Revista electrónica de discusión y propuesta social 
Revista · Documentos · Archivo · Blog   Año 19 - 2022

::::albedrío::::

Revista
Editorial
Artículos
Entrevistas
Noticias

linea

Redacción

linea

Enlaces

linea

SiteMap
Contacto


Otros documentos de consulta

De orden internacional
De carácter oficial
Comunicados

 

 

 

Prevenir la ciberdelincuencia
Por Carlos Enrique Mejía Paz - Guatemala, 2 de agosto de 2022


5601 INICIATIVA QUE DISPONE APROBAR LEY DE PREVENCIÓN Y PROTECCIÓN CONTRA LA CIBERDELINCUENCIA, Presentada por: POR EL REPRESENTANTE JOSÉ RODRIGO VALLADARES GUILLÉN.

· El 06-08-2019, fue presentada a la Dirección Legislativa para su trámite correspondiente.

· 17-09-2019, fue conocida por el Pleno del Congreso de la República, y enviada a la Comisión de Asuntos de Seguridad Nacional, para su estudio, análisis y discusión para su dictamen correspondiente.

· El 18-11-2019, la Comisión emite Dictamen favorable con modificaciones, y es firmado por los diputados: Juan Adriel Orozco Mejía, Thelma Elizabeth Ramírez Retana, Marcos Fernando Yax Guinea, Laura Alicia Franco Aguirre, Sandra Ester Cruz Ramírez, Francisco Vitelio Lam Ruano, Luis Antonio Alonzo Pernilla y Edgar Armando Sandoval Trigueros. No firmaron el dictamen, los diputados: Ana Victoria Hernández Pérez y Edgar Raúl Reyes Lee.

· El 20-11-2019 el Dictamen favorable es entregado a la Dirección Legislativa para su trámite correspondiente.

· El 04-05- 2022, discusión en Primer Debate.

· El 10-05-2022, discusión en Segundo Debate.

· El 02-08-2022, está en el orden del día, la discusión en Tercer Debate y aprobación por artículos y redacción final.

Con la presente iniciativa se pretende: Crear las bases para combatir la Ciberdelincuencia, modificar el artículo 2 de la ley contra la Delincuencia Organizada, modificar la literal p del artículo 10 de la ley del Sistema Nacional de Seguridad, derogar los artículos 274 A, 274 B, 274 F, y 274 G del Código Penal.

El Proyecto de Decreto del Dictamen tiene 47 artículos, los cuales se describen así:

TÍTULO I DISPOSICIONES GENERALES Y ELEMENTOS CONCEPTUALES

CAPÍTULO I OBJETO, BIENES JURÍDICOS TUTELADOS Y ÁMBITOS DE APLICACIÓN

1. Objeto de la ley. A. La presente ley tiene por objeto la creación de conductas delictivas, y la adecuación de normas penales existentes, para prevenir la Ciberdelincuencia. Así mismo, se estipulan reglas procesales necesarias para incorporar los medios de prueba digitales que permitan la obtención de evidencias y pruebas electrónicas en el proceso penal, para una investigación eficaz y la cooperación internacional en la materia.

B. La presente ley también tiene por objeto velar por la ciberseguridad y la ciberdefensa.

2. Bienes Jurídicos Tutelados. Constituyen bienes jurídicos personales, informáticos y patrimoniales de las personas individuales y/o jurídicas protegidos por la presente ley los siguientes: los datos personales, datos informáticos sensibles y la intimidad informática, la indemnidad sexual de las niñas, niños y adolescentes, la confidencialidad, la integridad y la disponibilidad de la información y datos contenidos en sistemas informáticos o sistemas que .utilicen tecnologías de la información y las comunicaciones o transmitidos por esos medios, así como los bienes, activos y pasivos patrimoniales representados en las transacciones u operaciones comerciales o financieras que se realicen por esos medios.

3. Ámbito Territorial y Personal de aplicación. El ámbito de aplicación de la presente ley, lo constituye todo el territorio de la República de Guatemala, establecido en la presente ley, Ley del Organismo Judicial y en la ley sustantiva penal que tengan vinculación con la materia objeto de la presente regulación, siendo su aplicación extensiva a toda persona física, nacional o extranjera, que cometa un hecho sancionado como delito, en cualquiera de las condiciones o circunstancias siguientes:

a) Cuando el sujeto activo origina, ordena o ejecuta la acción delictiva dentro del territorio nacional;

b) Cuando el sujeto activo origina, ordena o ejecuta la acción delictiva desde el extranjero, produciendo su consumación o sus efectos dentro del territorio nacional, siempre y cuando no hubiere sido juzgado en el país o países de su perpetración;

c) Cuando el origen o los efectos de la acción se produzcan en el extranjero, utilizando medios que se encuentran en el territorio nacional. siempre y cuando no hubiere sido juzgado en el país o países donde se originó o produjo sus efectos la acción delictiva; y,

d) Cuando se materialice o evidencie cualquier tipo de participación desde el territorio guatemalteco, con un acto sin el cual no se hubiere podido cometer la acción delictiva, siempre y cuando no hubiere sido juzgado en el extranjero.

Para los efectos de la extensión y alcances de los ámbitos espaciales de aplicación, se reconoce el ciberespacio como un medio para la comisión de los delitos tipificados en la presente ley. Así mismo para los efectos de extradición se estará a lo regulado en el artículo 8 del Decreto Número 17-73 del Congreso de la República, Código Penal.

4. De la responsabilidad de las personas jurídicas y sus representantes. Si el delito fuere cometido por empleados o representantes legales de una persona jurídica, actuando en su interés y representación, verificándose como consecuencia de la acción delictiva un beneficio directo para la entidad, además de las sanciones aplicables a los participantes del delito y conforme al Artículo 22 de la presente ley, se impondrá a la persona jurídica las sanciones que le correspondan de acuerdo a su naturaleza y que están establecidas en el presente cuerpo legal.

Este artículo no es aplicable a proveedores de servicios, tal y como se define en el artículo 7 de esta ley, a condición de que: no hayan iniciado por sí mismos la transmisión, no hayan seleccionado al destinatario de la transmisión, no hubieren seleccionado ni modificado la información contenida en la transmisión y colaboren con los operadores de justicia, en el aseguramiento o conservación de datos informáticos concretos o específicos.

5. Normas aplicables. Las normas contenidas en el Decreto Número 17-73 del Congreso de la República, Código Penal, el Decreto Número 51-92 del Congreso de la República, Código Procesal Penal, y en el Decreto Número 57-2008 del Congreso de la República, Ley de Acceso a la Información Pública, serán aplicables a lo establecido en la presente ley en todo aquello que no la contradiga.

6. Acción pública. Con excepción de lo estipulado en los Artículos 8, 9 y 19, los delitos tipificados en la presente ley son de Acción Pública.

