Informatica
Informatica
Jurídicas y Sociales
Hardware (partes físicas del ordenador)
Internet
09/06/2025
Relación con las distintas ramas del Derecho
Como objeto del Derecho
Como instrumento del Derecho
Regulación jurídica
Protección jurídica de los datos
Protección jurídica de los programas
Desarrollo de la informática jurídica en Guatemala
09/06/2025
La póliza electrónica
La factura electrónica
La firma electrónica
El comercio electrónico
Bancasat
Delitos informáticos
09/06/2025
Valor probatorio de los soportes informáticos
Contexto guatemalteco
Contexto internacional
09/06/2025
HERRAMIENTAS
INFORMÁTICAS BÁSICAS
PARA LAS CIENCIAS
SOCIALES
Vasconcelos Santillán, J. (2018). Introducción a la
computación. Ciudad de México, Grupo Editorial Patria.
Cómputo: Del latín
computus. Cuenta o cálculo.
Cálculo: Del latín calculus.
Cómputo que se hace de
algo por medio de
operaciones matemáticas.
Computadora electrónica:
Máquina electrónica que,
mediante determinados
programas, permite
almacenar y tratar
información, y resolver
problemas de diversa
índole
09/06/2025
Una computadora es una
máquina capaz de procesar y
transformar gran cantidad de
datos muy rápidamente, de
acuerdo a un programa de
instrucciones.
Una computadora digital
funciona controlando y
efectuando operaciones con
señales digitales
Señales que saltan entre un
valor bajo y uno alto, sin pasar
por valores intermedios
0y1
09/06/2025
Interruptores electrónicos
Encendido y apagado
microscópicos
09/06/2025
Supercomputadora
Máquina sumamente rápida y
costosa
Supercomputadora Fugaku, de
Fujitsu; en Japón; por ejemplo
Un mil millones de dólares
estadounidenses, en 2020. (US$
1,000,000,000)
Estudios de aerodinámica,
predicción climatológica, simulación
astronómica
09/06/2025
Mainframe
Macrocomputadora
Numerosos recursos
disponibles
Miles de terabytes
Cientos de periféricos
Máquinas virtuales
Miles de usuarios
trabajando simultáneamente
09/06/2025
Workstation
Computadora personal
(personal computer, PC)
Computadora personal de
escritorio (desktop)
Computadora personal
portátil (laptop, netbook)
Computadora personal
portátil tipo tableta, Tablet.
09/06/2025
Smartphone
Teléfono inteligente
Reemplazaron a los
asistentes personales
digitales (PDA)
09/06/2025
09/06/2025
Computadora
Sistema conformado
por componentes
físicos llamados
hardware
Y un conjunto de
programas y datos
llamado software
6/9/2025
Generalidades de la
arquitectura de una
computadora
Modelo von Neumman
Unidad de entrada
Unidad de salida
Unidad de memoria
Unidad de control
Unidad aritmética y
lógica
6/9/2025
Características
Usan sistema binario
Programas
almacenados en
memoria
Ejecución de
instrucciones y
operaciones
matemáticas
secuencialmente y
una a la vez
6/9/2025
09/06/2025
Procesador o CPU
Complejo grupo de
circuitos electrónicos que
constantemente reciben
instrucciones (de la
memoria)
Unidad de control
Unidad aritmético-lógica
(ALU)
Registros
Contador de programas
6/9/2025
Sincronización de
trabajo en diferentes
bloques
Reloj electrónico
Emisión de pulsos a
intervalos constantes
El trabajo del reloj se
mide en hertz (hercios)
A más hertz, el
procesador trabaja más
rápido
6/9/2025
6/9/2025
Aparatos que trabajan junto con la
computadora
Hardware
Permiten comunicación con el exterior o
prestan servicios adicionales
Dispositivos de entrada
Dispositivos de salida
Dispositivos de memoria
6/9/2025
Dispositivo de almacenamiento electro-
mecánico que almacena y recupera
información digital usando discos rígidos
cubiertos con material magnético (hard disk
drive, HDD)
Presentados por IBM en 1956
6/9/2025
Dispositivos de salida
Pantallas
Impresoras
Sintetizadores
Grabadores de dispositivos ópticos
Hardware diverso (cerraduras
electrónicas, impresoras 3D, equipo
de cirugía robótica)
6/9/2025
Esta foto de Autor desconocido está bajo licencia CC BY-NC
6/9/2025
09/06/2025
Vasconcelos Santillán, J. (2018). Introducción a la computación.
