Vous êtes sur la page 1sur 12

Universidad Mariano Glvez de Guatemala

Facultad de Ingeniera en Sistemas de Informacin


Sede Antigua Guatemala
Ciclo: IX
Curso: Seguridad de Sistemas
Seccin: A
Catedrtico: Ing. Josu Florin

Resum en
Leyes y Reglam entos de Guatem ala sobre
Seguridad Inform tica

Alumno:
Samuel M elquisedec M olina Donis - 1290-08-4718
David Antonio M ayorga Tobar - 1290-01-14292
Fecha de Entrega: 28/02/2017
Auditoria de Sistemas

Contenido
Tiene Guatem ala Ley sobre crim en ciberntico? ..............................................................................3

Iniciativa de Ley de Delitos Inform ticos ...........................................................................................3

Tipificacin de Delitos en la Iniciativa de Ley 4055 .......................................................................4

Organism os com petentes...............................................................................................................4

Medidas Cautelares ........................................................................................................................7

Referencias ....................................................................................................................................... 12

Pgina 2
Auditoria de Sistemas

Leyes y Reglam entos de Guatem ala


sobre Seguridad Inform a tica
Tiene Guatem ala Ley sobre crim en ciberntico?
El internet se ha vuelto una herram ienta de la cual las personas no pueden prescindir. Al m enos un
70 por ciento de la poblacin en reas urbanas tiene acceso a internet y tam bi n a los peligros de
los crm enes cibernticos. Sin em bargo, Guatemala no cuenta con una ley que proteja a los
internautas.

Sin em bargo existe una iniciativa de ley 4055, la m ism a busca tipificar los delitos informticos en
Guatem ala, as com o las consecuencias que conllevan, adicionalm ente se establecen quienes son
los rganos encargados de establecer el seguimiento y dem ostraci n de pruebas si existieran.

Iniciativa de L ey de Delitos Inform ticos


Artculo 1. Objeto de la ley. La presente ley tiene por objeto la proteccin integral de las
personas, sus bienes y derechos, m ediante el establecimiento de un m arco jurdico relativo a los
sistemas que utilicen tecnologas de la informacin, as com o la prevencin y sancin de los delitos
com etidos contra stos o cualquiera de sus com ponentes o los com etidos m ediante el uso de
dichas tecnologas en perjuicio de personas fsicas o jurdicas, en los trm inos p revistos en esta ley.

La integridad y disponibilidad de la informacin contenida en sistem as que utilizan tecnologas de


la informacin y sus com ponentes, la inform acin o los datos que se almacenan o transm iten a
travs de stos, las transacciones y acuerdos com erciales o de cualquiera otra ndole que se llevan
a cabo por su m edio y la confidencialidad de stos, son todos bienes jurdicos protegidos.

Artculo 2. mbito de aplicacin. Esta ley es de aplicacin general y rige en todo el territorio de la
Repblica de Guatem ala, a toda persona fsica o jurdica, nacional o extranjera, que com eta un
hecho sancionado por sus disposiciones, en cualquiera de las circunstancias siguientes:

a) Cuando el sujeto activo origina u ordena la accin delictiva dentro del territorio nacional;
b) Cuando el sujeto activo origina u ordena la accin delictiva desde el extranjero, produciendo
efectos en el territorio nacional;
c) Cuando el origen o los efectos de la accin se produzcan en el extranjero, utilizando m edios
que se encuentran en el territorio nacional; y,

d) Cuando se caracterice cualquier tipo de com plicidad desde el territorio guatem alteco.

Artculo 3. Accin pblica. Los delitos regulados en la presente Ley se consideran de accin
pblica, conform e a lo previsto en el Cdigo Procesal Penal.

