Anda di halaman 1dari 34

1

Universidad de San Carlos de Guatemala


Facultad de Ciencias Jurídicas y Sociales
Informática Jurídica
Lic. Nery López.
Unidad II y III

Continuación de la Unidad II

2.5 Protección jurídica de la informática en Guatemala (ver punto 2.2 del documento anterior)

Adicionalmente a la normativa desarrollada en el punto 2.2 del documento anterior, se amplían los
siguientes cuerpos normativos:

• Decreto 47-2008 Ley para el reconocimiento de comunicaciones y firmas electrónicas

• Decreto número 15-2011 Ley reguladora de las notificaciones por medios electrónicos en el
organismo judicial

• Acuerdo 11-2012 de la Corte Suprema de Justicia, Reglamento de la Ley Reguladora


de las Notificaciones por Medios Electrónicos en el Organismo Judicial

• Decreto número 57-2008, Ley de Acceso a la Información Pública

2.7 Protección Jurídica de Datos

La protección jurídica de datos es una disciplina jurídica de reciente creación que tiene por objeto
proteger la intimidad y demás derechos fundamentales de las personas físicas frente al riesgo que
para ellos supone la recopilación y el uso indiscriminado de sus datos personales, entendiendo
como tales a toda aquella información que forma parte de su esfera privada y que puede ser
utilizada para evaluar determinados aspectos de su personalidad (hábitos de compra, relaciones
personales, creencias, etc.).

Aunque la protección de datos abarca a todo tipo de tratamiento de datos de carácter persona
(independientemente que se realice de manera manual o informatizada), lo cierto es que ha sido la
informática la que al permitir recoger, utilizar y transmitir fácilmente todo tipo de información ha
generado la necesidad de desarrollar toda una serie de normas destinadas a limitar el uso de los
datos personales para garantizar con ellos el honor y la intimidad personal y familiar de los
ciudadanos. En Guatemala, esa protección se refleja en el Decreto número 57-2008, Ley de Acceso
a la Información Pública. A continuación se resaltan los principales aspectos:

Decreto número 57-2008, Ley de Acceso a la Información Pública

 Objeto de la Ley: «3. Garantizar la transparencia de la administración pública y de los


sujetos obligados y el derecho de toda persona a tener acceso libre a la información
pública;»
2

 ARTICULO 6. Sujetos obligados. Es toda persona individual o jurídica, pública o privada,


nacional o internacional de cualquier naturaleza, institución o entidad del Estado,
organismo, órgano, entidad, dependencia, institución y cualquier otro que maneje,
administre o ejecute recursos públicos, bienes del Estado, o actos de la administración
pública en general, que está obligado a proporcionar la información pública que se le
solicite, dentro de los que se incluye el siguiente listado, que es enunciativo y no limitativo

 ARTICULO 9. Definiciones. Para los efectos de la presente ley, se entiende por:


1. Datos personales: Los relativos a cualquier información concerniente a personas naturales
identificadas o identificables.

2. Datos sensibles o datos personales sensibles: Aquellos datos personales que se refieren a las
características físicas o morales de las personas o a hechos o circunstancias de su vida privada o
actividad, tales como los hábitos personales, el origen racial, el origen étnico, las ideologías y
opiniones políticas, las creencias o convicciones religiosas, los estados de salud físicos o
psíquicos, preferencia o vida sexual, situación moral y familiar u otras cuestiones íntimas de
similar naturaleza.

3. Derecho de acceso a la información pública: El derecho que tiene toda persona para tener
acceso a la información generada, administrada o en poder de los sujetos obligados descritos
en la presente ley, en los términos y condiciones de la misma.

4. Habeas data: Es la garantía que tiene toda persona de ejercer el derecho para conocer lo que
de ella conste en archivos, fichas, registros o cualquier otra forma de registros públicos, y la
finalidad a que se dedica esta información, así como a su protección, corrección, rectificación o
actualización. Los datos impersonales no identificables, como aquellos de carácter demográfico
recolectados para mantener estadísticas, no se sujetan al régimen de hábeas data o protección
de datos personales de la presente ley.

5. información confidencial: Es toda información en poder de los sujetos obligados que por
mandato constitucional, o disposición expresa de una ley tenga acceso restringido, o haya sido
entregada por personas individuales o jurídicas bajo garantía de confidencialidad.

