Podcast
Questions and Answers
¿Cuál es uno de los deberes constitucionales del Estado según el documento?
¿Cuál es uno de los deberes constitucionales del Estado según el documento?
- Fomentar la cooperación internacional solo en materia económica. (correct)
- Garantizar la seguridad en el uso de las Tecnologías de la Información y las Comunicaciones (TIC).
- Promover exclusivamente el comercio electrónico.
- Limitar el acceso a Internet a ciertos grupos de la población.
Según el documento, la Asamblea de las Naciones Unidas no ha exhortado a los Estados a promover y facilitar el acceso a Internet.
Según el documento, la Asamblea de las Naciones Unidas no ha exhortado a los Estados a promover y facilitar el acceso a Internet.
False (B)
¿Qué tipo de ordenamiento jurídico debe responder a los avances de las tecnologías de la información y las comunicaciones, según el documento?
¿Qué tipo de ordenamiento jurídico debe responder a los avances de las tecnologías de la información y las comunicaciones, según el documento?
Guatemalteco
Según el Artículo 1, la ley de prevención y protección contra la ciberdelincuencia tiene por objeto la creación de conductas ______ para prevenir la ciberdelincuencia.
Según el Artículo 1, la ley de prevención y protección contra la ciberdelincuencia tiene por objeto la creación de conductas ______ para prevenir la ciberdelincuencia.
Empareje los siguientes conceptos con sus definiciones según el texto:
Empareje los siguientes conceptos con sus definiciones según el texto:
¿Qué significa el acrónimo CSIRT-GT según el texto?
¿Qué significa el acrónimo CSIRT-GT según el texto?
Según el documento, habeas data es un derecho que permite el libre acceso a cualquier información personal sin restricciones.
Según el documento, habeas data es un derecho que permite el libre acceso a cualquier información personal sin restricciones.
¿Qué se entiende por 'infraestructura crítica' según el documento?
¿Qué se entiende por 'infraestructura crítica' según el documento?
De acuerdo con el texto, la ______ informática se refiere a que el tratamiento de la información personal debe respetar los principios de licitud, seguridad y finalidad.
De acuerdo con el texto, la ______ informática se refiere a que el tratamiento de la información personal debe respetar los principios de licitud, seguridad y finalidad.
Asocie el concepto de 'Sistema Informático' con su definición según el texto.
Asocie el concepto de 'Sistema Informático' con su definición según el texto.
¿Qué delito comete quien accede ilícitamente a un sistema informático infringiendo medidas de seguridad?
¿Qué delito comete quien accede ilícitamente a un sistema informático infringiendo medidas de seguridad?
Según el Artículo 9, acceder a datos personales en archivos públicos es legal siempre que se tenga autorización del dueño de los datos.
Según el Artículo 9, acceder a datos personales en archivos públicos es legal siempre que se tenga autorización del dueño de los datos.
De acuerdo con el Artículo 10, ¿qué acción constituye el delito de interceptación ilícita?
De acuerdo con el Artículo 10, ¿qué acción constituye el delito de interceptación ilícita?
Según el Artículo 11, comete el delito de ataque a la integridad de los datos quien, de forma deliberada, ______ datos informáticos.
Según el Artículo 11, comete el delito de ataque a la integridad de los datos quien, de forma deliberada, ______ datos informáticos.
Empareje el tipo de delito con la acción que lo define:
Empareje el tipo de delito con la acción que lo define:
Según el Artículo 14, ¿qué acción constituye el delito de apropiación de identidad ajena?
Según el Artículo 14, ¿qué acción constituye el delito de apropiación de identidad ajena?
Según el Artículo 15, vender un programa informático diseñado para cometer delitos informáticos no es punible si no se usa.
Según el Artículo 15, vender un programa informático diseñado para cometer delitos informáticos no es punible si no se usa.
Según el Artículo 16, ¿qué elemento debe estar presente para que se configure un delito de fraude informático?
Según el Artículo 16, ¿qué elemento debe estar presente para que se configure un delito de fraude informático?
De acuerdo con el Artículo 17, las penas por delitos informáticos se incrementarán en una tercera parte si el hecho es realizado por un ______.
