INICIATIVA 5472. DISPONE APROBAR REFORMAS AL DECRETO NÚMERO 47-2008 DEL CONGRESO DE LA REPÚBLICA, LEY PARA EL RECONOCIMIENTO DE LAS COMUNICACIONES Y FIRMAS ELECTRÓNICAS.

No. INICIATIVA: 5472

INICIATIVA QUE DISPONE APROBAR REFORMAS AL DECRETO NÚMERO 47-2008 DEL CONGRESO DE LA REPÚBLICA, LEY PARA EL RECONOCIMIENTO DE LAS COMUNICACIONES Y FIRMAS ELECTRÓNICAS.

Ponentes y comisión que dictamina: José Arturo Martínez Dell,Felipe Alejos Lorenzana,Edna Azucely Soto Juárez de Kestler

Comisión Ordinaria de Economía y Comercio Exterior

Fecha conocimiento en el pleno: 17 Julio, 2018

Categoría: Civil

 DESCARGAR DOCUMENTO

Descripcion:

Iniciativa que dispone aprobar reformas al Decreto Número 47-2008 del Congreso de la República, Ley Para el Reconocimiento de las Comunicaciones y Firmas Electrónicas.

EXPOSICION DE MOTIVOS
HONORABLE PLENO:

La Constitución Política de la República de Guatemala establece que el fin supremo del Estado de Guatemala es la realización del bien común, organizándose para garantizarles a los habitantes de la República la vida, la libertad, la justicia, la seguridad, la paz y el desarrollo integral de la persona, siendo obligación del Estado velar por el bien común, manteniendo y reforzando las políticas y acciones que admitan mayores beneficios del desarrollo económico a través de la modernización de la tecnología en los procesos públicos pertinentes.

• Actualmente, el avance de la tecnología en nuestra sociedad es una realidad y a la vez un desafío a nivel político y económico, el cual debe ser utilizado efectivamente para lograr mayores niveles de desarrollo económico-social y una mejor calidad de vida para la población; implementando el uso de la tecnología en el ámbito gubernamental para adaptarlos al actual contexto y exigencias del mundo digital, así como a la inmediatez de la publicidad que permiten internet y el uso de las redes sociales.

La legislación guatemalteca cuenta con la Ley para el Reconocimiento de las Comunicaciones y Firmas Electrónicas, Decreto Número 47-2008 del Congreso de la República, misma que entro en vigencia en el año 2008, siendo creada a falta de legislación que regulara lo relativo al reconocimiento y validez de firmas, contratos y comercio electrónico; buscando así mismo, brindar la validez y eficacia necesaria a dichos documentos, con la finalidad de facilitar el comercio, la validación y fomento de las operaciones efectuadas por medio de las nuevas tecnologías de la información con apoyo de las nuevas prácticas comerciales; sin embargo a pesar de que la iniciativa en mención tiene más de diez años de vigencia, el Estado de Guatemala no ha logrado su implementación y adopción por parte de la mayoría de dependencias públicas, ya que existe cierta resistencia al cambio y a la incorporación de tecnología que podría permitir una administración pública más transparente, eficaz, y menos burocrática con el administrado, logrando un alto nivel de seguridad jurídica y técnica sin necesidad de insistir en el uso necesario de papel, con el consiguiente beneficio ambiental.

 

En virtud de lo anteriormente expuesto, resulta necesario actualizar la Ley para el Reconocimiento de las Comunicaciones y Firmas Electrónicas, Decreto Número 47-2008 del Congreso de la República, en el sentido de facultar a todas las Instituciones del Estado, no solo a incorporar sino, a utilizar en los tramites que se realicen en sus dependencias, las comunicaciones y firmas electrónicas, y a transformar el uso actual de expedientes administrativos en papel, por expedientes electrónicos digitales; utilizando de esta manera, el avance de la tecnología tanto en favor del medio ambiente, como en la agilidad de los procesos que se lleven a cabo en las Instituciones públicas, la introducción de procesos más efectivos y menos burocráticos y el crecimiento económico a través de los diversos negocios jurídicos que se implementan en plataformas virtuales, alcanzando así, la certeza jurídica necesaria para los usuarios públicos y facilitar los procesos en las  instituciones públicas.

 

 

Delitos Informáticos (Instituto de la Defensa Pública Penal Guatemala)

El Módulo de capacitación de Delitos Informáticos producto de la investigación realizada por la Unidad de Capacitación del Instituto de la Defensa Pública Penal; el texto está realizado para constituirse en un instrumento de estudio, análisis, reflexión, discusión y crítica pero sobre todo
de validación práctica.