6. información pública: Es la información en poder de los sujetos obligados contenida en los


expedientes, reportes, estudios, actas, resoluciones, oficios, correspondencia, acuerdos,
directivas, directrices, circulares, contratos, convenios, instructivos, notas, memorandos,
estadísticas o bien, cualquier otro registro que documente el ejercicio de las facultades o la
actividad de los sujetos obligados y sus servidores públicos, sin importar su fuente o fecha de
elaboración. Los documentos podrán estar en cualquier medio sea escrito, impreso, sonoro,
visual, electrónico, informático u holográfico y que no sea confidencial ni estar clasificado como
temporalmente reservado.
3

7. Información reservada: Es la información pública cuyo acceso se encuentra temporalmente


restringido por disposición expresa de una ley, o haya sido clasificada como tal, siguiendo el
procedimiento establecido en la presente ley.

 ARTICULO 31. Consentimiento expreso. Los sujetos obligados no podrán difundir, distribuir o
comercializar los datos personales contenidos en los sistemas de información desarrollados
en el ejercicio de sus funciones, salvo que hubiere mediado el consentimiento expreso por
escrito de los individuos a que hiciere referencia la información. El Estado vigilará que en
caso de que se otorgue el consentimiento expreso, no se incurra en ningún momento en
vicio de la voluntad en perjuicio del gobernado, explicándole claramente las consecuencias
de sus actos.

Queda expresamente prohibida la comercialización por cualquier medio de datos sensibles


o datos personales sensibles.

 ARTICULO 21. Límites del derecho de acceso a la información. El acceso a la información


pública será limitado de acuerdo a lo establecido en la Constitución Política de la República
de Guatemala, la que por disposición expresa de una ley sea considerada confidencial, la
información clasificada como reservada de conformidad con la presente ley y las que de
acuerdo a tratados o convenios internacionales ratificados por el Estado de Guatemala
tengan cláusula de reserva.

 ARTICULO 22. Información confidencial. Para los efectos de esta ley se considera
información confidencial la siguiente: 1. La expresamente definida en el artículo
veinticuatro de la Constitución Política de la República de Guatemala; 2. La expresamente
definida como confidencial en la Ley de Bancos y Grupos Financieros; 3. La información
calificada como secreto profesional; 4. La que por disposición expresa de una ley sea
considerada como confidencial; 5. Los datos sensibles o personales sensibles, que solo
podrán ser conocidos por el titular del derecho; 6. La información de particulares recibida
por el sujeto obligado bajo garantía de confidencia.

 ARTICULO 23. Información reservada. Para los efectos de esta ley se considera información
reservada la siguiente: 1. La información relacionada con asuntos militares clasificados
como de seguridad nacional; 2. La información relacionada a asuntos diplomáticos,
clasificados como de seguridad nacional; 3. La información relacionada con la propiedad
intelectual, propiedad industrial, patentes o marcas en poder de las autoridades; se estará
a lo dispuesto por los convenios o tratados internacionales ratificados por la República de
Guatemala y demás leyes de la materia; 4. Cuando la información que se difunda pueda
causar un serio perjuicio o daño a las actividades de investigación, prevención o
persecución de los delitos, la relacionada a los procesos de inteligencia del Estado o a la
4

impartición de justicia; 5. los expedientes judiciales en tanto no hayan causado ejecutoria, de


conformidad con las leyes especiales (…).

 ARTICULO 30. Hábeas data. Los sujetos obligados serán responsables de los datos
personales y, en relación con éstos, deberán: 1. Adoptar los procedimientos adecuados
para recibir y responder las solicitudes de acceso y corrección de datos que sean,
presentados por los titulares de los mismos o sus representantes legales, así como
capacitar a los servidores públicos y dar a conocer información sobre sus políticas en
relación con la protección de tales datos (…), 4. Procurar que los datos personales sean
exactos y actualizados;

Los sujetos activos no podrán usar la información obtenida para fines comerciales, salvo
autorización expresa del titular de la información.