Ciudad de México, Grupo Editorial Patria. Unidad 2.
6/9/2025
Conjunto de programas
especializados en controlar el
trabajo interno de una
computadora personal o un
dispositivo de cómputo móvil
Permite transferencia de
datos entre programas y
hardware, así como entre
usuario y computadora
09/06/2025
Administración Administración Administración
del procesador de periféricos de memoria
09/06/2025
09/06/2025
09/06/2025
09/06/2025
09/06/2025
ARCHIVOS
Archivos, files o ficheros
Agrupaciones de datos almacenadas
en memoria secundaria
Constituyen programas, textos, sonido,
imágenes, vídeo y colecciones de
datos numéricos o simbólicos
El formato de un archivo es
interpretado por un programa
específico
6/9/2025
Programas especializados que
permiten intercambiar e
interpretar datos entre la
computadora y los dispositivos
conectados
Es decir, controlador de
dispositivo
09/06/2025
Suites de ofimática
Edición de texto
Hojas de cálculo
Administración de bases de datos
Diseño editorial
Diseño gráfico
Utilerías o servicios técnicos
Software libre y propietario
6/9/2025
09/06/2025
En el caso de abogados y notarios
Redacción de escritos judiciales
Redacción de instrumentos públicos
protocolares y extraprotocolares
Gestión de expedientes judiciales
Gestión de audiencias a distancia
Documentos firmados
electrónicamente
09/06/2025
Escrivá Gascó, G. (2013).
Seguridad Informática.
Madrid, España. Macmillan
Iberia, S.A.
Arroyo Guardeño, D. Gayoso
Martínez, V. y Hernández
Encinas, L. (2020).
Ciberseguridad. Madrid.
Editorial CSIC.
CONCEPTO DE
SOFTWARE MALICIOSO
Malicious software
MALWARE
Modificar el funcionamiento de
un equipo informático
Alterar la información
procesada por un equipo
informático
Borrar, modificar o enviar sin el
consentimiento del usuario
6/9/2025
6/9/2025
6/9/2025
09/06/2025
09/06/2025
09/06/2025
Vulnerabilidades el
software
Vulnerabilidades
asociadas a las
personas
09/06/2025
Según tipo de sistema
operativo
Los sistemas de Microsoft son
los más extendidos
Windows
DIFUSIÓN DEL
MacOS (Apple)
MALWARE
Linux/GNU
Dispositivos móviles
Android (Alphabet)
iOS (Apple)
09/06/2025
Según impacto sobre la
víctima
Según su forma de
propagación
Virus
Gusanos
CLASIFICACIÓN DEL Troyanos
MALWARE Conexión directa
Conexión inversa
Backdoor
Keylogger
Downloader
Proxy
Según las acciones que
realiza
Software malicioso no dañino
Spyware
Adware
Hijacking
CLASIFICACIÓN DEL Jokes o bromas
Bulos o hoaxes
MALWARE
Software malicioso dañino
Ransomware
Rogueware
Password stealer
Bombas lógicas
Denial of Service (DoS) o
Distribuited Denial of Service
(DDoS)
Publicidad y correo no deseado
Ingeniería social
Fraudes informáticos
CONDUCTAS Suplantación de la identidad
INFORMÁTICAS Phising
MALICIOSAS Pharming
Vishing
SMiShing
Grooming
Cadenas de correos
Correos millonarios
Cyber kill chain – ciclo
de vida de un
ciberataque
Reconocimiento
Preparación
Distribución
Explotación
Instalación
Comando y control (C2 o
C&C)
Acciones sobre los
objetivos
6/9/2025
¿Las conductas
descritas pueden ser
tipificadas como
delito?
¿Las conductas
descritas pueden darse
con los elementos de la
culpa y/o dolo?
¿Las conductas
descritas pueden dar
lugar a reclamos de
daños y perjuicios?
6/9/2025
Consultado en
https://keepcoding.io/bl
og/7-tipos-de-hackers-
2/. 7 tipos de hacker.
García Garía, B. A.
Introducción al estudio
del Derecho Infomático y
la institución de los
delitos infomáticos en
Guatemala. (2009)
Guatemala.