CAPÍTULO II DEFINICIONES DE ELEMENTOS CONCEPTUALES

7. Definiciones. Para efectos de esta ley su comprensión y aplicación, se entenderá por:

a) Catálogo Nacional de Infraestructuras Estratégicas: Es la información completa, actualizada, contrastada e informáticamente sistematizada relativa a las características específicas de cada una de las infraestructuras estratégicas existentes en el territorio nacional.

b) Ciberdefensa: Son todas aquellas políticas, estrategias, planes, procedimientos, técnicas y tácticas encaminadas a proteger al Estado, con el objeto de minimizar amenazas, riesgos y otros desafíos a través del ciberespacio contra la infraestructura crítica o recursos estratégicos dentro del marco de la seguridad y defensa de la nación, la defensa colectiva y en consecuencia la seguridad cooperativa.

c) Ciberdelincuencia: Actividades delictivas de alcance nacional. O transnacional realizadas a través de sistemas informáticos o sistemas que utilicen tecnologías de la información y las comunicaciones y que tienen como objeto lesionar bienes jurídicos personales, patrimoniales o informáticos de la víctima.

d) Ciberdelitos: Conducta típica antijurídica, culpable y punible que utiliza los sistemas o tecnologías de la información y comunicación con el objeto de lesionar bienes jurídicos.

e) Ciberentorno: Término que se refiere e incluye a usuarios, redes, dispositivos, software, procesos, información almacenada o que circula, aplicaciones, servicios y sistemas que están conectados directa o indirectamente a redes de comunicaciones o sistemas de información electrónicos.

f) Ciberespacio: Ámbito creado a través de la interconexión de sistemas informáticos o sistemas que utilicen tecnologías de la información y las comunicaciones.

g) Ciberseguridad: Conjunto de herramientas, políticas, conceptos y salvaguardas de seguridad, directrices, métodos de gestión de riesgos, acciones, formación, prácticas idóneas, seguros y tecnologías que pueden utilizarse para proteger las propiedades de seguridad de los activos de la organización y los usuarios contra los riesgos existentes en el Ciberentorno.

h) CSIRT-GT: Equivale a los términos CSIRT: siglas en inglés que traducido al idioma español significa: Equipo de Respuesta a Incidentes de Seguridad Informática, siendo utilizadas otras siglas en Europa como: CERT: que traducido del idioma inglés al idioma español significa Equipo de Respuesta a Emergencias Informáticas, SERT: siglas en inglés que traducido al idioma español significa Equipo de Respuesta a Emergencias de Seguridad. Para los efectos de esta ley y en idioma español deberán entenderse como el Centro de Seguridad interinstitucional de Respuesta Técnica ante incidentes informáticos, cuyas siglas serán: CSIRT-GT.

i) Confidencialidad de la información y de los datos: Constituye un atributo de la información y de los datos para prevenir su divulgación a personas o usuarios no autorizados.

j) Datos informáticos: Se entenderá toda representación de hechos, información o conceptos expresados de cualquier forma que se preste a tratamiento informático, incluidos los programas diseñados para que un sistema informático ejecute una función.

k) Datos relativos al tráfico: Se entenderá todos los datos relativos a una comunicación realizada por medio de un sistema informático, generados por este último en tanto que elemento de la cadena de comunicación, y que indiquen el origen, el destino, la ruta, la hora, la fecha, el tamaño y la duración de la comunicación o el tipo de servicio subyacente.

l) Disponibilidad de la información y de los datos: Propiedad de ser accesible y utilizable a pedido de una entidad autorizada.

m) Habeas Data: Garantía de naturaleza constitucional que tiene por objeto la protección de la integridad, confidencialidad y disponibilidad de la información y los datos de los particulares y de las personas jurídicas, tendiente a lograr su resguardo frente al poder público y ante terceros. Para efectos de su observancia contiene inmersos los derechos de Autodeterminación Informativa y la Protección de Datos Personales.

n) Infraestructuras estratégicas: Son las instalaciones, redes, sistemas, equipos físicos de tecnología de la información y tecnologías de las operaciones sobre las que descansa el funcionamiento de los servicios esenciales.

o) Infraestructura Crítica: Aquellas instalaciones, redes, servicios y equipos físicos y de tecnología de la información cuya interrupción o destrucción tendría un impacto mayor en la salud, la seguridad o el bienestar económico de los ciudadanos o en el eficaz funcionamiento de las instituciones del Estado y de la Administración Pública.

p) Integridad de la información y de los datos: Constituye una característica inherente de la información y de los datos para asegurar que estos, al almacenarse o al ser trasladados a través de sistemas informáticos o sistemas que utilicen las tecnologías de la información y las comunicaciones, no sufran de manera deliberada daño, alteración o supresión.

q) Intimidad Informática: Se refiere a que el tratamiento de la información personal y/o patrimonial de toda persona individual o jurídica debe hacerse respetando los principios de licitud, seguridad y finalidad, garantizando su confidencialidad.

r) Medios cibernéticos: Conjunto de elementos y herramientas tangibles e intangibles relacionados con sistemas informáticos o sistemas que utilicen tecnologías de la información y las comunicaciones.

s) Protección de Datos Personales: Facultad de defensa de la libertad e igualdad de los seres humanos y entidades con respecto al tratamiento automatizado o manual de los datos correspondientes a su persona, personalidad jurídica o sus bienes. Incluye la facultad de control de la propia información como usuario de los sistemas que utilicen tecnologías de la información y las comunicaciones.

t) Proveedor de servicios: Toda entidad pública o privada que ofrezca a los usuarios de sus servicios la posibilidad de comunicar a través de un sistema informático, redes y servicios de telecomunicaciones que prestan el servicio de acceso a Internet y cualquier otra entidad que procese o almacene datos informáticos para dicho servicio de comunicación o para los usuarios del mismo.

u) Sistema informático: Se entenderá todo dispositivo aislado o conjunto de dispositivos interconectados o relacionados entre sí, cuya función, o la de alguno de sus elementos, sea el tratamiento automatizado de datos en ejecución de un programa.

v) Sistemas Protegidos: Es cualquier servicio, sistema físico o computarizado, proceso o procedimiento que directa o indirectamente afecte la viabilidad de una instalación de infraestructura crítica; incluye cualquier sistema físico o informático, incluida una computadora, red de comunicaciones, o cualquier componente de hardware o elemento del mismo, programa de software, instrucciones de procesamiento o información o datos en transmisión o almacenamiento en el mismo, independientemente del medio de transmisión o almacenamiento.

w) Tecnologías de la información y las comunicaciones, -Tics-, y relacionadas: Es la aplicación de ordenadores o equipos de telecomunicación para crear, almacenar, recuperar, transmitir y manipular datos o información en medios digitales.

x) Honor: es el derecho subjetivo de la personalidad, que como patrimonio moral y atributo de la dignidad, es imperdible o estático durante la vida, para quien ha optado vivir en sociedad de manera respetuosa con los valores esenciales e imperantes y derechos que ostenta cada ciudadano, y que expira con la muerte.

y) Dignidad: Legitimación para gozar a priori de la facultad de ser respetado por los demás y que impide su escarnecimiento y humillación, basado en su comportamiento y adecuado cumplimiento del código ético y valores vigentes, como morales y sociales, y de índole estrictamente jurídica.

z) Crueldad: Manifestaciones o actos que le resulten degradantes u ofensivos, incluidas aquellas imputaciones que, aún cuando fueren verdaderas, nadie está facultado para hacerlas o divulgarlas.