 ARTICULO 31. Consentimiento expreso. Los sujetos obligados no podrán difundir, distribuir o
comercializar los datos personales contenidos en los sistemas de información desarrollados
en el ejercicio de sus funciones, salvo que hubiere mediado el consentimiento expreso por
escrito de los individuos a que hiciere referencia la información. El Estado vigilará que en
caso de que se otorgue el consentimiento expreso, no se incurra en ningún momento en
vicio de la voluntad en perjuicio del gobernado, explicándole claramente las consecuencias
de sus actos.

Queda expresamente prohibida la comercialización por cualquier medio de datos sensibles o datos
personales sensibles.

 ARTICULO 34. Tratamiento de los datos personales. Los titulares o sus representantes
legales podrán solicitar, previa acreditación, que modifiquen sus datos personales
contenidos en cualquier sistema de información. Con tal propósito, el interesado debe
entregar una solicitud de modificaciones, en la que señale el sistema de datos personales,
indique las modificaciones que desea realizar y aporte la documentación que motive su
petición. El sujeto obligado debe entregar al solicitante, en un plazo no mayor de treinta
días hábiles desde la presentación de la solicitud, una resolución que haga constar las
modificaciones o bien, le informe de manera fundamentada, las razones por las cuales no
procedieron las mismas.

VER EXPEDIENTE 3552-2014 de la Corte de Constitucionalidad

RESUMEN
5

Acción constitucional de El Procurador de los Derechos Humanos, Jorge Eduardo de León Duque.
amparo promovida por:
En contra Informes en Red, Sociedad Anónima –INFORNET
Digitación de Datos, Sociedad Anónima –DIGIDATA-
Trans Unión, Guatemala, Sociedad Anónima
Entre otros.
Acto reclamado La actividad sistemática e ininterrumpida desarrollada por las
entidades cuestionadas, consistente en recopilar y difundir de
manera ilegítima e indiscriminada, datos personales de la población
en general, consignando dentro de esta información crediticia,
judicial, mercantil y de prensa, actividad que se desarrolla sin el
consentimiento expreso de los titulares y la cual es almacenada
utilizando la tecnología informática moderna, de fácil acceso y
divulgación, permitiendo su comercialización
Violaciones que A los derechos a la intimidad, libertad de acción, autodeterminación
denuncia informativa -como una manifestación del derecho a la intimidad-,
derecho al trabajo, defensa y a una vida digna
Hechos que motivan el a) Durante el período de enero a diciembre de dos mil doce, el
amparo Procurador de los Derechos Humanos conoció doscientos cincuenta
y nueve expedientes derivados de denuncias presentadas por
personas agraviadas por la comercialización y divulgación de sus
datos personales;

b) La información proporcionada por las entidades relacionadas les


ha ocasionado perjuicio tales como: i) las entidades bancarias no
les autorizan créditos; ii) se les veda el acceso al trabajo; iii) se han
divulgado datos de personas homónimas y que por el hecho de
tener similitud de nombres y apellidos con otras persona, se han
visto afectadas en sus derechos al haberse comercializado y
circulado tales datos; iv) en otros casos se divulga información
inexacta de los agraviados cuando han sido parte en procesos
judiciales y la cual no se encuentra actualizada, pese a que ya han
solventado su situación jurídica;

c) por tal razón, la institución postulante consideró que sí se han


violado los derechos constitucionales enunciados, debido a que
cualquier persona que pague una cantidad de dinero y se afilie a
tales entidades, podrá tener acceso a la información allí contenida,
constituyendo esta una actividad comercial que se realiza sin el
consentimiento de las personas que figuran en sus bases de datos y
en otros casos sin que estas estén enteradas de que su vida privada
es de conocimiento de todas aquellas que quieran saber sobre ella;

d) los hechos denunciados afectan el proyecto de vida de las


personas agraviadas, cuyas consecuencias no permiten que sus
familias puedan disfrutar de una vida digna, aunado a eso sus
respectivas situaciones económicas se agravan, porque al solicitar
empleo en diversas entidades, estas son rechazadas por la
información personal que se proporciona
Pretensión: Solicitó que se le otorgue amparo a favor de la población que figura
en las bases de datos de las entidades mercantiles impugnadas, de
las personas que han denunciado sufrir afectación por la divulgación
y comercialización de sus datos personales y de su vida privada y,
para los efectos positivos del fallo, se ordene a las entidades
mercantiles denunciadas que se abstengan de realizar actividades
6

de recopilar, difundir y comercializar con terceros por cualquier


medio, los datos personales o de la vida privada de las personas
que figuran en sus bases de datos que no han dado su
consentimiento expreso para esta actividad lucrativa, acciones que
no les permiten el disfrute de su proyecto de vida con dignidad.
Hechos relevantes El objeto de INFORNET es la ‘compraventa y procesamiento de
información electrónica para la banca, el comercio, la industria y
cualquier otro sector público o privado…’;

