este
punto de la discusión puede argumentarse que, en la mayoría de los
casos, el usuario es quien tácita o expresamente autoriza la utilización
de sus datos personales. Aunque es un tema importante, solamente
se trata de un medio de obtención de los datos, así, el argumento
central de este texto es aplicable también a un ambiente digital.
El interés de la seguridad en la detección, investigación y prevención
de la delincuencia (común y organizada) es muy alto y pesa más que lo
intereses de privacidad de los ciudadanos respetuosos de la ley.

A menudo, el discurso filosófico sobre la conceptualización de la


privacidad es ignorado en los debates jurídicos y políticos. Muchos
juristas, políticos y estudiosos simplemente analizan los problemas sin
articular una definición de lo que significa la vida privada y la privacidad
en sí.
Para poder definir la privacidad es necesaria la búsqueda de los
elementos obligatorios y suficientes que demarcan lo que la privacidad.
Por ejemplo, varios teóricos han sostenido que la privacidad debe ser
definida en términos de intimidad. Según el filósofo Julie Inness, el
contenido de la privacidad no puede ser capturado si nos centramos
exclusivamente en la información, el acceso, o las decisiones íntimas
porque la privacidad implica las tres áreas. El problema con la
comprensión de la privacidad como la intimidad, es que no toda la
información privada o decisiones que tomamos son íntimas. Por
ejemplo, nuestro número de Seguro Social, las afiliaciones políticas,
creencias religiosas, preferencias sexuales, condiciones médicas y
mucho más puede ser o no ser íntimo, pero podemos considerarlos
como privado. El propósito de la definición de la privacidad como la
intimidad es el desarrollo de una concepción limitada y coherente de la
vida privada, pero a costa de ser demasiado estrecho.

334
III. El Derecho a la Privacidad,
algunos fundamentos legales

El Artículo 12 de la “Declaración Universal de los Derechos Humanos”


adoptada por la Asamblea General de Naciones Unidas establece que
el derecho a la vida privada es un derecho humano:
“Nadie será objeto de injerencias arbitrarias en su vida privada, su
familia, su domicilio o su correspondencia, ni de ataques a su honra o
a su reputación. Toda persona tiene derecho a la protección de la ley
contra tales injerencias o ataques.”
El Artículo 17 del “Pacto Internacional de Derechos Civiles y
Políticos” adoptado por la Asamblea General de Naciones Unidas,
consagra, al respecto, lo siguiente:
1. Nadie será objeto de injerencias arbitrarias o ilegales en su vida
privada, su familia, su domicilio o su correspondencia, ni de
ataques ilegales a su honra y reputación.
2. Toda persona tiene derecho a la protección de la ley contra esas
injerencias o esos ataques

Por otra parte la Constitución Política de la República de Guatemala


el concepto “intimidad” aparece solamente en el Artículo 25-Registro de
personas y vehículos. El registro de las personas y de los vehículos, sólo
podrá efectuarse por elementos de las fuerzas de seguridad cuando se
establezca causa justificada para ello. Para ese efecto, los elementos
de las fuerzas de seguridad deberán presentarse debidamente
uniformados y pertenecer al mismo sexo de los requisados, debiendo
guardarse el respeto a la dignidad, intimidad y decoro de las personas.
Asimismo, el artículo 36 -Libertad de religión. El ejercicio de todas
las religiones es libre. Toda persona tiene derechos a practicar su
religión o creencia, tanto en público como en privado, por medio de

335
la enseñanza, el culto y la observancia, sin más límites que el orden
público y el respeto debido a la dignidad de la jerarquía y a los fieles
de otros credos.
Artículo 24.- Inviolabilidad de correspondencia, documentos y libros.
La correspondencia de toda persona, sus documentos y libros son
inviolables. Sólo podrán revisarse o incautarse, en virtud de resolución
firme dictada por juez competente y con las formalidades legales. Se
garantiza el secreto de la correspondencia y de las comunicaciones
telefónicas, radiofónicas, cablegráficas y otros productos de la
tecnología moderna.
Los libros, documentos y archivos que se relacionan con el pago de
impuestos, tasa, arbitrios y contribuciones, podrán ser revisados por
la autoridad competente de conformidad con la ley. Es punible revelar
el monto de los impuestos pagados, utilidades, pérdidas, costos y
cualquier otro dato referente a las contabilidades revisadas a personas
individuales o jurídicas, con excepción de los balances generales, cuya
publicación ordene la ley. Los documentos o informaciones obtenidas
con violación de este artículo no producen fe ni hacen prueba en juicio.
Es desde el artículo primero de la Constitución que el fundamento
para la protección del derecho a la privacidad aparece por medio del
objeto principal del Estado; la protección a la persona.

Artículo 1.- Protección a la Persona. El Estado de Guatemala se


organiza para proteger a la persona y a la familia; su fin supremo es la
realización del bien común.
Artículo 2.- Deberes del Estado. Es deber del Estado garantizarle
a los habitantes de la República la vida, la libertad, la justicia, la
seguridad, la paz y el desarrollo integral de la persona.

336
Conclusión

Ya sea de forma explícita o implícita, la discusión sobre los derechos


de propiedad privada se encuentra presente en una gran parte de los
temas políticos y sociales de todos los países. Sin embargo, es común
que se utilice el argumento “no tengo nada que ocultar” para justificar
las acciones de control, monitoreo y de recolección de datos, entre
otras, que potencialmente vulneran el derecho a la privacidad. Sin
embargo, representa una manera singular y estrecha de la concepción
de la vida privada.

Todo ser humano en su esencia contiene particularidades que


definen su singularidad. Esta esencia es reconocida y protegida por los
Estados Occidentales y de ella emanan derechos. Cualquier lesión o
vulneración de los derechos es una lesión u ofensa a la propia condición
del ser humano.
El Estado está organizado para garantizar el derecho a la vida, y
al definir que la vida privada es parte inherente del individuo, también
debe garantizarse el derecho a la privacidad. El derecho que tiene el
individuo a exigir la no intromisión en su vida por parte de funcionarios
públicos u otros individuos en su casa, correspondencia, información,
o incluso en sus pensamientos, es un elemento esencial de la libertad
personal y es obligación del Estado protegerlo.
El Gobierno de un Estado podrá violar el derecho a la intimidad
solamente en casos específicos. Especialmente los que atenten contra
la seguridad del Estado y el bien común. Sin embargo, es riesgoso
otorgar autorización al Gobierno para vulnerar los derechos de los
individuos ya que, dependiendo las circunstancias, el argumento puede
ser utilizado de manera perversa y extralimitar la misma autorización.
La única solución previsible, de acuerdo con la realidad actual, es
imponer controles y condiciones estrictas para definir y delimitar la
responsabilidad y consecuencias de la obtención y la utilización de
información obtenida de esta forma.

337
Bibliografía
Constitución Política de la República de Guatemala

Declaración Universal de los Derechos Humanos

Decreto Número 18-2008 del Congreso de la República de Guatemala, Ley


Marco del Sistema Nacional de Seguridad

Leslie Cauley. (2006). NSA Has Massive Database of Americans’ Phone Calls.
USA Today.