De acuerdo con el Artículo 17, las penas por delitos informáticos se incrementarán en una tercera parte si el hecho es realizado por un ______.
Asocie el delito con la agravante específica mencionada en el Artículo 18:
Asocie el delito con la agravante específica mencionada en el Artículo 18:
Según el Artículo 19, ¿qué se entiende por acoso por medios cibernéticos o ciberacoso?
Según el Artículo 19, ¿qué se entiende por acoso por medios cibernéticos o ciberacoso?
El Artículo 20 establece penas más severas para el engaño con fines sexuales solo si hay contacto físico entre la víctima y el victimario.
El Artículo 20 establece penas más severas para el engaño con fines sexuales solo si hay contacto físico entre la víctima y el victimario.
Además de las agravantes contempladas en el código penal, ¿en qué casos la pena de prisión será de seis a nueve años según el Artículo 21?
Además de las agravantes contempladas en el código penal, ¿en qué casos la pena de prisión será de seis a nueve años según el Artículo 21?
Según el Artículo 22, los ingenieron en sistemas, técnicos en computación, o técnicos en sistemas informáticos que sean responsables por algún acto que va en contra de la constitución estarán ______ por el caso que dure la condena.
Según el Artículo 22, los ingenieron en sistemas, técnicos en computación, o técnicos en sistemas informáticos que sean responsables por algún acto que va en contra de la constitución estarán ______ por el caso que dure la condena.
Según el Articulo 23, relacione la sanción con la descripción correspondiente
Según el Articulo 23, relacione la sanción con la descripción correspondiente
Según el Articulo 24, ¿Que debe respetar la autoridad cuando persiga delitos informáticos?
Según el Articulo 24, ¿Que debe respetar la autoridad cuando persiga delitos informáticos?
Según el artículo 25, solo los jueces deben capacitaciones sobre la seguridad de datos, los operadores de Justicia y autoridades administrativas no necesitan capacitaciones.
Según el artículo 25, solo los jueces deben capacitaciones sobre la seguridad de datos, los operadores de Justicia y autoridades administrativas no necesitan capacitaciones.
Según el Articulo 26, ¿A que se aplicaran las normas del presente capitulo?
Según el Articulo 26, ¿A que se aplicaran las normas del presente capitulo?
Según el Articulo 27, el ______ dentro del plazo de veinticuatro horas solicitará la autorización judicial para que decida sobre lo actuado
Según el Articulo 27, el ______ dentro del plazo de veinticuatro horas solicitará la autorización judicial para que decida sobre lo actuado
Relacione que puede ordenar el juez con las personas a la que se les puede ordenar según el Articulo 28:
Relacione que puede ordenar el juez con las personas a la que se les puede ordenar según el Articulo 28:
Según el Articulo 29, ¿Que podrá ordenar el juez a requerimiento de fiscal?
Según el Articulo 29, ¿Que podrá ordenar el juez a requerimiento de fiscal?
Interrumpir de comunicaciones orales, escritas, telefónicas, radiotelefónicas, informáticas y similares que utilicen el espectro electromagnético esta permitido sin autorización judicial
Interrumpir de comunicaciones orales, escritas, telefónicas, radiotelefónicas, informáticas y similares que utilicen el espectro electromagnético esta permitido sin autorización judicial
Según el Articulo 31, ¿En caso de requerimiento de información de carácter internacional, a que se estará dispuesto?
Según el Articulo 31, ¿En caso de requerimiento de información de carácter internacional, a que se estará dispuesto?
Según el Articulo 32, Los Centros de Seguridad Interinstitucional de Respuesta Técnica ante incidentes informáticos - Guatemala, cuyas siglas serán: CSIRT-______
Según el Articulo 32, Los Centros de Seguridad Interinstitucional de Respuesta Técnica ante incidentes informáticos - Guatemala, cuyas siglas serán: CSIRT-______
Según el articulo 32, Relacione el ministerio con la coordinación del CSIRT-GT.
Según el articulo 32, Relacione el ministerio con la coordinación del CSIRT-GT.
