0% encontró este documento útil (0 votos)
15 vistas256 páginas

Informatica

Para que puedas mejorar tus conocimientos y ampliarlos de una mejor manera en tus exposiciones y mas
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
15 vistas256 páginas

Informatica

Para que puedas mejorar tus conocimientos y ampliarlos de una mejor manera en tus exposiciones y mas
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Pre-especialización de Ciencias

Jurídicas y Sociales
Hardware (partes físicas del ordenador)

Office y otros software

Internet

Las tecnologías de la información y comunicación

09/06/2025
Relación con las distintas ramas del Derecho
Como objeto del Derecho
Como instrumento del Derecho
Regulación jurídica
Protección jurídica de los datos
Protección jurídica de los programas
Desarrollo de la informática jurídica en Guatemala
09/06/2025
La póliza electrónica
La factura electrónica
La firma electrónica
El comercio electrónico
Bancasat
Delitos informáticos
09/06/2025
Valor probatorio de los soportes informáticos

Contexto guatemalteco

Contexto internacional

09/06/2025
HERRAMIENTAS
INFORMÁTICAS BÁSICAS
PARA LAS CIENCIAS
SOCIALES
Vasconcelos Santillán, J. (2018). Introducción a la
computación. Ciudad de México, Grupo Editorial Patria.
Cómputo: Del latín
computus. Cuenta o cálculo.
Cálculo: Del latín calculus.
Cómputo que se hace de
algo por medio de
operaciones matemáticas.
Computadora electrónica:
Máquina electrónica que,
mediante determinados
programas, permite
almacenar y tratar
información, y resolver
problemas de diversa
índole

09/06/2025
Una computadora es una
máquina capaz de procesar y
transformar gran cantidad de
datos muy rápidamente, de
acuerdo a un programa de
instrucciones.
Una computadora digital
funciona controlando y
efectuando operaciones con
señales digitales
Señales que saltan entre un
valor bajo y uno alto, sin pasar
por valores intermedios
0y1

09/06/2025
Interruptores electrónicos
Encendido y apagado
microscópicos

09/06/2025
 Supercomputadora
 Máquina sumamente rápida y
costosa
 Supercomputadora Fugaku, de
Fujitsu; en Japón; por ejemplo
 Un mil millones de dólares
estadounidenses, en 2020. (US$
1,000,000,000)
 Estudios de aerodinámica,
predicción climatológica, simulación
astronómica

09/06/2025
Mainframe
Macrocomputadora
Numerosos recursos
disponibles
Miles de terabytes
Cientos de periféricos
Máquinas virtuales
Miles de usuarios
trabajando simultáneamente

09/06/2025
Workstation
Computadora personal
(personal computer, PC)
Computadora personal de
escritorio (desktop)
Computadora personal
portátil (laptop, netbook)
Computadora personal
portátil tipo tableta, Tablet.

09/06/2025
Smartphone
Teléfono inteligente
Reemplazaron a los
asistentes personales
digitales (PDA)

09/06/2025
09/06/2025
 Computadora
 Sistema conformado
por componentes
físicos llamados
hardware
 Y un conjunto de
programas y datos
llamado software

6/9/2025
 Generalidades de la
arquitectura de una
computadora
 Modelo von Neumman
 Unidad de entrada
 Unidad de salida
 Unidad de memoria
 Unidad de control
 Unidad aritmética y
lógica
6/9/2025
 Características
 Usan sistema binario
 Programas
almacenados en
memoria
 Ejecución de
instrucciones y
operaciones
matemáticas
secuencialmente y
una a la vez

6/9/2025
09/06/2025
 Procesador o CPU
 Complejo grupo de
circuitos electrónicos que
constantemente reciben
instrucciones (de la
memoria)
 Unidad de control
 Unidad aritmético-lógica
(ALU)
 Registros
 Contador de programas

6/9/2025
 Sincronización de
trabajo en diferentes
bloques
 Reloj electrónico
 Emisión de pulsos a
intervalos constantes
 El trabajo del reloj se
mide en hertz (hercios)
 A más hertz, el
procesador trabaja más
rápido
6/9/2025
6/9/2025
 Aparatos que trabajan junto con la
computadora
 Hardware
 Permiten comunicación con el exterior o
prestan servicios adicionales
 Dispositivos de entrada
 Dispositivos de salida
 Dispositivos de memoria

6/9/2025
 Dispositivo de almacenamiento electro-
mecánico que almacena y recupera
información digital usando discos rígidos
cubiertos con material magnético (hard disk
drive, HDD)
 Presentados por IBM en 1956

 Dispositivo de almacenamiento que usa


ensambles de circuitos integrados para
almacenar información en forma persistente,
usando usualmente memoria flash. (Medio no
volátil de almacenamiento de computadoras)
 Menor cantidad de ciclos de grabado.

 Inventada por Toshiba en 1980.

6/9/2025
 Dispositivos de salida
 Pantallas
 Impresoras
 Sintetizadores
 Grabadores de dispositivos ópticos
 Hardware diverso (cerraduras
electrónicas, impresoras 3D, equipo
de cirugía robótica)

6/9/2025
Esta foto de Autor desconocido está bajo licencia CC BY-NC

 Random access memory (RAM)


Instrucciones inmediatas
 Read-only memory (ROM)
Almacenamiento masivo de información

6/9/2025
09/06/2025
Vasconcelos Santillán, J. (2018). Introducción a la computación.
Ciudad de México, Grupo Editorial Patria. Unidad 2.

6/9/2025
Conjunto de programas
especializados en controlar el
trabajo interno de una
computadora personal o un
dispositivo de cómputo móvil

Rutinas que indican cómo se


usan los circuitos primarios y
los dispositivos conectados

Permite transferencia de
datos entre programas y
hardware, así como entre
usuario y computadora
09/06/2025
Administración Administración Administración
del procesador de periféricos de memoria

Administración Control de Operación en


de archivos accesos red

09/06/2025
09/06/2025
09/06/2025
09/06/2025
09/06/2025
ARCHIVOS
 Archivos, files o ficheros
 Agrupaciones de datos almacenadas
en memoria secundaria
 Constituyen programas, textos, sonido,
imágenes, vídeo y colecciones de
datos numéricos o simbólicos
 El formato de un archivo es
interpretado por un programa
específico

6/9/2025
 Programas especializados que
permiten intercambiar e
interpretar datos entre la
computadora y los dispositivos
conectados
 Es decir, controlador de
dispositivo

09/06/2025
 Suites de ofimática
 Edición de texto
 Hojas de cálculo
 Administración de bases de datos
 Diseño editorial
 Diseño gráfico
 Utilerías o servicios técnicos
 Software libre y propietario

6/9/2025
09/06/2025
 En el caso de abogados y notarios
 Redacción de escritos judiciales
 Redacción de instrumentos públicos
protocolares y extraprotocolares
 Gestión de expedientes judiciales
 Gestión de audiencias a distancia
 Documentos firmados
electrónicamente
09/06/2025
Escrivá Gascó, G. (2013).
Seguridad Informática.
Madrid, España. Macmillan
Iberia, S.A.
Arroyo Guardeño, D. Gayoso
Martínez, V. y Hernández
Encinas, L. (2020).
Ciberseguridad. Madrid.
Editorial CSIC.
CONCEPTO DE
SOFTWARE MALICIOSO
 Malicious software
 MALWARE
 Modificar el funcionamiento de
un equipo informático
 Alterar la información
procesada por un equipo
informático
 Borrar, modificar o enviar sin el
consentimiento del usuario

6/9/2025

Esta foto de Autor desconocido está bajo licencia CC BY-SA-NC


MALWARE

Todo tipo de software


malicioso o dañino
cuyo objetivo sea
infectar ordenadores,
tabletas o teléfonos
móviles.