Se dedica a la comercialización de datos personales de la


población, sin su consentimiento, actividad que supone la previa
recopilación y formación de una base de éstos, auxiliándose en
dicho proceso de tecnología electrónica, situación que no fue
desvirtuada por dicha entidad en la dilación del amparo, y que se
comprueba con la certificación de la patente de comercio en la cual
se establece su objeto.
CONSIDERANDOS La comercialización de información de datos de una persona
debe encontrarse sujeta a que esta sea proporcionada
voluntariamente por la persona, cuyos datos serán objeto de
comercialización y que al momento de obtenerse se haya
garantizado a tal persona los derechos de actualizar, rectificar pero
sobre todo de confidencialidad y exclusión como una manera de
resguardo de sus derechos fundamentales, tales como a su
intimidad personal, privacidad y sobre todo honor, por lo que, al
comercializar los datos personales que no observen las exigencias
previamente enunciadas, tal información podría derivar de una
actividad transgresora a derechos fundamentales, que conlleva
responsabilidad tanto para las entidades que proporcionen esos
datos como para aquellos que se sirvan de ellos.

La acción fue dirigida contra la actividad sistemática e


ininterrumpida desarrollada por las entidades cuestionadas,
consistentes en recopilar y difundir de manera ilegítima e
indiscriminada, datos personales de la población en general,
consignando dentro de esa información, récord crediticio, judicial,
mercantil y de prensa, la cual es desarrollada sin el consentimiento
expreso de los titulares de tal información de carácter personal y es
almacenada utilizando la tecnología informática moderna, de fácil
acceso manejo y divulgación, permitiendo su comercialización. El
amparista aduce que el acto que señala como agraviante viola los
derechos a la privacidad, a la autodeterminación informática -como
una manifestación del derecho a la intimidad- al honor y a la buena
imagen de la población en general de quienes figuran sus datos
personales y de su vida privada, en los registros que para el efecto
recopilan y comercializan las entidades impugnadas, sin que para
ello medie el consentimiento expreso de los titulares de los datos,
así como las personas que han tenido conocimiento de estos
registros y han denunciado esas acciones.

Del derecho al reconocimiento de la dignidad humana,


implícitamente garantizado, entre otros, en los primeros cinco
artículos de la Constitución Política de la República de Guatemala,
dimanan, por el contenido esencial de este derecho, aquellos
relacionados a la intimidad, al honor y a la privacidad, los cuales, en
su conjunto, también garantizan la existencia y goce de otro
7

derecho: el referido a la autodeterminación informativa.

La protección de la persona respecto de sus datos


personales que son objeto de automatización, debe ser
consecuencia de la observancia de una obligación general de
protección de derechos humanos que resultan particularmente
vulnerables, precisamente si tales datos pueden ser objeto de
tratamiento a través de tecnología informática

La plena eficacia de este derecho a la autodeterminación


informativa debe permitir, a su vez, a la persona: a) el derecho a la
actualización de sus datos; b) el derecho a la rectificación por
información errónea, incompleta o inexacta de sus datos; c) el
derecho a la reserva (confidencialidad) de cierta información que
sobre ella se obtenga, y d) el derecho a la exclusión, en circulación
informativa abierta o restringida, de cierta información que pueda
considerarse en extremo sensible para el interesado

RESUELVE En ese orden de ideas, la recopilación de datos personales


de particulares para su comercialización, que hacen las referidas
entidades impugnadas sin autorización expresa de las personas
perjudicadas, los cuales en muchos casos ni siquiera se encuentran
actualizados y que además para actualizar estos deba de pagarse
cierta cantidad, deviene en perjuicio de cualquier persona y
constituye una injerencia abusiva en el ámbito personal y de su
dignidad como personas humanas, por lo que se concluye que esto
forma el elemento fáctico que provoca un agravio personal y directo,
ya que la materialidad del elemento que provoca agravio es la
divulgación de su información privada la cual quedó plenamente
establecida y es reparable únicamente por esta vía, en
consecuencia, debe dejarse de difundir a través de medios
electrónicos cualquier información sobre las personas que sin
conocimiento previo ni autorización de su parte se ven afectadas
para que cese la vulneración de derechos fundamentales
conculcados, debiendo permitirles a las personas que autoricen la
difusión de sus datos personales el manejo y rectificación de tal
información.