Según el Articulo 33, ¿Quien deberá emitir una disposición ministerial dentro de un plazo de seis meses a partir de que entre en vigencia esta ley?
Según el Articulo 33, ¿Quien deberá emitir una disposición ministerial dentro de un plazo de seis meses a partir de que entre en vigencia esta ley?
Los incidentes que ocasionalmente sean recibidos directamente por un Equipo de Respuesta, no necesitan ser reportados inmediatamente al Sistema Nacional de Seguridad
Los incidentes que ocasionalmente sean recibidos directamente por un Equipo de Respuesta, no necesitan ser reportados inmediatamente al Sistema Nacional de Seguridad
Según el Articulo 34, ¿que se denominara al ministerio publico designado en el (RED 24/7 Guatemala)?
Según el Articulo 34, ¿que se denominara al ministerio publico designado en el (RED 24/7 Guatemala)?
Según el Articulo 35, En cuanto a las reglas o procedimiento que regirá en materia de extradición, se estará a lo dispuesto en ______ y tratados internacionales
Según el Articulo 35, En cuanto a las reglas o procedimiento que regirá en materia de extradición, se estará a lo dispuesto en ______ y tratados internacionales
Relacione las Acciones de fortalecimiento con los que El Estado establece.
Relacione las Acciones de fortalecimiento con los que El Estado establece.
Según el Articulo 37, el reglamento estará encargado del [blank] en coordinación con el resto de instituciones
Según el Articulo 37, el reglamento estará encargado del [blank] en coordinación con el resto de instituciones
Según el Articulo 38, Las instituciones no pueden realizar inversiones para contar con personal cualificado en los mismos.
Según el Articulo 38, Las instituciones no pueden realizar inversiones para contar con personal cualificado en los mismos.
Según el Articulo 39, ¿Que deberán adecuar el El Ministerio de Gobernación y Ministerio De la Defensa Nacional?
Según el Articulo 39, ¿Que deberán adecuar el El Ministerio de Gobernación y Ministerio De la Defensa Nacional?
Flashcards
¿Qué debe garantizar el Estado?
¿Qué debe garantizar el Estado?
Es deber del Estado garantizar los derechos de los habitantes en el uso de tecnologías, comercio electrónico y gobierno electrónico.
Derecho en Internet
Derecho en Internet
La importancia de la libertad de opinión y expresión en Internet debido al avance tecnológico y el acceso a nuevas tecnologías.
Legislación guatemalteca
Legislación guatemalteca
El ordenamiento jurídico guatemalteco debe responder a los avances de la tecnología, correspondiendo al Estado crear legislación especial.
Objetivo de la ley
Objetivo de la ley
Signup and view all the flashcards
Bienes jurídicos tutelados
Bienes jurídicos tutelados
Signup and view all the flashcards
Ámbito de aplicación
Ámbito de aplicación
Signup and view all the flashcards
Ciberespacio y extradición
Ciberespacio y extradición
Signup and view all the flashcards
Normas aplicables
Normas aplicables
Signup and view all the flashcards
Catálogo Nacional de Infraestructuras Estratégicas
Catálogo Nacional de Infraestructuras Estratégicas
Signup and view all the flashcards
Ciberdefensa
Ciberdefensa
Signup and view all the flashcards
Ciberdelincuencia
Ciberdelincuencia
Signup and view all the flashcards
Ciberdelitos
Ciberdelitos
Signup and view all the flashcards
Ciberentorno
Ciberentorno
Signup and view all the flashcards
Ciberespacio
Ciberespacio
Signup and view all the flashcards
Ciberseguridad
Ciberseguridad
Signup and view all the flashcards
CSIRT-GT
CSIRT-GT
Signup and view all the flashcards
Confidencialidad
Confidencialidad
Signup and view all the flashcards
Datos informáticos
Datos informáticos
Signup and view all the flashcards
Datos relativos al tráfico
Datos relativos al tráfico
Signup and view all the flashcards
Disponibilidad
Disponibilidad
Signup and view all the flashcards
Habeas Data
Habeas Data
Signup and view all the flashcards
Infraestructuras estratégicas
Infraestructuras estratégicas
Signup and view all the flashcards
Infraestructura Crítica
Infraestructura Crítica
Signup and view all the flashcards
Integridad de la información
Integridad de la información
Signup and view all the flashcards
