Derecho Informático 39-2022
43 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Cuál es uno de los deberes constitucionales del Estado según el documento?

  • Fomentar la cooperación internacional solo en materia económica. (correct)
  • Garantizar la seguridad en el uso de las Tecnologías de la Información y las Comunicaciones (TIC).
  • Promover exclusivamente el comercio electrónico.
  • Limitar el acceso a Internet a ciertos grupos de la población.

Según el documento, la Asamblea de las Naciones Unidas no ha exhortado a los Estados a promover y facilitar el acceso a Internet.

False (B)

¿Qué tipo de ordenamiento jurídico debe responder a los avances de las tecnologías de la información y las comunicaciones, según el documento?

Guatemalteco

Según el Artículo 1, la ley de prevención y protección contra la ciberdelincuencia tiene por objeto la creación de conductas ______ para prevenir la ciberdelincuencia.

<p>Delictivas</p> Signup and view all the answers

Empareje los siguientes conceptos con sus definiciones según el texto:

<p>Ciberdefensa = Políticas, estrategias y tácticas para proteger al Estado en el ciberespacio. Ciberdelincuencia = Actividades delictivas realizadas a través de sistemas informáticos que lesionan bienes jurídicos. Ciberseguridad = Conjunto de herramientas, políticas y salvaguardas para proteger activos en el ciberentorno. Ciberespacio = Ámbito creado por la interconexión de sistemas informáticos.</p> Signup and view all the answers

¿Qué significa el acrónimo CSIRT-GT según el texto?

<p>Comité de Seguridad Informática y Redes de Guatemala. (B)</p> Signup and view all the answers

Según el documento, habeas data es un derecho que permite el libre acceso a cualquier información personal sin restricciones.

<p>False (B)</p> Signup and view all the answers

¿Qué se entiende por 'infraestructura crítica' según el documento?

<p>Instalaciones cuya interrupción tendría un impacto mayor en la salud, seguridad o economía.</p> Signup and view all the answers

De acuerdo con el texto, la ______ informática se refiere a que el tratamiento de la información personal debe respetar los principios de licitud, seguridad y finalidad.

<p>Intimidad</p> Signup and view all the answers

Asocie el concepto de 'Sistema Informático' con su definición según el texto.

<p>Sistema Informático = Dispositivo aislado o conjunto de dispositivos interconectados para el tratamiento automatizado de datos.</p> Signup and view all the answers

¿Qué delito comete quien accede ilícitamente a un sistema informático infringiendo medidas de seguridad?

<p>Falsificación informática. (B)</p> Signup and view all the answers

Según el Artículo 9, acceder a datos personales en archivos públicos es legal siempre que se tenga autorización del dueño de los datos.

<p>False (B)</p> Signup and view all the answers

De acuerdo con el Artículo 10, ¿qué acción constituye el delito de interceptación ilícita?

<p>Interceptar datos informáticos sin autorización.</p> Signup and view all the answers

Según el Artículo 11, comete el delito de ataque a la integridad de los datos quien, de forma deliberada, ______ datos informáticos.

<p>dañare</p> Signup and view all the answers

Empareje el tipo de delito con la acción que lo define:

<p>Ataque a la integridad del sistema = Obstaculizar o perturbar el funcionamiento de un sistema informático sin autorización. Falsificación informática = Introducir, alterar o suprimir datos informáticos previamente almacenados sin autorización.</p> Signup and view all the answers

Según el Artículo 14, ¿qué acción constituye el delito de apropiación de identidad ajena?

<p>Usurpar o falsificar la identidad de otra persona a través de un sistema informático. (B)</p> Signup and view all the answers

Según el Artículo 15, vender un programa informático diseñado para cometer delitos informáticos no es punible si no se usa.

<p>False (B)</p> Signup and view all the answers

Según el Artículo 16, ¿qué elemento debe estar presente para que se configure un delito de fraude informático?

<p>Ánimo de lucro</p> Signup and view all the answers

De acuerdo con el Artículo 17, las penas por delitos informáticos se incrementarán en una tercera parte si el hecho es realizado por un ______.

<p>empleado público</p> Signup and view all the answers

Asocie el delito con la agravante específica mencionada en el Artículo 18:

<p>Delitos sobre explotación sexual = Que las víctimas sean niños, niñas y adolescentes.</p> Signup and view all the answers

Según el Artículo 19, ¿qué se entiende por acoso por medios cibernéticos o ciberacoso?