La investigación cuenta con 3 capítulos, tambien cuenta con ejercicios de autoaprendizaje para los futuros abogados guatemaltecos!

NOCIONES BÁSICAS DE DELITOS INFORMÁTICOS

Contenido del capítulo 17
Objetivos específicos 19
1. Delitos informáticos breve reseña histórica 21
2. Delitos informáticos definición 22
3. Elementos esenciales del tipo en el delito informático 23
4. Bien jurídico tutelado 24
5. Clases de delitos informáticos 24
5.1 Delitos informáticos contra el patrimonio y
la propiedad intelectual
5.1.2 Copia ilegal de software, películas y música
5.1.3 Defraudaciones a través de publicidad engañosa
5.1.4 Fraudes cometidos por medio del acceso y manipulación a
sistemas informáticos bancarios y financieros
5.1.5 Sabotaje a sistemas informáticos
5.1.6 Uso no autorizado de sistemas informáticos ajenos
5.1.7 Espionaje informático
5.1.8 Falsificación de documentos a través de la computadora
6. Delitos informáticos que atentan contra la privacidad, la libertad o
indemnidad sexuales 27
6.1 Violación a la privacidad de la información personal o a las
comunicaciones
6.2 Revelación indebida de información personal
6.3 Pornografía infantil a través de internet
7. De la actividad de hackers, crackers y los delitos informáticos 28
Ejercicios de Autoaprendizaje 29


Capítulo II

DELITOS INFORMÁTICOS Y LA LEGISLACIÓN PENAL GUATEMALTECA
Contenido del capítulo 31
Objetivos específicos 33
1. Delitos informáticos y la legislación guatemalteca 35
2. Bienes jurídicos tutelados en los delitos informáticos de la legislación
guatemalteca y el ejercicio de la defensa técnica 36
3. Delitos informáticos del Código Penal que afectan el patrimonio
y la propiedad intelectual 36
3.1 Violación a derechos de autor
3.2 Destrucción de registros informáticos
3.3 Reproducción de instrucciones o programas de computación
3.4 Manipulación de información
3.5 Registros prohibidos
3.6 Delito de pánico financiero
4. Delitos contra la libertad, la indemnidad sexual y la intimidad. 44
4.1 Ingreso a espectáculos y distribución de material
pornográfico a personas menores de edad
4.2 Violación a la intimidad sexual
4.3 Producción de pornografía de personas menores de edad.
Comercialización o difusión de pornografía de personas menores
de edad, posesión de material pornográfico de personas menores
de edad
4.4 Comercialización de datos personales
Ejercicios de Autoaprendizaje 49


Capítulo III

INSTRUMENTOS INTERNACIONALES EN EL ÁMBITO DE
DELITOS INFORMÁTICOS
Contenido del capítulo 51
Objetivos específicos 53
1. Convenios Internacionales en el ámbito de delitos informáticos 55
1.1 Convenio sobre cibercriminalidad
1.2 Convenio No.108 del Consejo de Europa
1.3 Decisión marco 2005/222/JAI del Consejo de Europa
2. La Organización de las Naciones Unidas y la prevención del delito
informático 57
2.1 Undécimo Congreso de Naciones Unidas para la prevención
del delito y la justicia penal
2.2 Convención de Palermo
2.3 Declaración de Viena sobre la delincuencia y la justicia
frente a los retos del siglo XXI
2.4 Resolución 57/239 sobre los elementos para la creación de
una cultura mundial de seguridad cibernética
2.5 El manual de las Naciones Unidas para la prevención y
control de delitos informáticos
2.6 Tratado de la organización mundial de la propiedad intelectual
sobre el derecho de autor
2.7 Congreso de las Naciones Unidas sobre la prevención del
delito y justicia penal
3. La organización de Estados Americanos y los delitos informáticos 62
3.1 Estrategia de la OEA sobre seguridad informática

Ejercicios de Autoaprendizaje 64
Bibliografía 65


Puede visualizar el contenido completo del material de estudio aquí

Está Preparada Guatemala para el “revenge porn” o “Pornografía de Venganza” en Facebook

El llamado “revenge porn”  “porno vengativo” o “pornografía vengativa” es el contenido sexual explícito que se publica en internet sin el consentimiento del individuo que aparece representado. es uno de los aspectos en los que Facebook hace incidencia. Por si alguien no sabe a qué nos referimos, podemos definir este fenómeno como el acto de distribuir, sin permiso de la víctima que lo protagoniza, una fotografía o un vídeo de carácter íntimo.