6/9/2025

Esta foto de Autor desconocido está bajo licencia CC BY-SA-NC


 Virus Melissa (1999)
 ‘Melissa’ utilizaba la técnicas de ingeniería
social, ya que llegaba con el mensaje “Aquí
está el documento que me pediste… no se lo
enseñes a nadie”.
 En apenas unos días, protagonizó uno de los
casos de infección masiva más importantes
de la historia, causando daños de más de 80
millones de dólares a empresas
norteamericanas.
 Disponible en
https://www.pandasecurity.com/es/mediace
nter/virus-melissa/
6/9/2025
 Virus “I Love You” (2000)
 Se transmitía a través de un archivo que
llegaba por correo electrónico. Al ser
descargado, el gusano informático se
propagaba automáticamente.
 Infectó 50 millones de equipos en pocos días
y produjo daños por más de 5 mil millones
de dólares.
 Blaster (2003)
 Storm (2007)
 CryptoLocker (2013)

6/9/2025
09/06/2025
09/06/2025
09/06/2025
Vulnerabilidades el
software
Vulnerabilidades
asociadas a las
personas

09/06/2025
 Según tipo de sistema
operativo
 Los sistemas de Microsoft son
los más extendidos
 Windows
DIFUSIÓN DEL
 MacOS (Apple)
MALWARE
 Linux/GNU
 Dispositivos móviles
 Android (Alphabet)
 iOS (Apple)
09/06/2025
 Según impacto sobre la
víctima
 Según su forma de
propagación
 Virus
 Gusanos
CLASIFICACIÓN DEL  Troyanos
MALWARE  Conexión directa
 Conexión inversa
 Backdoor
 Keylogger
 Downloader
 Proxy
 Según las acciones que
realiza
 Software malicioso no dañino
 Spyware
 Adware
 Hijacking
CLASIFICACIÓN DEL  Jokes o bromas
 Bulos o hoaxes
MALWARE
 Software malicioso dañino
 Ransomware
 Rogueware
 Password stealer
 Bombas lógicas
 Denial of Service (DoS) o
Distribuited Denial of Service
(DDoS)
 Publicidad y correo no deseado
 Ingeniería social
 Fraudes informáticos
CONDUCTAS  Suplantación de la identidad
INFORMÁTICAS  Phising
MALICIOSAS  Pharming
 Vishing
 SMiShing
 Grooming
 Cadenas de correos
 Correos millonarios
 Cyber kill chain – ciclo
de vida de un
ciberataque
 Reconocimiento
 Preparación
 Distribución
 Explotación
 Instalación
 Comando y control (C2 o
C&C)
 Acciones sobre los
objetivos

6/9/2025
 ¿Las conductas
descritas pueden ser
tipificadas como
delito?
 ¿Las conductas
descritas pueden darse
con los elementos de la
culpa y/o dolo?
 ¿Las conductas
descritas pueden dar
lugar a reclamos de
daños y perjuicios?

6/9/2025
Consultado en
https://keepcoding.io/bl
og/7-tipos-de-hackers-
2/. 7 tipos de hacker.
García Garía, B. A.
Introducción al estudio
del Derecho Infomático y
la institución de los
delitos infomáticos en
Guatemala. (2009)
Guatemala.
Herrero Pérez, L. (2022).
Hacking Ético. RA-MA
Editorial.

6/9/2025
 Hackers con
experiencia en
ciberseguridad
 Autorizados a hackear
sistemas de
seguridad informática
WHITE HAT de gobiernos u
organizaciones para
comprobar fallos de
seguridad
 Conocidos como
hackers éticos
09/06/2025
 Expertos en informática
 Atacan sistemas para
obtener acceso a sistemas
donde no tienen entrada
autorizada
BLACK HAT O  Robar datos
CRACKER  Destruir el sistema accedido
 Prácticas de hackeo
dependientes de la
capacidad y conocimiento
de informática del individuo
 Entre los White Hat y los
Black Hat
 Ellos varían la naturaleza
de sus intenciones como
piratas informáticos
 Disfrutan
GREY HAT experimentando con
sistemas
 Encontrar lagunas,
romper defensas
 No son intrínsecamente
malintencionados
09/06/2025
 Sin intención de aprender

 Usan el hacking para ganar


popularidad entre sus semejantes
 Peligrosos por sus intenciones
maliciosas para perjudicar a terceros
 Carecen de conocimientos profundos

 Uso de herramientas solo para fines


dañinos
 Cibervandalismo, sin entender el
funcionamiento del sistema

09/06/2025
 Pueden también identificarse con
los lammers
 Su capacidad no les permite
superar algunos medios de
ciberseguridad
 Dependen del conocimiento de
hackers más avanzados

09/06/2025
Con intención de hackear
sitios web
gubernamentales
Individuo o grupo de
HACKTIVISTAS hackers
Beneficios políticos o
sociales
Anonymus

09/06/2025
 Proceso de simulación de
amenazas a las que se puede
enfrentar una organización
 Los pentesters realizan un
RED TEAM O RED proceso de intrusión
HAT  Pivoting
 Ingeniería social y otras
pruebas de hacking
 Emiten informes que
identifica vulnerabilidades

09/06/2025
 Evalúan las distintas
amenazas que pueden
afectar las organizaciones
 Monitorizan la red y sistemas
 Recomiendan planes de
BLUE TEAM actuación para mitigar
riesgos
 Tareas de respuesta
 Análisis forense de máquinas
afectadas
 Propuesta de soluciones

09/06/2025
 Especialista en telefonía
 Conocimiento profundo
de los sistemas de
telefonía
 Líneas fijas o móviles
PHREAKER  Sistemas de tarjetas
prepago
 Ej. Buscar hacer llamadas
gratuitas, o que sean
cargadas a otros usuarios
 (En desuso)

09/06/2025
 Maestros y enseñan a
futuros hackers
 Personas adultas

GURUS  Amplios conocimientos


en sistemas informáticos
o electrónicos
 No está activo, pero
absorbe conocimientos

09/06/2025
 Comerciantes de lo
hackeado
BUCANEROS  No existen en la red
(BUCANEERS)  Hacen negocio con lo
que obtienen los hackers

09/06/2025
 Obtención de información secreta o
privada
 Revisión no autorizada de la basura
(material o inmaterial)
 Desviación del procedimiento de la
ingenería social
 Espionaje industrial
 Coerción de empresas o individuos
 Lucro mediante el uso ilegítimo de
códigos de ingreso a sistemas
infomáticos

09/06/2025
TIPOS DE ATAQUE (IOT)
Guardeño, Gadoso y Hernández. Ciberseguridad. (2020).
Editorial CSIC Consejo Superior de Investigaciones
Científicas.