<p>Publicar información falsa sobre alguien en un blog. (B)</p> Signup and view all the answers

El Artículo 20 establece penas más severas para el engaño con fines sexuales solo si hay contacto físico entre la víctima y el victimario.

<p>False (B)</p> Signup and view all the answers

Además de las agravantes contempladas en el código penal, ¿en qué casos la pena de prisión será de seis a nueve años según el Artículo 21?

<p>Si la víctima es menor de trece años o se trata de delincuencia organizada.</p> Signup and view all the answers

Según el Artículo 22, los ingenieron en sistemas, técnicos en computación, o técnicos en sistemas informáticos que sean responsables por algún acto que va en contra de la constitución estarán ______ por el caso que dure la condena.

<p>inhabilitados</p> Signup and view all the answers

Según el Articulo 23, relacione la sanción con la descripción correspondiente

<p>Disolución de una persona juridica = Procede cuando las personas que actuaron en representación de la entidad jurídica eran condenadas con un pena privativa de libertad superior a cinco año Confiscación de un bien o bienes = El bien o bienes han servicio o estaban destinados a comentar la infracción</p> Signup and view all the answers

Según el Articulo 24, ¿Que debe respetar la autoridad cuando persiga delitos informáticos?

<p>Todas las anteriores. (D)</p> Signup and view all the answers

Según el artículo 25, solo los jueces deben capacitaciones sobre la seguridad de datos, los operadores de Justicia y autoridades administrativas no necesitan capacitaciones.

<p>False (B)</p> Signup and view all the answers

Según el Articulo 26, ¿A que se aplicaran las normas del presente capitulo?

<p>A los delitos previstos en esta ley; A cualquier otro delito cometido por medio de un sistema informático, la obtención de indicios, medios de investigación o pruebas, informáticos, digitales</p> Signup and view all the answers

Según el Articulo 27, el ______ dentro del plazo de veinticuatro horas solicitará la autorización judicial para que decida sobre lo actuado

<p>Ministerio Publico</p> Signup and view all the answers

Relacione que puede ordenar el juez con las personas a la que se les puede ordenar según el Articulo 28:

<p>Comunique, presente, remita o entregue credenciales y datos alojados en un sistema informático = Cualquier persona individual o juridica Entregue datos de los usuarios o abonados los datos de identificación y facturación de servicios = Proveedores de servicios</p> Signup and view all the answers

Según el Articulo 29, ¿Que podrá ordenar el juez a requerimiento de fiscal?

<p>El registro de una parte de este (A), El registro de almacenamiento de datos (B), El registro del sistema informático (C)</p> Signup and view all the answers

Interrumpir de comunicaciones orales, escritas, telefónicas, radiotelefónicas, informáticas y similares que utilicen el espectro electromagnético esta permitido sin autorización judicial

<p>False (B)</p> Signup and view all the answers

Según el Articulo 31, ¿En caso de requerimiento de información de carácter internacional, a que se estará dispuesto?

<p>dispuesto en tratados y convenciones internacionales de los que Guatemala forme parte.</p> Signup and view all the answers

Según el Articulo 32, Los Centros de Seguridad Interinstitucional de Respuesta Técnica ante incidentes informáticos - Guatemala, cuyas siglas serán: CSIRT-______

<p>GT</p> Signup and view all the answers

Según el articulo 32, Relacione el ministerio con la coordinación del CSIRT-GT.

<p>El Ministerio de Gobernación = Coordinación del CSIRT-GT de Ciberseguridad El Ministerio de la Defensa Nacional = Coordinación del CSIRT-GT de ciberdefensa.</p> Signup and view all the answers

Según el Articulo 33, ¿Quien deberá emitir una disposición ministerial dentro de un plazo de seis meses a partir de que entre en vigencia esta ley?

<p>El Ministerio de Gobernación (B)</p> Signup and view all the answers

Los incidentes que ocasionalmente sean recibidos directamente por un Equipo de Respuesta, no necesitan ser reportados inmediatamente al Sistema Nacional de Seguridad

<p>False (B)</p> Signup and view all the answers

Según el Articulo 34, ¿que se denominara al ministerio publico designado en el (RED 24/7 Guatemala)?

<p>Una unidad, como punto de contacto localizable las veinticuatro horas del día, siete días</p> Signup and view all the answers

Según el Articulo 35, En cuanto a las reglas o procedimiento que regirá en materia de extradición, se estará a lo dispuesto en ______ y tratados internacionales

<p>convenios</p> Signup and view all the answers

Relacione las Acciones de fortalecimiento con los que El Estado establece.