 

Menores de edad

Si los videos o imágenes en cuestión son de personas menores de edad, esto podría causar cargos adicionales por pornografía infantil y pedofilia como ha sucedido con algunos casos de pornografía de venganza en los que también se incluye el sexting.33 34

Derechos de autor

Se calcula que aproximadamente el 80% de las fotografías y videos con contenido de porno venganza son tomadas y grabadas (es decir, casi siempre: selfies) por los mismos individuos que cometen el delito.32 Por ello, las víctimas pueden tomar acciones legales por la violación de sus derechos de autor en contra de aquella persona que subió las fotografías o videos con desnudos o semidesnudos.

“De acuerdo con las guías de Facebook, el contenido clasificado como revenge porn debe de cumplir con estas premisas:

  • Las imágenes se tomaron en un entorno privado.
  • La persona que aparece en ellas está desnuda, prácticamente desnuda o realizando una actividad sexual.
  • La imagen se ha publicado sin consentimiento por tratarse de un contexto en el que alguien quiere vengarse de una expareja, o si la publicación se realiza mediante medios de comunicación que difunden la historia”. (https://www.genbeta.com/a-fondo/si-subes-estas-imagenes-a-facebook-tu-cuenta-acabara-bloqueada)

 

El CAPITULO V DE LOS DELITOS CONTRA LA INDEMNIDAD SEXUAL DE LAS PERSONAS *Reformada la denominación del Capítulo V por el artículo 31 del Decreto 9-2009 del Congreso de la República de fecha 18-02-2009. *Texto original: Capitulo V De la Corrupción de Menores, entre otros establece en su ARTICULO 188.* Exhibicionismo sexual. Quien ejecute, o hiciere ejecutar a otra persona, actos sexuales frente a personas menores de edad o persona con incapacidad volitiva o cognitiva, será sancionado con pena de tres a cinco años de prisión. *Reformado por el Artículo 32, del Decreto Del Congreso Número 9-2009 el 03-04-2009

El Artículo 190 del Código Penal Guatemalteco regula lo relativo a Violación a la intimidad sexual. estipulando que: “Quien por cualquier medio sin el consentimiento de la persona, atentare contra su intimidad sexual y se apodere o capte mensajes, conversaciones, comunicaciones, sonidos, imágenes en general o imágenes de su cuerpo, para afectar su dignidad, será sancionado con prisión de uno a tres años.

Las mismas penas se impondrán al que, sin estar autorizado, se apodere, acceda, utilice o modifique, en perjuicio de tercero, comunicaciones efectuadas por cualquier medio físico o electrónico o datos reservados con contenido sexual de carácter personal, familiar o de otro, que se encuentren registrados en ficheros o soportes informáticos, electrónicos o telemáticos o en cualquier otro tipo de archivo o registro público o privado, en perjuicio de la persona titular de los datos o de una tercera persona.

Se impondrá prisión de dos a cuatro años a quien difunda, revele o ceda, a cualquier titulo, a terceros, los datos o hechos descubiertos o las imágenes captadas a que se refiere este artículo. *Reformado por el Artículo 34, del Decreto Del Congreso Número 9-2009 el 03-04-2009”

ARTICULO 195.* Quinquies. Circunstancias especiales de agravación.

Las penas para los delitos contemplados en los artículos 173, 188, 189, 193. 194, 195, 195 Bis, 195 Ter, se aumentarán dos terceras partes si la víctima fuera menor de dieciocho y mayor de catorce años de edad; en tres cuartas partes si la víctima litera persona menor de catorce años, y con el doble de la pena si la víctima fuera persona menor de diez años. *Adicionado por el Artículo 44, del Decreto Del Congreso Número 9-2009 el 03-04-2009

Por lo que nos encontramos ante un riesgo latente, que si bien, la red social Facebook está llevando a cabo intentos de contrarestar esta mala práctica, tambien la legislación vigente en Guatemala permite normar este tipo de conductas delictivas en contra de la intimidad de las personas.

“CONSECUENCIAS DERIVADAS DE LA NO IMPLEMENTACIÓN DE NORMATIVOS JURíDICOS, ANTE DIFERENTES ILÍCITOS PENALES EN LAS REDES SOCIALES EN INTERNET EN GUATEMALA

Estudiantes por Derecho!