James Risen & Eric Lichtblau. (2005). Bush Secretly Lifted Some Limits on
Spying in U.S. After 9/11, Officials Say. New York Times.

Eric Lichtblau & James Risen. (2006). Bank Data Is Sifted by U.S. in Secret to
Block Terror. New York Times.

John M. Poindexter. (2006). Finding the Face of Terror in Data, N.Y. Times, Sept.
10, 2003, at A25. 4 Shane Harris, TIA Lives On, National Journal, Feb. 23, 2006.

Alexander Solzenitsyn, Cancer Ward 192 (1962).

338
“La Protección de la Correspondencia,
Libros y Comunicaciones Privadas”

Vélez González, Marco Antonio

Doctorado en Seguridad Estratégica


Universidad de San Carlos de Guatemala

339
Contenido

Introducción 341

I. La Correspondencia 342
II. Libro 344
III. Comunicaciones Privadas 346

Bibliografía 350

340
Introducción

Hablar o escribir acerca de la correspondencia, los libros y las


comunicaciones, son temas que tienen un gran contenido histórico,
debido que el hombre siempre ha necesitado imperativamente de formas
para lograr comunicarse entre sí, durante su misma existencia ha tenido
una lucha constante para romper las barreras de la comunicación; sin
embargo, así como ha logrado superar los obstáculos en éste sentido,
también ha tenido que luchar y velar porque se respete el derecho
individual de reserva, principalmente respecto al contenido de dichos
instrumentos.
Este documento trata de manera breve y concisa, pero lo más claro
posible acerca de estos temas, solamente se agrega la connotación
del verbo proteger y refiere las comunicaciones, pero desde el punto
de vista privada, es decir, la protección de la correspondencia, libros y
comunicaciones privadas.
La intención es el abordaje del tema en mención y no se pretende
que con su contenido incluir todo el conocimiento al respecto, se
busca dar a conocer de manera general algunas definiciones que
pueden considerarse para los conocedores del tema, como básicas
y elementales, pero que vale la pena tener presentes, por cada por lo
menos el concepto su definición, clasificación y tipos más comunes, y
hacer un breve recorrido legal en lo que aplica para Guatemala.
Se espera que este documento cumpla en su cometido, con el
propósito académico para el cual ha sido realizado.

341
I. La Correspondencia
Es el trato recíproco entre dos personas mediante el intercambio de
cartas, esquelas, tarjetas, telegramas, catálogos, folletos, etc. En las
empresas se considera que la correspondencia es el alma del comercio
y de la industria.

A. Clasificación de la correspondencia
La correspondencia tiene muy variadas formas, con características
especiales que las distinguen según la fuente de emisión, la intención
de sus contenidos, estilos de mecanografiados y tramitación de su
envió o despacho; de acuerdo a su clasificación se mencionan las
siguientes:

Por su Destino
• Públicas: contienen información general a través de medios de
comunicación (prensa, radio, TV, carteles, pancartas).
• Privadas: tratan de información de interés y carácter particular,
comercial y Oficial.

Por su Contenido
• De primera clase: su contenido es solo de información: cartas,
tarjetas, postales, documentos de negocios, periódicos, etc.
• De segunda clase: esta correspondencia ésta relacionada con
paquetes, bultos, muestras, valijas, etc.

Por su Tramitación
• Postal: cuando se envían a través de servicios de correos, pueden
ser ordinarias o certificadas.
• Telegráficas: cuando se envía a través del servicio telegráfico.
Pueden ser tele radiograma y cablegramas.

342
Por su puntuación
• Abierta: no lleva signos de puntuación en ninguna de sus partes
componentes.
• Cerrada: lleva signos de puntuación en cada una de sus partes o
componentes.
• Mixta o corriente: combina los dos estilos.

Por su extensión
• Cortas: cuando su contenido se extiende hasta 100 palabras.
• Medianas: cuando su contenido comprende desde de 100 hasta
200 palabras.
• Largas: cuando su contenido comprende desde 200 hasta 300
palabras son cartas de un pliego. Más de 300 son cartas de varios
pliegos.

Por su forma
• Se refiere a todas las correspondencias, la diferencia consiste en
su redacción y presentación. Cartas, oficios, circulares, vales,
tarjetas postales, esquelas, memorandos, planillas, telegramas,
cablegramas, avisos, etc.

B. División de la correspondencia
La correspondencia se divide en 4 clases:

Correspondencia Comercial:
Se refiere a la cruzada entre comerciantes, industrias, banqueros,
etc. y su finalidad es promover y agilizar las diversas transacciones
comerciales.

343
Correspondencia Familiar y Amistosa:
La finalidad de esta correspondencia es muy variada, cualquier
asunto particular entra en ella.

Correspondencia Oficial:
Se refiere a la correspondencia cruzada entre los distintos organismos
y oficinas de los gobiernos nacionales, municipales, estadales, etc.

Correspondencia Comercial:
Esta correspondencia se subdivide en dos clases:
• Las Ordinarias o Normales: son las que se efectúan por medio de
cartas, memorándum y tarjetas postales.
• Las Urgentes o Rápidas: Son las que se efectúan por medio de
telegramas, Cablegramas, Radiogramas y telefonemas.

II. Libro
Un libro puede definirse como una obra impresa (o manuscrita) en
un conjunto de hojas de papel o algún material similar, que al estar
unidas por uno de sus lados y encuadernadas conforman un volumen.
Para que un libro sea considerado tal, debe contar con al menos 49
páginas. De lo contrario es un folleto.
Existen varios tipos o maneras de clasificar los libros. Una de ellas
es la que se detalla a continuación:

344
A. Tipos o Clasificaciones de los libros
• Libro de viaje
• Biografía
• Libro de texto
• Libros de gran formato o coffe table books
• Libros poéticos, etc.

Libro de viaje:
Hace referencia a aquellos libros que reúnen experiencias y
pensamientos de un viajero. Generalmente el texto es acompañado
de fotografías, mapas, dibujos del autor que complementan el escrito.
Algunos autores que se engloban dentro de este tipo de libros son
Julio Verne, Thomas Lawrence, Joseph Conrad, entre otros.

Biografía:
Es un escrito en el cual se narra la vida de una persona desde su
nacimiento hasta su muerte. Incluye los hechos más significativos de
un individuo, tanto aquellos que formaron parte de su vida pública
como los que constituyeron su intimidad.

Libro de texto:
Se caracteriza por ser un modelo o patrón en una rama de estudio
determinada. Son utilizados con fines educativos, con el propósito
de complementar las enseñanzas del docente o guiar el estudio del
alumno. Suelen contar con más información de la que se trabaja en la
materia y están divididos en unidades temáticas.

345
Libros de gran formato o coffe table books:
Son libros de tapa dura, que contienen espectaculares ilustraciones
y fotografías, y en donde el material gráfico cobra más importancias
que el texto que los acompaña. Los temas que abordan son variados
e incluyen obras de arte, diseño, paisajes, arquitectura, entre otros.
Son llamados Coffe Table Books justamente porque fueron pensados
para colocarse en mesas ratonas, despachos y salas como material
decorativo.