En virtud de lo expuesto y, con el ánimo de proteger de


violación los derechos constitucionales enunciados que asisten a la
población en general, los que podrían verse eventualmente
amenazados si se continúan comercializando sus datos sin
permitirles el conocimiento de su uso, se llega a la conclusión que
debe confirmarse el otorgamiento de amparo instado por el
Procurador de los Derechos Humanos a favor de la población con
relación a las entidades Información en Red, Sociedad Anónima, -
INFORNET-, Digitación de Datos, Sociedad Anónima, -DIGIDATA-
y Trans Unión Guatemala, Sociedad Anónima y a efecto de
mantener a la población en el efectivo goce sus derechos.

POR TANTO I. Sin lugar el recurso de apelación interpuesto por –Informes en


Red, Sociedad Anónima –INFORNET-, Digitación de Datos,
Sociedad Anónima,- DIGIDATA- y Trans Unión Guatemala,
Sociedad Anónima II. Como consecuencia, se confirma la totalidad
de la sentencia apelada.
8

2.8 Protección Jurídica de Programas

El código fuente de un programa informático (o software) es un conjunto de líneas de texto con los
pasos que debe seguir la computadora para ejecutar dicho programa. Ejemplo:

En el marco de la protección jurídica de los programas o software, existen diversas corrientes en el


marco principalmente de la propiedad industrial, en donde se enmarcaría la necesidad de proteger
los derechos que sobre los software se deriven. Asociación Internacional para la Protección de la
Propiedad Industrial, se reunió en la ciudad de San Francisco (U.S.A.) en 1975, el tema de la
protección jurídica del software, fue objeto de un particularizado exámen, produciéndose informes
sobre la situación legislativa y práctica que existen en los diversos países y los recaudos a tomar en
el futuro.

Organización Mundial de la Propiedad Intelectual (OMPI), como órgano especializado de Naciones


Unidas. La OMPI, dentro de sus funciones principales presta asistencia técnico-jurídica a los Estados
en la adecuación e implementación de normativas que promuevan el uso de los sistemas de
propiedad intelectual. Además de facilitar la solución de controversias en materia de propiedad
intelectual en el sector privado, fomenta el uso de las tecnologías de la información y de Internet.
Coadyuva en la elaboración de las estrategias nacionales de Propiedad Intelectual (PI), la formación
especializada de recursos humanos y la asistencia técnica para la modernización de las oficinas
nacionales de Propiedad Intelectual.

Tratados administrados por la OMPI

• Tratado sobre el Derecho de Marcas (TLT) (12 de diciembre de 2016)


• Tratado de Marrakech para facilitar el acceso a las obras publicadas a las personas ciegas,
con discapacidad visual o con otras dificultades para acceder al texto impreso (30 de
septiembre de 2016)
9

• Tratado de Budapest sobre el reconocimiento internacional del depósito de


microorganismos a los fines del procedimiento en materia de patentes (14 de octubre de
2006)
• Tratado de Cooperación en materia de Patentes (14 de octubre de 2006)
• Tratado de la OMPI sobre Derecho de Autor (4 de febrero de 2003)
• Tratado de la OMPI sobre Interpretación o Ejecución y Fonogramas (8 de enero de 2003)
• Convenio de París para la Protección de la Propiedad Industrial (18 de agosto de 1998)
• Convenio de Berna para la Protección de las Obras Literarias y Artísticas (28 de julio de
1997)
• Convenio que establece la Organización Mundial de la Propiedad Intelectual (30 de abril de
1983)
• Tratado de Nairobi sobre la protección del Símbolo Olímpico (21 de febrero de 1983)
• Convenio para la protección de los productores de fonogramas contra la reproducción no
autorizada de sus fonogramas (1 de febrero de 1977)
• Convención de Roma sobre la protección de los artistas intérpretes o ejecutantes, los
productores de fonogramas y los organismos de radiodifusión (14 de enero de 1977)
• Entre otros.