Hablar de delitos informáticos resulta aún difícil en Guatemala, la mayoría de guatemaltecos aún no visualizan este tipo de actividad como un crimen de lesa humanidad, que t¡ene como víctima a miles de niños, niñas y adolescentes en el mundo, el marco jurídico penal vigente, aún no contempla la creación de nuevos tipos penales.

La importancia de la presente investigación, radica en las redes sociales de Internet y los alcances de éstas en su ámbito jurídico y la necesidad de crear un marco legal sobre delitos informáticos, que contemple, respete y tutele derechos inherentes a la persona como derecho de privacidad, intimidad, derechos de autor’ propiedad intelectual e industrial que pueda prevenir y tipificar delitos contra el honor entre otros’ En la planificación de la presente investigación la hipótesis planteada fue: La importancia de una nueva legislación en materia penal, en virtud que el ordenamiento jurídico v¡gente, carece de un sustento legal específico que garantice la protección personal de datos y privacidad de los usuarios.

Y por último la fase expositiva al real¡zar la prueba de la hipótesis, y exponer los resultados en el informe final Esta investigación llevada a cabo específicamente en el Departamento de Guatemala, tuvo como objetivo determinar los ilícitos penales que inciden dentro de las redes sociales en Internet, constituyendo la misma una pequeña guía para aproximarse a la grave problemática de la seguridad en Internet, además, se analiza de manera sintética, los principales inconvenientes que debe afrontar la legislación nacional para penal¡zar este tipo de actividad delictual y el desafío tecnológico que presenta Internet como medio intimamente relacionado con la comisión de delitos informáticos cometidos dentro de las redes sociales en Internet a través de sus diferentes modalidades y demostrar la necesidad de fortalecer las normas jurídicas que actualmente existen en diversos cuerpos legales.

Se utilizó el método cientifico, aplicado en sus tres fases: la recolección de la información o fase indagadora, donde se procuró obtener toda la información necesaria: la demostrativa, a través del planteamiento de la hipótesis, mediante la revisión de los datos y la información recolectada, como método particular se utilizó el analítico-sintético, para el análisis de los aspectos científicos del estudio, los fundamentos legales y doctrinarios así como los resultados de campo y el planteamiento de las conclusiones, conseguido de las técnicas documentales, como lectura de libros, folletos, revistas y análisis de leyes.

El presente trabajo se estructura en cuatro capítulos: En el capítulo I investiga a fondo las redes sociales en Internet de una manera general, tipos, clasificaciones, elementos, estructuras, causas y efectos jurídicos para comprender los usos y alcances de estas herramientas tecnológicas al ser usadas en la comisión de hechos delictivos; el capitulo ll, describe a la red social Facebook, generando un análisis directo a ios servicios que ofrece a los usuarios, en cuanto al tratamiento de la información personal, la privacidad, configuración de la cuenta, medidas de control, medidas de protección, Legislación internacional sobre redes sociales y la diferencia sobre privacidad existente en Europa y Estados Un¡dos; el capítulo lll, aborda la temática del delito informático, el cual incluye diferentes modalidades y categorías que se analizan a través de sus elementos personales y esenciales, recopilando los delitos informáticos reconocidos por Naciones Un¡das, del mismo modo se analizan otro tipo de ilícitos penales que nacen a Ia vida a través de las redes sociales, El capítulo lV aborda la problemática jurídica de las redes sociales en Guatemala, analizando la naturaleza jurídica de los servicios de las redes sociales, características, formas, y de distintas actividades delictivas, además de aspectos relativos a la seguridad de la información, la privacidad en Internet y protección de datos personales y derechos de autor.

Sirva el presente trabajo para acercar al lector a una mejor comprensión de los delitos informáticos y los posibles riesgos, además de obtener información sobre diferentes conceptos vertidos por expertos en la mater¡a, y tener una visión actual de esta problemática en Guatemala.

Visualizar el estudio completo (texto)

Tesis y libros sobre Derecho Informático que puedes encontrar en la Biblioteca Central de la USAC!

Hola amigos, les saluda Yuri Armando Franco, les comparto esta información sobre  libros y tesis sobre Derecho Informático que puedes encontrar en la Biblioteca Central de la Universidad de San Carlos de Guatemala!