Libros poéticos:
Son aquellos que contienen poemas o poesías en su interior.
Aunque existen libros poéticos escritos en prosa, la mayoría de ellos
se caracteriza por estar desarrollados en verso.

III. Comunicaciones Privadas


A. Conceptos de comunicación y comunicaciones privadas
Aún y cuando el propio Jiménez de Asúa esbozó una crítica valorativa
sobre el proceso de definición, al considerarlo un problema que se
termina resolviendo tautológicamente, la metodología del derecho
exige un encuadre del tema a partir de establecer los conceptos
invocados como tema de estudio.
El Diccionario de la Real Academia de la Lengua Española, nos
proporciona los siguientes significados:
Comunicación: unión que se establece entre ciertas cosas, tales
como mares, pueblos, casas o habitaciones mediante pasos, crujías,
escaleras, vías, canales, cables y otros recursos.

346
Privado: que se ejecuta a vista de pocos, familiar y domésticamente,
sin formalidad ni ceremonia alguna. Particular y personal de cada uno.

B. Las comunicaciones y lo privado. ¿Valores jurídicos?


Es indiscutible que la protección del derecho sólo tiene lugar para
los valores fundamentales de la sociedad. El propio maestro García
Maynez escribió : “Cuando se asevera que el derecho ha sido instituido
para el logro de valores, con ello se indica -en lo que al mismo atañe- un
elemento estructural de todos los órdenes : su finalidad. Este elemento
como los demás que señala la definición propuesta en la sección I
del capítulo primero, pertenece a la esencia de lo jurídico, ya que no
podríamos llamar derecho a un orden no orientado hacia los valores
como la justicia, la seguridad y el bien común, para no mencionar ahora
sino los fundamentales.” Lo que en este punto interesa en primera
instancia, es conocer que debe entenderse por valor jurídico, para
estar en condiciones de concluir si las comunicaciones y lo privado,
pueden ostentar ese rango.
Sobre el concepto de valor, recuérdese el interesante diálogo
sostenido entre Sócrates, Nicias y Laques sobre el tema y en el cual,
se pudo establecer la distancia entre la concepción del valor como
aptitud humana para la guerra y el valor como virtud general.
Sin embargo, a efecto de establecer un concepto accesible,
recurro a la calificada opinión del Doctor Abelardo Rojas Roldán,
quien considera a los valores jurídicos como “entes ideales, en la
medida que a ellos mismos no se les identifica como objetos concretos
observables en la realidad, porque no son conductas ni objetos físicos;
sin embargo, tienen una existencia objetiva innegable como cualidades
que presentan algunas conductas y algunos objetos. Son el calificativo
positivo que atribuimos a determinadas situaciones. Son objetos ideales
que tienen como principio, medio y fin nuestro espíritu. Los valores son
criterios mediante los cuales distinguimos entre lo bueno y lo malo,

347
entre lo justo y lo injusto, entre la paz y la violencia, entre el orden y el
desorden. Son una forma de manifestarse las cosas y las conductas
por virtud de la cual decidimos si algo es más o menos valioso o bien si
es antivalioso, para los efectos de una vida íntima y social, armoniosa
y equilibrada”.
De lo anterior, es fácil advertir que las comunicaciones privadas, no
constituyen por sí, valores jurídicos, pero forman parte del derecho
de libertad y ésta última, sí constituye un valor jurídico.

C. Protección jurídica de las comunicaciones


La protección jurídica de las comunicaciones y el problema de su
intervención, no es nuevo. Así lo demuestra una de las ordenanzas del
entonces Rey Don Carlos IV, por virtud de la cual, el Superintendente
General de Correos de España, podría ordenar la apertura de cartas
en los casos que hubiere alguna sospecha fundada. En el derecho
patrio, podemos hallar como antecedentes de protección de las
comunicaciones, los siguientes: El proyecto de reforma de 30 de junio
de 1840, contiene en la fracción XIII, del artículo 9, el derecho del
mexicano de no ser cateado en su casa ni sus papeles, sino en los
casos y con los requisitos prevenidos literalmente en las leyes.
Si se atiende a la fecha del proyecto, resulta fácil concluir que la
comunicación por excelencia de la época, era el correo y utilizando una
interpretación extensiva, que en el caso de derechos es permisible,
considero que tal proyecto y disposición en especial, brindaba
protección a las comunicaciones privadas.

348
D. Comunicaciones Privadas en Guatemala

Constitución Política de la República de Guatemala


ARTICULO 24. Inviolabilidad de correspondencia,
documentos y libros.
La correspondencia de toda persona, sus documentos y libros son
inviolables. Sólo podrán revisarse o incautarse, en virtud de resolución
firme dictada por juez competente y con las formalidades legales. Se
garantiza el secreto de la correspondencia y de las comunicaciones
telefónicas, radiofónicas, cablegráficas y otros productos de la
tecnología moderna.
Los libros, documentos y archivos que se relacionan con el pago de
impuestos, tasas, arbitrios y contribuciones, podrán ser revisados por
la autoridad competente de conformidad con la ley. Es punible revelar
el monto de los impuestos pagados, utilidades, pérdidas, costos y
cualquier otro dato referente a las contabilidades revisadas a personas
individuales o jurídicas, con excepción de los balances generales, cuya
publicación ordene la ley.
Los documentos o informaciones obtenidas con violación de este
artículo no producen fe ni hacen prueba en juicio.

La ley contra la delincuencia organizada, Decreto 21-2006.


CAPÍTULO TERCERO
INTERCEPTACIONES TELEFÓNICAS Y OTROS MEDIOS DE
COMUNICACIÓN
ARTICULO 48. Interceptaciones.
Cuando sea necesario evitar, interrumpir o investigar la comisión de
los delitos regulados en los artículos 2, 3, 4, 5, 6, 7, 8, 9, 10 y 11
de la presente ley, podrá interceptarse, grabarse y reproducirse, con
autorización judicial, comunicaciones orales, escritas, telefónicas,
radiotelefónicas, informáticas y similares que utilicen el espectro
electromagnético, así como cualesquiera de otra naturaleza que en el
futuro existan.
349
Las figuras que incluye éste artículo de la Ley Contra la Delincuencia
Organizada son los siguientes:
Artículo 2.* Grupo delictivo organizado u organización criminal.
Artículo 3.* Conspiración.
Artículo 4. Asociación ilícita.
Artículo 5. Asociación ilegal de gente armada.
Artículo 6. Entrenamiento para actividades ilícitas.
Artículo 7. Uso ilegal de uniformes o insignias.
Artículo 8. Comercialización de vehículos y similares robados en el
extranjero o en el territorio nacional.
Artículo 9.* Obstrucción a la Justicia
Artículo 10. Exacciones intimidatorias.
Artículo 11. Obstrucción extorsiva de tránsito.