<p>Politica de cooperación = A través de tratados y convenios de forma bilateral o multilateral Planes con politicas regionales = el uso de la tecnologias de la información y las telecomunicaciones, para lograr la cooperación técnica y económica internacional</p> Signup and view all the answers

Según el Articulo 37, el reglamento estará encargado del [blank] en coordinación con el resto de instituciones

<p>Aseguramiento de Datos de la Cadena informativa (A)</p> Signup and view all the answers

Según el Articulo 38, Las instituciones no pueden realizar inversiones para contar con personal cualificado en los mismos.

<p>False (B)</p> Signup and view all the answers

Según el Articulo 39, ¿Que deberán adecuar el El Ministerio de Gobernación y Ministerio De la Defensa Nacional?

<p>estructura orgánica</p> Signup and view all the answers

Flashcards

¿Qué debe garantizar el Estado?

Es deber del Estado garantizar los derechos de los habitantes en el uso de tecnologías, comercio electrónico y gobierno electrónico.

Derecho en Internet

La importancia de la libertad de opinión y expresión en Internet debido al avance tecnológico y el acceso a nuevas tecnologías.

Legislación guatemalteca

El ordenamiento jurídico guatemalteco debe responder a los avances de la tecnología, correspondiendo al Estado crear legislación especial.

Objetivo de la ley

La ley busca prevenir la ciberdelincuencia, incorporar pruebas digitales y velar por la ciberseguridad y ciberdefensa.

Signup and view all the flashcards

Bienes jurídicos tutelados

Datos personales, datos informáticos sensibles, intimidad informática e indemnidad sexual.

Signup and view all the flashcards

Ámbito de aplicación

El ámbito de aplicación de la ley es todo el territorio de Guatemala, aplicándose a nacionales o extranjeros que cometan delitos.

Signup and view all the flashcards

Ciberespacio y extradición

Se reconoce el ciberespacio como medio para la comisión de delitos y se establecen normas para la extradición en delitos cibernéticos.

Signup and view all the flashcards

Normas aplicables

Las normas del Código Penal y otras leyes son aplicables en lo que no contradigan a la presente ley.

Signup and view all the flashcards

Catálogo Nacional de Infraestructuras Estratégicas

Información completa, actualizada y sistematizada sobre las infraestructuras estratégicas del país.

Signup and view all the flashcards

Ciberdefensa

Políticas, estrategias y tácticas para proteger al Estado de amenazas y desafíos en el ciberespacio.

Signup and view all the flashcards

Ciberdelincuencia

Actividades delictivas de alcance nacional o transnacional realizadas a través de sistemas informáticos.

Signup and view all the flashcards

Ciberdelitos

Conducta típica antijurídica, culpable y punible que utiliza sistemas o tecnologías de la información para lesionar bienes jurídicos.

Signup and view all the flashcards

Ciberentorno

Usuarios, redes, dispositivos, software, procesos e información que están conectados a redes de comunicaciones o sistemas de información electrónicos.

Signup and view all the flashcards

Ciberespacio

Ámbito creado por la interconexión de sistemas informáticos que utilizan tecnologías de la información.

Signup and view all the flashcards

Ciberseguridad

Herramientas, políticas y salvaguardas para proteger los activos de la organización y los usuarios contra riesgos en el ciberentorno.

Signup and view all the flashcards

CSIRT-GT

Equipo de Respuesta a Incidentes de Seguridad Informática; Centro de Seguridad Interinstitucional de Respuesta Técnica ante incidentes informáticos.

Signup and view all the flashcards

Confidencialidad

Atributo para prevenir la divulgación de información y datos a personas no autorizadas.

Signup and view all the flashcards

Datos informáticos

Representación de hechos, información o conceptos expresados de cualquier forma que se preste a tratamiento informático.

Signup and view all the flashcards

Datos relativos al tráfico

Datos relativos a una comunicación realizada a través de un sistema informático, indicando origen, destino, ruta, hora, fecha, tamaño y duración.

Signup and view all the flashcards

Disponibilidad

Propiedad de ser accesible y utilizable a pedido de una entidad autorizada.

Signup and view all the flashcards

Habeas Data

Garantía constitucional que protege la integridad, confidencialidad y disponibilidad de datos personales.

Signup and view all the flashcards

Infraestructuras estratégicas

Instalaciones, redes, sistemas y equipos físicos de tecnología de la información esenciales para los servicios.