3. Auditoría de seguridad informática / Álvaro Gómez Vieites. — 
Gómez Vieites, Álvaro
Bogotá : Ediciones de la U, 2013.
004 G633

4. Cibercrimen / José Rolando Alvarado Lemus, Ronald Eduardo Morales Pérez. — 
Alvarado Lemus, José Rolando
Morales Pérez, Ronald Eduardo (coaut.)
Guatemala : IUS ediciones, 2012.
S.G. 345 A472

7. El delito informático en Guatemala / José Manuel Pereda Saca.– 
Pereda Saca, José Samuel
Guatemala : USAC, 2002.
04 T(4732)

8. Derecho e informática : aspectos fundamentales / Omar Ricardo Barrios Osorio. — 
Barrios Osorio, Omar Ricardo
Guatemala : Mayté, 2007.
S.G. 340 B276:4

9. Derecho e informática / Omar Ricardo Barrios Osorio. — 
Barrios Osorio, Omar Ricardo
Guatemala : Eco, 2007.
S.G. CD(169)

10. Derecho penal informático, criminalidad y delitos informáticos / Edgar Estuardo Ramos Florián.– 
Ramos Florián, Edgar Estuardo
Guatemala : USAC, 2003.
08 T(201)CS

 

24. Necesidad de regular jurídicamente el bien informacional / Karla Cristina Martínez Chacón. — 
Martínez Chacón, Karla Cristina
Guatemala : USAC, 2006.
04 T(6275)


 

Que es el DMCA? (Digital Millennium Copyright Act)

El tema de Derecho de autor sigue en auge y ello conlleva nuevas medidas de protección, El Acta de derechos de autor digitales del milenio (en inglés Digital Millennium Copyright Act o DMCA) es una de estas medidas, consiste en una ley de copyright (derechos de reproducción)  Esta ley sanciona, no sólo la infracción de los derechos de reproducción en sí, sino también la producción y distribución de tecnología que permita sortear las medidas de protección del copyright (comúnmente conocidas como DRM); además incrementa las penas para las infracciones al derecho de autor en Internet.

Ante la necesidad de adaptarse y comprender la nueva realidad de la sociedad de la información, la OMPI (Organización Mundial de la Propiedad Intelectual) pretende mediar entre los derechos de los autores y los intereses de los usuarios. Producto de esta intención nace el Tratado de la OMPI sobre Derecho de Autor, y como consecuencia de este tratado, en Estados Unidos surge la Digital Millennium Copyright Act, y en Europa la correspondiente Directiva de la UE, faltando sólo que los países miembros modifiquen sus legislaciones para armonizarlas con respecto a la Directiva Europea.

El día 28 de octubre de 1998, el presidente estadounidense Bill Clinton firmó la ley de derechos de autor “Milenio Digital”, que en inglés se denomina “The Digital Millenium Copyright Act (DMCA)”. La ley está diseñada para implementar dos de los tratados firmados en diciembre de 1996 en la Organización Mundial de la Propiedad Intelectual (OMPI): el Tratado de la OMPI sobre Derecho de Autor y el Tratado de la OMPI sobre Interpretación o Ejecución y Fonogramas. La DMCA también trata de abarcar y dar solución a otros varios problemas relacionados a los derechos de autor.

La ley de derechos de autor “Milenio Digital”

La DMCA está dividida en cinco títulos:

DMCA Título I: Ley sobre la implementación del Tratado de la OMPI sobre Derecho de Autor y del Tratado de la OMPI sobre Interpretación o Ejecución y Fonogramas[editar]

En inglés: WIPO Copyright and Performances and Phonograms Treaties Implementation Act. Este título se puede clasificar en dos partes: La primera, incluye el trabajo de varios tratados de leyes sobre la prevención de copia, Y, la segunda, que usualmente se conoce como las provisiones para no dejar “pasar por alto” la DMCA, en inglés “DMCA anti-circumvention provisions”. Esta última, da lugar a la creación de muchos requisitos mínimos, como por ejemplo, que todos los grabadores de video análogo tengan incluidos sistemas para la prevención a la copia.

DMCA Título II: Acta sobre las limitaciones y responsabilidades a la violación de los derechos de autor en línea

En inglés: Online Copyright Infringement Liability Limitation Act. Este título crea un “puerto seguro” para los proveedores de servicios en línea, incluyendo a los proveedores de servicios de Internet (OPSs e ISPs).