Herrero Pérez, L. (2022).
Hacking Ético. RA-MA
Editorial.
6/9/2025
Hackers con
experiencia en
ciberseguridad
Autorizados a hackear
sistemas de
seguridad informática
WHITE HAT de gobiernos u
organizaciones para
comprobar fallos de
seguridad
Conocidos como
hackers éticos
09/06/2025
Expertos en informática
Atacan sistemas para
obtener acceso a sistemas
donde no tienen entrada
autorizada
BLACK HAT O Robar datos
CRACKER Destruir el sistema accedido
Prácticas de hackeo
dependientes de la
capacidad y conocimiento
de informática del individuo
Entre los White Hat y los
Black Hat
Ellos varían la naturaleza
de sus intenciones como
piratas informáticos
Disfrutan
GREY HAT experimentando con
sistemas
Encontrar lagunas,
romper defensas
No son intrínsecamente
malintencionados
09/06/2025
Sin intención de aprender
09/06/2025
Pueden también identificarse con
los lammers
Su capacidad no les permite
superar algunos medios de
ciberseguridad
Dependen del conocimiento de
hackers más avanzados
09/06/2025
Con intención de hackear
sitios web
gubernamentales
Individuo o grupo de
HACKTIVISTAS hackers
Beneficios políticos o
sociales
Anonymus
09/06/2025
Proceso de simulación de
amenazas a las que se puede
enfrentar una organización
Los pentesters realizan un
RED TEAM O RED proceso de intrusión
HAT Pivoting
Ingeniería social y otras
pruebas de hacking
Emiten informes que
identifica vulnerabilidades
09/06/2025
Evalúan las distintas
amenazas que pueden
afectar las organizaciones
Monitorizan la red y sistemas
Recomiendan planes de
BLUE TEAM actuación para mitigar
riesgos
Tareas de respuesta
Análisis forense de máquinas
afectadas
Propuesta de soluciones
09/06/2025
Especialista en telefonía
Conocimiento profundo
de los sistemas de
telefonía
Líneas fijas o móviles
PHREAKER Sistemas de tarjetas
prepago
Ej. Buscar hacer llamadas
gratuitas, o que sean
cargadas a otros usuarios
(En desuso)
09/06/2025
Maestros y enseñan a
futuros hackers
Personas adultas
09/06/2025
Comerciantes de lo
hackeado
BUCANEROS No existen en la red
(BUCANEERS) Hacen negocio con lo
que obtienen los hackers
09/06/2025
Obtención de información secreta o
privada
Revisión no autorizada de la basura
(material o inmaterial)
Desviación del procedimiento de la
ingenería social
Espionaje industrial
Coerción de empresas o individuos
Lucro mediante el uso ilegítimo de
códigos de ingreso a sistemas
infomáticos
09/06/2025
TIPOS DE ATAQUE (IOT)
Guardeño, Gadoso y Hernández. Ciberseguridad. (2020).
Editorial CSIC Consejo Superior de Investigaciones
Científicas.
6/9/2025
Ataques a la privacidad
Afectan la privacidad Reconocimiento: sondeo
inteligente para acceder a
vulnerabilidades en una red,
para aprovecharlas a mayor
Afectan el control escala más adelante
Escuchas (eavesdropping):
estar al tanto de las
Afectan la comunicaciones para saber
qué datos están siendo
disponibilidad recopilados por toda la red.
09/06/2025
Ataques al control
Afectan la privacidad Hombre en el medio (MitM):
El atacante establece una
conexión entre un conjunto
de nodos de la red y el nodo
Afectan el control central, pudiendo controlar
el flujo de información.
Interferencia por radio:
Afectan la Interferir las frecuencias
usadas por tecnología común
disponibilidad (2.4 GHz, 5 GHz, 900 MHz)
09/06/2025
Ataques al control
Afectan la privacidad Inyección. Atacante puede
inyectar datos maliciosos en
la red, al conectarse a un
nodo.