En cuanto al conocimiento y definición de otros términos técnicos que tengan relación con las disposiciones de la presente ley, se aplicarán las definiciones y terminología internacionalmente aceptadas, incluyendo en lo que fuere aplicable, aquellas contenidas en la Ley para el Reconocimiento de las Comunicaciones y Firmas electrónicas.

TÍTULO II DE LOS CIBERDELITOS

CAPITULO I DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE LOS DATOS Y SISTEMAS INFORMÁTICOS O SISTEMAS QUE UTILICEN TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES

8. Acceso ilícito. Comete delito de acceso ilícito quien accediere de forma deliberada e ilegítima, a todo o parte de un sistema informático o sistema que utilice tecnologías de la información y las comunicaciones, en cualquiera de los casos siguientes:

a) Cuando el acceso se realice infringiendo medidas de seguridad; y,

b) Cuando el acceso se realice con la intención de obtener datos informáticos o con otra intención delictiva.

Se le impondrá pena de prisión de tres a cinco años y multa de veinte a cien salarios mínimos mensuales vigentes para actividades no agrícolas. Este delito será de acción pública dependiente de instancia particular, salvo que se vean afectados datos protegidos por la ley de acceso a la información pública o afectaciones masivas.

9. Acceso ilícito a datos con información protegida. Comete el delito de acceso ilícito a datos con información protegida:

a) quien sin autorización o excediendo la que posea, sin permiso o consentimiento legalmente reconocido, obtuviere, se apoderare o se apropiare de un dato personal o datos informáticos sensibles o información confidencial de carácter personal, familiar o comercial, contenidos en un sistema informático o sistemas que utilicen tecnologías de la información y las comunicaciones, de naturaleza privada o pública.

b) quien sin autorización o excediendo la que posea, sin permiso o consentimiento legalmente reconocido, obtuviere, se apoderare o se apropiare de un dato o datos informáticos o información confidencial de carácter personal, familiar o comercial, que se encuentren en archivos o registros de naturaleza pública y que por disposición de ley o de la Constitución Política de la República de Guatemala sean de carácter confidencial, reservado o sensible. Se le impondrá la pena de prisión de cuatro a seis años y multa de cuarenta a doscientos salarios mínimos mensuales vigentes para actividades no agrícolas.

Se excluyen de la aplicación de este artículo, los casos de libertad de expresión reconocidos en convenios y tratados de los que Guatemala forme parte en materia de derechos humanos y los derechos que otorga expresamente la Constitución Política de la República. Este delito será de acción pública dependiente de instancia particular, salvo que se vean afectados datos protegidos por la ley de acceso a la información pública o afectaciones masivas.

10. Interceptación Ilícita. Comete delito de Interceptación ilícito quien interceptare de forma deliberada, sin autorización o excediendo la que posea, sin permiso o consentimiento legalmente reconocido por cualquier medio técnico; datos informáticos, información o comunicaciones en transmisiones no públicas dirigidas, originadas o efectuadas en o dentro de un sistema informático o sistema que utilice tecnologías de la información y las comunicaciones así como las relacionadas; incluidas las emisiones electromagnéticas provenientes de un sistema informático o sistema que utilice las tecnologías de la información y las comunicaciones, que transporte dichos datos informáticos, información o comunicaciones. También se comete este delito cuando la interceptación se realice como un medio para cometer otro delito. Se entiende que se comete este delito, cuando la interceptación se haga con intención delictiva o como un medio para cometer otro delito; se le impondrá pena de dos a cinco años y multa de cuarenta a cien salarios mínimos mensuales vigentes para actividades no agrícolas. La pena será aumentada en una tercera parte cuando el hecho es cometido por funcionario o empleado público.

11. Ataque a la integridad de los datos. Comete el delito de ataque a la integridad de los datos, quien de forma deliberada, sin autorización o excediendo la que posea, sin permiso o consentimiento legalmente reconocido dañare, borrare, deteriorare, modificare, alterare o suprimiere datos informáticos y/o registros informáticos; se le impondrá pena de prisión de cinco a siete años y multa de cien a doscientos cincuenta salarios mínimos mensuales vigentes para actividades no agrícolas.

Cuando los actos descritos en el párrafo anterior se realicen con datos informáticos relacionados con: actividades comerciales o financieras, activos o pasivos bancarios, o con los estados contables o la situación patrimonial, de personas físicas o jurídicas, la pena de prisión será de seis a ocho años y multa de doscientos a quinientos salarios mínimos mensuales vigentes para actividades no agrícolas.

Cuando el ataque sea dirigido a datos personales o personales sensibles, que se encuentren en archivos, ficheros, soportes informáticos o electrónicos de instituciones públicas, se estará a lo dispuesto en la ley de acceso a la información pública.

Cuando esa destrucción de datos o registros, sea encaminada a entorpecer una investigación penal, se remitirá a lo preceptuado en el 458 Bis del Decreto Numero 17-73 del Congreso de la República, Código Penal.

12. Ataque a la integridad del sistema. Comete el delito de ataque a la integridad del sistema quien, de forma deliberada, sin autorización o excediendo la que posea, sin permiso o consentimiento legalmente reconocido, obstaculice o perturbe el funcionamiento de un sistema informático o sistemas que utilicen tecnologías de la información y las comunicaciones mediante la introducción, transmisión, daño, borrado, deterioro, modificación, alteración o supresión de datos informáticos y/o registros informáticos; se le impondrá la pena de prisión de seis a nueve años y multa de trescientos a seiscientos salarios mínimos mensuales vigentes para actividades no agrícolas.

Se sancionará con la pena de prisión de siete a diez años y multa de cuatrocientos a ochocientos salarios mínimos para actividades no agrícolas, cuando se tratare de un sistema informático o sistema que utilice las tecnologías de la información y las comunicaciones, referente o conectado a: servicios públicos, registros oficiales, registros bancarios, registros financieros, registros tributarios o sistemas protegidos.