6/9/2025
 Ataques a la privacidad
Afectan la privacidad  Reconocimiento: sondeo
inteligente para acceder a
vulnerabilidades en una red,
para aprovecharlas a mayor
Afectan el control escala más adelante
 Escuchas (eavesdropping):
estar al tanto de las
Afectan la comunicaciones para saber
qué datos están siendo
disponibilidad recopilados por toda la red.
09/06/2025
 Ataques al control
Afectan la privacidad  Hombre en el medio (MitM):
El atacante establece una
conexión entre un conjunto
de nodos de la red y el nodo
Afectan el control central, pudiendo controlar
el flujo de información.
 Interferencia por radio:
Afectan la Interferir las frecuencias
usadas por tecnología común
disponibilidad (2.4 GHz, 5 GHz, 900 MHz)
09/06/2025
 Ataques al control
Afectan la privacidad  Inyección. Atacante puede
inyectar datos maliciosos en
la red, al conectarse a un
nodo.
Afectan el control  Repetición: Atacante recopila
datos y los retransmite
posteriormente. Útil para
Afectan la recopilar claves o esquemas
de autenticación de usuarios.
disponibilidad
09/06/2025
 Ataques al control
Afectan la privacidad  Bizantino: Atacante se hace
del control de varios nodos
de la red, causando
comportamientos anómalos
Afectan el control e interfiriendo con la
prestación del servicio
 Agujero negro: Atacante
Afectan la destruye algunos o todos los
paquetes de información
disponibilidad transmitidos
09/06/2025
 Ataques la disponibilidad
Afectan la privacidad  Denegación de servicio
(DoS) y Denegación de
servicio distribuida (DDoS)
 Se saturan los servicios de
Afectan el control una red, por lo que se vuelve
imposible atender a los
usuarios legítimos
Afectan la
disponibilidad
09/06/2025
TÉCNICAS DE MALWARE
Guardeño, Gadoso y Hernández. Ciberseguridad. (2020).
Editorial CSIC Consejo Superior de Investigaciones
Científicas.

6/9/2025
 Exploit
 Porción de código o programa que aprovecha una
falla de seguridad o vulnerabilidad.
 Ataque de día cero (zero-day attack)
 Payload
 Carga útil del progama de malware. Realiza la
acción maliciosa.
 Ocultación, enmascaramiento y ataques de evasión.
 Procedimientos para emular una actividad normal
del software y no ser detectados por antivirus.
 Escalada de privilegios
 Daño limitado por los permisos de acceso a
recursos y ejecución de servicios.
 Debilidades en los procesos de autenticación y
autorización del sistema
09/06/2025
Escrivá Gascó, G. (2013). Seguridad
Informática. Unidad 3. Madrid,
España. Macmillan Iberia, S.A.
Arroyo Guardeño, D. Gayoso
Martínez, V. y Hernández Encinas, L.
(2020) Ciberseguridad. Maadrid,
España. Editorial CSIC.

6/9/2025
 Enorme interconexión existente entre los
sistemas de implantación masiva de
internet
 Acceder a internet desde multitud de
dispositivos móviles
 Mecanismos de protección
acostumbrados
 Personal identification number (PIN)

 Usuario y contraseña

 Identificación biométrica

 Medidas de protección lógica


6/9/2025
 Establecer normas claras
 Qué se puede hacer y qué no
 Instalación, mantenimiento y actualización
de los equipos.
 Control de acceso a áreas críticas de la
empresa y recursos críticos del sistema
 Utilización de recursos de las redes
informáticas
 Autenticación de usuarios
 Información de errores o de accesos al
sistema (bitácoras)
 Contraseñas
Esta foto de Autor desconocido está bajo licencia CC BY-SA

6/9/2025
POLÍTICAS DE SEGURIDAD
CORPORATIVA
 Autenticación de usuarios
 Listas de control de
acceso
 Criptografía
 Certificados digitales
 Firmas digitales
 Cifrado de unidades de
Esta foto de Autor desconocido está bajo licencia CC BY-SA
disco o sistemas de
archivo
6/9/2025
 Sistema de autenticación de
usuarios compuesto por una
combinación de símbolos (números,
letras y otros signos)
 Si datos corresponden entre los que
da el usuario y el sistema, se
habilita el acceso
 Robustez de contraseñas
 Vulnerabilidades (anotar en
papelito)
Esta foto de Autor desconocido está bajo licencia CC BY-SA-NC

6/9/2025
 Sniffers
 Keyloggers
 Ataques por fuerza
bruta
 Ataques por
diccionario
 Ataques por
Esta foto de Autor desconocido está bajo licencia CC BY-SA-NC
ingeniería social
6/9/2025
 No deben tener
palabras usuales o del
entorno del Usuario
 No deben tener
palabras con
significado
Esta foto de Autor desconocido está bajo licencia CC BY-SA-NC

6/9/2025
 Longitud de 8
caracteres como
mínimo
 Evitar repetir
contraseñas en otros
sitios
 Cambiar contraseñas
por defecto
Esta foto de Autor desconocido está bajo licencia CC BY-SA-NC

6/9/2025
Cuidado que el
usuario no
comunique sus
contraseñas
Ingeniería social

6/9/2025
 Gestores de contraseñas
 Seguridad física y lógica
deben ir de la mano

6/9/2025

Esta foto de Autor desconocido está bajo licencia CC BY


 Intentos máximos de
ingreso al Sistema
 Obligación de
contraseñas seguras

6/9/2025

Esta foto de Autor desconocido está bajo licencia CC BY


 Estableciendo privilegios
para cuentas de usuarios

6/9/2025

Esta foto de Autor desconocido está bajo licencia CC BY


 Herramienta que permite
controlar qué usuarios
pueden acceder a las distintas
aplicaciones, sistemas,
recursos, dispositivos
 Mejora el rendimiento de la
red, limitando determinado
tráfico
 Posibilidad de permitir o
denegar el acceso a equipos a
ciertas zonas de la red.
Esta foto de Autor desconocido está bajo licencia CC BY-SA-NC

6/9/2025
 Phishing
 VeriSign
 https
 Plataformas de pago
 Contraseñas de un solo uso, OTP
 Security token, hardware token
 Identificación biométrica
 Single sign-on
Esta foto de Autor desconocido está bajo licencia CC BY-NC-ND

6/9/2025
6/9/2025
 La disciplina de la seguridad se
encarga de proteger los activos de
una organización o de un particular
 Un activo es cualquier elemento que
tiene valor para una organización o
sujeto
 Seguridad de la información,
seguridad de las TIC o
ciberseguridad
 Protección de la información, ya sea
almacenada o transmitida

6/9/2025
 Acción de atacantes
 Tres objetivos
principales de la
seguridad de un
sistema informático
(CID):
 Confidencialidad
 Integridad
 Disponibilidad
6/9/2025
 Tres objetivos CID
 Autenticación
 Algo que el usuario
sabe
 Algo que el usuario
tiene
 Algo que el usuario es
 Autorización
 Auditabilidad

6/9/2025
CRIPTOGRAFÍA
Escrivá Gascó, G. (2013). Seguridad Informática. Unidad 4.
Madrid, España. Macmillan Iberia, S.A.