Pgina 3
Auditoria de Sistemas

Tipificacin de Delitos en la Iniciativa de Ley 4055


Delitos contra la Confidencialidad, Integridad y Disponibilidad de Datos y
Tecnologas de la Informacin
1. Acceso Ilcito
2. Dao Informtico
3. Reproduccin de Dispositivos de Acceso
4. Dispositivos Fraudulentos
5. Espionaje Informtico
6. Violacin de la Disponibilidad
7. Fraude Informtico
8. Intercepcin Ilcita
9. Falsificacin Informtica
10. Agravantes Generales
Delitos contra la Persona
1. Delitos de Pornografa infantil
2. Control de Acceso a Pornografa Infantil
3. Difusin y alteracin de imgenes personales
4. Uso de identidad ajena
Delitos contra la Nacin y Actos de Terrorismo
1. Delitos contra la Nacin
2. Actos de Terrorismo Informtico

Organismos competentes
Comit de Respuesta a Incidentes de Seguridad Informtica para Guatemala. Se crea el Com it
de Respuesta a Incidentes de Seguridad Informtica para Guatem ala, que, por sus siglas en ingls,
podr denominarse CSIRT-gt, com o un ente adscrito al Ministerio de la Defensa Nacional .

El CSIRT-gt tendr a su cargo la prom ocin de la seguridad inform tica a nivel nacional, lo que
incluye las funciones siguientes:

a) Proactivas: Consistentes en educacin, asesoram iento tcnico, alertas y prom ocin de


estndares de seguridad;

b) Reactivas: Consistentes en la asistencia a incidentes de seguridad informtica, tanto a


instituciones pblicas com o privadas y la realizacin de todos aquellos actos de m itigacin de
dao en m ateria inform tica. Asim ism o, el CSIRT-gt deber form ular las recom endaciones
necesarias para el cum plimiento de la presente ley, su reglam ento y las norm as relativas a la
prevencin de incidentes de seguridad inform tica contenidas en m anuales, reglam entos o
circulares em itidos por dicho Com it;

c) Investigacin y desarrollo: Consistentes en actividades que generen proyectos de


investigacin y desarrollo de tecnologas convergentes a la iniciativa de seguridad informtica.

Pgina 4
Auditoria de Sistemas

Organizacin del Comit de Respuesta a Incidentes de Seguridad Informtica (CSIRT -gt).


El CSIRT-gt, estar integrado de la m anera siguiente: (a) Un Com it Director; (b) Un Com it
Operativo; y, (c) Por todas aquellas personas jurdicas, pblicas o privadas, que deseen adherirse al
CSIRT-gt, de conform idad con las norm as establecidas en el Reglam ento respectivo .

A. Comit Director:
Este Comit estar integrado por un representante de cada una de las institucio nes siguientes:

a) Ministerio de la Defensa;
b) Ministerio de Relaciones Exteriores;
c) Ministerio Pblico;
d) Ministerio de Gobernacin;
e) Superintendencia de Bancos;
f) Superintendencia de Telecom unicaciones; y,
g) Secretara Tcnica del Consejo Nacional de Seguridad.

Los m iem bros del Comit Director elegirn, entre sus miem bros, con el voto de la m ayora, al
Coordinador Nacional del CSIRT-gt, el que durar en sus funciones dos aos y no podr ser
reelecto.

B. Comit Operativo:
Este Comit estar integrado por dos o m s delegados de las instituciones siguientes:
a) Ministerio de la Defensa;
b) Ministerio Pblico; y,
c) Ministerio de Gobernacin

Cada uno de los m iem bros del Comit Operativo deber contar con acreditacin de seguridad
inform tica extendida por un ente certificador debi dam ente autorizado y cum plir con el perfil
establecido en el reglam ento correspondiente.

C. Personas adheridas:
Cada uno de los organism os del Estado, sus instituciones y dependencias, debern formar parte
del CSIRT-gt, a efecto de participar activam ente en la generacin y cum plim iento de las polticas
de seguridad informtica a nivel nacional.

Funciones del Comit Director. El Comit Director tendr com o funciones principales:

a) La coordinacin y cooperacin entre las diferentes entidades e i nstituciones pblicas y


privadas, sobre la form a de afrontar las diferentes am enazas inform ticas;
b) Establecer y definir la infoestructura estratgica del Estado de Guatem ala;
c) Identificar los riesgos y am enazas de la infoestructura del Estado de Guatem ala; y,
d) Representar al Estado de Guatem ala ante cualquier organism o internacional o nacional y otros
organism os internacionales con funciones sim ilares al CSIRT -gt, com o el ente responsable de
la respuesta ante incidentes de seguridad informtica

Pgina 5
Auditoria de Sistemas

Reglamento y funciones del CSIRT-gt. En un plazo no m ayor de noventa das a partir del inicio de
vigencia de la presente Ley, el CSIRT-gt desarrollar su reglam ento y funciones.