Intimidad Informática
Intimidad Informática
Signup and view all the flashcards
Medios cibernéticos
Medios cibernéticos
Signup and view all the flashcards
Protección de Datos Personales
Protección de Datos Personales
Signup and view all the flashcards
Proveedor de servicios
Proveedor de servicios
Signup and view all the flashcards
Sistema informático
Sistema informático
Signup and view all the flashcards
Sistemas Protegidos
Sistemas Protegidos
Signup and view all the flashcards
Tecnologías de la información y las comunicaciones (TICs)
Tecnologías de la información y las comunicaciones (TICs)
Signup and view all the flashcards
Honor
Honor
Signup and view all the flashcards
Dignidad
Dignidad
Signup and view all the flashcards
Crueldad
Crueldad
Signup and view all the flashcards
Acceso ilícito
Acceso ilícito
Signup and view all the flashcards
Acceso ilícito a datos con información protegida
Acceso ilícito a datos con información protegida
Signup and view all the flashcards
Interceptación ilícita
Interceptación ilícita
Signup and view all the flashcards
Ataque a la integridad de los datos
Ataque a la integridad de los datos
Signup and view all the flashcards
Ataque a la integridad del sistema
Ataque a la integridad del sistema
Signup and view all the flashcards
Falsificación informática
Falsificación informática
Signup and view all the flashcards
Apropiación de identidad ajena
Apropiación de identidad ajena
Signup and view all the flashcards
Study Notes
Decreto Número - 2019, Congreso de la Republica
- El Estado debe asegurar la libertad, la justicia, y el desarrollo integral en el uso de las tecnologías, comercio electrónico y gobierno electrónico.
- Se vela por el derecho a la privacidad, libertad de expresión en Internet y ámbito digital, al secreto de las comunicaciones y a la libertad informática.
- La Asamblea de las Naciones Unidas ha exhortado el acceso a Internet y a la cooperación internacional para el desarrollo de los medios y servicios de información y comunicación.
- La importancia de Internet como instrumento para el desarrollo y el ejercicio de los derechos humanos es clave.
- El derecho a la libertad de opinión y de expresión en Internet ha ganado importancia debido al avance tecnológico.
- Los derechos inherentes reconocidos en la Constitución Política de la República de Guatemala obligan al Estado a proteger estos derechos.
- Los derechos en Internet deben acatar el artículo 19 de la Declaración Universal de Derechos Humanos y del Pacto Internacional de Derechos Civiles y Políticos.
- El ordenamiento jurídico guatemalteco debe responder a los avances de las tecnologías de la información y las comunicaciones.
- El Estado debe crear legislación especial que defina las conductas delictivas y aplicar su poder coercitivo para prevenir la violación de derechos.
- Un cuerpo normativo complementario debe proteger los datos personales, la intimidad informática, los datos comerciales, bancarios y financieros, confidencialidad, integridad, y disponibilidad de información.
- Es necesario establecer funciones y competencias para las entidades del sector justicia y administrativas, y normas que favorezcan la cooperación internacional en la materia.
Ley de Prevención y Protección Contra la Ciberdelincuencia
- La presente ley tiene por objeto la creación de conductas delictivas, y la adecuación de normas penales existentes, para prevenir la Ciberdelincuencia.
- Se estipulan reglas procesales necesarias para incorporar los medios de prueba digitales que permitan la obtención de evidencias y pruebas electrónicas en el proceso penal.
- La ley busca una investigación eficaz y la cooperación internacional en la materia, así como velar por la ciberseguridad y la ciberdefensa.
- Son bienes jurídicos personales, informáticos y patrimoniales de las personas individuales y/o jurídicas protegidos por la presente ley los siguientes: los datos personales / informáticos sensibles, la intimidad informática y la indemnidad sexual
- La presente ley aplica en todo el territorio de la República de Guatemala, y está a lo regulado en la ley sustantiva penal que tengan vinculación con la materia.