6/9/2025
 Datos personales expuestos a
posibles intromisiones por parte de
otras personas
 Medidas de seguridad informáticas
 Impedir infecciones o accesos no
autorizados al sistema
 Criptología. Krypto, graphos
 Criptográfía
 Criptoanálisis
 Técnicas utilizadas para utilizar una
clave y convertir un texto nativo en un
texto cifrado

6/9/2025
 Cifrar: transcriber,
utilizando una clave,
un mensaje cuyo
contenido se quiere
ocultar
 Clave: conjunto de
signos utilizados para
la transmisión de un
mensaje privado cuyo
contenido se quiere
ocultar

6/9/2025
Mensaje sin cifrar,
texto plano o texto CRIPTOSISTEMA
nativo
Mensajes cifrados o
criptogramas
Conjunto de claves
Transformaciones
de cifrado
Transformaciones
de descrifrado
6/9/2025
09/06/2025
09/06/2025
 DES (Data Encryption Standard)

 AES (Advanced Encryption Standard)

 RC5 (Rivest Cipher)

 IDEA (International Data Encryption Algorithm)

 Sistemas de cifrado más comunes en redes


inalámbricas
 WEP

 WPA-PSK

 WPA2-PSK

 Usan a su vez, los anteriores

6/9/2025
 Par de claves
 Llave o clave privada
 Llave o clave pública
 Usos principales:
 Autenticación
 Confidencialidad
 Art. 46 Ley
reconocimiento
Comunicaciones
firmas electrónicas

6/9/2025
 RSA (Rivest-Shamir-
Adelman)
 DSA (Digital signature
algorithm)
 ElGamal

6/9/2025
Escrivá Gascó, G. (2013).
Seguridad Informática. Unidad
4. Madrid, España. Macmillan
Iberia, S.A.

09/06/2025
 Importancia de la integridad de los
mensajes enviados
 Igual que la autenticación y la
confidencialidad
 Una función hash es un algoritmo
que mapea un conjunto grande de
datos de tamaño variable, llamados
claves; en pequeños conjuntos de
datos de longitud fija
 Garantizan la integridad del
mensaje enviado

6/9/2025
 Con cambiar un solo
bit en el mensaje
original, el resultado
obtenido al aplicar la
función hash será
diferente

6/9/2025
 No importa el tamaño
del mensaje, la huella
hash tendrá el mismo
tamaño
 Cambia un bit, cambia
la huella resultante
 Resistencia a la
preimagen
 Imposible obtener el
mensaje original a
partir de huella hash

6/9/2025
 No es posible
encontrar otro
mensaje que dé
el mismo
resultado de
huella hash

6/9/2025
ALGORITMO DE
CIFRADO HASH
 Protección de contraseñas
 Parte en los pasos de cifrado
simétrico y asimétrico
 Parte fundamental del
mecanismo de la firma digital
 Garantizar la integridad de
un flujo de datos (software
descargado)
6/9/2025
ALGORITMO DE
CIFRADO HASH
 Art. 10 LRCFE
 Para efectos del artículo 9
anterior, se considerará
que la información
consignada en una co-
municación electrónica es
íntegra, si atiende a los
criterios siguientes: …

6/9/2025
ALGORITMO DE
CIFRADO HASH
 Art. 10 LRCFE
 … a) Ésta se ha mantenido
completa y sin alteraciones que no
sean la adición de algún en-doso o
algún cambio sobrevenido en el
curso normal de su transmisión,
archivo o pre-sentación; y,
 b) El grado de fiabilidad requerido
se determinará teniendo en cuenta
la finalidad para la que se generó
la información, así como todas las
circunstancias del caso.
6/9/2025
 Mecanismo que garantiza
las propiedades de
confidencialidad de un
documento
 Utiliza criptografía
simétrica y asimétrica
 Sobre digital + firma
digital
6/9/2025
09/06/2025
PGP (Pretty Good Privacy)
OpenPGP
GnuPG (GNU Privacy Guard)

6/9/2025
APLICACIONES DE LA
CRIPTOGRAFÍA
Escrivá Gascó, G. (2013). Seguridad Informática. Unidad 4.
Madrid, España. Macmillan Iberia, S.A.

09/06/2025
 Documento Nacional de
Identificación electrónico en
España (2006)
 Determinar si las descargas
hechas de páginas web son
auténticas
 Establecer mecanismos que
garanticen la
confidencialidad de las
comunicaciones
6/9/2025
 Autenticidad del mensaje
 Proviene de quien dice
provenir
 Garantizar el no repudio:
el emisor no puede negar
haber sido él quien
generó el mensaje

6/9/2025
 Arts. 17 – 21 LRCFE
 Atribución
 Presunción de origen
 Concordancia de
comunicación enviada y
recibida
 Acuse de recibo o su falta
 Art. 33 LRCFE
6/9/2025
 Arts. 17 – 21 LRCFE
 Atribución
 Presunción de origen
 Concordancia de
comunicación enviada y
recibida
 Acuse de recibo o su falta
 Art. 33 LRCFE
6/9/2025
RELACIÓN DEL DERECHO
INFORMÁTICO CON OTRAS
ÁREAS DEL DERECHO

García García, B. A. Introducción al estudio del


Derecho Informático y la institución de los delitos
informáticos en Guatemala. 2ª edición.
Guatemala, 2009.
Barrios Osorio, O. R. Introducción a las nuevas
tecnologías en el Derecho. Instituto de la Defensa
Pública Penal. 1ª edición. Guatemala, 2010.
 Derecho Informático:
Conjunto de normas,
principios e instituciones
jurídicas que regulan las
relaciones que surgen de
la actividad informática,
evitando que la
tecnología pueda
contraponerse a los
derechos fundamentales
del hombre, regulando lo
relativo a la
instrumentación de las
nuevas tecnologías de la
información, de los
bienes informáticos, y la
transmisión de datos.
Esta foto de Autor desconocido está bajo licencia CC BY-NC
 Derecho Informático o
de la Informática: Una
materia inequívocamente
jurídica, conformada por
el sector normative de los
sistemas jurídicos
contemporáneos
integrado por el conjunto
de disposiciones dirigido
a la regulación de las
nuevas tecnologías de la
información y la
comunicación, es decir, la
informática y la
telemática.
Esta foto de Autor desconocido está bajo licencia CC BY-NC
 Derecho Informático:
Conjunto de
doctrinas, principios y
normas que regulan
los bienes jurídicos
que la Informática
crea, las acciones y
las responsabilidades
de las personas
derivadas del uso de
la tecnología.