PROTECCIÓN JURÍDICA DE LOS PROGRAMAS EN GUATEMALA

 LEY DE DERECHO DE AUTOR Y DERECHOS CONEXOS DE GUATEMALA DECRETO NÚMERO


33-98

Derecho de autor: El derecho de autor es un conjunto de normas jurídicas y principios que afirman
los derechos morales y patrimoniales que la ley concede a los autores (los derechos de autor), por
el simple hecho de la creación de una obra literaria, artística, musical, científica o didáctica, esté
publicada o inédita.

ARTÍCULO 2. En la materia que regula la presente ley, los nacionales de cualquier país gozan de los
mismos derechos, recursos y medios legales para defender sus derechos, que los guatemaltecos.
Las obras publicadas en el extranjero gozan de protección en el territorio nacional, de conformidad
con los tratados y convenios internacionales aprobados y ratificados por Guatemala. En los
términos, se protegen las interpretaciones y ejecuciones, los fonogramas y las emisiones de
radiodifusión, cuyos titulares sean extranjeros no residentes en el país

Definiciones

 Programa de ordenador: La obra constituida por un conjunto de instrucciones expresadas


mediante palabras, códigos, planes o en cualquier otra forma, que al ser incorporadas a un
soporte legible por máquina, es capaz de hacer que un ordenador ejecute determinada
tarea u obtenga determinado resultado.
 Patentes de invención: Se considera invención toda creación humana que permita
transformar la materia o la energía que existe en la naturaleza, para su aprovechamiento
por el hombre y satisfacer sus necesidades concretas.
10

ARTÍCULO 30. Los programas de ordenador se protegen en los mismos términos que las obras
literarias. Dicha protección se extiende tanto a los programas operativos como a los programas
aplicativos, ya sea en forma de código fuente o código objeto y cualquiera que sea su forma o modo
de expresión. La documentación técnica y los manuales de uso de un programa gozan de la misma
protección prevista para los programas de ordenador.

REGISTRO DE OBRAS: De acuerdo al artículo 104 de la Ley de Derecho de Autor y Derechos Conexos
el Registro de la Propiedad Intelectual es la autoridad administrativa competente para Recibir el
depósito y realizar la inscripción correspondiente de las obras cuando lo soliciten sus autores o
titulares del derecho.

Página web del Registro de la


Propiedad Intelectual

www. rpi.gob.gt

LEY DE PROPIEDAD INDUSTRIAL, DECRETO NUMERO 57-2000

ARTICULO 1. OBJETO DE LA LEY. Esta ley tiene por objeto la protección, estímulo y fomento a la
creatividad intelectual que tiene aplicación en el campo de la industria y el comercio y, en
particular, lo relativo a la adquisición, mantenimiento y protección de los signos distintivos, de las
patentes de invención y de modelos de utilidad y de los diseños industriales, así como la protección
de los secretos empresariales y disposiciones relacionadas con el combate de la competencia
desleal

Signo distintivo: cualquier signo que constituya una marca, un nombre comercial, un emblema, una
expresión o señal de publicidad, una indicación geográfica o una denominación de origen
11

Modelo de Utilidad: Toda mejora o innovación en la forma, configuración o disposición de


elementos de algún objeto, o de una parte del mismo, que le proporcione algún efecto técnico en
su fabricación, funcionamiento o uso.

NOTIFICACIONES ELECTRÓNICAS:

 Decreto número 15-2011 Ley reguladora de las notificaciones por medios electrónicos en el
organismo judicial: Este decreto es desarrollado a través del Reglamento de la Ley
Reguladora de las Notificaciones por Medios Electrónicos en el Organismo Judicial. La
adhesión al sistema de notificaciones electrónicas es voluntaria y deberá ser expresa, para
lo cual se sigue el siguiente procedimiento:

Adhesión

 Dirigirse a las Unidades de Atención de los Centros de Apoyo a los órganos


Jurisdiccionales o a través de quien designe la Corte Suprema de Justicia en los lugares
en donde no existan para solicitar formulario de adhesión.
 Consignar los datos requeridos en el formulario de adhesión y adjuntar los documentos
que allí se soliciten y Firma legalizada de aceptación de las condiciones de prestación
del servicio. El mismo se presenta ante la misma unidad que se solicitó.
12

 Se asignará un usuario y contraseña para acceder al casillero del sistema de


notificaciones electrónicas. Ej. RF0000451

Las notificaciones realizadas a través de medios electrónicos, tendrán los mismos efectos y validez
que las realizadas conforme las normas procesales correspondiente.