Bibliografía
La educación comercial Venezolana. Oscar Rueda. Editorial Cardenal. Técnicas
de oficina 8vo grado. Silva Jesús A. Ediciones CO-BO.

Constitución Política de la República de Guatemala.

La ley contra la delincuencia organizada, Decreto 21-2006.

Tipos de libros (s.f.). Obtenido de: http://www.tiposde.org/general/97-tipos-de


libros/#ixzz3HY4SA2DJ.

http://www.derechos.org/koaga/vii/regino2.html

350
“La Protección de las Comunidades
Telefónicas”

Zarceño Gaitán, Rogelio

Maestría en Derecho Mercantil


Universidad San Carlos de Guatemala

351
Contenido

Introducción 353

I. Derechos Fundamentales 354


II. Derecho a la Privacidad 355
III. El Derecho al Secreto de las Comunicaciones 358
IV. Los Derechos Fundamentales no son Absolutos 360
V. La Ponderación como Herramienta para la Solución
de Conflictos entre Derechos Fundamentales 362
VI. Justificación y Control de las Escuchas Telefónicas 365
VII. Concepto de Intervención Telefónica 369

Conclusiones 372
Bibliografía 373

352
Introducción

La llamada revolución tecnológica supone la aparición de nuevas


vías de ataque o injerencias de los derechos fundamentales, motivo
por el que resulta necesario que los mismos se redefinan sin perder su
identidad para otorgar la debida protección jurídica a los ciudadanos y
adaptarse a la nueva realidad social.
Las escuchas telefónicas pueden ser definidas como un medio
o instrumento para obtener o descubrir los secretos comunicados a
través del teléfono. El derecho al secreto de las comunicaciones es
reconocido constitucionalmente. No obstante ello, la misma realidad
económica-social que enfrentan las comunidades y los conglomerados
presiona generalmente para adoptar medidas necesarias para frenar el
fenómeno delictivo y sus consecuencias y, en ese devenir, los derechos
fundamentales expresados en la Constitución se ven relativizados con
la emisión de regulaciones específicas que, de alguna manera, los
limitan y restringen.
Las comunicaciones telefónicas han alcanzado protección
constitucional pero tal protección, como se desarrolla en el presente
trabajo, no es absoluta sino limitada porque permite la injerencia
del Estado a través de los Órganos Jurisdiccionales que legitiman
la interceptación, grabación y reproducción de conversaciones
telefónicas y por cualquier otro medio similar, mediante la aplicación
de instrumentos legales que viabilizan este tipo de práctica como
mecanismo de prevención y combate a la delincuencia organizada
transnacional.
El enfoque del presente trabajo presenta la problemática que plantea
la protección a las comunicaciones telefónicas pues, por un lado las
medidas de intervención telefónica cumplen la doble función, ya que:

353
a) desempeñan una importante función investigadora (medio lícito de
investigación); y b) constituyen un medio de prueba. Sin embargo,
por otro lado constituyen una clara y evidente injerencia en el ámbito
privado de todo ciudadano.
En el presente trabajo se aborda parte de esa problemática y se
expone abiertamente su escenario para provocar un estudio más a
fondo sobre el tema objeto de la investigación.

I. Derechos Fundamentales
Como una concepción que pudiera estar más acorde a esta época
de apreciaciones globales podríamos considerar que los derechos
fundamentales son aquellos derechos subjetivos garantizados con
jerarquía constitucional que se consideran esenciales en el sistema
político que la Constitución funda y que está especialmente vinculada
a la dignidad de la persona. (juridicas.unam.mx, s.f.)
Toda sociedad se rige por normas que consagran los derechos
fundamentales; he hecho existe un vínculo estrecho entre Estado de
Derecho y Derechos Fundamentales, ya que es precisamente el Estado
quien garantiza dichos derechos y a su vez los Derechos Fundamentales
requieren para su realización, de un Estado de Derecho.
Nuestra Constitución Política consagra los derechos fundamentales,
los cuales le corresponden a todo ser humano por el sólo hecho de
serlo, como lo son: el derecho a la vida, a la libertad, a la seguridad,
a la igualdad, a la propiedad, a la saludad, a la inviolabilidad, por
mencionar algunos. Estos derechos fundamentales están contenidos
en la parte dogmática de la Constitución y constituyen un límite
material al poder del Estado, lo que implica que la finalidad de estos
derechos es impedir los abusos del poder por parte de los titulares de
las funciones estatales.

354
Con la profundidad analítica que lo caracteriza, Luigi Ferrajoli (2009;
37), propone una definición de “derechos fundamentales” diciendo
que: “son derechos fundamentales todos aquellos derechos subjetivos
que corresponden universalmente a “todos” los seres humanos en
cuanto dotados del status de personas, de ciudadanos o personas con
capacidad de obrar; entendiendo por “derecho subjetivo” cualquier
expectativa positiva (de prestaciones) o negativa (de no sufrir lesiones)
adscrita a un sujeto por una norma jurídica; y por “status” la condición
de un sujeto, prevista asimismo por una norma jurídica positiva, como
presupuesto de su idoneidad para ser titular de situaciones jurídicas
y/o autor de los actos que son ejercicio de éstas”.

Tal definición intenta ser inclusiva de los elementos que integran el


concepto de “derechos fundamentales” como son, en primer orden,
derechos que entran dentro de la esfera subjetiva de la persona y que
le corresponden por su status o condición de tal pero que, ante todo,
están adscritas a un sujeto por una norma jurídica que generalmente
es la de mayor jerarquía dentro de un ordenamiento jurídico.

Dentro de estos derechos fundamentales se ubica el derecho


al secreto de las comunicaciones que constituye, precisamente,
el derecho que se vulnera con la interceptación, grabación y
reproducción de comunicaciones orales, escritas, telefónicas o de
cualquier otra naturaleza.

II. Derecho a la Privacidad

Todo derecho fundamental nace de una necesidad básica del


hombre. Entre esas necesidades está el reconocimiento de una zona
en la que nadie se entrometa sin autorización.

355
El Diccionario de la Real Academia define privacidad como
el “ámbito de la vida privada que se tiene derecho a proteger de
cualquier intromisión”, y define intimidad como “zona espiritual íntima
y reservada de una persona”. Siendo una ineludible necesidad básica
del individuo, el Derecho debe reconocerla, protegerla y satisfacerla. De
las definiciones dadas por la Real Academia Española, se destaca que
el término privacidad se relaciona con el ámbito familiar y doméstico,
es decir, reservado y, por lo tanto, ajeno al interés del público.
El derecho a la privacidad se encuentra consagrado en la Constitución
expresado en la protección al secreto de la correspondencia y de
las comunicaciones telefónicas, radiofónicas, cablegráficas y otros
productos de la tecnología moderna; y en la inviolabilidad de la
vivienda. Esta protección no sólo se otorga en el ámbito nacional sino
que también se extiende al ámbito internacional, en donde se encuentra
plasmada, al menos, en las siguientes Convenciones Internacionales:
a) El artículo 12 de la Declaración Universal de Derechos
Humanos de las Naciones Unidas dice: “Nadie será objeto
de injerencias arbitrarias en su vida privada, su familia,
su domicilio o su correspondencia ni de ataques a su
honra o su reputación. Toda persona tiene derecho a la
protección de la ley contra tales injerencias o ataques”.
b) El artículo 17 del Pacto Internacional de Derechos Civiles
y Políticos adoptado en 1966 por la Asamblea General
de Naciones Unidas dice: “Nadie será objeto de
injerencias arbitrarias en su vida privada, su familia, su
domicilio, su correspondencia, ni de ataques ilegales a su
honra y reputación”.
c) El artículo 11 de la Convención Americana sobre Derechos
Humanos de 1969, dice:
1. “Toda persona tiene derecho al respeto de su honor y
al reconocimiento de su dignidad”.