Esta foto de Autor desconocido está bajo licencia CC BY-NC


 Valor probatorio de los soportes
modernos de información, provocado
por la dificultad en la aceptación y
apreciación de elementos de prueba
derivados de estos soportes entre
órganos jurisdiccionales
 Ver caso de Whatsapp, revista “Diálogo
Forense”
 Protección de datos personales
 Manejo inapropiado de informaciones
nominativas
 Atentado contra derechos fundamentales
de las personas.
 Ver caso del Archivo Histórico de la
Policía Nacional –AHPN-
 Delitos Informáticos
 Verdaderos actos ilícitos en los que se
tenga a los computadores como
instrumentos o fines
 Código Penal y leyes penales especiales
 Flujo de datos transfronterizos
 Favorece o restring flujo de datos a
través de fronteras nacionales
 Efectos jurídicos de datos
 Disposiciones del Derecho Internacional
Privado
 Protección de programas computacionales
 Respuesta a la piratería de software
 Atentado contra la propiedad intellectual
 Código Penal
 Ley de propiedad industrial
 Ley de derechos de autor y derechos
conexos
 Contratos informáticos
 Categoría contractual sui generis
 Evidentes repercusiones
fundamentalmente económicas
 Arts. 1517, 1518, 1574 CC
 EULA (End User License Agreement)
 Arts. 28, 29 y 30 LOJ
 Regulación de bienes informacionales,
en función del innegable carácter
económico de la información como
producto informático
 Ver caso Cambridge Analytica
 Ergonomía informática, como aquellos
problemas laborales suscitados por la
informatización de actividades
 Ley de
reconocimiento de
comunicaciones y
firmas electrónicas
(47-2008)
 Ley de acceso a la
información pública
(57-2008)
 Código Penal (17-73)
(33-96)
 Código Procesal
Penal (51-92)
 Ley de
telecomunicaciones
(94-96)
 Ley de derechos de
autor y derechos
conexos (33-98)
 Ley de promoción
del Desarrollo y el
Consejo Nacional de
Ciencia y Tecnología
–CONCYT-
 Ley para la
simplificación de
requisitos y trámites
administrativos (5-
2021)
 Ley de tramitación
electrónica de
expedientes
judiciales (13-2022)
 Ley de notificaciones
por medios
electrónicos del
Organismo Judicial
(15-2011)
 Otras leyes como
Código de Comercio,
Ley de protección al
consumidor, tratados y
convenios
internacionales
 Leyes modelo de la
UNCITRAL
 Comisión de las ONU
para el Derecho
Mercantil
 Informática Jurídica: Estudia el
tratamiento automatizado de: las
fuentes de conocimiento jurídico, a
través de los sistemas de
documentación legislativa,
jurisprudencial y doctrinal; las
fuentes de producción jurídica, a
través de la elaboración informática
tanto de los factores lógico-formales
que concurren en el proceso
legislativo y en la decisión judicial;
los procesos de organización de la
infraestructura o medios
instrumentales con los que se
gestiona el Derecho.
Esta foto de Autor desconocido está bajo licencia CC BY-NC
 Derecho Constitucional
 Derecho
Administrativo
 Derecho Penal
 Derecho del Trabajo
 Derecho Civil
 Derecho Mercantil
 Derecho Notarial
 Derecho Procesal
 Jurisdicción y
competencia
 Evolución: La
informática avanza en
conocimientos y
técnicas con el paso
del tiempo
 Publicidad: Todos los
actos y las formas son
públicas
 Autonomía: Posee
principios,
instituciones,
doctrina y legislación
propia
 Adaptablidad: Las
instituciones del
Derecho puro son
adaptables a las del
Derecho informático
 Extraterritorialidad:
Internacionalización
del Derecho
informático. No tiene
barreras ni límites
conocidos
 Virtualidad: Impulsos
electrónicos
 Atemporal: Efectos
jurídicos inmediatos
 Inmaterial: Impulsos
electrónicos no
palpables, no
orgánicos ni
corpóreos
 Informalismo: No
existen los requisitos
mínimos
tradicionales
 Contratos informáticos
 Bienes informáticos
 Arts. 5, 15 LRCFE
 Protección de datos
personales
 Arts. 21, 22, 23, 9 #2 LAIP
 Hábeas data
 Art. 9 #4 LAIP
 Transferencia
electrónica de fondos
 Documentos informáticos
 Arts. 2, 7, 11 LRCFE
 Delitos informáticos
 Nueva versión de delitos
anteriores o nuevos delitos
impensables antes de la
tecnología
 Política informática
 Acuerdo Gubernativo 200-
2021
 Teletrabajo
 Comercio electrónico. E-
commerce
 Gobierno electrónico. E-
government
 Firma electronica
avanzada
 Timbre fiscal electrónico
 Timbre forense
electrónico
 ¿Instrumentos públicos
electrónicos?
Flores Salgado, L. Derecho Informático.
Unidad 2 (2015). México D.F. Grupo
Editorial Patria.
 Informática y Derecho
 Modificaciones sociológicas
 Alterar y cambiar los sistemas
vigentes del Derecho
 El Derecho es producto social,
porque la conciencia jurídica nace
de la convivencia humana
 Derecho como medio efectivo para
regular la conducta del hombre en
sociedad
 Informática
 Información y automática
 Tratamiento automatizado de la
información mediante
computadoras
 Estudio del Derecho y la
Informática es
multidisciplinario
UNIÓN DE DOS
CIENCIAS
 Derecho de la información
 Conjunto de normas
jurídicas que van a
controlar el uso, doce y
disfrute de un bien
inmaterial, producto
social, que es la
información
LÓGICA JURÍDICA COMO
ELEMENTO DE INTERCONEXIÓN
 Estudio sistemático de la
estructura de la norma, los
conceptos y razonamientos
jurídicos
 Aluden al orden del ser
 Afirmación que a determinado
objeto le conviene una
determinación
CIBERNÉTICA COMO ELEMENTO
METODOLÓGICO PARA EL TRATAMIENTO DE
LA INFORMACIÓN
 Mensajes usados entre hombres y máquinas,
control de la máquina
 Factor social: mecanismos que ayudaran a
incrementar la producción y el capital
 Factor técnico-científico: nuevas revoluciones
acarreadas por avances científicos

Esta foto de Autor desconocido está bajo licencia CC BY


Teoría de la información
Teoría de la regulación
o control
Teoría de los algoritmos

Esta foto de Autor desconocido está bajo licencia CC BY


 La celebración de  El valor de prueba
contratos vía de los documentos
internet electromagnéticos
 Los contratos  La protección
electrónicos jurídica de los
programas de
 La regulación para
cómputo (y de la
la privacidad y
propiedad
protección a las
intelectual)
redes y bases de
datos  El flujo de datos
por internet
 Los delitos
electrónicos  La firma electrónica
 La regulación del  El comercio
internet electrónico
Barrios Osorio, O. R. Introducción de las nuevas
tecnologías en el Derecho. Capítulo 4. Instituto de
la Defensa Pública Penal. Guatemala, 2010.
LOS DOCUMENTOS ELECTRÓNICOS, MENSAJES DE
DATOS Y/O COMUNICACIONES ELECTRÓNICAS
Punto #2, Capítulo 4. Introducción de las nuevas tecnologías en el Derecho.
LOS DOCUMENTOS ELECTRÓNICOS,
MENSAJES DE DATOS Y/O
COMUNICACIONES ELECTRÓNICAS
 Necesidad de digitalizar el contenido
de lo redactado o escrito en formato
papel
 Poder procesar la información
 Acceder a la información en cualquier
momento y desde cualquier lugar
LOS DOCUMENTOS ELECTRÓNICOS,
MENSAJES DE DATOS Y/O
COMUNICACIONES ELECTRÓNICAS
 Documentos electrónicos
 Acreditación, materialización o
documentación de una voluntad ya
expresada en las formas tradicionales
 Actividad de computador comprueba o
consigna digital o electrónicamente un
hecho o relación jurídica
 Solo pueden ser leídos o conocidos por
el hombre gracias a sistemas o
dispositivos traductores de sistemas
digitales
DOCUMENTOS
ELECTRÓNICOS
 Documento electrónico,
documento digital,
documento informático
 Aquel que puede tener los
mismos efectos que produce
el documento escrito en
soporte papel
DOCUMENTOS
ELECTRÓNICOS
 Documentum
 Escrito en el que constan
datos fidedignos o
susceptibles de ser
empleados como tales para
probar algo
DOCUMENTOS
ELECTRÓNICOS
 Art. 182 CPP
 Art. 186 CPCYM
 Contiene la representación
de un hecho
 Electrónico: soporte donde
se almacena la
representación
DOCUMENTOS
ELECTRÓNICOS
 Art. 182 CPP
 Libertad de prueba. Se podrán
probar todos los hechos y
circunstancias de interés para
la correcta solución del caso
por cualquier medio de
prueba permitido. Regirán, en
especial, las limitaciones de la
ley relativas al estado civil de
las personas.
DOCUMENTOS
ELECTRÓNICOS
Art. 186 CPCYM
 (Autenticidad de los documentos). Los documentos
autorizados por notario o por funcionario o
empleado público en ejercicio de su cargo, producen
fe y hacen plena prueba, salvo el derecho de las
partes de redargüirlos de nulidad o falsedad.
 Los demás documentos a que se refieren los artículos
177 y 178, así como los documentos privados que
estén debidamente firmados por las partes, se tienen
por auténticos salvo prueba en contrario.
 La impugnación por el adversario debe hacerse
dentro de los diez días siguientes a la notificación de
la resolución que admita la prueba. Sin embargo, los
documentos privados sólo surtirán efectos frente a
terceros, desde la fecha en que hubieren sido
reconocidos ante juez competente o legalizados por
notario.
DOCUMENTOS ELECTRÓNICOS Y
MENSAJES DE DATOS