- La ley se extiende a toda persona física, nacional o extranjera, que cometa un delito sancionado como delito.
- Se aplica cuando el sujeto activo origina, ordena o ejecuta la acción delictiva dentro del territorio nacional.
- Se materialice cualquier tipo de participación desde el territorio guatemalteco, con un acto sin el cual no se hubiere podido cometer la acción delictiva, siempre y cuando no hubiere sido juzgado en el extranjero.
- Se reconoce el ciberespacio como un medio para la comisión de los delitos tipificados en la ley.
- Para los efectos de extradición se estará a lo regulado en el artículo 8 del Decreto Número 17-73 del Código Penal.
- Si el delito fuere cometido por empleados o representantes legales de una persona jurídica, actuando en su interés y representación, además de las sanciones aplicables a los participantes del delito, se impondrá a la persona jurídica las sanciones que le correspondan.
- Este artículo no es aplicable a proveedores de servicios a condición de que: no hayan iniciado por sí mismos la transmisión, no hayan seleccionado al destinatario de la transmisión, no hubieren seleccionado ni modificado la información contenida en la transmisión y colaboren con los operadores de justicia.
- Las normas contenidas en el Decreto Número 17-73 del Código Penal, el Decreto Número 51-92 del Código Procesal Penal, y en el Decreto Número 57-2008 de la Ley de Acceso a la Información Pública, serán aplicables a lo establecido en la presente ley en todo aquello que no la contradiga.
- Con excepción de lo estipulado en los Artículos 8, 9 y 19, los delitos tipificados en la presente ley son de Acción Pública.
Elementos Conceptuales
- Catálogo Nacional de Infraestructuras Estratégicas: Es la información completa, actualizada, contrastada e informáticamente sistematizada relativa a las características específicas de cada una de las infraestructuras estratégicas existentes en el territorio nacional.
- Ciberdefensa: Son todas aquellas políticas, estrategias, planes, procedimientos, técnicas y tácticas encaminadas a proteger al Estado, con el objeto de minimizar amenazas, riesgos y otros desafíos a través del ciberespacio contra la infraestructura crítica o recursos estratégicos, dentro del marco de la seguridad y defensa de la nación, la defensa colectiva y en consecuencia la seguridad cooperativa.
- Ciberdelincuencia: Actividades delictivas de alcance nacional, o transnacional realizadas a través de sistemas informáticos o sistemas que utilicen tecnologías de la información y las comunicaciones y que tienen como objeto lesionar bienes jurídicos personales, patrimoniales o informáticos de la víctima.
- Ciberdelitos: Conducta típica antijurídica, culpable y punible que utiliza los sistemas o tecnologías de la información y comunicación con el objeto de lesionar bienes jurídicos.
- Ciberentorno: Término que se refiere e incluye a usuarios, redes, dispositivos, software, procesos, información almacenada o que circula, aplicaciones, servicios y sistemas que están conectados directa o indirectamente a redes de comunicaciones o sistemas de información electrónicOS.
- Ciberespacio: Ámbito creado a través de la interconexión de sistemas informáticos o sistemas que utilicen tecnologías de la información y las comunicaciones.
- Ciberseguridad: Conjunto de herramientas, políticas, conceptos y salvaguardas de seguridad, directrices, métodos de gestión de riesgos, acciones, formación, prácticas idóneas, seguros y tecnologías que pueden utilizarse para proteger las propiedades de seguridad de los activos de la organización y los usuarios contra los riesgos existentes en el Ciberentorno.
- CSIRT-GT: Equivale a los términos CSIRT (Equipo de Respuesta a Incidentes de Seguridad Informática). CERT significa Equipo de Respuesta a Emergencias Informáticas y SERT significa Equipo de Respuesta a Emergencias de Seguridad. En idioma español deberán entenderse como el Centro de Seguridad Interinstitucional de Respuesta Técnica ante incidentes informáticos.
- Confidencialidad de la información y de los datos: Constituye un atributo de la información y de los datos para prevenir su divulgación a personas o usuarios no autorizados.