Fiscala Especial del Ministerio Pblico. El Ministerio Pblico deber contar con una Fiscala
Especial en la investigacin y persecucin de los delitos contenidos en la presente ley. La que debe
ser creada y organizada en el plazo de tres m eses a partir de la entrada en vigencia de la presente
ley. Para la operatividad de esta fiscala, se conform ar un a fuerza de tarea conjunta.

Garanta de funcionamiento de la persecucin penal. Para la garanta del funcionam iento


arm nico y adecuado de la persecucin penal, las dependencias centralizadas, descen tralizadas,
autnom as y semiautnom as que hasta la entrada en vigencia de la presente ley realizan
actividades concernientes a la investigacin de delitos inform ticos, debern poner a disposicin
directa del Ministerio Pblico las unidades o dependencias que estn creadas y en
funcionam iento, a efecto de que esta coordine la actividad de investigacin relacionada a los
delitos contenidos en la presente ley y otros que por su naturaleza se necesite de la aplicacin de
conocim ientos tcnicos especializados.
Dichas dependencias conformarn una fuerza de tarea conjunta.

El CSIRT-gt deber proporcionar la asesora tcnica que sea necesaria para la investigacin de
delitos inform ticos.

Personal de la fuerza de tarea conjunta. El personal que conform e la fuerza de tarea conjunta
deber contar con certificaciones de seguridad inform tica o docum entacin correspondiente,
que avalen su pericia en el rea de la inform tica, as com o de la investigacin y reas afines.

Organizacin de la fuerza de tarea conjunta. El Ministerio Pblico coordinar con las instituciones
dedicadas a la investigacin crim inal relativa a delitos inform ticos , la conformacin de las
unidades que sean necesarias, las cuales estarn integradas por personal espec ializado de las
dependencias puestas a su disposicin, y actuarn de conform idad con las facultades que la ley
otorgue a cada una de las dependencias a las cuales pertenecen, lo cual se entender com o una
fuerza de tarea com n, que coadyuve en el proceso investigativo y de persecucin de este tipo de
delitos.

Reglamentacin administrativa y operativa . El Ministerio Pblico y dem s superiores jerrquicos


de las dependencias que actualm ente cuentan con unidades de com bate a delitos informticos,
nom brarn sus representantes correspondientes para crear los reglam entos administrativos y
operativos que contengan com o mnim o la estructura organizacional, form as de enlace y
coordinacin con las instituciones que sean puestas a su disposicin, unidade s de inteligencia,
investigaciones, operaciones, recuperacin de evidencia, personal operativo y adm inistrativo,
planificacin, capacitacin, rgim en disciplinario y otras acciones necesarias que garanticen su
funcionam iento. El tiem po para la creacin de los reglam entos ser de seis m eses a partir de la
entrada en vigencia de la presente ley.

Pgina 6
Auditoria de Sistemas

M edidas Cautelares
Aplicacin del Cdigo Procesal Penal. Los m edios de investigacin regulados dentro del Cdigo
Procesal Penal y otras leyes vigentes, se aplicarn en lo que fueren procedentes, para la obtencin
y preservacin de los datos contenidos en un sistem a que utilice tecnologas de la informacin o
sus com ponentes, datos de trfico, conexin, acceso o cualquier otra inform acin de utilidad, en la
investigacin de los delitos penalizados en la presente ley y para todos los procedim ientos
establecidos en este Captulo.

Todas las m edidas cautelares a que se refiere la presente ley, debern ser decretadas por juez
com petente, en un plazo no m ayor de veinticuatro horas, pudindose solicitar y decretar por
m edios electrnicos.

El Ministerio Pblico podr disponer de m edidas cautelares sin previa autorizacin judicial, en caso
de urgencia determ inada por los m edios investigativos, y que sean indispensables para evitar un
dao irreparable o cuando los hechos sean irreproducibles en otro m om ento. Estas m edidas
debern ser convalidadas por el juez contralor dentro de un plazo de cuarenta y ocho horas a
partir del m om ento de su ejecucin.