 Arts. 2 de LRCFE y 2 de
su reglamento
 Visualizarse solo por
medio de ordenadores
DOCUMENTOS CREADOS POR MEDIO DE ORDENADORES
 Crear en digital, para
trasladar a papel.
Imprimir
 Crear en papel, pero
respaldar en digital.
Escanear
 Digitar la información
directamente en un
sistema informático.
Certificar esa
información en papel
 Crear en digital,
transmitir en digital,
almacenar en digital
DOCUMENTOS
ELECTRÓNICOS PRIVADOS Y
PÚBLICOS
Art. 13 Reglamento de Ley de garantías
mobiliarias
 Las solicitudes de certificaciones que se
presenten al registro de garantías mobiliarias,
podrán hacerse a través del SRGM y serán
emitidas por el Registro en forma física o
electrónica. Las certificaciones que se emitan
en forma física deberán ir firmadas por el
registrador y selladas con el sello de Registro
de Garantías Mobiliarias. Las que se emitan en
forma electrónica deberán contener firma
electrónica.
DOCUMENTOS
ELECTRÓNICOS PRIVADOS Y
PÚBLICOS
Art. 1183 CC
 Las certificaciones se extenderán por medio de
fotocopias, fotostáticas, transcripción mecánica
o por cualquier medio de reproducción físico
informático, magnético o electrónico y llevarán
la firma y sello del registrador que la extiende y
sello del Registro, salvo lo dispuesto en el
párrafo siguiente. La firma deberá constar por
cualquiera de los medios y con los efectos
jurídicos que establece el numeral 8°. del
artículo 1131.
 Las certificaciones pueden ser sustituidas por
copias fotográficas, legalizadas por el
registrador.
DOCUMENTOS ELECTRÓNICOS
PRIVADOS Y PÚBLICOS
 Firma electrónica de funcionario
público investido de fe pública lo
convierte en un documento electrónico
público
 Documento privado: Autorizado por las
partes interesadas, pero no por
funcionario competente, prueba contra
quien lo escribe o sus herederos
 Documento público: Autorizado por
funcionario competente, acredita los
hechos a los que se refiere y su fecha
DOCUMENTOS ELECTRÓNICOS
PRIVADOS Y PÚBLICOS
 Determinar la autoría de los
documentos creados en un ordenador
 Ser usados como prueba en un proceso
judicial
 Revestir de otros mecanismos
tecnológicos para garantizar los efectos
legales
 (ver temas anteriores)
FORMAS DE MANIFESTAR LA
VOLUNTAD EN EL ÁMBITO
TECNOLÓGICO
 Art. 1251, 1252,
1301, 1256, 1517,
1518, 1574, 1576,
1577 CC
 Art. 29 CN
FORMAS DE MANIFESTAR LA
VOLUNTAD EN EL ÁMBITO
TECNOLÓGICO
 Identificar al autor de la
declaración contenida en una
comunicación electrónica
 Formas propias del mundo
digital, diferentes a las
tradicionales
 Contrato clic, contrato browse,
firma electrónica
FORMAS DE MANIFESTAR LA
VOLUNTAD EN EL ÁMBITO
TECNOLÓGICO
 Seleccionar ACEPTAR, para
obligarse con un proveedor
 Contrato click-wrap, deriva de
shrink-wrap contract.
 Contrato browse, al navegar en
un espacio web, se aceptan las
condiciones que aparecen al
final de la página web
 Cookies
CONTRATO CLICK-WRAP
 Un contrato click-wrap, también
conocido como contrato de
adhesión electrónica, es un tipo
de acuerdo legal que se
presenta al usuario en formato
digital y se considera aceptado
al realizar una acción
específica, generalmente un
clic en un botón o casilla.
 Estos contratos son muy
comunes en el entorno online,
ya que permiten establecer
términos y condiciones de uso
para sitios web, aplicaciones,
descargas de software y otros
servicios digitales.
FORMAS DE MANIFESTAR LA
VOLUNTAD EN EL ÁMBITO
TECNOLÓGICO
 Firma electrónica
 Verdadero acuerdo de
voluntades
 No simple adhesión
APLICACIÓN DE DOCUMENTOS ELECTRÓNICOS
Ejemplo de una
apostilla
guatemalteca

Emitida en forma
electrónica

Ministerio de
Relaciones
Exteriores
Flores Salgado, L. Derecho
Informático. Unidad 3 (2015). México
D.F. Grupo Editorial Patria.
Barrios Osorio, O. R. Introducción
de las nuevas tecnologías en el
Derecho. Capítulo 4. Instituto de
la Defensa Pública Penal.
Guatemala, 2010.
PROTECCIÓN JURÍDICA DE
LOS DATOS PERSONALES