Afectan el control Repetición: Atacante recopila
datos y los retransmite
posteriormente. Útil para
Afectan la recopilar claves o esquemas
de autenticación de usuarios.
disponibilidad
09/06/2025
Ataques al control
Afectan la privacidad Bizantino: Atacante se hace
del control de varios nodos
de la red, causando
comportamientos anómalos
Afectan el control e interfiriendo con la
prestación del servicio
Agujero negro: Atacante
Afectan la destruye algunos o todos los
paquetes de información
disponibilidad transmitidos
09/06/2025
Ataques la disponibilidad
Afectan la privacidad Denegación de servicio
(DoS) y Denegación de
servicio distribuida (DDoS)
Se saturan los servicios de
Afectan el control una red, por lo que se vuelve
imposible atender a los
usuarios legítimos
Afectan la
disponibilidad
09/06/2025
TÉCNICAS DE MALWARE
Guardeño, Gadoso y Hernández. Ciberseguridad. (2020).
Editorial CSIC Consejo Superior de Investigaciones
Científicas.
6/9/2025
Exploit
Porción de código o programa que aprovecha una
falla de seguridad o vulnerabilidad.
Ataque de día cero (zero-day attack)
Payload
Carga útil del progama de malware. Realiza la
acción maliciosa.
Ocultación, enmascaramiento y ataques de evasión.
Procedimientos para emular una actividad normal
del software y no ser detectados por antivirus.
Escalada de privilegios
Daño limitado por los permisos de acceso a
recursos y ejecución de servicios.
Debilidades en los procesos de autenticación y
autorización del sistema
09/06/2025
Escrivá Gascó, G. (2013). Seguridad
Informática. Unidad 3. Madrid,
España. Macmillan Iberia, S.A.
Arroyo Guardeño, D. Gayoso
Martínez, V. y Hernández Encinas, L.
(2020) Ciberseguridad. Maadrid,
España. Editorial CSIC.
6/9/2025
Enorme interconexión existente entre los
sistemas de implantación masiva de
internet
Acceder a internet desde multitud de
dispositivos móviles
Mecanismos de protección
acostumbrados
Personal identification number (PIN)
Usuario y contraseña
Identificación biométrica
6/9/2025
POLÍTICAS DE SEGURIDAD
CORPORATIVA
Autenticación de usuarios
Listas de control de
acceso
Criptografía
Certificados digitales
Firmas digitales
Cifrado de unidades de
Esta foto de Autor desconocido está bajo licencia CC BY-SA
disco o sistemas de
archivo
6/9/2025
Sistema de autenticación de
usuarios compuesto por una
combinación de símbolos (números,
letras y otros signos)
Si datos corresponden entre los que
da el usuario y el sistema, se
habilita el acceso
Robustez de contraseñas
Vulnerabilidades (anotar en
papelito)
Esta foto de Autor desconocido está bajo licencia CC BY-SA-NC
6/9/2025
Sniffers
Keyloggers
Ataques por fuerza
bruta
Ataques por
diccionario
Ataques por
Esta foto de Autor desconocido está bajo licencia CC BY-SA-NC
ingeniería social
6/9/2025
No deben tener
palabras usuales o del
entorno del Usuario
No deben tener
palabras con
significado
Esta foto de Autor desconocido está bajo licencia CC BY-SA-NC
6/9/2025
Longitud de 8
caracteres como
mínimo
Evitar repetir
contraseñas en otros
sitios
Cambiar contraseñas
por defecto
Esta foto de Autor desconocido está bajo licencia CC BY-SA-NC
6/9/2025
Cuidado que el
usuario no
comunique sus
contraseñas
Ingeniería social
6/9/2025
Gestores de contraseñas
Seguridad física y lógica
deben ir de la mano
6/9/2025
6/9/2025
6/9/2025
6/9/2025
Phishing
VeriSign
https
Plataformas de pago
Contraseñas de un solo uso, OTP
Security token, hardware token
Identificación biométrica
Single sign-on
Esta foto de Autor desconocido está bajo licencia CC BY-NC-ND
6/9/2025
6/9/2025
La disciplina de la seguridad se
encarga de proteger los activos de
una organización o de un particular
Un activo es cualquier elemento que
tiene valor para una organización o
sujeto
Seguridad de la información,
seguridad de las TIC o
ciberseguridad
Protección de la información, ya sea
almacenada o transmitida
6/9/2025
Acción de atacantes
Tres objetivos
principales de la
seguridad de un
sistema informático
(CID):
Confidencialidad
Integridad
Disponibilidad
6/9/2025
Tres objetivos CID
Autenticación
Algo que el usuario
sabe
Algo que el usuario
tiene
Algo que el usuario es
Autorización
Auditabilidad
6/9/2025
CRIPTOGRAFÍA
Escrivá Gascó, G. (2013). Seguridad Informática. Unidad 4.