CAPITULO II DELITOS INFORMÁTICOS

13. Falsificación informática. Comete delito de falsificación informática quien, de forma deliberada, sin autorización o excediendo la que posea, sin permiso o consentimiento legalmente reconocido; introdujere, alterare, capturare, borrare o suprimiere datos informáticos y/o registros informáticos, previamente almacenados en un sistema informático o sistema que utilice tecnologías de la información y las comunicaciones, que generen datos distintos a los almacenados, con la intención que sean tomados o utilizados y tengan efectos legales como auténticos, con independencia de que los datos sean legibles e inteligibles directamente; se le impondrá la pena de prisión de dos a seis años y multa de veinte a doscientos salarios mínimos mensuales vigentes para actividades no agrícolas.

Cuando los actos descritos en el párrafo anterior se realicen con la intención de cometer otro delito; o cuando se realicen para inducir a usuarios a la provisión de datos confidenciales, personales, bancarios y/o financieros, tanto de personas individuales, personas jurídicas o de pertenencia a instituciones públicas; la pena de prisión será de tres a siete años y multa de treinta a cuatrocientos salarios mínimos mensuales vigentes para actividades no agrícolas.

14. Apropiación de Identidad ajeno. Comete el delito de apropiación de identidad ajena, quien de forma deliberada, usurpe o falsifique, o quien sin autorización adopte o suplante, la identidad de otra persona individual o jurídica a través de un sistema informático o sistema que haga uso de tecnologías de la información y las comunicaciones; se le impondrá pena de prisión de dos a cuatro años y multa de cuarenta a cien salarios mínimos mensuales vigentes para actividades no agrícolas.

Cuando la comisión de este delito, se realice infringiendo medidas de seguridad, se sancionará con pena de prisión de tres a cinco años y multa de cuarenta a doscientos salarios mínimos para actividades no agrícolas.

15. Abuso de Dispositivos. Comete el delito de abuso de dispositivos quien de forma deliberada, sin autorización o excediendo la que posea, sin permiso o consentimiento legalmente reconocido, cometiere cualquiera de los actos siguientes:

a) Producir, vender, obtener para su utilización, importar, difundir o de cualquier otra forma ponga a disposición:

l. Cualquier dispositivo o programa informático, o la combinación de ambos, concebidos o adaptados principalmente para la comisión de cualquiera de los delitos previstos en los artículos 8 al 14 de la presente Ley; y,

II. Una contraseña, código de acceso o datos informáticos similares que permitan acceder a todo o parte de un sistema informático o sistema que utilice tecnologías de la información y las comunicaciones, con intención de que sean utilizados para cometer cualquiera de los delitos contemplados en los artículos 8 al 14 del presente cuerpo legal.

b) Poseer alguno de los elementos contemplados en los incisos 1) o 11) de la literal a) del presente artículo con intención de que sean utilizados para cometer cualquiera de los delitos previstos en los Artículos 8 al 14 del presente cuerpo legal.

c) Crear, utilizar, alterar, capturar, grabar, copiar o transferir de un dispositivo de acceso a un medio, u otro similar, o cualquier instrumento destinado a los mismos fines, los códigos de identificación y acceso al servicio o sistema informático o sistema que utilice tecnologías de la información y las comunicaciones, que permita la operación paralela, simultánea o independiente de un servicio o sistema informático o sistema que utilice tecnologías de la información y las comunicaciones, legítimamente obtenido por un tercero; o bien, con la intención de que sean utilizados para cometer cualquiera de los delitos previstos en los artículos 8 al 14 del presente cuerpo legal.

Se le impondrá pena de prisión de tres a seis años y multa de veinte a cuatrocientos salarios mínimos mensuales vigentes para actividades no agrícolas.

Se exceptúa del presente artículo y no impone responsabilidad penal, cuando la producción, venta, obtención para la utilización, importación, difusión o cualquier otra forma de puesta a disposición mencionada en el párrafo primero del presente artículo no tenga por objeto la comisión de uno de los delitos previstos de conformidad con los artículos 8 al 14 de la presente ley, como en el caso de las pruebas autorizadas o de la protección de un sistema informático o sistema que utilice las tecnologías de la información y las comunicaciones.

16. Fraude Informático. Comete delito de fraude informático quien con ánimo de lucro para sí o para tercero, de forma deliberada, sin autorización o excediendo la que posea, sin permiso o consentimiento legalmente reconocido, causare perjuicio patrimonial a otra persona física o jurídica. Mediante la introducción, alteración, borrado, supresión de datos informáticos o cualquier otra forma de manipulación de los datos informáticos y/o registros informáticos; se le impondrá pena de prisión de cinco a ocho años y multa de cuarenta a setecientos salarios mínimos para actividades no agrícolas.

Las mismas penas se impondrán a quien interfiriere en el funcionamiento de un sistema informático o sistema que utilice tecnologías de la información y las comunicaciones, con la intención de obtener de forma ilegítima un beneficio económico para sí mismo o para otra persona individual o jurídica.

17. Agravantes generales. En las acciones delictivas descritas en los artículos del 8 al 16, en cuanto sea aplicable, las penas se aumentarán en una tercera parte, en los casos siguientes:

a) Cuando el hecho sea realizado por cualquier persona que preste o haya prestado sus servicios, directa o indirectamente a la persona física o jurídica afectada. En caso de que el delito hubiera sido realizado por empleado o funcionario público, además de la pena aplicable, será inhabilitado para ejercer funciones públicas por un período de siete a diez años;

b) Cuando de la acción realizada resulte la denegación de acceso, supresión o la modificación de datos confidenciales, reservados o de seguridad nacional, contenidos en un sistema informático o sistema que utilice tecnologías de la información y las comunicaciones;

c) Cuando el acto se realice para recibir ilícitamente beneficio pecuniario o de cualquier otra índole, ya sea propio o para terceros, o para gozar de los servicios ofrecidos a través de cualquiera de estos sistemas. Esto con excepción del artículo 16, en el que el supuesto normado como agravante configura por sí mismo la figura tipo estipulada en el delito descrito.

d) Quien, a sabiendas de la comisión de un hecho ilícito cometido por un tercero, obtuviere beneficio pecuniario o de cualquier otra índole, ya sea propio o para terceros, o para gozar de los servicios ofrecidos a través de cualquiera de estos sistemas; y,

e) Cuando el hecho cometido sea realizado para deteriorar la Infraestructura Crítica del Estado de Guatemala.

CAPITULO III CIBERDELITOS CONTRA LAS PERSONAS Y DELITO CONTRA LA INTEGRIDAD SEXUAL DE NIÑO, NIÑA O ADOLESCENTE.

18. Agravante Especifico: Cuando los delitos sobre explotación sexual en que las víctimas sean niños, niñas y adolescentes, tipificados en el Decreto Número 17-73 del Congreso de la República, Código Penal y sus reformas, y otras leyes especiales en materia penal; se cometan a través del empleo de sistemas informáticos o cualquier medio de comunicación electrónica, se sancionarán con las penas establecidas en las respectivas leyes para estos ilícitos aumentada en una tercera parte.