 Art. 24, 30 y 31
CPRG
 Art. 11 CADH (PSJ)
 Arts. 17 y 19 PIDCP
 Arts. 1, 3, 4, 8 LAIP
 ARTICULO 24 .- Inviolabilidad de correspondencia, documentos y
libros. La correspondencia de toda persona, sus documentos y libros son
inviolables. Sólo podrán revisarse o incautarse, en virtud de resolución
firme dictada por juez competente y con las formalidades legales. Se
garantiza el secreto de la correspondencia y de las comunicaciones
telefónicas, radiofónicas, cablegráficas y otros productos de la tecnología
moderna.
 Los libros, documentos y archivos que se relacionan con el pago de
impuestos, tasas, arbitrios y contribuciones, podrán ser revisados por la
autoridad competente de conformidad con la ley. Es punible revelar el
monto de los impuestos pagados, utilidades, pérdidas, costos y cualquier
otro dato referente a las contabilidades revisadas a personas
individuales o jurídicas, con excepción de los balances generales, cuya
publicación ordene la ley.
 Los documentos o informaciones obtenidas con violación de este artículo
no producen fe ni hacen prueba en juicio.
 ARTICULO 30.- Publicidad de los actos administrativos. Todos los actos
de la administración son públicos. Los interesados tienen derecho a
obtener, en cualquier tiempo, informes, copias, reproducciones y
certificaciones que soliciten y la exhibición de los expedientes que
deseen consultar, salvo que se trate de asuntos militares o diplomáticos
de seguridad nacional, o de datos suministrados por particulares bajo
garantía de confidencia.
 ARTICULO 31.- Acceso a archivos y registros estatales. Toda persona
tiene el derecho de conocer lo que de ella conste en archivos, fichas o
cualquier otra forma de registros estatales, y la finalidad a que se dedica
esta información, así como a corrección, rectificación y actualización.
Quedan prohibidos los registros y archivos de filiación política, excepto
los propios de las autoridades electorales y de los partidos políticos.
 ARTICULO 11.- Protección de la Honra y de
la Dignidad.
 1. Toda persona tiene derecho al respeto de
su honra y al reconocimiento de su dignidad.
 2. Nadie puede ser objeto de ingerencias
(sic) arbitrarias o abusivas en su vida
privada, en la de su familia, en su domicilio o
en su correspondencia, ni de ataques ilegales
a su honra o reputación.
 3. Toda persona tiene derecho a la protección
de la ley contra esas ingerencias (sic) o esos
ataques.
ARTICULO 17.-

1. Nadie será objeto de injerencias


arbitrarias o ilegales en su vida privada,
su familia, su domicilio o su
correspondencia ni de ataques ilegales
a su honra y reputación.

2. Toda persona tiene derecho a la


protección de la ley contra esas
injerencias o esos ataques.
 ARTICULO 19.-
1. Nadie podrá ser molestado a causa de sus opiniones.
2. Toda persona tiene derecho a la libertad de expresión,
este derecho comprende la libertad de buscar, recibir y
difundir informaciones e ideas de toda índole, sin
consideración de fronteras, ya sea oralmente, por escrito o
en forma impresa o artística o por cualquier otro
procedimiento de su elección.
3. El ejercicio del derecho previsto en el párrafo 2 de este
Artículo entraña deberes y responsabilidades especiales.
Por consiguiente, puede estar sujeto a ciertas restricciones
que deberán sin embargo, estar expresamente fijadas por la
ley y ser necesarias para:
a) Asegurar el respeto a los derechos o a la reputación
de los demás,
b) La protección de la seguridad nacional, el orden
público o la salud o la moral públicas.
CONCEPTO DE DATOS
PERSONALES
 Información de cada
individuo
 Arts. 9 #1 y 2 LAIP
 Derecho de rectificación
 Derecho de uso conforme
finalidad
 Derecho de prohibición de
interconexión de archivos
 Derecho al olvido
 Dotar a las personas de
DERECHO A LA cobertura jurídica frente al
peligro de la informatización
INTIMIDAD de sus datos personales
 Vedar la recogida y
utilización de información
personal
 Control de la información al
ser consentida o por
mandato legal
DERECHO A LA
INTIMIDAD
Clasificación en EUA
 Injerencia en intimidad del
individuo
 Divulgación de hechos concretos
de vida privada
 Presentación de individuo bajo
falsa luz
 Apropiación de elementos de la
personalidad (voz, imagen,
nombre…)
REGULACIÓN INTERNACIONAL
EN MATERIA DE DATOS
PERSONALES
 Convenio de
Estrasburgo, 28-ene-
1981
 Otros países tienen ley
expresa que regula la
materia
PROTECCIÓN DE LA
INFORMACIÓN PERSONAL POR
LA VÍA ADMINISTRATIVA
 Arts. 31, 32, 46, 47,
54 – 60 LAIP
 Hábeas data
 Arts. 33, 34 y 35
LAIP
PROTECCIÓN DE LA INFORMACIÓN
PERSONAL POR LA VÍA PROCESAL
 Arts. 203, 204, 183 CPP
 Delitos contemplados en la LAIP
 Comercialización de datos personales, art. 64
 Alteración o destrucción de información de
archivos, art. 65
 Retención de información, art. 66
 Revelación de información confidencial o
reservada, art. 67
Flores Salgado, L.
Derecho Informático.
Unidad 3 (2015).
México D.F. Grupo
Editorial Patria.
Barrios Osorio, O. R.
Introducción de las
nuevas tecnologías en
el Derecho. Capítulo 4.
Instituto de la Defensa
Pública Penal.
Guatemala, 2010.
CONCEPTO DE
SOFTWARE
 Parte intangible de una
computadora
 Programa o conjunto de programas
que se utilizan en la computadora
 Ingresar, almacenar y procesar
datos
 Programas de computación en CP
CONCEPTO DE
SOFTWARE
 Art. 4 LDADC
 Conjunto de órdenes o
instrucciones que, siguiendo
una lógica determinada, guían
o dirigen las actividades del
sistema (ordenador)
CONCEPTO DE
SOFTWARE
 Entre los años sesenta y
setenta del siglo XX, software
no era considerado un
producto
 Común compartir programas
entre programadores y
desarrolladores
CONCEPTO DE
SOFTWARE
 Finales de los años setenta
 Imposición de restricciones also
usuarios
 Uso de acuerdos de licencia (EULA)
 Protección de software en el ámbito de
la propiedad industrial
SOFTWARE
 Empezó venta separada
de hardware y software
 Filipinas fue primer
Estado en cambiar ley
de derechos de autor
para incluir el programa
de ordenaror, 1972
SOFTWARE
 Tratado sobre derechos de autor de la
Organización Mundial de Propiedad
Intelectual
 Art. 4 “Programas de ordenador. Los
programas de ordenador están protegidos
como obras literarias en el marco de lo
dispuesto en el artículo 2 del Convenio de
Berna. Dicha protección se aplica a los
programas de ordenador, cualquiera que sea
su modo o forma de expresión.”
SOFTWARE
 Art. 30 LDADC: “Los programas de ordenador se
protegen en los mismos términos que las obras
literarias. Dicha protección se extiende tanto a los
programas operativos como a los programas
aplicativos, ya sea en forma de código fuente o
código objeto y cualquiera que sea su forma o
modo de expresión. La documentación técnica y
los manuales de uso de un programa gozan de la
misma protección prevista para los programas de
ordenador.”
 Comienza a propelarse como
SOFTWARE institución autónoma dentro de
la concepción de obra en el
Derecho de la propiedad
intelectual a escala
internacional
 Goce de derechos básicos
 Derechos morales y
patrimoniales
 Derechos conexos
DERECHOS
MORALES Y
PATRIMONIALES
Arts. 15, 18, 19, 21, 44
LDADC
Comunicación entre el
PROGRAMAS computador y el
OPERATIVOS Y usuario, ejecutando
tareas esenciales del
PROGRAMAS ordenador
APLICATIVOS Realizar procedimientos
de almacenar, procesar
y acceder a la
información
CÓDIGO FUENTE  Está descrito por
completo el
Y CÓDIGO funcionamiento del
programa
OBJETO  Convertir las
instrucciones del
programa, convirtiéndolo
en el programa final para
el usuario
ADQUISICIÓN DE
LICENCIA DE USO
 Adquirir la propiedad del
programa
 Adquirir una licencia de uso del
programa
 Se aceptan las condiciones
establecidas por el autor en un
contrato de licencia de usuario
final (CLUF, EULA)
ADQUISICIÓN DE
LICENCIA DE USO
 Autor solo pone a
disposición del
usuario el Código
objeto
 Proprietary software
 Software propietario
 Arts. 31, 32, 33 LDADC
FREE SOFTWARE Y OPEN
SOURCE SOFTWARE
 Free Software Foundation (1985)
 Open Source Initiative (1998)
 FSF se fundamenta en el proyecto GNU
 Desarrollar un sistema operativo donde
nadie tuviera que pagar por software
FREE SOFTWARE Y OPEN
SOURCE SOFTWARE
 0) Libertad de usar el programa con
cualquier propósito
 1) Libertad de estudiar cómo funciona el
programa y modificarlo, adaptándolo a tus
necesidades
 2) Libertad de distribuir copias del
programa
 3) Libertad de mejorar el programa y hacer
públicas las mejoras
FREE SOFTWARE Y OPEN
SOURCE SOFTWARE
 Licencias públicas de uso
general (GNU)
 General public license (GPL)
 Programas de Código abierto.
Open source software
 Limitaciones en libertades 1, 2 y
3
 Autorización del autor. Art. 34
LCACD
SISTEMAS DE GESTIÓN
DE BASE DE DATOS
 Son bienes distintos
 Art. 35 LDADC
 No confundir titularidad sobre
las bases de datos con el
derecho sobre los propios datos
 Art. 98 Ley RENAP
SISTEMAS DE GESTIÓN DE BASE DE DATOS
 Para la adquisición del hardware y del software, el Directorio, de acuerdo a
la cantidad de información a procesar, deberá adquirir equipo que se base
en sistemas abiertos, compatibles con los avances de la tecnología de punta,
a efecto que permitan su constante actualización, debiendo además,
contemplarse inicialmente, el Sistema Automático de Identificación de
Huellas Dactilares (AFIS, por sus siglas en idioma inglés), el cual deberá
tener la capacidad de capturar, almacenar, y comparar los registros de las
diez (10) huellas dactilares de las manos, permitiendo hacer su comparación
de "uno a uno" y de "uno contra el universo", sin la utilización de filtros
alfanuméricos, así como un sistema de reconocimiento facial (FR, por sus
siglas en inglés) que permita hacer los mismos tipos de comparaciones de
la fotografía del rostro de cada persona. (continua…)
SISTEMAS DE GESTIÓN DE BASE DE DATOS
 (viene…) Debido a la importancia del AFIS y del FR, el RENAP
deberá procurar por todos los medios legales posibles
garantizar la seguridad, confiabilidad e integridad del sistema,
en cuanto al eventual proveedor.
 El Registro Nacional de las Personas, como entidad licitante o
contratante, no deberá fijar especificaciones técnicas o
disposiciones especiales que requieran o hagan referencia a
determinadas marcas, nombres comerciales, patentes, diseños,
tipos, orígenes específicos, productores o proveedores.
 Además, la base de datos que contenga toda la información de
las personas naturales, será responsabilidad exclusiva del
Registro Nacional de las Personas, quien será depositario del
mismo en nombre del Estado de Guatemala.
SOLUCIÓN DE CONTROVERSIAS DERIVADAS
DE PROGRAMAS DE ORDENADOR