Definición: Es una sistema informático implementado por el Organismo Judicial, gratuito y de


adhesión voluntaria, mediante el cual se sustituya el acto de comunicación físico de resoluciones
judiciales dirigida a los sujetos procesales por comunicaciones electrónicas con el objetivo de
optimizar la utilización de recursos.

 Decreto 47-2008 Ley para el reconocimiento de comunicaciones y firmas electrónicas: Sera


abordada en el tema específico de firma electrónica.

ARTICULO 5. ADHESIÓN AL SISTEMA.

Los requisitos para la adhesión gratuita y voluntaria al Sistema de Notificaciones


Electrónicas son los siguientes: a) Consignar los datos requeridos en el formulario de
adhesión y adjuntar los documentos que allí se soliciten; y b) Firma legalizada de aceptación
de las condiciones de prestación del servicio

Notificación Casillero electrónico


electrónica
www. oj.gob.gt
13

3.2. Firma Electrónica

3.2.1. Antecedentes

3.2.2. Aspectos Preliminares

Definición de firma manuscrita: Rasgo o conjunto de rasgos, realizados siempre de la misma


manera, que identifican a una persona y sustituyen a su nombre y apellidos para aprobar o dar
autenticidad a un documento. Este tipo de firma al ser digitalizada se le denomina oleografía, la
cual puede estar dentro de un documento digital insertada pero la misma no constituye una firma
electrónica.

3.2.2. Definición de Firma Electrónica

La firma electrónica es el análogo en el mundo digital para la firma manuscrita y sirve para asegurar
la identidad del firmante, así como que la información no ha sido modificada después de ser
firmada, y que el firmante no puede negar que firmó. En palabras sencillas es la información cifrada
que identifica al autor de un documento electrónico.

Desde el punto de vista jurídico se puede indicar que la firma electrónica son los datos en forma
electrónica consignados en una comunicación electrónica, o adjuntados o lógicamente asociados al
mismo, que puedan ser utilizados para identificar al firmante con relación a la comunicación
electrónica e indicar que el firmante aprueba la información recogida en la comunicación
electrónica. (Artículo 2 Ley para el reconocimiento de las comunicaciones y firmas electrónicas)
14

3.2.3. Elementos

a) Firmante o suscriptor: La persona que posee los datos de creación de la firma y que actúa en
nombre propio o de la persona a la que representa.

b) Destinatario: La parte designada por el iniciador para recibir la comunicación electrónica, pero
que no esté actuando a título de intermediario con respecto a esa comunicación electrónica.

c) Prestador de Servicios de Certificación: Se entenderá la entidad que expide certificados y puede


prestar otros servicios relacionados con las firmas electrónicas. El principal objetivo de la también
llamada Autoridad Certificadora es legitimar ante quienes confían en sus certificados, la relación
entre la identidad de un usuario y su clave pública.

d) Certificado: Todo mensaje de datos u otro registro que confirme el vínculo entre un firmante y
los datos de creación de la firma, usualmente emitido por un tercero diferente del originador y el
destinatario. Un certificado digital, o certificado digital de clave pública, o certificado digital de
identidad, es un documento digital mediante el cual, un tercero de confianza (Autoridad de
Certificación) garantiza la vinculación entre la identidad de un sujeto o entidad y su clave pública.

e) Datos de creación de firma: los datos únicos, tales como códigos o claves criptográficas privadas,
que el firmante utiliza para crear la firma electrónica. Es importante mencionar que los datos de
creación de la firma se encuentran en poder del emisor, sin embargo, la autoridad certificadora
debe de corroborar que dichos datos sean ciertos antes de emitir el certificado.