356
2. “Nadie puede ser objeto de injerencias arbitrarias o
abusivas en su vida privada, en la de su familia, en
su domicilio o en su correspondencia, ni de ataques
ilegales a su honra o reputación”.

Dentro de la vida humana, pueden distinguirse dos ámbitos: un


ámbito privado y un ámbito público. En una conceptualización, que
más pareciera un juego de palabras, el ámbito privado es aquel que
no está destinado a trascender a la esfera de lo público, mientras que
el ámbito público es aquel que trasciende la esfera de lo privado. El
tránsito de una categoría a otra, esto es, desde lo privado a lo público,
puede ser voluntario o no voluntario, y marca una importante definición
entre ambas categorías, ya que la voluntariedad o no voluntariedad
de la exteriorización del pensamiento debe ser un parámetro decisivo
para la protección (Rosatti 2010, 288,291).
El ámbito privado es todo aquello que una persona se reserva para
sí misma y que no desea que trascienda ni se conozca en el ámbito
público, es decir, que la privacidad es el ámbito de la vida personal
de un individuo que se desarrolla en un espacio reservado y debe
mantenerse en la intimidad, la cual hoy en día se encuentra amenazada
por el desarrollo de la sociedad de la información y la expansión de las
telecomunicaciones.
Todo el mundo tiene derecho a la privacidad, y según las normativas
sobre derechos humanos internacionales, este derecho puede ser
violado de diversas maneras, que incluyen:
• Intervenir en la vida privada de una persona (lo que incluye su
derecho a establecer relaciones y a disfrutar de su libertad sexual);
• Impedir la vida familiar (lo que incluye el derecho a casarse y a
fundar una familia);
• Destruir la casa de una persona, o impedir a una persona que viva
en su casa;
• Intervenir la correspondencia privada.
(anncel.wordpress.com. s.f.)

357
Como se ve, la interceptación o intervención de la correspondencia
privada latu sensu, es una de las formas en que puede violarse el derecho
al secreto de las comunicaciones, de cualquier clase o naturaleza.

III. El Derecho al Secreto de las Comunicaciones


El derecho al secreto de las comunicaciones que consagra el artículo
24 de la Constitución Política de la República de Guatemala, fue
reconocido por primera vez en el año de 1790 en un Decreto de la
Asamblea Nacional Francesa, según el cual “el secreto de las cartas
era inviolable”; por tanto, la protección concernía exclusivamente a la
correspondencia escrita.
El artículo 24 citado, tiene su precedente en la garantía individual de
seguridad de inviolabilidad de la correspondencia, documentos y libros
privados contenida en el artículo 58 de la Constitución de la República
de Guatemala de 1965, que establecía “La correspondencia de toda
persona y sus documentos y libros privados son inviolables. Sólo
podrán ser ocupados o revisados en virtud de auto de juez competente
y con las formalidades legales.
Las autoridades que ejerzan la fiscalización de los impuestos podrán
también, por orden escrita de juez competente y para casos concretos,
revisar y ocupar documentos y libros privados que se relacionen con el
pago de los impuestos, debiéndose practicar en todo caso la ocupación
o revisión en presencia del interesado o de su mandatario, y en defecto
de éstos, ante uno de sus parientes, mayor de edad, o de dos testigos
honorables, vecinos del lugar. Es punible revelar la cuantía de la fuente
de que procedan los impuestos, así como las utilidades, pérdidas,
costos, o cualquier otro dato referente a los individuos y empresas
tributarias, o a su contabilidad.
Los documentos que fueren sustraídos y la correspondencia violada,
no harán fe en juicio”.

358
Tanto la citada disposición como el artículo 57 de la Constitución
de 1965 recogían la garantía de protección de la vida privada del
individuo, de su caso y de sus documentos y efectos personales;
sin embargo, en ninguno de ellos se hace referencia expresa a las
comunicaciones telefónicas, y ello en buena medida pudo deberse a la
precaria tecnología del momento.
Para 1985, año en el que se sanciona y promulga la nueva
Constitución Política de la República de Guatemala, como consecuencia
de la llamada “revolución tecnológica”, las técnicas de interceptación y
grabación de las comunicaciones telefónicas habían experimentado un
gran incremento, y por ello se dispuso incluir dentro de la protección
esa clase de comunicaciones. De esa cuenta, su protección queda
incluida dentro del artículo 24 Constitucional, que a la letra dice:
“La correspondencia de toda persona, sus documentos y libros son
inviolables. Sólo podrán revisarse o incautarse, en virtud de resolución
firme dictada por juez competente y con las formalidades legales. Se
garantiza el secreto de la correspondencia y de las comunicaciones
telefónicas, cablegráficas y otros productos de la tecnología moderna”.
Es importante destacar que el citado precepto constitucional hace
referencia tanto al derecho como a la libertad de las comunicaciones,
pues debemos entender que si bien explícitamente se garantiza el
secreto de las comunicaciones, implícitamente se protege también
la libertad de las mismas. La comentada disposición constitucional
se proyecta con una visión futurista pues no sólo incluyó las
comunicaciones telefónicas y cablegráficas sino además, cualquier
otro producto de la tecnología moderna, lo cual es inclusivo y abre
el espacio a las nuevas y avanzadas formas de comunicación que se
establezcan en el futuro.
En esencia, se consideran inviolables el secreto de la correspondencia
así como de las comunicaciones telefónicas, cablegráficas y otros
medios de tecnología moderna y su limitación, sólo podrá tener

359
lugar por orden motivada de la autoridad judicial competente con las
consiguientes garantías establecidas por la ley. Efectivamente, las
restricciones correspondientes no podrán disponerse más que en virtud
de una ley, siempre y cuando la restricción tenga como fin proteger
el régimen fundamental de libertad y democracia o la existencia o
seguridad del Estado.