- Datos informáticos: Se entenderá toda representación de hechos, información o conceptos expresados de cualquier forma que se preste a tratamiento informático, incluidos los programas diseñados para que un sistema informático ejecute una función.
- Datos relativos al tráfico: Se entenderá todos los datos relativos a una comunicación realizada por medio de un sistema informático, generados por este último en tanto que elemento de la cadena de comunicación
Protección de datos y sistemas informáticos
- Disponibilidad de la información y de los datos: Propiedad de ser accesible y utilizable a pedido de una entidad autorizada.
- Habeas Data: Garantía constitucional para proteger la integridad, confidencialidad y disponibilidad de información de particulares contra el poder público y terceros, incluyendo derechos de autodeterminación informativa.
- Infraestructuras estratégicas: Instalaciones y equipos de tecnología que soportan servicios esenciales.
- Infraestructura Crítica: Instalaciones y equipos cuya interrupción impactaría la salud, seguridad, economía, o funcionamiento del gobierno.
- Integridad de la información y de los datos: Característica inherente para asegurar que no sufran daño, alteración o supresión deliberada.
- Intimidad Informática: Tratamiento de información personal/patrimonial respetando licitud, seguridad, finalidad y confidencialidad.
- Medios cibernéticos: Elementos tangibles e intangibles relacionados con sistemas informáticos y tecnologías de la información/comunicaciones.
- Protección de Datos Personales: Defensa de la libertad e igualdad en el tratamiento de datos, incluyendo control de la propia información como usuario de sistemas.
- Proveedor de servicios: Entidad que ofrece a los usuarios la posibilidad de comunicar a través de un sistema informático.
- Sistema informático: Dispositivo aislado o conjunto de dispositivos interconectados que realiza el tratamiento automatizado de datos en ejecución de un programa.
- Sistemas Protegidos: Cualquier servicio o sistema que afecte la viabilidad de una instalación de infraestructura crítica.
- Tecnologías de la información y las comunicaciones, -TICs-, y relacionadas: Es la aplicación de ordenadores o equipos de telecomunicación para crear, almacenar, recuperar, transmitir y manipular datos o información en medios digitales.
- Honor: Derecho subjetivo de la personalidad.
- Dignidad: Legitimación para gozar del ser respetado.
- Crueldad: Manifestaciones degradantes u ofensivas, incluso si las imputaciones son verdaderas, nadie está facultado para hacerlas o divulgarlas.
Delitos Contra la Confidencialidad, la Integridad y la Disponibilidad
- Acceso ilícito: Acceder de forma deliberada e ilegítima a un sistema informático infringiendo medidas de seguridad o con la intención de obtener datos o con otra intención delictiva.
- Pena: Prisión de tres a cinco años y multa de veinte a cien salarios mínimos mensuales.
- Acción pública dependiente de instancia particular, salvo que se vean afectados datos protegidos por la ley de acceso a la información pública o afectaciones masivas.
- Acceso ilícito a datos con información protegida:
- Obtener o apropiarse de datos personales sensibles, información confidencial en sistemas informáticos sin autorización.
- Obtener o apropiarse de datos personales/información confidencial en archivos/registros públicos de carácter confidencial, reservado o sensible.
- Cometer delitos tales como el sabotaje, el espionaje o proveer información no autorizada a través de un sistema que utilice tecnologías de la información, que atenten contra los intereses fundamentales y seguridad de la Nación
- Pena: Prisión de cuatro a seis años y multa de cuarenta a doscientos salarios mínimos mensuales.
- Excluye casos de libertad de expresión reconocidos en convenios y tratados de derechos humanos.
- Interceptación Ilícita: interceptare de forma deliberada, sin autorización o excediendo la que posea, sin permiso o consentimiento legalmente reconocido por cualquier medio técnico; datos informáticos, información o comunicaciones en transmisiones no públicas dirigidas, originadas o efectuadas en o dentro de un sistema informático o sistema que utilice tecnologías de la información y las comunicaciones así como las relacionadas; incluidas las emisiones electromagnéticas provenientes de un sistema informático o sistema que utilice las tecnologías de la información y las comunicaciones, que transporte dichos datos informáticos, información o comunicaciones.