 Requerimientos directos de dejar


de violentar el derecho
 Art. 133 LDADC, MASC y vía
procesal civil y penal
 Implementación de medidas
tecnológicas efectivas
 Validación de acceso
SOLUCIÓN DE CONTROVERSIAS DERIVADAS
DE PROGRAMAS DE ORDENADOR

 Arts. 127 y 128 LDADC, vía penal


 Art. 128 Ter, terminación de
proceso penal
CONTRATOS Flores Salgado, L.
Derecho Informático.

ELECTRÓNICOS
Unidad 3 (2015).
México D.F. Grupo
Editorial Patria.
 Contratación electrónica
 “Aquella que se realiza
mediante la utilización de algún
elemento electrónico cuando
este tiene o puede tener, una
incidencia real y directa sobre la
formación de la voluntad o el
desarrollo o interpretación futura
del acuerdo”
Arts. 1251, 1517, 1518,
1519, 1574, 1576, 1577
CC
Art. 671 CoCo
Arts. 15, 26 y 33 LRCFE
VPN (VIRTUAL PRIVATE
NETWORK)
Red privada virtual

Distintas posibilidades de
conexión

Dispositivo en uso se conecta


a otro, que le conecta a
internet
VPN (VIRTUAL
PRIVATE
NETWORK)
Varios dispositivos
conectados a un mismo
router, de nuestro proveedor
de servicio de internet
Cada dispositivo tiene su
dirección IP local, no visible
desde internet
Una VPN crea una red local
sin necesidad que sus
integrantes estén
físicamente conectados
VPN (VIRTUAL
PRIVATE
NETWORK)
Tráfico de internet dirigido
desde el ISP al servidor VPN
Conexión desde cualquier
parte del mundo
Conexión cifrada
Dirección IP del servidor
VPN
Art. 29 LRCFE
VPN (VIRTUAL
PRIVATE
NETWORK)
Disposiciones del
Derecho
Internacional
Privado –DIPr-
Arts. 24 al 35 LOJ
ARTICULO 28.- Formalidades
externas de los actos. (Locus regit
actum). Las formalidades extrínsecas
de los actos y negocios jurídicos se
regulan de acuerdo a la ley del lugar
de su celebración.

ARTICULO 29.- Forma de validez de


los actos. (Lex loci celebrationis). Las
formalidades intrínsecas de los actos
y negocios jurídicos, se regulan de
acuerdo a la ley del lugar de su
celebración.
ARTICULO 30.- Lugar de
cumplimiento de los actos. (Lex loci
executionis). Si en el acto o negocio
jurídico, debe cumplirse en un lugar
distinto a aquel en que se celebró,
todo cuanto concierne a su
cumplimiento, se rige de acuerdo a la
ley del lugar de ejecución.
 Libertad contractual
 Insertar cláusulas y
condiciones que las partes
libremente convengan
 Contratos distintos a los
expresamente reglamentados
 Limitaciones de carácter legal
 ¿Dónde se tienen por
celebrados los contratos, si su
formato es electrónico?
 Atipicidad de los contratos, no
electrónicos en forma; pero
cuyo fondo tiene relación a
servicios electrónicos
 Desafíos para la identificación
de las partes contractuales
 Art. 29 # 3 y 4, 51 y 52 CN
 Conforme a la materia del acto:
 Equipamiento
 Software de base y equipativo
 Servicios de análisis y diseño de
sistemas, adecuación de locales e
instalación, capacitación y
mantenimiento de datos, equipos
para comunicaciones.
 Conforme el negocio jurídico
 Compraventa de equipo informático
 Leasing: fabricante, entidad financiera y usuario (decreto 2-
2021)
 Locación de equipos o programas
 Horas-máquina, sesión de uso
 Mantenimiento
 Prestaciones intelectuales: formación de personal o contrato
"llave en mano"
 Prestación de servicios

También podría gustarte