IV. Los Derechos Fundamentales no son Absolutos


Cuando se hace relación a las restricciones que pueden imponerse al
secreto de las comunicaciones, debemos reconocer que su protección
admite la posibilidad de que, por razones de seguridad de Estado
o, por alguna justificación similar, dicho derecho fundamental pueda
ser limitado. Ello significa que la divulgación o exteriorización de una
comunicación, independientemente del sistema que sea utilizado,
puede clasificarse en autorizada y no autorizada dependiendo de la
manifestación de voluntad del interesado. De ahí que se considerará
autorizada cuando el propio interesado de manera consciente y
voluntaria otorga su anuencia para que el contenido de una comunicación
de la que es parte, pueda ser conocida; contrario sensu, se considera
no autorizada, cuando la divulgación es producto de una voluntad
heterónoma que posibilita, por los medios establecidos legalmente, que
la comunicación sea conocida, caso en el cual estamos en presencia
de las denominada “escuchas telefónicas” que, groso modo, pueden
ser definidas como un medio o instrumento para obtener o descubrir
los secretos comunicados a través del teléfono.
De inmediato surge la pregunta del porqué si se trata de un derecho
fundamental el mismo puede, a la vez, ser objeto de una limitación.
Sobre el particular debe tenerse en consideración de que no todas

360
las escuchas telefónicas son ilegales, toda vez que debe partirse
de la premisa que en un Estado democrático y de Derecho ningún
derecho es absoluto. Es decir, que el secreto a las comunicaciones
puede restringirse o limitarse cuando por razones de seguridad o
de averiguación de hechos que revisten características de delitos
expresamente tipificados en la ley, la autoridad judicial autoriza a
levantarlo o desvelarlo, caso en el cual resulta legítima la intromisión.
Lo anterior conduce a confirmar el postulado que los derechos
fundamentales son realidades limitadas, que no hay derechos absolutos
y que todos los derechos son limitados. Algunos derechos tienen límites
expresos, o sea aquellos establecidos expresamente en la Constitución;
otros derechos tienen límites implícitos, que son aquellos que no están
expresamente señalados en la Constitución, pero que surgen de la
necesidad de proteger o garantizar otros derechos constitucionales, o
bienes o valores especialmente protegidos.
El caso del derecho al secreto de las comunicaciones, tiene límites
reconocidos, especialmente cuando entra en conflicto con otros
derechos también garantizados constitucionalmente, como el caso
del derecho que le asiste a toda persona a que se le garantice la
seguridad y la libertad. En consecuencia, el derecho al secreto de
las comunicaciones no es absoluto, pues es un derecho que, al igual
que todos los derechos, admite limitaciones, y ello se confirma con la
regulación normativa contenida en la ley mediante la cual se posibilita
la interceptación, grabación y reproducción, con autorización judicial,
de comunicaciones orales, escritas, telefónicas, radiotelefónicas,
informáticas y similares que utilicen el espectro electromagnético, así
como cualesquiera de otra naturaleza que existan en el futuro.
Los conceptos de vida privada y de intimidad, como tantos otros, son
esencialmente relativos. Dependen de la gravitación dinámica de una
serie de factores políticos, económicos y sociológicos que relativizan
sus fronteras, imponiendo una correcta y definitiva interpretación

361
constitucional que permita armonizar la libertad de intimidad con
las necesidades sociales y con la estructura de la organización
política. (Gregorio Badeni 1997; 302). Toda intervención o restricción
de un derecho fundamental exige que esté dirigida a alcanzar un fin
constitucionalmente legítimo y cumpla con lo establecido por los
principios de idoneidad, necesidad y proporcionalidad en sentido
estricto; quiere decir entonces que las libertades pueden restringirse
o limitarse siempre que no sea de manera arbitraria, irracional, fútil o
desproporcionada.

V. La Ponderación como Herramienta para


la Solución de Conflictos entre
Derechos Fundamentales
Gregorio Badeni (1997; 301-302) considera que el pluralismo de
las libertades individuales que establece la Constitución impone la
necesidad de armonizarlas para evitar que el ejercicio de alguna de
ellas desemboque en la negación de otras[…] El principio que establece
la inexistencia de libertades individuales absolutas se extiende a
la intimidad. Por más importante que sea esa libertad -agrega el
comentado autor-, su jerarquía es igual a la de las restantes libertades
constitucionales en la dimensión individual. Todas ellas son especies
de un género único: la libertad.
Lo anterior implica que en un momento determinado puede surgir
un conflicto ya no normativo sino entre dos principios constitucionales,
es decir, de la misma jerarquía legal, en cuyo caso el intérprete debe
proveer una solución adecuada pero, ante todo justa y equitativa. La
pregunta obligada es ¿Qué clase de solución debe buscarse?

362
Para la solución de conflictos internormativos suele recurrirse a
los criterios que más emplea el Derecho para resolver los casos de
antinomias: el de la cronología de las normas, el de la jerarquía y el de
especialidad. Sin embargo, cuando el intérprete se encuentra frente
a un conflicto de derechos fundamentales el enfoque interpretativo es
diferente. De esa cuenta, Riccardo Guastini sostiene que un principio
es una norma “fundamental” esto es, una norma que:

a) En primer lugar, caracteriza el sistema jurídico del cual trata


(o de uno de sus sectores), en el sentido que constituye
un elemento esencial para la identificación de la fisonomía
del sistema;
b) En segundo lugar, da fundamento axiológico (otorga
justificación ético política) a una pluralidad de normas
del sistema;
c) En tercer lugar, no exige a su vez algún fundamento, alguna
justificación ético política, porque es concebida, en la
cultura jurídica existente, como una norma evidentemente
“justa” o “correcta”.

Algunos ejemplos: en Derecho Constitucional, el principio de la


separación de poderes; en Derecho Civil, el principio de la autonomía
privada; en Derecho Penal, el principio “nullun crimen, nullapoena sine
lege”; en el sistema jurídico integral, el principio “lex posterior derogat
priori” o el principio de irretroactividad de las leyes.
De esa cuenta, los conflictos constitucionales -a juicio del citado
autor- no pueden ser resueltos por medio de los criterios estándar de
solución de conflictos. No se puede utilizar el criterio “lex posterior”,
porque los dos principios son coetáneos. No se puede emplear el
criterio “lex superior”, porque los dos principios tienen la misma
posición en la jerarquía de las fuentes. No se puede utilizar el criterio

363
“lexspecialis”, porque las dos clases de hechos regulados por los dos
principios se entrecruzan.
En ese sentido, la técnica normalmente utilizada por los
jueces constitucionales para resolver un conflicto entre principios
constitucionales es aquella que se suele llamar “ponderación” o
“balance” que consiste en establecer una jerarquía axiológica móvil
(una jerarquía que vale para el caso concreto o para una clase de
casos) entre dos principios en conflicto. Una jerarquía axiológica es
una relación de valores creada (ya no por el derecho mismo, como
la jerarquía de las fuentes), sino por el juez constitucional, mediante
un juicio comparativo de valores, lo cual supone atribuir a uno de los
dos principios en conflicto un “peso”, una “importancia” ético-política
mayor respecto al otro. En otras palabras, el principio que tiene “mayor
valor” prevalece sobre el otro.
Pues bien, la limitación o restricción del derecho al secreto de
las comunicaciones impone la necesidad de colocar dos derechos
fundamentales sobre la misma balanza para valorar la “justicia” de
la consecuencia de la aplicación de uno otro principio en el caso
concreto. En el caso de la inviolabilidad de la correspondencia, el
juez competente debe ponderar el derecho fundamental al secreto
de las comunicaciones, que goza de protección constitucional, con
otros principios que justifiquen los límites a ese derecho fundamental,
dentro de los cuales tenemos la seguridad nacional, la defensa
territorial, la seguridad pública, el orden público, la prevención de
los delitos, entre otros.