Madrid, España. Macmillan Iberia, S.A.
6/9/2025
Datos personales expuestos a
posibles intromisiones por parte de
otras personas
Medidas de seguridad informáticas
Impedir infecciones o accesos no
autorizados al sistema
Criptología. Krypto, graphos
Criptográfía
Criptoanálisis
Técnicas utilizadas para utilizar una
clave y convertir un texto nativo en un
texto cifrado
6/9/2025
Cifrar: transcriber,
utilizando una clave,
un mensaje cuyo
contenido se quiere
ocultar
Clave: conjunto de
signos utilizados para
la transmisión de un
mensaje privado cuyo
contenido se quiere
ocultar
6/9/2025
Mensaje sin cifrar,
texto plano o texto CRIPTOSISTEMA
nativo
Mensajes cifrados o
criptogramas
Conjunto de claves
Transformaciones
de cifrado
Transformaciones
de descrifrado
6/9/2025
09/06/2025
09/06/2025
DES (Data Encryption Standard)
WPA-PSK
WPA2-PSK
6/9/2025
Par de claves
Llave o clave privada
Llave o clave pública
Usos principales:
Autenticación
Confidencialidad
Art. 46 Ley
reconocimiento
Comunicaciones
firmas electrónicas
6/9/2025
RSA (Rivest-Shamir-
Adelman)
DSA (Digital signature
algorithm)
ElGamal
6/9/2025
Escrivá Gascó, G. (2013).
Seguridad Informática. Unidad
4. Madrid, España. Macmillan
Iberia, S.A.
09/06/2025
Importancia de la integridad de los
mensajes enviados
Igual que la autenticación y la
confidencialidad
Una función hash es un algoritmo
que mapea un conjunto grande de
datos de tamaño variable, llamados
claves; en pequeños conjuntos de
datos de longitud fija
Garantizan la integridad del
mensaje enviado
6/9/2025
Con cambiar un solo
bit en el mensaje
original, el resultado
obtenido al aplicar la
función hash será
diferente
6/9/2025
No importa el tamaño
del mensaje, la huella
hash tendrá el mismo
tamaño
Cambia un bit, cambia
la huella resultante
Resistencia a la
preimagen
Imposible obtener el
mensaje original a
partir de huella hash
6/9/2025
No es posible
encontrar otro
mensaje que dé
el mismo
resultado de
huella hash
6/9/2025
ALGORITMO DE
CIFRADO HASH
Protección de contraseñas
Parte en los pasos de cifrado
simétrico y asimétrico
Parte fundamental del
mecanismo de la firma digital
Garantizar la integridad de
un flujo de datos (software
descargado)
6/9/2025
ALGORITMO DE
CIFRADO HASH
Art. 10 LRCFE
Para efectos del artículo 9
anterior, se considerará
que la información
consignada en una co-
municación electrónica es
íntegra, si atiende a los
criterios siguientes: …
6/9/2025
ALGORITMO DE
CIFRADO HASH
Art. 10 LRCFE
… a) Ésta se ha mantenido
completa y sin alteraciones que no
sean la adición de algún en-doso o
algún cambio sobrevenido en el
curso normal de su transmisión,
archivo o pre-sentación; y,
b) El grado de fiabilidad requerido
se determinará teniendo en cuenta
la finalidad para la que se generó
la información, así como todas las
circunstancias del caso.
6/9/2025
Mecanismo que garantiza
las propiedades de
confidencialidad de un
documento
Utiliza criptografía
simétrica y asimétrica
Sobre digital + firma
digital
6/9/2025
09/06/2025
PGP (Pretty Good Privacy)
OpenPGP
GnuPG (GNU Privacy Guard)
6/9/2025
APLICACIONES DE LA
CRIPTOGRAFÍA
Escrivá Gascó, G. (2013). Seguridad Informática. Unidad 4.
Madrid, España. Macmillan Iberia, S.A.