Signup and view all the flashcards

Infraestructura Crítica

Aquellas instalaciones, redes y equipos físicos de tecnología cuya interrupción tendría un gran impacto en la salud, seguridad o economía.

Signup and view all the flashcards

Integridad de la información

Característica inherente de la información para asegurar que no sufra daño, alteración o supresión.

Signup and view all the flashcards

Intimidad Informática

Tratamiento de información personal respetando licitud, seguridad y confidencialidad.

Signup and view all the flashcards

Medios cibernéticos

Elementos tangibles e intangibles relacionados con sistemas informáticos.

Signup and view all the flashcards

Protección de Datos Personales

Facultad de defensa de la libertad e igualdad con respecto al tratamiento de datos personales.

Signup and view all the flashcards

Proveedor de servicios

Entidad que ofrece la posibilidad de comunicar a través de un sistema informático o procesa datos para dicho servicio.

Signup and view all the flashcards

Sistema informático

Dispositivo aislado o conjunto de dispositivos interconectados que realizan tratamiento automatizado de datos.

Signup and view all the flashcards

Sistemas Protegidos

Servicio o sistema que afecta la viabilidad de una infraestructura crítica.

Signup and view all the flashcards

Tecnologías de la información y las comunicaciones (TICs)

Aplicación de ordenadores o equipos de telecomunicación para crear, almacenar, recuperar, transmitir y manipular datos.

Signup and view all the flashcards

Honor

Derecho subjetivo de la personalidad, atributo de la dignidad, imperdible o estático durante la vida.

Signup and view all the flashcards

Dignidad

Legitimación para gozar a priori de la facultad de ser respetado por los demás y que impide su escarnecimiento y humillación.

Signup and view all the flashcards

Crueldad

Manifestaciones o actos que resulten degradantes u ofensivos, incluidas aquellas imputaciones que, aún cuando fueren verdaderas, nadie está facultado para hacerlas o divulgarlas.

Signup and view all the flashcards

Acceso ilícito

Acceder de forma deliberada e ilegítima a un sistema informático infringiendo medidas de seguridad o con intención delictiva.

Signup and view all the flashcards

Acceso ilícito a datos con información protegida

Acceder sin autorización a datos protegidos de carácter personal, familiar o comercial.

Signup and view all the flashcards

Interceptación ilícita

Interceptar de forma deliberada comunicaciones o datos informáticos sin autorización.

Signup and view all the flashcards

Ataque a la integridad de los datos

Dañar, borrar, modificar o suprimir datos informáticos sin autorización.

Signup and view all the flashcards

Ataque a la integridad del sistema

Obstaculizar o perturbar el funcionamiento de un sistema informático sin autorización.

Signup and view all the flashcards

Falsificación informática

Introducir, alterar o suprimir datos informáticos previamente almacenados en un sistema para generar datos falsos.

Signup and view all the flashcards

Apropiación de identidad ajena

Usurpar o falsificar la identidad de otra persona a través de sistemas informáticos.

Signup and view all the flashcards

Study Notes

Decreto Número - 2019, Congreso de la Republica

  • El Estado debe asegurar la libertad, la justicia, y el desarrollo integral en el uso de las tecnologías, comercio electrónico y gobierno electrónico.
  • Se vela por el derecho a la privacidad, libertad de expresión en Internet y ámbito digital, al secreto de las comunicaciones y a la libertad informática.
  • La Asamblea de las Naciones Unidas ha exhortado el acceso a Internet y a la cooperación internacional para el desarrollo de los medios y servicios de información y comunicación.
  • La importancia de Internet como instrumento para el desarrollo y el ejercicio de los derechos humanos es clave.
  • El derecho a la libertad de opinión y de expresión en Internet ha ganado importancia debido al avance tecnológico.
  • Los derechos inherentes reconocidos en la Constitución Política de la República de Guatemala obligan al Estado a proteger estos derechos.
  • Los derechos en Internet deben acatar el artículo 19 de la Declaración Universal de Derechos Humanos y del Pacto Internacional de Derechos Civiles y Políticos.
  • El ordenamiento jurídico guatemalteco debe responder a los avances de las tecnologías de la información y las comunicaciones.
  • El Estado debe crear legislación especial que defina las conductas delictivas y aplicar su poder coercitivo para prevenir la violación de derechos.
  • Un cuerpo normativo complementario debe proteger los datos personales, la intimidad informática, los datos comerciales, bancarios y financieros, confidencialidad, integridad, y disponibilidad de información.
  • Es necesario establecer funciones y competencias para las entidades del sector justicia y administrativas, y normas que favorezcan la cooperación internacional en la materia.