19. Acoso por medios cibernéticos o ciberacoso. Comete delito de acoso por medios cibernéticos, la persona individual, grupo o grupo de delincuencia organizada, que públicamente, en el ámbito, escolar, laboral u otro ámbito determinado, y en cualquiera de las formas de autoría establecidas en el Decreto Número 17-73 del Congreso de la República, Código Penal y sus reformas, lleve a cabo por medio de un sistema informático o sistema que utilice tecnologías de la información y las comunicaciones, cualquiera o ambos de los supuestos siguientes:

a) Intimidar o asediar a una persona o grupo de personas con contenido falso o cruel, en posesión legítima o no del sujeto activo a través de las tecnologías de la información o comunicaciones, puede ser con la intención de ejercer dominio sobre la víctima, o para que esta realice actos contra su voluntad; o

b) Divulgar información confidencial de otra persona que afecten su honor o su salud física o psicológica, actuando o no de forma anónima y por cualquier sistema informático o cualquier medio de comunicación electrónico;

En ambos casos, pueden ser con la intención de cometer otro ilícito. Se impondrá una pena de multa de cuarenta a quinientos salarios mínimos para actividades no agrícolas.

Cuando la víctima sea niño, niña o adolescente, la sanción será de prisión de uno a dos años y una multa de veinte a doscientos salarios mínimos para actividades no agrícolas.

Se excluyen de la aplicación de este artículo, los casos de libertad de expresión reconocidos en tratados y convenciones de los que Guatemala forme parte, en materia de derechos humanos y los derechos que otorga expresamente la Constitución Política de la República.

En caso de acoso por medios cibernéticos a nivel escolar, en el cual participen niños, niñas y adolescentes, se remitirá al juez competente con el requerimiento de que se dicte la resolución correspondiente de conformidad con la Ley de Protección Integral de la Niñez y Adolescencia, prevaleciendo el interés superior del niño.

Este delito será de acción pública dependiente de instancia particular, salvo que la víctima sea niño, niña o adolecente y no tengan representante legal o cuando quien represente la patria potestad vulnere el derecho, este delito será de acción pública.

20. Engaño con fines sexuales. Comete el delito de engaño con fines sexuales, la persona mayor de edad que contacte a un niño, niña o adolescente por medio de las tecnologías de la información y las comunicaciones y relacionadas; valiéndose o no del anonimato, con el objetivo de ganarse su confianza, por cualquier método, para proponerle concertar un encuentro en un lugar físico, incluso que no requieran de un contacto corporal entre el sujeto activo y la víctima, con la intención de cometer cualquier delito que atente contra la libertad o indemnidad sexualidad del niño, niña o adolescente; se aplicará la pena de cinco a ocho años de prisión y multa de doscientos a seiscientos salarios mínimos mensuales vigentes para actividades no agrícolas.

Además de las agravantes contempladas en el código Penal, la pena de prisión será de seis a nueve años en los siguientes casos: a) si la víctima por su condición fuera colocada en situación de total indefensión y en todo caso, cuando sea menor de trece años. b) cuando la violencia o intimidación ejercidas revistan un carácter particularmente degradante o vejatorio, c) Cuando fuere pariente de la víctima, o responsable de su educación, guarda, custodia, cuidado, tutela de la víctima, o de uno de sus parientes dentro de los grados de Ley, o tenga una condición de superioridad o sea afín con la víctima; d) Cuando el autor del delito haya puesto en peligro la vida del niño, niña o adolecente, e) cuando se trate de delincuencia organizada.

21. De los Delitos y Faltas en la violación de la Propiedad Intelectual. En cuanto a los delitos relacionados con la Propiedad Intelectual o Derechos de Autor y Derechos Conexos, que utilicen como plataforma fáctica sistemas informáticos o sistemas de tecnologías de la información y las comunicaciones, a los responsables de dichas conductas antijurídicas se les impondrá una pena aumentada en una cuarta parte, con relación a la pena a imponer del delito que se hubiere cometido. El ejercicio de la acción penal estará a lo dispuesto a lo que establece el Decreto Número 57-2000 del Congreso de la República, Ley de Propiedad Industrial y el Decreto Número 33-98 del Congreso de la República, Ley de Derecho de Autor y derechos conexos.

CAPITULO IV RESPONSABILIDAD Y PENAS ACCESORIAS DE LAS PERSONAS INDIVIDUALES Y JURÍDICAS

22. Responsabilidad Civil de las Personas Individuales y Penas Accesorias. Las sanciones penales estipuladas en la presente ley para las diferentes figuras y tipos normadas, se aplicarán sin perjuicio de las responsabilidades civiles correspondientes, y los daños y perjuicios que se pudieran generar por la comisión de los actos propios de los respectivos delitos.

Así mismo, aunado a las penas de prisión y multa señaladas, el órgano jurisdiccional competente dependiendo del caso concreto podrá disponer el comiso de los objetos instrumentos del delito. En todo caso deberá observarse lo dispuesto en el artículo 42 y demás normativa vinculante del Decreto Número 17-73 del Congreso de la República de Guatemala, Código Penal, y del Decreto Número 51-92 del Congreso de la República de Guatemala, Código Procesal Penal.

Si los responsables fueren ingenieros en sistemas, técnicos en computación, técnicos en sistemas informáticos o sistemas que utilicen tecnologías de la información y las comunicaciones, además de la sanción antes señalada, quedarán inhabilitados por el plazo que dure la condena y si fueren reincidentes quedarán inhabilitados de por vida.

La reparación digna se regirá conforme las disposiciones del Decreto Número 51-92 del Congreso de la República de Guatemala, Código Procesal Penal.

23. Responsabilidad Civil de las Personas Jurídicas y Penas Accesorias.

En atención a lo regulado en el artículo 4 del presente cuerpo legal, las mismas se sancionarán con una, varias o todas de las penas siguientes:

a) La disolución, procede cuando las personas que actuaron en representación de la entidad jurídica hayan sido condenadas con una pena privativa de libertad superior a cinco años;

b) La prohibición, a título definitivo o por un período no mayor de cinco años, de ejercer directa o indirectamente una o varias actividades comerciales, económicas o sociales;

c) La sujeción a la vigilancia por un período no mayor de cinco años;

d) La clausura definitiva o por un período de hasta cinco años, de uno o varios de los establecimientos de la empresa, que hubieran servido para cometer los hechos imputables;

e) La exclusión de participar en los procesos de concursar o celebrar contratos con el Estado, o tener otra calidad referida a los proveedores y contratistas del Estado, de modo definitivo o por un período no menor de cinco años;

f) La prohibición definitiva o por un periodo no menor de cinco años, para participar en actividades destinadas a la captación de títulos valores;

g) La confiscación del bien o bienes que han servido o estaban destinados a cometer la infracción, o de la cosa que es su producto; y,

h) La publicación de la sentencia pronunciada o la difusión de ésta, de conformidad con el Decreto Número 17-73 del Congreso de la República de Guatemala, Código Penal.