DMCA Título III: Acta sobre el seguro en el mantenimiento de ordenadores

En inglés: Computer Maintenance Competition Assurance Act. Este título modifica la sección 117 del título sobre derechos de autor que aprueba la copia temporal de archivos de un ordenador al que se le está efectuando mantenimiento o reparación.

DMCA Título IV: Provisiones Misceláneas

En inglés: Miscellaneous Provisions. Este título se puede dividir en estas provisiones principales:

  • El primero clarifica y agrega responsabilidades de la oficina de derechos de autor.
  • Sobre la educación a distancia
  • Asiste a la excepción a las bibliotecas en dejarles que copien grabaciones de sonido.
  • Respecto a la transferencia de derechos de películas.

DMCA Título V: Acta de protección de los diseños de los cascos de buques

En inglés: Vessel Hull Design Protection Act. Este título agregó las secciones de la 1301 a la 1332 para agregar la protección a los diseños de los cascos de barcos.

Anteriormente, dichos diseños no se encontraban protegidos ya que no se encontraban clasificados en ningún acta sobre derechos de autor.

La Controvertida Sección 1201

La sección 1201 de la DMCA tiene como objetivo penalizar como infractores de los derechos de autor a todos aquellos que facilitaran los medios o métodos para evitar las protecciones anticopia.

Según sus detractores, el DMCA puede impedir la competencia y la innovación. Centrándose en la copia no autorizada, muchos propietarios del copyright se han recurrido al DMCA para obstaculizar a sus competidores legítimos. Por ejemplo, el DMCA se ha utilizado para bloquear la competencia en el mercado de accesorios de cartuchos de toner de impresoras láser, puertas de garaje, y servicios de mantenimiento de ordenador.[cita requerida] De igual manera, la compañía Apple Computer invocó el DMCA para enfriar los esfuerzos de la compañía RealNetworks de vender música a los propietarios del iPod.

La prohibición del “acto”, precisada en la sección 1201(a)(1), prohíbe el acto de eludir una medida tecnológica usada por los propietarios del copyright para controlar el acceso a sus trabajos (“controles de acceso”). Así pues, por ejemplo, esta disposición refuerza la ilegalidad de descifrar el contenido de una película en DVD. En Estados Unidos, donde no existe la excepción de copia privada contemplada en la mayor parte de la legislación europea, es ilegal hacer una copia digital de un DVD que uno posee para luego pasarla a un iPod video. La única excepción se aplica a las grabaciones de audio, contempladas en el Home Audio Recording Act, que graba con un canon a las máquinas y soportes destinados a este uso.

La prohibición de “herramientas”, precisadas en las secciones 1201(a)(2) y 1201(b), proscribe la fabricación, la venta, la distribución o el tráfico de herramientas o de tecnologías que hagan posible eludir las protecciones anticopia. Esto incluye tecnologías que derroten controles de acceso, y que restringen tecnología que impusieron los propietarios del copyright, tales como controles de copia. Por ejemplo, estas previsiones prohíben la distribución del software destinado a hacer copias de seguridad de “DVD’s”.

Reforma

Actualmente hay esfuerzos en el congreso de Estados Unidos para modificar esta ley. Rick Boucher, un congresista demócrata de Virginia, lidera uno de dichos esfuerzos en su intento de introducir el DMCRA, por sus siglas en inglés “Digital Media Consumers’ Rights Act”, que en español significa acta de derechos del consumidor de medios digitales.[cita requerida]

Fuente: http://es.wikipedia.org/wiki/Digital_Millennium_Copyright_Act

Top 25 Sites in Guatemala

  • 1

    google.com.gt

    Buscador que enfoca sus resultados para este país y a nivel internacional tanto en español como… More
  • 2

    facebook.com

    A social utility that connects people, to keep up with friends, upload photos, share links and … More
  • 3

    google.com

    Enables users to search the world’s information, including webpages, images, and videos. Offers… More
  • 4

    youtube.com

    YouTube is a way to get your videos to the people who matter to you. Upload, tag and share your… More
  • 5

    yahoo.com

    A major internet portal and service provider offering search results, customizable content, cha… More
  • 6

    wikipedia.org

    A free encyclopedia built collaboratively using wiki software. (Creative Commons Attribution-Sh… More
  • 7

    live.com

    Search engine from Microsoft.
  • 8
  • 9

    amazon.com

    Amazon.com seeks to be Earth’s most customer-centric company, where customers can find and disc…More
  • 10