Ley de Prevención y Protección Contra la Ciberdelincuencia

  • La presente ley tiene por objeto la creación de conductas delictivas, y la adecuación de normas penales existentes, para prevenir la Ciberdelincuencia.
  • Se estipulan reglas procesales necesarias para incorporar los medios de prueba digitales que permitan la obtención de evidencias y pruebas electrónicas en el proceso penal.
  • La ley busca una investigación eficaz y la cooperación internacional en la materia, así como velar por la ciberseguridad y la ciberdefensa.
  • Son bienes jurídicos personales, informáticos y patrimoniales de las personas individuales y/o jurídicas protegidos por la presente ley los siguientes: los datos personales / informáticos sensibles, la intimidad informática y la indemnidad sexual
  • La presente ley aplica en todo el territorio de la República de Guatemala, y está a lo regulado en la ley sustantiva penal que tengan vinculación con la materia.
  • La ley se extiende a toda persona física, nacional o extranjera, que cometa un delito sancionado como delito.
  • Se aplica cuando el sujeto activo origina, ordena o ejecuta la acción delictiva dentro del territorio nacional.
  • Se materialice cualquier tipo de participación desde el territorio guatemalteco, con un acto sin el cual no se hubiere podido cometer la acción delictiva, siempre y cuando no hubiere sido juzgado en el extranjero.
  • Se reconoce el ciberespacio como un medio para la comisión de los delitos tipificados en la ley.
  • Para los efectos de extradición se estará a lo regulado en el artículo 8 del Decreto Número 17-73 del Código Penal.
  • Si el delito fuere cometido por empleados o representantes legales de una persona jurídica, actuando en su interés y representación, además de las sanciones aplicables a los participantes del delito, se impondrá a la persona jurídica las sanciones que le correspondan.
  • Este artículo no es aplicable a proveedores de servicios a condición de que: no hayan iniciado por sí mismos la transmisión, no hayan seleccionado al destinatario de la transmisión, no hubieren seleccionado ni modificado la información contenida en la transmisión y colaboren con los operadores de justicia.
  • Las normas contenidas en el Decreto Número 17-73 del Código Penal, el Decreto Número 51-92 del Código Procesal Penal, y en el Decreto Número 57-2008 de la Ley de Acceso a la Información Pública, serán aplicables a lo establecido en la presente ley en todo aquello que no la contradiga.
  • Con excepción de lo estipulado en los Artículos 8, 9 y 19, los delitos tipificados en la presente ley son de Acción Pública.

Elementos Conceptuales

  • Catálogo Nacional de Infraestructuras Estratégicas: Es la información completa, actualizada, contrastada e informáticamente sistematizada relativa a las características específicas de cada una de las infraestructuras estratégicas existentes en el territorio nacional.
  • Ciberdefensa: Son todas aquellas políticas, estrategias, planes, procedimientos, técnicas y tácticas encaminadas a proteger al Estado, con el objeto de minimizar amenazas, riesgos y otros desafíos a través del ciberespacio contra la infraestructura crítica o recursos estratégicos, dentro del marco de la seguridad y defensa de la nación, la defensa colectiva y en consecuencia la seguridad cooperativa.
  • Ciberdelincuencia: Actividades delictivas de alcance nacional, o transnacional realizadas a través de sistemas informáticos o sistemas que utilicen tecnologías de la información y las comunicaciones y que tienen como objeto lesionar bienes jurídicos personales, patrimoniales o informáticos de la víctima.
  • Ciberdelitos: Conducta típica antijurídica, culpable y punible que utiliza los sistemas o tecnologías de la información y comunicación con el objeto de lesionar bienes jurídicos.
  • Ciberentorno: Término que se refiere e incluye a usuarios, redes, dispositivos, software, procesos, información almacenada o que circula, aplicaciones, servicios y sistemas que están conectados directa o indirectamente a redes de comunicaciones o sistemas de información electrónicOS.
  • Ciberespacio: Ámbito creado a través de la interconexión de sistemas informáticos o sistemas que utilicen tecnologías de la información y las comunicaciones.
  • Ciberseguridad: Conjunto de herramientas, políticas, conceptos y salvaguardas de seguridad, directrices, métodos de gestión de riesgos, acciones, formación, prácticas idóneas, seguros y tecnologías que pueden utilizarse para proteger las propiedades de seguridad de los activos de la organización y los usuarios contra los riesgos existentes en el Ciberentorno.
  • CSIRT-GT: Equivale a los términos CSIRT (Equipo de Respuesta a Incidentes de Seguridad Informática). CERT significa Equipo de Respuesta a Emergencias Informáticas y SERT significa Equipo de Respuesta a Emergencias de Seguridad. En idioma español deberán entenderse como el Centro de Seguridad Interinstitucional de Respuesta Técnica ante incidentes informáticos.
  • Confidencialidad de la información y de los datos: Constituye un atributo de la información y de los datos para prevenir su divulgación a personas o usuarios no autorizados.
  • Datos informáticos: Se entenderá toda representación de hechos, información o conceptos expresados de cualquier forma que se preste a tratamiento informático, incluidos los programas diseñados para que un sistema informático ejecute una función.
  • Datos relativos al tráfico: Se entenderá todos los datos relativos a una comunicación realizada por medio de un sistema informático, generados por este último en tanto que elemento de la cadena de comunicación