Así mismo, se considerará responsable civilmente a una persona jurídica cuando la falta de vigilancia o de control de su representante legal o empleado haya hecho posible la comisión de un acto ilícito previsto en la presente ley.

TÍTULO III Protección de Habeas Data Capítulo único Protección de datos personales en Internet

24. Protección de datos personales en Internet. La Autoridad encargada de investigar y perseguir los delitos informáticos y los tribunales de justicia competentes, deben respetar los principios y garantías individuales establecidas en la Constitución Política de la República, en convenios y tratados sobre derechos humanos de los que Guatemala forme parte, de manera de que los derechos de las personas sean protegidos en Internet y otras tecnologías de la información y las comunicaciones, en particular la libertad de expresión que es aplicable sin consideración de fronteras y por cualquier procedimiento que se elija, así como el respeto a su intimidad y la protección de datos personales tanto datos de tráfico como datos de contenido, salvo con fines legítimos para la prevención de delitos o la protección de los derechos y libertades de terceros.

La obtención, recolección y tratamiento de datos personales desde el inicio de la investigación, su salvaguardia en la realización del juicio y en la administración de justicia en general, deberá realizarse bajo el principio de protección de la privacidad de la información de los presuntos responsables y de las víctimas, aplicando además de esta ley, el Derecho Interno, la Constitución Política de la República y los convenios y tratados de los que Guatemala forme parte.

El tratamiento de datos personales para efectos de la investigación o como medio de prueba, deberá cumplir exclusivamente la finalidad para el que fueron originalmente obtenidos y tratados, una vez cumplida la finalidad y propósito de investigación debe procederse a su cancelación y supresión. Los encargados de la investigación y autoridades judiciales velarán y responderán por el tratamiento de los datos personales de tráfico y de contenido que estén bajo su custodia o posesión o por aquéllos que hayan sido comunicados a otra autoridad para efectos de cooperación internacional.

Se definirán el tipo y clase de datos que serán sujetos de intercambio entre las propias autoridades dentro y fuera de Guatemala, para ello se coordinará adecuadamente a nivel nacional e internacional a través del CSIRT-GT, con el objetivó de adoptarse progresivamente mejores prácticas internacionales de control, registro y medidas de seguridad.

La protección y aseguramiento de la información y los datos personales es responsabilidad compartida de las autoridades en las distintas entidades que intervienen en la vigilancia, investigación y persecución penal de los delitos establecidos en esta ley preservando la cadena de custodia.

25. Capacitación para la protección de datos personales. El Estado velará por la capacitación y formación de operadores de Justicia y autoridades administrativas, para implementar mejores prácticas internacionales para la protección de los datos personales de tráfico y de contenido que correspondan a sospechosos o involucrados en la' comisión de los delitos contemplados en esta ley, en cuanto a la proporcionalidad, o la adecuada e idónea promoción del fin legítimo de la persecución final, atendiendo a la gravedad o urgencia de la intervención requerida para el caso concreto, en prevención de delitos o persecución de su comisión o la protección de los derechos y libertades de terceros que poseen garantías de promoción, protección y disfrute de los derechos humanos en Internet.

TÍTULO IV Reglas procesales Capítulo Único MEDIDAS CAUTELARES, PROCESALES Y PROCEDIMENTALES

26. Ámbito de aplicación de las disposiciones de procedimiento. Las normas del presente capítulo se aplicarán a:

a) Los delitos previstos en esta ley;

b) Cualquier otro delito cometido por medio de un sistema informático; y,

c) La obtención de indicios, medios de investigación o pruebas, informáticos, digitales o electrónicas de cualquier delito.

27. Aseguramiento de datos. Cuando existan motivos para sospechar que los datos objeto de una investigación pueden ser alterados o suprimidos, El Ministerio Público bajo su responsabilidad, y especificando los datos concretos que se pretende conservar, deberá requerir la colaboración por cualquier medio a un proveedor de servicios el aseguramiento o conservación de datos informáticos concretos o específicos, o los datos relativos al tráfico, almacenados en un sistema informático o en un dispositivo de almacenamiento informático, que estén bajo su disposición. El Ministerio Público dentro del plazo de veinticuatro horas solicitará la autorización judicial para que decida sobre lo actuado, debiendo el Juez oficiar a donde corresponda en un plazo no mayor de veinticuatro horas. La medida ordenada no podrá exceder de noventa días, prorrogables por igual período si se mantienen los motivos que fundamentaron la orden.

El proveedor de servicios requerido a colaborar procurará los medios necesarios para preservar de inmediato los datos en cuestión y queda obligado a mantener secreto durante el tiempo que dure la medida, incurriendo en responsabilidad penal en caso de no prestar la colaboración debida.

El proveedor o proveedores de servicios requeridos, deberán garantizar la conservación rápida de los datos relativos al tráfico, así como la revelación rápida a la autoridad que requiere la medida para identificar tanto a los proveedores de servicios como la vía por la que la comunicación se ha transmitido.

28. Orden de Envío de Credenciales y Datos. El Juez o Tribunal competente podrá ordenar a cualquier persona individual o jurídica que presta un servicio de comunicaciones o a los proveedores de servicios que usen tecnologías de la información y las comunicaciones de cualquier tipo, lo siguiente:

a) Que comunique, presente, remita o entregue credenciales y datos alojados en un sistema informático o en un dispositivo de almacenamiento informático que esté bajo su poder o control y que se vinculen con la investigación de un delito;

b) Entregue datos de los usuarios o abonados o los datos de identificación y facturación de servicios con los que cuente, diferentes de los datos relativos al tráfico o al contenido;

c) Que indique el tipo de servicio de comunicación utilizado, período de servicios, lugar de ubicación de los equipos.

La orden podrá contener la indicación de que la medida deberá mantenerse bajo reserva en un plazo de diez días, plazo que podrá prorrogarse a criterio del Juez, a solicitud del Ministerio Público; y con apercibimiento de certificar lo conducente en caso de incumplimiento.

29. Registro y secuestro de medios digitales o electrónicos. El juez podrá ordenar a requerimiento del fiscal, el registro de un sistema informático o de una parte de éste, o de un medio de almacenamiento de datos informáticos, electrónicos o de la comunicación, con el objeto de:

a) Secuestrar los dispositivos con sus componentes físicos y digitales, que integren o no un sistema informático;

b) Obtener copia de los datos en un soporte autónomo; o

c) Preservar por medios tecnológicos o bloquear el acceso a los datos de interés para la investigación.

Regirán en cuanto sean aplicables las normas generales y las mismas limitaciones dispuestas para el secuestro de documentos y correspondencia epistolar.