- Pena: de dos a cinco años y multa de cuarenta a cien salarios mínimos mensuales vigentes para actividades no agrícolas.
- Ataque a la integridad de los datos:
- Daño, alteración o supresión de datos informáticos y/o registros informáticos sin autorización.
Delitos Informáticos
- Falsificación informática:
- Introducción, alteración, o supresión de datos informáticos previamente almacenados sin autorización.
- Apropiación de Identidad Ajena:
- Usurpar o falsificar la identidad de otra persona a través de un sistema informático.
- Pena: Prisión de dos a cuatro años y multa de cuarenta a cien salarios mínimos mensuales.
- Abuso de Dispositivos:
- Producir, vender, importar o difundir dispositivos diseñados para cometer delitos informáticos.
- Poseer contraseñas o datos similares para acceder a sistemas informáticos con intención delictiva.
- Crear, utilizar o transferir códigos para acceder a servicios o sistemas informáticos sin autorización.
- Fraude Informático:
- Causar perjuicio patrimonial mediante la manipulación de datos informáticos para obtener un beneficio económico de forma ilegítima.
- Interferir en el funcionamiento de un sistema para obtener un beneficio económico ilegítimo.
- Pena: Prisión de cinco a ocho años y multa de cuarenta a setecientos salarios mínimos para actividades no agrícolas.
- Agravantes generales:
- Aumento de las penas en un tercio si el delito es cometido por alguien que presta servicios a la víctima o si resulta en la denegación de acceso a datos confidenciales o de seguridad nacional.
Ciberdelitos Contra las Personas
- Agravante Especifico: Los delitos sobre explotación sexual que tengan de victimas a niños, niñas o adolescentes aumentarán en una tercera parte
- Acoso por Medios Cibernéticos o Ciberacoso: El acoso por medios cibernéticos públicamene en un ambito escolar, laboral o otro ámbito utilizando sistemas informáticos o sistema que utiliza las tecnologias de la informacion y las comunicaciones
- Engaño con Fines Sexuales:
- Contactar a un niño, niña o adolescente valiendose de tecnologias de la información con fines sexuales y proponerles un encuentro.
- Violación de la Propiedad Intelectual:
- Aumento de una cuarta parte de la pena para delitos relacionados con la propiedad intelectual cometidos a través de sistemas informáticos o tecnologías de la información.
- Pena: De seis a nueve años en casos de víctimas en indefensión o violencia extrema, o relacionados con familiares cercanos o delincuencia organizada.
Responsabilidad y Penas Accesorias
- Las sanciones penales se aplicarán sin perjuicio de responsabilidades civiles y la posibilidad de comiso de objetos del delito.
- Inhabilitación para ingenieros y técnicos reincidentes.
- La reparación digna se regirá conforme las disposiciones del Decreto Número 51-92.
- Responsabilidad Civil de las Personas Jurídicas y Penas Accesorias:
- Las personas jurídicas pueden ser sancionadas con disolución, prohibición de ejercer actividades, sujeción a vigilancia, clausura de establecimientos, exclusión de participación en contratos con el Estado, confiscación de bienes, y publicación de la sentencia.
Protección de Habeas Data
- Los tribunales deben respetar los principios y garantías individuales establecidos en la Constitución Política.
- La obtención, recolección y tratamiento de datos personales desde el inicio de la investigación, su salvaguardia en la realización del juicio y en la administración de justicia en general, deberá realizarse bajo el principio de protección de la privacidad.
- El tratamiento de datos personales para efectos de la investigación deberá cumplir exclusivamente la finalidad para el que fueron originalmente obtenidos.
- Las autoridades velarán y responderán por el tratamiento de los datos personales de tráfico y de contenido que estén bajo su custodia.
- Definir el tipo y clase de datos que serán sujetos de intercambio entre las propias autoridades dentro y fuera de Guatemala.
Implementación de protección de datos
- Se capacitará a operadores de justicia y autoridades para implementar prácticas internacionales para la protección de los datos personales de tráfico y de contenido.