364
VI. Justificación y Control de
las Escuchas Telefónicas
El control y grabación de las conversaciones pueden adoptarse
cuando concurran los siguientes presupuestos:
1. La comisión de determinados hechos que puedan fundar la sospecha
de que alguien, como autor o coautor, ha cometido alguno de los
delitos que aparecen taxativamente en el artículo 48 de la Ley
Contra la Delincuencia Organizada; y
2. La indispensabilidad de la medida, esto es, que dicha medida tendrá
el carácter de subsidiario de tal manera que no podrá ser utilizada
su existen otros medios de investigación alternativos para llegar al
descubrimiento del hecho delictivo.
3. Debe puntualizarse concretamente el contenido de la autorización,
justificando el uso de la medida, con indicación de los motivos por
los que se autoriza la solicitud de interceptación. Asimismo, debe
contener la definición del hecho que se investiga o pretende evitar,
los números telefónicos, frecuencias, direcciones electrónicas y el
plazo por el que se autoriza la interceptación.

Nuestro Derecho patrio, al igual que el de otros países que integran


la Comunidad Europea, así como el de la generalidad de países de
América, con excepción de los Estados Unidos12 regula un protocolo

12 El Congreso de los Estados Unidos, tras los atentados del 11-S en New York,
aprobó una Ley conocida como la PatriotAct –firmada por el Presidente de Estados
Unidos George W. Busch el veintiséis de octubre de dos mil uno-, enmarcada dentro del
proyecto denominado “Guerra contra el Terrorismo”, la cual recorta considerablemente
los derechos y libertades civiles de los ciudadanos norteamericanos, al permitir
entre otras medidas, la intervención de las comunicaciones telefónicas y por correo
electrónico de los estadounidenses sin autorización judicial previa. Representantes
de numerosas organizaciones civiles y expertos en Derecho consideran que muchos

365
estricto, de cumplimiento obligatorio, que debe observarse para la
práctica de esta clase de prueba.
En nuestro ordenamiento jurídico la limitación de la garantía
constitucional del derecho al secreto de las comunicaciones se tradujo
en una regulación legal hasta el año dos mil seis y fue producto de la
Convención de las Naciones Unidas contra la Delincuencia Organizada
Transnacional (Convención de Palermo), suscrita por Guatemala con
fecha 12 de diciembre de dos mil y aprobada mediante el Decreto número
36-2003, cuyo propósito fue promover la cooperación para prevenir y
combatir eficazmente la delincuencia organizada transnacional, y en el
cual se establecieron mecanismos especiales de investigación.
El artículo 48 de la Ley Contra la Delincuencia Organizada
(Decreto No. 21-2006 del Congreso de la República de Guatemala),
contiene un listado de delitos en forma de numeros clausus que son
susceptibles de investigación mediante esta medida. La ley determina,
igualmente, los presupuestos en que es posible su utilización, el
establecimientos de un procedimiento establecido específico para
la grabación, transcripción, conservación y posterior comunicación
del contenido de las intervenciones telefónicas a la defensa de los
inculpados, asimismo prevé la imposibilidad de utilizar las pruebas
obtenidas con violación de las prohibiciones establecidas por la ley.
Tales delitos son los siguientes:
• Artículo 2. Grupo delictivo organizado u organización criminal.
Para efectos de la Ley se considera grupo delictivo organizado
u organización criminal, a cualquier grupo estructurado de tres
o más personas, que exista durante cierto tiempo y que actúe
concertadamente, con el propósito de cometer uno o más de los
delitos que me mencionan en el referido artículo.

preceptos de la PatriotActson inconstitucionales y constituyen un grave ataque a los


derechos fundamentales y a las libertades civiles dentro y fuera de los Estados Unidos,
bajo el pretexto e garantizar la “seguridad nacional”.

366
• Artículo 3. Conspiración. Comete el delito de conspiración quien
se concierte con otra u otras personas con el fin de cometer uno o
más delitos de los enunciados en este artículo.
• Artículo 4. Asociación ilícita. Comete el delito de asociación ilícita,
quien participe o integre asociaciones del siguiente tipo:
a. Las que tengan por objeto cometer algún delito o después de
constituidas, promuevan sucomisión; y,
b. Las agrupaciones ilegales de gente armada, delincuencia
organizada o grupos terroristas.
• Artículo 5. Asociación ilegal de gente armada. Comete el delito
de asociación ilegal de gente armada, quien organice, promueva o
pertenezca a grupos o asociaciones no autorizadas, para el uso,
entrenamiento o equipamiento con armas.
• Artículo 6. Entrenamiento para actividades ilícitas. Comete el
delito de entrenamiento para actividades ilícitas quien equipe,
organice, instruya o entrene a personas en tácticas, técnicas
o procedimientos militares o policiales, para el desarrollo de
actividades terroristas, escuadrones de la muerte, grupos de justicia
privados, bandas de sicarios o destinadas a ejecutar acciones de
delincuencia organizada.
• Artículo 7. Uso ilegal de uniformes o insignias. Comete el delito
de uso ilegal de uniformes o insignias, quien con ánimo de cometer
un delito use, exhiba, porte o se identifique con prendas, uniformes
o insignias reales, similares o semejantes a los del ejército, policía
o fuerzas de seguridad del Estado. Este delito será sancionado con
pena de tres a cinco años de prisión.
• Artículo 8. Comercialización de vehículos y similares robados
en el extranjero o en el territorio nacional. Comete el delito de
comercialización de vehículos y similares robados en el extranjero
o en el territorio nacional, quien a sabiendas, de cualquier forma
autorice el ingreso al país, venda o comercialice vehículos terrestres,
marítimos, aéreos o maquinaria que hayan sido robados en el
extranjero o en el territorio nacional.

367
• Artículo 9. Obstrucción de justicia. Comete el delito de obstrucción
de justicia:
1. Quien utilice fuerza física, amenazas o intimidación, la promesa,
el ofrecimiento o la concesión de un beneficio económico o de
otra naturaleza para inducir al falso testimonio, perjurio o
para obstaculizar la aportación de pruebas de un proceso en
relación con la comisión de uno de los delitos comprendidos en
la presente Ley.
2. Quien de cualquier forma amenace o coaccione a algún
miembro del Organismo Judicial, Ministerio Público, Policía
Nacional Civil, auxiliares de la administración de la justicia,
traductores, intérpretes, peritos, testigos y demás sujetos
procésales, su cónyuge o familia que afecte la integridad
física, el honor o bienes de éstos, con el fin de influir en
su comportamiento u obstaculizar el cumplimiento de sus
funciones en la investigación y persecución penal de los
delitos comprendidos en la presente Ley.
3. Quien siendo funcionario o empleado público participe en
alguna fase de los métodos especiales de investigación,
procesamiento y juzgamiento de los delitos establecidos en la
presente ley, que:
a. Proteja indebidamente o encubra a quién o a quienes aparecen
como sindicados de un hecho investigado;
b. Oculte información o entregue información errónea para el
buen curso del proceso;
c. Falsifique o altere documentos y medios probatorios;
d. Actúe con retardo intencional de tal forma que obstaculice
la investigación, la persecución penal o el juzgamiento;
e. Preste falso testimonio en favor de un imputado en las
causas que se deriven por la comisión de los delitos
establecidos en la presente Ley.