En los supuestos en los que, durante la ejecución de una medida de secuestro de datos de un Sistema Informático, previstos en el párrafo anterior, surjan elementos que permitan considerar que los datos buscados se encuentran almacenados en otro dispositivo o sistema Informático al que se tiene acceso lícito desde el dispositivo o sistema inicial; el órgano investigador que lleva adelante la medida podrán extenderla o ampliar el registro al otro sistema, siempre que medie orden del órgano judicial. La ampliación del registro a los fines de la incautación deberá ser autorizada por el juez salvo que estuviera prevista en la orden original.

30. Interceptaciones. Cuando sea necesario evitar, interrumpir o investigar la comisión de los delitos regulados en la presente ley, por grupos de delincuencia organizada, podrá: interceptarse, grabarse y reproducirse, con autorización judicial, comunicaciones orales, escritas, telefónicas, radiotelefónicas, informáticas y similares que utilicen el espectro electromagnético, así como cualquier otro que usen tecnologías de la información y las comunicaciones, incluyendo los elementos que por su naturaleza formen parte de un dispositivo de manera física o digital.

Estas interceptaciones se regulan con los términos previstos en el Decreto

Número 21-2006 del Congreso de la República, Ley Contra la Delincuencia Organizada.

31. Cooperación en materia penal y procesal penal. En caso de requerimiento de información de carácter internacional, las solicitudes de aseguramiento de datos, solicitudes de presentación de datos, de obtención o confiscación, de acceso libre a datos de fuente abierta y asistencia mutua para obtención de datos sobre el tráfico e interceptación de comunicaciones, se estará a lo dispuesto en tratados y convenciones internacionales de los que Guatemala forme parte. Así como también se deberá tomar en cuenta el derecho a la intimidad y a la confidencialidad de ciertos datos protegidos también por tratados y convenciones en materia de derechos humanos que forme parte Guatemala.

En caso de orden de aseguramiento de datos informáticos almacenados, solo está permitido que las autoridades competentes ordenen la conservación de los datos, pero no su revelación y en caso de requerimiento de presentación de datos informáticos almacenados en cumplimiento de una orden de presentación sí se ordenará su revelación para fines de la investigación, debiendo ser justificado por el Ministerio Público ante el Juez, quien emitirá la resolución correspondiente.

TÍTULO V Capítulo único Centros de Seguridad Informática interinstitucional de Respuesta Técnica ante incidentes informáticos – Guatemala

32. CSIRT-GT. Se crean los Centros de Seguridad interinstitucional de Respuesta Técnica ante incidentes informáticos - Guatemala, cuyas siglas serán: CSIRT-GT, de alerta permanente para detectar y dar atención eficaz y eficiente a los casos y emergencias de Ciberseguridad y ciberdefensa que se presenten; así como realizar acciones tendientes a que los usuarios puedan prevenir los ataques a sus datos o sistemas informáticos. Ejecutaran sus funciones de conformidad con las siguientes disposiciones:

a) Para efectos de esta ley, la coordinación del CSIRT-GT de ciberseguridad le corresponderá al Ministerio de Gobernación, y la coordinación del CSIRT-GT de ciberdefensa le corresponderá al Ministerio de la Defensa Nacional, ambos a través del Viceministerio respectivo. Cada uno como un equipo de respuesta ante incidentes cibernéticos que puedan presentarse tanto sectoriales, públicos y/o privados; y actuará en coordinación con otros comités o equipos de respuesta nacional y/o internacional.

b) Los CSIRT-GT deberán estar inscritos y certificados ante uno o más entidades y organismos internacionales, de conformidad con su área o especialidad.

c) El Centro de Seguridad interinstitucional de Respuesta Técnica ante incidentes informáticos, CSIRT-GT de ciberseguridad, a cargo del Ministerio de Gobernación tendrá funciones como CSIRT-GT de gobierno; será el punto de contacto nacional ante incidentes informáticos y trasladará la información correspondiente al CSIRT-GT o centro de respuesta ante incidentes informáticos, público o privado respectivo, para dar respuesta al incidente de manera efectiva.

d) Los CSIRT-GT creados en la presente ley, estarán bajo la coordinación del Sistema Nacional de Seguridad con base en las competencias establecidas en la Ley respectiva.

e) Para establecer la gestión de cada CSIRT-GT, el mismo, tendrá una estructura y funciones establecidas en su ley orgánica correspondiente, emitido dentro del plazo de noventa días siguientes a la entrada en vigencia de la presente ley.

f) Un CSIRT-GT estará constituido por un equipo de expertos en la materia, para dar respuesta especializada e inmediata a las alertas, analizar y discutir los casos que se presenten, llevar la estadística respectiva y reducir los riesgos informáticos. Para lo cual realizarán las actividades contenidas en la Constitución Política de la República, las leyes ordinarias que se establezcan en ese sentido, ejecución de la política pública, así como tratados, convenios en materia de derechos humanos, en los que Guatemala forme parte; así mismo deberá efectuar los avisos que sean necesarios o trasladándolos para seguimiento y aplicación de la presente ley y tratados y convenios internacionales de los que forme parte Guatemala. El CSIRT-GT coordinará interinstitucionalmente los casos en los que intervenga, aplicando los conocimientos técnicos y jurídicos que correspondan y dándoles seguimiento.

De lo actuado por los CSIRT-GT de ciberseguridad y ciberdefensa deberán rendir permanentemente informes al Consejo Nacional de Seguridad.

33. Equipos de Respuesta ante Incidentes Cibernéticos. El Ministerio de Gobernación, deberá emitir una disposición ministerial dentro de un plazo de seis meses a partir de que entre en vigencia esta ley, en la cual establecerá los requisitos mínimos que deberán llenar para operar los Equipos de Respuesta ante Incidentes Cibernéticos que el sector privado requiera establecer; asimismo indicará ante qué organismos internacionales podrán certificar cada equipo de respuesta, de acuerdo a estándares preestablecidos según el tipo de grupo de respuesta. Los incidentes que ocasionalmente sean recibidos directamente por un Equipo de Respuesta, serán reportados inmediatamente al Sistema Nacional de Seguridad a través de la Secretaría Técnica del Consejo Nacional de Seguridad, la que deberá establecer un protocolo de atención.

TÍTULO VI Cooperación Internacional para órganos de aplicación de la ley Capítulo I Red de atención permanente (24/7)

34. Red internacional de asistencia mutua contra delitos informáticos (RED 24/7 Guatemala). El Ministerio Público designará a una unidad, como punto de contacto localizable las veinticuatro (24) horas del día, siete (7) días a la semana, integrándose a través de redes a las que Guatemala se adhiera o forme parte; la que se denominará Red internacional de asistencia mutua contra delitos informáticos o RED 24/7 Guatemala; con el objeto de garantizar la prestación de ayuda inmediata para los fines de las investigaciones o procedimientos relacionados con los indicios de los delitos vinculados a sistemas y datos informáticos, o para la obtención de indicios, medios de investigación o pruebas electrónicas en la comisión de un hecho delictivo.