09/06/2025
Documento Nacional de
Identificación electrónico en
España (2006)
Determinar si las descargas
hechas de páginas web son
auténticas
Establecer mecanismos que
garanticen la
confidencialidad de las
comunicaciones
6/9/2025
Autenticidad del mensaje
Proviene de quien dice
provenir
Garantizar el no repudio:
el emisor no puede negar
haber sido él quien
generó el mensaje
6/9/2025
Arts. 17 – 21 LRCFE
Atribución
Presunción de origen
Concordancia de
comunicación enviada y
recibida
Acuse de recibo o su falta
Art. 33 LRCFE
6/9/2025
Arts. 17 – 21 LRCFE
Atribución
Presunción de origen
Concordancia de
comunicación enviada y
recibida
Acuse de recibo o su falta
Art. 33 LRCFE
6/9/2025
RELACIÓN DEL DERECHO
INFORMÁTICO CON OTRAS
ÁREAS DEL DERECHO
Arts. 2 de LRCFE y 2 de
su reglamento
Visualizarse solo por
medio de ordenadores
DOCUMENTOS CREADOS POR MEDIO DE ORDENADORES
Crear en digital, para
trasladar a papel.
Imprimir
Crear en papel, pero
respaldar en digital.
Escanear
Digitar la información
directamente en un
sistema informático.
Certificar esa
información en papel
Crear en digital,
transmitir en digital,
almacenar en digital
DOCUMENTOS
ELECTRÓNICOS PRIVADOS Y
PÚBLICOS
Art. 13 Reglamento de Ley de garantías
mobiliarias
Las solicitudes de certificaciones que se
presenten al registro de garantías mobiliarias,
podrán hacerse a través del SRGM y serán
emitidas por el Registro en forma física o
electrónica. Las certificaciones que se emitan
en forma física deberán ir firmadas por el
registrador y selladas con el sello de Registro
de Garantías Mobiliarias. Las que se emitan en
forma electrónica deberán contener firma
electrónica.
DOCUMENTOS
ELECTRÓNICOS PRIVADOS Y
PÚBLICOS
Art. 1183 CC
Las certificaciones se extenderán por medio de
fotocopias, fotostáticas, transcripción mecánica
o por cualquier medio de reproducción físico
informático, magnético o electrónico y llevarán
la firma y sello del registrador que la extiende y
sello del Registro, salvo lo dispuesto en el
párrafo siguiente. La firma deberá constar por
cualquiera de los medios y con los efectos
jurídicos que establece el numeral 8°. del
artículo 1131.
Las certificaciones pueden ser sustituidas por
copias fotográficas, legalizadas por el
registrador.
DOCUMENTOS ELECTRÓNICOS
PRIVADOS Y PÚBLICOS
Firma electrónica de funcionario
público investido de fe pública lo
convierte en un documento electrónico
público
Documento privado: Autorizado por las
partes interesadas, pero no por
funcionario competente, prueba contra
quien lo escribe o sus herederos
Documento público: Autorizado por
funcionario competente, acredita los
hechos a los que se refiere y su fecha
DOCUMENTOS ELECTRÓNICOS
PRIVADOS Y PÚBLICOS
Determinar la autoría de los
documentos creados en un ordenador
Ser usados como prueba en un proceso
judicial
Revestir de otros mecanismos
tecnológicos para garantizar los efectos
legales
(ver temas anteriores)
FORMAS DE MANIFESTAR LA
VOLUNTAD EN EL ÁMBITO
TECNOLÓGICO
Art. 1251, 1252,
1301, 1256, 1517,
1518, 1574, 1576,
1577 CC
Art. 29 CN
FORMAS DE MANIFESTAR LA
VOLUNTAD EN EL ÁMBITO
TECNOLÓGICO
Identificar al autor de la
declaración contenida en una
comunicación electrónica
Formas propias del mundo
digital, diferentes a las
tradicionales
Contrato clic, contrato browse,
firma electrónica
FORMAS DE MANIFESTAR LA
VOLUNTAD EN EL ÁMBITO
TECNOLÓGICO
Seleccionar ACEPTAR, para
obligarse con un proveedor
Contrato click-wrap, deriva de
shrink-wrap contract.
Contrato browse, al navegar en
un espacio web, se aceptan las
condiciones que aparecen al
final de la página web
Cookies
CONTRATO CLICK-WRAP
Un contrato click-wrap, también
conocido como contrato de
adhesión electrónica, es un tipo
de acuerdo legal que se
presenta al usuario en formato
digital y se considera aceptado
al realizar una acción
específica, generalmente un
clic en un botón o casilla.