Protección de datos y sistemas informáticos

  • Disponibilidad de la información y de los datos: Propiedad de ser accesible y utilizable a pedido de una entidad autorizada.
  • Habeas Data: Garantía constitucional para proteger la integridad, confidencialidad y disponibilidad de información de particulares contra el poder público y terceros, incluyendo derechos de autodeterminación informativa.
  • Infraestructuras estratégicas: Instalaciones y equipos de tecnología que soportan servicios esenciales.
  • Infraestructura Crítica: Instalaciones y equipos cuya interrupción impactaría la salud, seguridad, economía, o funcionamiento del gobierno.
  • Integridad de la información y de los datos: Característica inherente para asegurar que no sufran daño, alteración o supresión deliberada.
  • Intimidad Informática: Tratamiento de información personal/patrimonial respetando licitud, seguridad, finalidad y confidencialidad.
  • Medios cibernéticos: Elementos tangibles e intangibles relacionados con sistemas informáticos y tecnologías de la información/comunicaciones.
  • Protección de Datos Personales: Defensa de la libertad e igualdad en el tratamiento de datos, incluyendo control de la propia información como usuario de sistemas.
  • Proveedor de servicios: Entidad que ofrece a los usuarios la posibilidad de comunicar a través de un sistema informático.
  • Sistema informático: Dispositivo aislado o conjunto de dispositivos interconectados que realiza el tratamiento automatizado de datos en ejecución de un programa.
  • Sistemas Protegidos: Cualquier servicio o sistema que afecte la viabilidad de una instalación de infraestructura crítica.
  • Tecnologías de la información y las comunicaciones, -TICs-, y relacionadas: Es la aplicación de ordenadores o equipos de telecomunicación para crear, almacenar, recuperar, transmitir y manipular datos o información en medios digitales.
  • Honor: Derecho subjetivo de la personalidad.
  • Dignidad: Legitimación para gozar del ser respetado.
  • Crueldad: Manifestaciones degradantes u ofensivas, incluso si las imputaciones son verdaderas, nadie está facultado para hacerlas o divulgarlas.

Delitos Contra la Confidencialidad, la Integridad y la Disponibilidad

  • Acceso ilícito: Acceder de forma deliberada e ilegítima a un sistema informático infringiendo medidas de seguridad o con la intención de obtener datos o con otra intención delictiva.
  • Pena: Prisión de tres a cinco años y multa de veinte a cien salarios mínimos mensuales.
  • Acción pública dependiente de instancia particular, salvo que se vean afectados datos protegidos por la ley de acceso a la información pública o afectaciones masivas.
  • Acceso ilícito a datos con información protegida:
    • Obtener o apropiarse de datos personales sensibles, información confidencial en sistemas informáticos sin autorización.
    • Obtener o apropiarse de datos personales/información confidencial en archivos/registros públicos de carácter confidencial, reservado o sensible.
    • Cometer delitos tales como el sabotaje, el espionaje o proveer información no autorizada a través de un sistema que utilice tecnologías de la información, que atenten contra los intereses fundamentales y seguridad de la Nación
  • Pena: Prisión de cuatro a seis años y multa de cuarenta a doscientos salarios mínimos mensuales.
  • Excluye casos de libertad de expresión reconocidos en convenios y tratados de derechos humanos.
  • Interceptación Ilícita: interceptare de forma deliberada, sin autorización o excediendo la que posea, sin permiso o consentimiento legalmente reconocido por cualquier medio técnico; datos informáticos, información o comunicaciones en transmisiones no públicas dirigidas, originadas o efectuadas en o dentro de un sistema informático o sistema que utilice tecnologías de la información y las comunicaciones así como las relacionadas; incluidas las emisiones electromagnéticas provenientes de un sistema informático o sistema que utilice las tecnologías de la información y las comunicaciones, que transporte dichos datos informáticos, información o comunicaciones.
  • Pena: de dos a cinco años y multa de cuarenta a cien salarios mínimos mensuales vigentes para actividades no agrícolas.
  • Ataque a la integridad de los datos:
    • Daño, alteración o supresión de datos informáticos y/o registros informáticos sin autorización.