Incluirá los actos que tiendan a facilitar las medidas de conformidad con la legislación nacional y lo establecido en la presente ley.

Capítulo II Cooperación en materia de extradición

35. Cooperación en Materia de extradición. En cuanto a las reglas o procedimiento que regirá en materia de extradición, se estará al dispuesto en los convenios y tratados internacionales de los que Guatemala forme parte.

36 Otras acciones de fortalecimiento. El Estado de Guatemala a través de las instituciones involucradas, establecerá una política de cooperación a través de tratados y convenios de forma bilateral o multilateral, así como también buscará armonizar sus planes con políticas regionales en materia de legislación contra delitos que afecten el uso de las tecnológicas de la información y las telecomunicaciones, para lograr la cooperación técnica y económica internacional a través de sus órganos competentes y de forma inmediata, con el fin de fortalecer los programas de prevención, investigación, así como contrarrestar estas conductas antijurídicas; y armonizar todos los aspectos relacionados con el Derecho Procesal Penal Internacional.

Así se desarrollara y actualizara a través de reformas, la legislación interna para que cumpla con las disposiciones necesarias requeridas en los instrumentos tradicionales de asistencia legal mutua de los que Guatemala forme parte y fortalezca la aplicación de la presente ley.

TÍTULO VII DISPOSICIONES TRANSITORIAS Y FINALES

Capítulo I Disposiciones Transitorias

37 Reglamento para el Aseguramiento de Datos de la Información, Cadena de Custodia y otras disposiciones. El ·Ministerio de Gobernación en coordinación con el resto de instituciones operadores de justicia y autoridades de justicia, seguridad y defensa, procederá a la elaboración, gestión y aprobación de los reglamentos, manuales, protocolos o reformas a los mismos, incluyendo el o los protocolos para el aseguramiento de datos y cadena de custodia de dispositivos que usen tecnologías de sistemas de la información y comunicaciones, peritaje forense informático, Red internacional de asistencia mutua contra delitos informáticos (RED 24/7 Guatemala) y otros que sean necesarios de acuerdo a los establecido en la presente ley, en un plazo que no podrá exceder de seis meses, a partir de la entrada en vigencia de la presente Ley. El Ministerio de la Defensa Nacional, en coordinación con las instituciones mencionadas en el párrafo anterior elaborará los reglamentos y disposiciones correspondientes a la ciberdefensa, así como también el reglamento para Infraestructuras Críticas el cual contendrá las definiciones, catálogo de infraestructuras críticas, funciones, competencias administrativas y demás disposiciones pertinentes que deberán ser aprobadas a través de Acuerdo Gubernativo.

38. Régimen financiero. Las instituciones operadores de justicia y autoridades de justicia, seguridad y defensa al momento de entrar en vigencia la presente ley, reprogramaran su presupuesto del ejercicio fiscal que corresponda para dar cumplimiento a las obligaciones que la misma establece.

Las instituciones antes referidas en su presupuesto anual programará anualmente, los recursos necesarios para la operatividad de la presente ley, garantizando los recursos para contar con la infraestructura técnica, equipos, oficinas, sala de almacenamiento de evidencias y planes estratégicos de CSIRT-GT y Red Internacional de asistencia mutua contra delitos informáticos (RED 24/7 Guatemala) según corresponda.

El Ministerio de Finanzas Públicas debe asignar, cada año, una partida presupuestaria específica a las instituciones operadores de justicia y autoridades de justicia, seguridad y defensa, para el cumplimiento del presente artículo.

39. Estructuro orgánico: El Ministerio de Gobernación, Ministerio de la Defensa Nacional, dentro de los seis meses siguientes a la entrada en vigencia del presente decreto, adecuarán su estructura orgánica, modificándola o agregando la que sea necesaria para cumplir con los fines y obligaciones establecidos en la presente ley.

40. Reglamento para estructura y procedimientos del CSIRT-GT. El Organismo Ejecutivo por conducto de los Ministerio de Gobernación y el Ministerio de la Defensa Nacional, tomarán en cuenta los antecedentes, teoría general y experiencia a nivel mundial de estos equipos o grupos de expertos ante incidentes cibernéticos o informáticos para la elaboración del Reglamento que contenga la estructura y procedimientos del CSIRT-GT, que a cada uno le corresponda.

41. Reforma el artículo 2 del Decreto número 21-2006, Ley contra la Delincuencia Organizada. Se reforma el artículo 2 del Decreto número 21-2006 Ley Contra la Delincuencia Organizada adicionando la literal 1) siguiente: 1) De los contenidos en la Ley de Prevención y Protección Contra La Ciberdelincuencia.

42. Reforma a la Ley del Sistema Nacional de Seguridad, Decreto número 18-2008. Se reforma la Ley del Sistema Nacional de Seguridad, Decreto número 18-2008, adicionando la literal p) al artículo 10, el cual queda así: Coordinar a los actores y esfuerzos interinstitucionales nacionales e internacionales para la ciberseguridad y ciberdefensa de la nación, estableciendo las prioridades, planes de acción, de gestión de crisis y una valoración recurrente de los riesgos y amenazas en esta materia.

Capítulo II Disposiciones Finales

43. Traslado de Funciones, Las funciones de CSIRT de gobierno y de contacto nacional seguirán siendo ejercidas por el CSIRT-GT de ciberseguridad, hasta que sean asumidas por un CSIRT-GT que deberá crearse dentro del marco del Sistema Nacional de Seguridad que estará a cargo del Consejo Nacional de Seguridad, bajo la coordinación de la Secretaría Técnica del Consejo Nacional de Seguridad, para lo cual se establecerá la ley orgánica correspondiente.

44. Competencia Judicial. Los tribunales competentes y especializados para conocer de los delitos contemplados en la presente ley especial, serán los que designe el Organismo Judicial. Previo a dicha designación seguirán conociendo según su competencia los juzgados y tribunales ordinarios.

45. Inicio de Actividades. Hasta que se elabore y emita el Acuerdo Gubernativo respectivo, el CSIRT-GT contará como mínimo con un coordinador técnico o su equivalente nombrado por el Ministerio respectivo, asesores jurídicos para apoyo legal y elaboración de protocolos, grupo técnico de respuesta, que gestionará y hará efectiva la respuesta ante incidentes informáticos o cibernéticos, que estará integrado por personal que reúna las competencias técnicas idóneas.

46. Derogatoria. Se derogan los artículos 274 "A", 274 "B'', 274 "F" y 274 "G" del Decreto No. 17-73 del Congreso de la República, Código Penal.

47. El presente Decreto entrará en vigencia el día siguiente de su publicación en el Diario Oficial.

 

www.albedrio.org


Copyright © El credito de las contribuciones es única y exclusivamente de los autores. El contenido de las contribuciones no representan necesariamente la opinión de la revista; los autores son responsables directos del mismo.