- Artículo 26. Ámbito de aplicación de las disposiciones de procedimiento
- Los delitos previstos en esta ley.
- Cualquier otro delito cometido por medio de un sistema informático.
- La obtención de indicios, medios de investigación o pruebas, informáticos, digitales o electrónicas de cualquier delito.
- Aseguramiento de Datos:
- Cuando existan motivos para detectar alteración de datos el Ministerio Público requerirá colaboración de un proveedor así como la preservación de inmediato de dichos datos.
- Orden de Envío de Credenciales y Datos:
- El juez podrá autorizar la el envío de datos de las personas involucradas al tribunal.
- Registro y secuestro de medios digitales o electrónicos:
- El juez podrá ordenar a requerimiento fiscal.
Investigaciones
- DIPUTADO JUAN ADRIEL OROZCO MEJÍA
- Secuestrar los dispositivos, Obtener copia de los datos en un soporte autónomo, Preservar por medios tecnológicos o bloquear el acceso a los datos de interés para la investigación.
- Interceptaciones:
- Cuando sea necesario evitar, interrumpir o investigar la comisión de los delitos regulados y podrá: interceptarse, grabarse y reproducirse, con autorización judicial, comunicaciones orales, escritas, telefónicas, radiotelefónicas, informáticas y similares que utilicen el espectro electromagnético.
- Cooperación en materia penal y procesal penal
- En caso de requerimiento de información de carácter internacional.
Seguridad informática
- Creación de Centros de Seguridad Informática Interinstitucional de Respuesta Técnica ante incidentes informáticos -Guatemala cuyas siglas serán CSIRT-GT.
- Objetivos de CSIRT-GT: alerta permanente para detectar y dar atención eficaz y eficiente a los casos y emergencias de Ciberseguridad y ciberdefensa que se presenten; así como realizar acciones tendientes a que los usuarios puedan prevenir los ataques a sus datos o sistemas informáticos.
- Funciones de CSIRT-GT:
- La coordinación del CSIRT-GT de ciberseguridad le corresponderá al Ministerio de Gobernación.
- La coordinación del CSIRT-GT de ciberdefensa le corresponderá al Ministerio de la Defensa Nacional.
- Estos centros deberán rendir informes permanentes al Consejo Nacional de Seguridad.
- Equipos de Respuesta ante Incidentes Cibernéticos:
- El Ministerio de Gobernación, deberá emitir una disposición.
- Los incidentes serán reportados inmediatemente al el Sistema Nacional de Seguridad a través de la Secretaría Técnica del Consejo Nacional.
Cooperación Internacional
- Red internacional de asistencia mutua contra delitos informáticos (RED 24/7 Guatemala)
- Colaboración en la implementación y aplicación de la ley.
- Reglas con respecto a extadicción, se regirá de acuerdo a los convenios y tratados internacionales de Guatemala.
- Establecer una politica de cooperación a través de tratados y convenios.
Disposiciones Transitorias y Finales
- El Ministerio de Gobernación en coordinación con el resto de instituciones operadores de justicia y autoridades de justicia, seguridad y defensa regulamentará el aseguramiento de datos, y cadena de custodia de dispositivos.
- Las instituciones operadores de justicia y autoridades de justicia, seguridad y defensa al momento de entrar en vigencia la presente ley reprogramara su presupuesto del ejercicio fiscal, adicionalmente se deberá agregar cada año los recursos necesarios.
- El Ministerio de Gobernación y Ministerio de la Defensa Nacional, dentro de los seis meses siguientes a la entrada en vigencia de del presente decreto, adecuarán su estructura orgánica.
- Artículo 41. Reforma el artículo 2 del Decreto número 21-2006, Ley contra la Delincuencia Organizada
- Artículo 42. Reforma a la Ley del Sistema Nacional de Seguridad, Decreto número 18-2008
- Los tribunales competentes y especializados para conocer de los delitos contemplados en la presente ley especial, serán los que designe el Organismo Judicial.
- El presente Decreto entrará en vigencia el día siguiente de su publicación en el Diario Oficial.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.