Delitos Informáticos

  • Falsificación informática:
    • Introducción, alteración, o supresión de datos informáticos previamente almacenados sin autorización.
  • Apropiación de Identidad Ajena:
    • Usurpar o falsificar la identidad de otra persona a través de un sistema informático.
    • Pena: Prisión de dos a cuatro años y multa de cuarenta a cien salarios mínimos mensuales.
  • Abuso de Dispositivos:
    • Producir, vender, importar o difundir dispositivos diseñados para cometer delitos informáticos.
    • Poseer contraseñas o datos similares para acceder a sistemas informáticos con intención delictiva.
    • Crear, utilizar o transferir códigos para acceder a servicios o sistemas informáticos sin autorización.
  • Fraude Informático:
    • Causar perjuicio patrimonial mediante la manipulación de datos informáticos para obtener un beneficio económico de forma ilegítima.
    • Interferir en el funcionamiento de un sistema para obtener un beneficio económico ilegítimo.
    • Pena: Prisión de cinco a ocho años y multa de cuarenta a setecientos salarios mínimos para actividades no agrícolas.
  • Agravantes generales:
    • Aumento de las penas en un tercio si el delito es cometido por alguien que presta servicios a la víctima o si resulta en la denegación de acceso a datos confidenciales o de seguridad nacional.

Ciberdelitos Contra las Personas

  • Agravante Especifico: Los delitos sobre explotación sexual que tengan de victimas a niños, niñas o adolescentes aumentarán en una tercera parte
  • Acoso por Medios Cibernéticos o Ciberacoso: El acoso por medios cibernéticos públicamene en un ambito escolar, laboral o otro ámbito utilizando sistemas informáticos o sistema que utiliza las tecnologias de la informacion y las comunicaciones
  • Engaño con Fines Sexuales:
    • Contactar a un niño, niña o adolescente valiendose de tecnologias de la información con fines sexuales y proponerles un encuentro.
  • Violación de la Propiedad Intelectual:
    • Aumento de una cuarta parte de la pena para delitos relacionados con la propiedad intelectual cometidos a través de sistemas informáticos o tecnologías de la información.
    • Pena: De seis a nueve años en casos de víctimas en indefensión o violencia extrema, o relacionados con familiares cercanos o delincuencia organizada.

Responsabilidad y Penas Accesorias

  • Las sanciones penales se aplicarán sin perjuicio de responsabilidades civiles y la posibilidad de comiso de objetos del delito.
  • Inhabilitación para ingenieros y técnicos reincidentes.
  • La reparación digna se regirá conforme las disposiciones del Decreto Número 51-92.
  • Responsabilidad Civil de las Personas Jurídicas y Penas Accesorias:
    • Las personas jurídicas pueden ser sancionadas con disolución, prohibición de ejercer actividades, sujeción a vigilancia, clausura de establecimientos, exclusión de participación en contratos con el Estado, confiscación de bienes, y publicación de la sentencia.

Protección de Habeas Data

  • Los tribunales deben respetar los principios y garantías individuales establecidos en la Constitución Política.
  • La obtención, recolección y tratamiento de datos personales desde el inicio de la investigación, su salvaguardia en la realización del juicio y en la administración de justicia en general, deberá realizarse bajo el principio de protección de la privacidad.
  • El tratamiento de datos personales para efectos de la investigación deberá cumplir exclusivamente la finalidad para el que fueron originalmente obtenidos.
  • Las autoridades velarán y responderán por el tratamiento de los datos personales de tráfico y de contenido que estén bajo su custodia.
  • Definir el tipo y clase de datos que serán sujetos de intercambio entre las propias autoridades dentro y fuera de Guatemala.