Conservacin de datos informticos almacenados. Toda persona individual o jurdica que provea
servicio de conexin a internet, deber, a requerim iento de autoridad judicial competente,
conservar datos electrnicos especficos , incluidos los datos relativos al trfico, alm acenados por
m edio de un sistem a que utilice tecnologas de la inform acin, debiendo proteger su integridad el
tiem po que se le indique en la orden judicial correspondiente .

La conservacin ser por un plazo m nimo de noventa das a partir de la notificacin de la


autoridad judicial correspondiente, con el fin de que las autoridades competentes puedan obtener
su revelacin. Dicho plazo podr ser prorrogado a solicitud de dicha autoridad, con diez das de
antelacin a la fecha de vencimiento.

La persona o institucin que custodia los datos o los conserva, debe r m antener bajo
confidencialidad la ejecucin de dichos procedim ientos.

Orden de presentacin. Toda persona individual o jurdica, a requerimiento de la autoridad


judicial com petente, deber presentar datos inform ticos que obren en su poder o bajo su
control, almacenados en un sistem a que utilice tecnologas de la inform acin o en un dispositivo
de almacenam iento inform tico independientem e nte a que estos se encuentren dentro del
territorio nacional o fuera de ste.

Para efectos del presente artculo se entender por datos relativos a los abonados cualquier
inform acin, en form a de datos inform ticos o de cualquier otro m odo, que posea un proveedor
de servicios y que se refiera a los abonados de sus servicios, diferentes de los datos relativos al
trfico o al contenido, y que permitan determ inar:
a) El tipo de servicio de com unicacin utilizado, las disposiciones tcnicas adoptadas al respect o
y el periodo de servicio;

b) La identidad, la direccin postal o situacin geogrfica y el nm ero de telfono del abonado,


as com o cualquier otro nm ero de acceso y los datos relativos a la facturacin y al pago,
disponibles en virtud de un contrato o de un acuerdo de prestacin de servicio; y,

Pgina 7
Auditoria de Sistemas

c) Cualquier otra informacin relativa al lugar en que se encuentren los equipos de


com unicacin, disponible en virtud de un contrato o de un acuerdo de prestacin de servicio.

Facultades del Ministerio Pblico. Previo cum plimiento de las form alidades dispuestas en el
Cdigo Procesal Penal, el Ministerio Publico podr auxiliarse de una o ms de las siguientes
personas: organism os de investigacin del Estado, peritos, instituciones pblicas o privadas, u otra
autoridad com petente.
Asimismo el Ministerio Pblico tendr la facultad de:

a) Ordenar a una persona fsica o jurdica la entrega de la informacin que se encuentre en un


sistema de inform acin o en cualquiera de sus com ponentes;

b) Ordenar a una persona fsica o jurdica preservar y m antener la integridad de un sistema de


inform acin o de cualquiera de sus componentes, por un periodo de hasta noventa (90) das,
pudiendo esta orden ser renovada por periodos sucesivos;

c) Acceder u ordenar el acceso a dicho sistem a de informacin o a cualquiera de sus


com ponentes;

d) Ordenar a un proveedor de servicios, incluyendo los proveedores de servicios de internet, a


sum inistrar inform acin de los datos relativos de un usuario que pueda tener en su posesin o
control;

e) Tom ar en secuestro o asegurar un sistema de informacin o cualquiera de sus componentes,


en todo o en parte;

f) Recolectar o grabar los datos de un sistem a que utilice tecnologas de la informacin o de


cualquiera de sus componentes, a travs de la aplicacin de m edidas tecnolgicas;

g) Ordenar el mantenimiento de la integridad del contenido de un sistem a de inform acin o de


cualquiera de sus componentes;

h) Hacer inaccesible o rem over el contenido de un sistem a de inform acin o de cualquiera de sus
com ponentes, que haya sido accesado para la investigacin;