368
• Artículo 10. Exacciones intimidatorias. Quien agrupado en la
delincuencia organizada, organización criminal o asociación ilícita,
en abierta provocación o de forma intimidatoria solicite o exija la
entrega de dinero u otro beneficio en la vía pública o en medios de
transporte.
• Artículo 11. Obstrucción extorsiva de tránsito. Quien agrupado
en la delincuencia organizada, organización criminal o asociación
ilícita, en abierta provocación o de forma intimidatoria solicite u
obtenga dinero u otro beneficio de conductores de cualquier medio
de transporte por permitirle circular en la vía pública, sin estar
legalmente autorizado.

Cuando la prueba de intervención o captación de las conversaciones


telefónicas resulte radicalmente nula por haberse realizado con
vulneración de derechos fundamentales de los artículos 51, 55, 60,
61 y 62 de la Ley Contra la Delincuencia Organizada, arrastra la
nulidad de aquellas otras pruebas que traen causa directa o indirecta
de las medidas de intervención telefónica (Teoría del fruto del árbol
envenenado). Según la teoría del “fruto del árbol envenenado” es
inadmisible en un juicio la prueba que se obtenga de otra obtenida
ilegalmente.
Las intervenciones telefónicas deben respetar las exigencias de
autorización judicial, legalidad y proporcionalidad.

VII. Concepto de Intervención Telefónica


Antes de entrar al análisis de este concepto, es conveniente hacer
referencia a otros conceptos.

369
1. El concepto de “comunicación”
Con frecuencia se restringen los medios de comunicación a
postales, telegráficos y telefónicos, pero se considera que no existe
un “numerus clausus” respecto de los medios de comunicación que
pueden ser objeto de vigilancia, lo cual se considera como positivo.
Existe un criterio unánime que considera requisito indispensable para
que haya “comunicación”, que exista una infraestructura o artificio
comunicativo, que no tiene que ser sofisticado, se exige eso sí, una
distancia real entre los comunicantes.
Asimismo, se exige que la comunicación se realice por canal cerrado,
puesto que si la transmisión de la información o mensaje no se hace por
canal cerrado, en modo alguno hay que considerar que estemos ante
la posibilidad de aplicar el derecho al secreto de las comunicaciones
ya que no habría expectativa de secreto. Hay comunicaciones que se
realizan por canal abierto (en la radio o la televisión) que precisamente
tienen por objeto obtener la máxima difusión de la información y no
precisamente la expectativa de secreto. El emisor que usa un canal
cerrado pretende que su mensaje llegue a una determinada persona,
y este canal cerrado es el que justifica la presencia de una expectativa
de secreto.
La exigencia de canal cerrado tiene una considerable relevancia
respecto de los usuarios de las formas comunicativas no telefónica,
pues estos usuarios también tienen una expectativa de que se
garantice el secreto de sus comunicaciones. Así, por ejemplo, el
derecho al secreto de las comunicaciones se aplicará al correo
electrónico, a las videoconferencias, al envío de mensajes a través
de Internet, al uso del chat cuando se emplea la opción que limita la
comunicación a dos interlocutores o a las comunicaciones telefónicas
que tienen entre ellos.

370
La protección comprende tanto las presentes formas de
comunicación como las que puedan desarrollarse en el futuro y que se
efectúen en canal cerrado.

2. El concepto de “secreto”
En el significado común de la palabra “secreto” se entiende aquello
que se tiene reservado y oculto. Dentro del ámbito jurídico-penal,
parece que la reserva a un determinado número de personas y el
ocultamiento a otros, es la característica esencial de secreto.
Algo importante que cabe tener presente es que el derecho al
secreto de las comunicaciones protege la comunicación mientras
dure el proceso comunicativo, puesto que una vez finalizado éste, la
protección constitucional de lo comunicado o de lo recibido es objeto
de protección por el derecho a la intimidad.

3. Concepto de intervención telefónica


Las intervenciones telefónicas (vulgarmente denominadas escuchas
telefónicas) implican una actividad de control de las comunicaciones
entre particulares a través de dicho medio y pueden conceptuarse
como unas medidas instrumentales que suponen una restricción del
derechofundamental del secreto de las comunicaciones con la finalidad
de captar el contenido de las conversaciones para la investigación de
determinados delitos y para la aportación en su caso, de determinados
elementos probatorios.

371
Conclusiones
• La protección a las comunicaciones telefónicas está garantizado en
la Constitución Política de la República; sin embargo, este derecho
fundamental puede limitarse y restringirse por razones de seguridad
nacional, seguridad pública, defensa territorial o por prevención de
los delitos.
• La interceptación, grabación y reproducción de comunicaciones
orales, escritas, telefónicas informáticas y cualesquiera de otra
naturaleza que se establezcan en el futuro, constituyen mecanismos
especiales de investigación para la prevención y combate de la
delincuencia organizada transnacional, entre las que se incluyen las
escuchas telefónicas que son un medio o instrumento para obtener
y descubrir los secretos comunicados a través del teléfono.
• La medida de interceptación de las comunicaciones telefónicas
debe tener carácter subsidiario, de tal manera que no pueda ser
utilizada si existen otros medios de investigación alternativos para
llegar al descubrimiento del hecho delictivo.

372
Bibliografía
Badeni, Gregorio. (1997). Instituciones de Derecho Constitucional. Editorial AD
HOC: Buenos Aires.

Ferrajoli, Luigi. (2009). Derechos y garantías. La ley del más débil. Editorial
Trotta: Madrid.

García Cuadrado, Antonio M. (s.f.). Principios de Derecho Constitucional.


Segunda edición revisada y ampliada. Ediciones EOLAS

Rosatti, Horacio. (2010). Tratado de Derecho Constitucional Tomo I. Rubinzal


Culzoni Editores: Argentina.

UNAM. (s.f.) http://www.juridicas.unam.mx/sisjur/constit/pdf/6-351s.pdf


Recuperado el 10 de noviembre de 2014.

Wordpress (s.f.) https://anncel.wordpress.com/significado/ Recuperado el 16


de noviembre de 2014.

Recuperado
Guastini (s.f.) el 05 de noviembre de 2014.
http://www.estig.ipbeja.pt/~ac_direito/articulo_guastini.pdf

373
SH||}|A)]]
INERMIú

Revista de la Segunda Cohorte del


Doctorado en Seguridad Estratégica
Guatemala, 2014

UNIVERSIDAD DE SAN CARLOS


DE GUATEMALA

S-ar putea să vă placă și