Implementación de protección de datos

  • Se capacitará a operadores de justicia y autoridades para implementar prácticas internacionales para la protección de los datos personales de tráfico y de contenido.
  • Artículo 26. Ámbito de aplicación de las disposiciones de procedimiento
    • Los delitos previstos en esta ley.
    • Cualquier otro delito cometido por medio de un sistema informático.
    • La obtención de indicios, medios de investigación o pruebas, informáticos, digitales o electrónicas de cualquier delito.
  • Aseguramiento de Datos:
    • Cuando existan motivos para detectar alteración de datos el Ministerio Público requerirá colaboración de un proveedor así como la preservación de inmediato de dichos datos.
  • Orden de Envío de Credenciales y Datos:
    • El juez podrá autorizar la el envío de datos de las personas involucradas al tribunal.
  • Registro y secuestro de medios digitales o electrónicos:
    • El juez podrá ordenar a requerimiento fiscal.

Investigaciones

  • DIPUTADO JUAN ADRIEL OROZCO MEJÍA
  • Secuestrar los dispositivos, Obtener copia de los datos en un soporte autónomo, Preservar por medios tecnológicos o bloquear el acceso a los datos de interés para la investigación.
  • Interceptaciones:
    • Cuando sea necesario evitar, interrumpir o investigar la comisión de los delitos regulados y podrá: interceptarse, grabarse y reproducirse, con autorización judicial, comunicaciones orales, escritas, telefónicas, radiotelefónicas, informáticas y similares que utilicen el espectro electromagnético.
  • Cooperación en materia penal y procesal penal
    • En caso de requerimiento de información de carácter internacional.

Seguridad informática

  • Creación de Centros de Seguridad Informática Interinstitucional de Respuesta Técnica ante incidentes informáticos -Guatemala cuyas siglas serán CSIRT-GT.
    • Objetivos de CSIRT-GT: alerta permanente para detectar y dar atención eficaz y eficiente a los casos y emergencias de Ciberseguridad y ciberdefensa que se presenten; así como realizar acciones tendientes a que los usuarios puedan prevenir los ataques a sus datos o sistemas informáticos.
  • Funciones de CSIRT-GT:
    • La coordinación del CSIRT-GT de ciberseguridad le corresponderá al Ministerio de Gobernación.
    • La coordinación del CSIRT-GT de ciberdefensa le corresponderá al Ministerio de la Defensa Nacional.
    • Estos centros deberán rendir informes permanentes al Consejo Nacional de Seguridad.
  • Equipos de Respuesta ante Incidentes Cibernéticos:
    • El Ministerio de Gobernación, deberá emitir una disposición.
    • Los incidentes serán reportados inmediatemente al el Sistema Nacional de Seguridad a través de la Secretaría Técnica del Consejo Nacional.

Cooperación Internacional

  • Red internacional de asistencia mutua contra delitos informáticos (RED 24/7 Guatemala)
  • Colaboración en la implementación y aplicación de la ley.
    • Reglas con respecto a extadicción, se regirá de acuerdo a los convenios y tratados internacionales de Guatemala.
    • Establecer una politica de cooperación a través de tratados y convenios.

Disposiciones Transitorias y Finales

  • El Ministerio de Gobernación en coordinación con el resto de instituciones operadores de justicia y autoridades de justicia, seguridad y defensa regulamentará el aseguramiento de datos, y cadena de custodia de dispositivos.
  • Las instituciones operadores de justicia y autoridades de justicia, seguridad y defensa al momento de entrar en vigencia la presente ley reprogramara su presupuesto del ejercicio fiscal, adicionalmente se deberá agregar cada año los recursos necesarios.
  • El Ministerio de Gobernación y Ministerio de la Defensa Nacional, dentro de los seis meses siguientes a la entrada en vigencia de del presente decreto, adecuarán su estructura orgánica.
  • Artículo 41. Reforma el artículo 2 del Decreto número 21-2006, Ley contra la Delincuencia Organizada
  • Artículo 42. Reforma a la Ley del Sistema Nacional de Seguridad, Decreto número 18-2008
  • Los tribunales competentes y especializados para conocer de los delitos contemplados en la presente ley especial, serán los que designe el Organismo Judicial.
  • El presente Decreto entrará en vigencia el día siguiente de su publicación en el Diario Oficial.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

More Like This

Use Quizgecko on...
Browser
Browser