i) Ordenar a la persona que tenga conocimiento acerca del funcionam iento de un sistem a que
utilice tecnologas de la informacin o de cualquiera de sus com ponentes o de las m edidas de
proteccin de los datos en dicho sistem a, a proveer la inform acin necesaria para reali zar las
investigaciones;

j) Solicitar al proveedor de servicios recolectar, extraer o grabar los datos relativos a un usuario,
as com o el trfico de datos en tiem po real, a travs de la aplicacin d e m edidas tecnolgicas;

k) Realizar la intervencin o interceptacin de las telecomunicaciones en tiem po real, segn el


procedimiento establecido en la Ley contra la Delincuencia Organizada, Decreto Nm ero 21 -
2006 del Congreso de la Repblica, para la investigacin de todos los hechos punibles en la
presente ley;

Pgina 8
Auditoria de Sistemas

l) Ordenar cualquier otra m edida aplicable a un sistem a que utilice tecnologas de la informacin
o sus com ponentes para obtener los datos necesarios y asegurar la preservacin de los
m ism os; y,

m ) Ordenar la confiscacin y/o destruccin del sistem a que utilice tecnologas de la inform acin o
sus com ponentes, propiedad del sujeto activo utilizado para com eter el delito.

Registro y confiscacin de datos informticos almacenados . Las partes vinculadas a la


investigacin con autorizacin de juez com petente, podrn registrar o tener acceso a todo sistem a
que utilice tecnologas de la inform acin o parte del mism o, as com o a los datos inform ticos en
l almacenados cuando dichos datos sean accesibles a partir del sistem a inicial, situado en el
territorio nacional, pudiendo extenderse el registro a otro sistem a, independientem ente de su
ubicacin geogrfica.

Esta disposicin faculta y obliga al Ministerio Pblico a confiscar y/u obtener de un m odo similar
los datos inform ticos a los que se hubiera accedido en aplicacin del prrafo anterior.

Estas m edidas incluirn las siguientes:


a) Confiscar u obtener de sistem a que utilice tecnologas de la inform acin o una parte del
m ism o, todos aquellos datos inform ticos que puedan ser tiles para la investigacin;

b) Realizar y conservar una copia protegida de esos datos inform ticos, preservando su llave
hash;

c) Preservar la identidad e integridad de los datos inform ticos alm acenados;

d) Hacer accesibles dichos datos inform ticos;

e) Suprimir dichos datos informticos del sistem a consultado, cuando su contenido sea objeto o
m ateria de los delitos de pornografa infantil y alteracin y difusin de imgenes, previo a
cum plir lo establecido en el inciso b de este artculo.

El Ministerio Pblico tendr las facultades necesarias para ordenar a quien eje rza control,
adm inistre, use sistema que utilice tecnologas de la inform acin, las m edidas aplicables para
proteger los datos inform ticos, proporcionando la in form acin necesaria, que permita la
aplicacin de las m edidas previstas en los prrafos anteriores.

Obtencin en tiempo real de datos relativos al trfico. Se faculta al Ministerio Pblico, con
autorizacin de juez com petente, a lo siguiente :
a) Por sus propios m edios, podr obtener o grabar los datos relativos al trfico generado por
sistema que utilice tecnologas de la inform acin, necesario s para la investigacin;

b) Obligar a cualquier proveedor de servicio, en la m edida de sus capacidades t cnicas a obtener


o grabar en tiempo real, los datos relativos al trfico generado por sistem a que utilice
tecnologas de la inform acin, necesarios para la investigacin; y,

Pgina 9
Auditoria de Sistemas

c) Cuando el requerido no pueda adoptar las m edidas enunciadas en el inciso anterior , deber
colaborar tcnicam ente en la obtencin y/o grabacin en tiem po real de los datos relativos al
contenido.

Todo proveedor de servicio deber m antener bajo confidencialidad el hecho de que se haya
ejercido cualquiera de las facultades previstas en e l presente artculo, as com o la inform acin
relacionada.