    twitter.com

    Social networking and microblogging service utilising instant messaging, SMS or a web interface.
  • 11

    prensalibre.com

    El diario de mayor circulación en Guatemala, lleva a todos los guatemaltecos dentro y fuera de … More
  • 12

    wordpress.com

    Free blogs managed by the developers of the WordPress software. Includes custom design template…More
  • 13
  • 14

    deguate.com

    Historia, geografía, economía, finanzas, política, entretenimiento, noticias, destinos turístic… More
  • 15

    linkedin.com

    A networking tool to find connections to recommended job candidates, industry experts and busin… More
  • 16

    elperiodico.com.gt

    El diario que rompe con la comunicación tradicional. El más audaz, creativo, y preciso del país… More
  • 17

    google.es

    Buscador que enfoca sus resultados para este país y a nivel internacional tanto en castellano, … More
  • 18
  • 19

    pinterest.com

    Pinterest is an online pinboard: a place where you can post collections of things you love, and… More
  • 20

    eazel.com

    Eazel is the leading software download site in Italy and one of the leading around Europe (Fran… More
  • 21

    soy502.com

    Espacio informativo de referencia sobre Guatemala, noticias, deportes, tecnología, espectáculos… More
  • 22

    ask.com

    Offers search for web sites, images, news, blogs, video, maps and directions, local search and … More
  • 23

    emisorasunidas.com

    The best radio group in Guatemala and the Central American Region. Radios for all ages, from ki… More
  • 24

    cnn.com

    News, weather, sports, and services including e-mail news alerts and downloadable audio/video r… More
  • 25

    transdoc.com.gt

    Monitoreo de medios de noticias y líderes en Guatemala en reclutamiento online; ofertas de trab… More

Tecnología al Día!

Es sorprendente ver cómo la tecnología de la información se incorpora cada vez más a nuestras vidas, en los diferentes ámbitos laborales, académicos, personales, etc, en oportunidades nos simplifican nuestras tareas y actividades al optimizar y automatizar procesos, nos permiten estar comunicados, transmitir conocimientos, noticias, documentos, archivos, generar  ya sea por un Smarthphone, portatiles, computadoras de escritorio, tablets, etc, consultas a los diferentes portales electrónicos de Gobierno o sector privado. Siendo así de a poco parte esencial de nuestras rutina diaria

Compartimos algunas notas rápidas sobre tecnología!

¿Hay que regular el acoso a los usuarios en Twitter? Mayor regulación implica también menos libertadsociedad.elpais.com/sociedad/2013/… vía @el_pais

La aparición de los niños hackers: los piratas informáticos tienen cada vez menos edad

Yuval Ben-Itzhak, jefe de tecnología de AVG, presentó un informe donde muestra evidencia detallada de programas creados para “robar” monedas virtuales en juegos y redes sociales, creados por niños que están aprendiendo a programar. Sigue leyendo ?

Google busca crear una “llave digital” y eliminar el uso de contraseñas

El uso de contraseñas es un asunto cotidiano en Internet: Las necesitas para entrar a prácticamente cualquier servicio que estés utilizando. Sin embargo, las personas suelen usar malas contraseñas que resultan vulneradas frecuentemente. ¿Hay una solución alternativa para identificarnos ante un servicio? ¿Podríamos tener un día una mejor solución para este problema? lea mas…

Codigos y Leyes de Guatemala

BIENVENIDOS A LA SECCION DE CODIGOS Y LEYES DE GUATEMALA
Codigos y Leyes de Guatemala
Descarga el Compendio de Leyes para tu Preparacion de Privados en las Fases Pública y Privada. (Hemos Migrado estos archivos al Grupo de Derecho Guatemalteco, es mas facil el acceso, tienes vistas previas y puedes descargar los archivos en diferentes formatos) Click Aquí> Leyes para Privados (25)

NOTA: Esta Area está en remodelación. Gracias. Si no encuentras la Ley que buscas hazmelo saber enviando tu comentario en el Formulario de Abajo y si tienes archivos para enviar por favor mandalo. Gracias.

DOCUMENTOS A DESCARGAR
Acuerdos
Leyes
Decretos
Codigos
Legislacion Aduanera
Legislacion Constitucional
Legislacion Administrativa
Legislacion Civil
Legislacion Comercial
Legislacion Laboral
Legislacion Penal
Legislacion Tributaria
Legislacion Derechos de Autor, P.I. Internet