Estos contratos son muy
comunes en el entorno online,
ya que permiten establecer
términos y condiciones de uso
para sitios web, aplicaciones,
descargas de software y otros
servicios digitales.
FORMAS DE MANIFESTAR LA
VOLUNTAD EN EL ÁMBITO
TECNOLÓGICO
Firma electrónica
Verdadero acuerdo de
voluntades
No simple adhesión
APLICACIÓN DE DOCUMENTOS ELECTRÓNICOS
Ejemplo de una
apostilla
guatemalteca
Emitida en forma
electrónica
Ministerio de
Relaciones
Exteriores
Flores Salgado, L. Derecho
Informático. Unidad 3 (2015). México
D.F. Grupo Editorial Patria.
Barrios Osorio, O. R. Introducción
de las nuevas tecnologías en el
Derecho. Capítulo 4. Instituto de
la Defensa Pública Penal.
Guatemala, 2010.
PROTECCIÓN JURÍDICA DE
LOS DATOS PERSONALES
Art. 24, 30 y 31
CPRG
Art. 11 CADH (PSJ)
Arts. 17 y 19 PIDCP
Arts. 1, 3, 4, 8 LAIP
ARTICULO 24 .- Inviolabilidad de correspondencia, documentos y
libros. La correspondencia de toda persona, sus documentos y libros son
inviolables. Sólo podrán revisarse o incautarse, en virtud de resolución
firme dictada por juez competente y con las formalidades legales. Se
garantiza el secreto de la correspondencia y de las comunicaciones
telefónicas, radiofónicas, cablegráficas y otros productos de la tecnología
moderna.
Los libros, documentos y archivos que se relacionan con el pago de
impuestos, tasas, arbitrios y contribuciones, podrán ser revisados por la
autoridad competente de conformidad con la ley. Es punible revelar el
monto de los impuestos pagados, utilidades, pérdidas, costos y cualquier
otro dato referente a las contabilidades revisadas a personas
individuales o jurídicas, con excepción de los balances generales, cuya
publicación ordene la ley.
Los documentos o informaciones obtenidas con violación de este artículo
no producen fe ni hacen prueba en juicio.
ARTICULO 30.- Publicidad de los actos administrativos. Todos los actos
de la administración son públicos. Los interesados tienen derecho a
obtener, en cualquier tiempo, informes, copias, reproducciones y
certificaciones que soliciten y la exhibición de los expedientes que
deseen consultar, salvo que se trate de asuntos militares o diplomáticos
de seguridad nacional, o de datos suministrados por particulares bajo
garantía de confidencia.
ARTICULO 31.- Acceso a archivos y registros estatales. Toda persona
tiene el derecho de conocer lo que de ella conste en archivos, fichas o
cualquier otra forma de registros estatales, y la finalidad a que se dedica
esta información, así como a corrección, rectificación y actualización.
Quedan prohibidos los registros y archivos de filiación política, excepto
los propios de las autoridades electorales y de los partidos políticos.
ARTICULO 11.- Protección de la Honra y de
la Dignidad.
1. Toda persona tiene derecho al respeto de
su honra y al reconocimiento de su dignidad.
2. Nadie puede ser objeto de ingerencias
(sic) arbitrarias o abusivas en su vida
privada, en la de su familia, en su domicilio o
en su correspondencia, ni de ataques ilegales
a su honra o reputación.
3. Toda persona tiene derecho a la protección
de la ley contra esas ingerencias (sic) o esos
ataques.
ARTICULO 17.-
ELECTRÓNICOS
Unidad 3 (2015).
México D.F. Grupo
Editorial Patria.
Contratación electrónica
“Aquella que se realiza
mediante la utilización de algún
elemento electrónico cuando
este tiene o puede tener, una
incidencia real y directa sobre la
formación de la voluntad o el
desarrollo o interpretación futura
del acuerdo”
Arts. 1251, 1517, 1518,
1519, 1574, 1576, 1577
CC
Art. 671 CoCo
Arts. 15, 26 y 33 LRCFE
VPN (VIRTUAL PRIVATE
NETWORK)
Red privada virtual
Distintas posibilidades de
conexión