Interceptacin de datos relativos al contenido. Se faculta al Ministerio Pblico, con autorizacin


de juez com petente, a lo siguiente:
a) Por sus propios m edios, podr interceptar, obten er y/o grabar los datos generado s por
sistema que utilice tecnologas de la inform acin, n ecesarios para la investigacin ;

b) Por sus propios m edios o con colaboracin del CSIRT-gt, podr alterar, suspender o borrar
cualquier actividad, que haga uso de siste ma que utilice tecnologas de la inform acin, en la
com isin de los delitos establecidos en la presente ley ; y,

c) Obligar a cualquier proveedor de servicios:

1. A facilitar la obtencin, grabacin o, a interceptar los datos relativos a com unicaciones


especficas transmitidas dentro del territorio nacional, por m edio de un sistema que utilice
tecnologas de la inform acin.
2. Por sus propios m edios, obtenga o grabe los datos relativos al trfico generado por
sistemas que utilicen tecnologas de la informacin, necesarios para la investigacin.

Mejores prcticas de recopilacin de evidencia. El Ministerio Pblico y dem s instituciones


auxiliares, im plem entarn las normas reglam entarias que incluyan el uso de buenas y m ejores
prcticas y m todos eficientes, dentro de los estndares internacionales, en los procesos de
investigacin para la ubicacin, docum entacin, recuperacin y conservacin de evidencia.

Proveedores de servicios de Internet. El Ministerio Pblico, la Superintendencia de


Telecom unicaciones, CSIRT-gt y dependencias que form an la fuerza de tarea conjunta, crearn el
reglam ento para el procedimiento de obtencin y preservacin de datos e inform acin por parte
de los proveedores de servicios de internet, en un plazo de seis m eses a partir de la entrada en
vigencia de la presente ley. Dicha norm ativa deber regular lo referente a la im portancia de
preservacin de la prueba, no obstante la cantidad de proveedores involucrados en la transmisin
o com unicacin.

De las responsabilidades de los proveedores de servicio de internet. El proveedor de servicio que


incum pla cualquiera de las obligaciones aqu establecidas, quedar sujeto a responsabilidad por
daos y perjuicios, independientem ente de cualquier otra sancin , falta o delito que sea aplicable.

Desnaturalizacin del proceso investigativo . La desnaturalizacin de los hechos de investigacin


por parte de las autoridades com petentes ser sancionada con la destitucin inm ediata del cargo
del responsable, prisin de tres a cinco aos y m ulta de cien a mil veces el salario m nim o legal
vigente.

Dentro de los actos de desnaturalizacin, se considerarn, entre otros:

Pgina 10
Auditoria de Sistemas

a) La realizacin de actos que no tengan relacin con el proceso;

b) El trfico y com ercializacin de los datos obtenidos durante la investigacin;

c) La divulgacin de datos personales y/o com erciales de la persona sindicada, distintos a la


naturaleza de la investigacin.

Responsabilidad del custodio. La persona encargada de la preservacin o custodia de sistem a que


utilice tecnologas de la informacin o de cualquiera de sus com ponentes, as com o de su
contenido, deber conservar la confidencialidad, disponibilidad e integridad de los m ism os,
im pidiendo que terceros no autorizados y/o ajenos a la diligencia, tengan acceso y conocim iento
de ellos.

Asimismo, dicha persona encargada, no podr hacer uso del objeto custodiado para fines distintos
a los concernientes al proceso.

Confidencialidad de la investigacin. Quien colabore o participe en el proceso de investigacin,


en cuanto a la recoleccin, conservacin, interceptacin e intervencin de datos de un sistem a
que utilice tecnologas de la inform acin o de sus com ponentes, o cualquiera otra accin,
incluyendo a los proveedores de servicios, m antendr bajo confidencialidad lo realizado por parte
de la autoridad com petente.

Violacin de confidencialidad. La persona que viole la obligacin de confidencialidad contenida


en los artculos de la presente ley, ser sancionada con prisin de seis m eses a dos aos y m ulta de
cien a trescientas veces el salario mnim o legal vigente. Si la persona fuere em pleado pblico se
aplicarn las m edidas establecidas en el artculo 16 en cuanto fuere posible.

Pgina 11
Auditoria de Sistemas

Referencias

http://diariodigital.gt/2016/05/guatem ala -no-tiene-ley-del-crim en-cibernetico/

http://www.csirt.gt/?q=node/5

Pgina 12

Vous aimerez peut-être aussi