3.2.4. Tipos de firma electrónica

a) Firma electrónica Simple: permite autentificarse (acreditar que usted es quien dice ser) en
Internet, además de firmar digitalmente documentos de modo que el destinatario conozca el
origen del archivo. Permite encriptar (ponerle candado) el mensaje del destinatario e identificarse
ante sitios web que implementan control de acceso.

b) Firma electrónica avanzada: La firma electrónica avanzada permite firmar documentos


otorgándoles validez legal. Esta firma contiene información que identifica al emisor de modo que el
destinatario esté seguro del origen del archivo. Proporciona la más alta seguridad, debido a la
obligatoriedad de presentar los antecedentes de identificación personalmente ante la entidad de
registro, para una validación presencial, así como encontrarse encriptado (cifrado) en un dispositivo
(e-token), lo que asegura la integridad del contenido y la confidencialidad de la información.
Además, esta firma sirve es reconocida como plena prueba en juicio. Es importante indicar que le
nivel de seguridad es mayor en virtud que no solo se realiza la función que compara los datos de
emisor con los que tiene la entidad certificadora, sino que también se extiende el certificado digital
y un estampado cronológico que es emitido por la misma autoridad certificadora. En ese orden de
ideas la legislación guatemalteca regula el estampado cronológico como la comunicación
electrónica firmada por una entidad de certificación que sirve para verificar que otra comunicación
electrónica no ha cambiado en un período que comienza en la fecha y hora en que se presta el
servicio y termina en la fecha y hora en que la firma de la comunicación electrónica generada por el
15

prestador del servicio de estampado pierde validez. Ahora bien, la legislación guatemalteca
también establece los requisitos que debe de poseer este tipo de firma, siendo los siguientes:

 Estar vinculada al firmante de manera única;


 Permitir la identificación del firmante;
 Haber sido creada utilizando los medios que el firmante puede mantener bajo su exclusivo
control;
 Estar vinculada a los datos a que se refiere, de modo que cualquier cambio ulterior de los
mismos sea detectable.

3.2.4. Resultados de la firma electrónica

a) Autenticación: La autenticación se refiere a la seguridad de que el remitente del mensaje es


realmente quien dice ser. Una firma electrónica asegura la autenticación porque existe una
autoridad certificadora que se encarga de asegurar que la pareja de claves, pública y privada
pertenecen exclusivamente a una persona y dicha autoridad ha verificado su identidad. La firma
electrónica garantiza la identidad digital del remitente de una comunicación.

b) Integridad: La integridad es la propiedad de la información que garantiza que no ha sido


modificada intencionalmente, ni debido a errores, de transmisión o de almacenamiento en un
período de tiempo determinado. Esta propiedad la asegura la firma electrónica, a través del
procedimiento informático que compara y verifica la información aportada a la entidad
certificadora, con la que ingresa el firmante a través de su clave, con lo cual se garantiza que la
información no ha sido alterada desde que se firmó electrónicamente.

c) No repudio: El no repudio es también conocido como irrenunciabilidad. Hace referencia a la


incapacidad de rechazar algo o no aceptarlo, en este caso se refiere a negar que fuera firmada
electrónicamente la información que contiene firma. La firma electrónica garantiza que el emisor
de un mensaje no podrá negar que firmó el mensaje, debido que, para firmar algo
electrónicamente se necesita tanto de la clave privada como su certificado de identidad. El
propietario de un certificado digital está obligado por la ley, a custodiar su certificado de identidad y
su clave privada.

d) Confidencialidad: La confidencialidad de la información es la propiedad que garantiza que


únicamente el o los destinatarios podrán tener acceso a ella. Según la norma ISO 17799, la
confidencialidad es “garantizar que la información es accesible sólo para aquellos autorizados a
tener acceso”. La firma electrónica en sí no garantiza la confidencialidad; la confidencialidad es
asegurada únicamente si tanto el remitente como el destinatario poseen un certificado digital,
porque entonces el emisor puede cifrar (colocar una clave) el mensaje con la clave pública del
destinatario de manera que pueda ser descifrado (abrirlo) únicamente con la clave privada del
destinatario (que solo él conoce) debido a se trata de un sistema criptográfico asimétrico. Entonces
si un tercero interceptara el mensaje, no sería capaz de leerlo dado que no posee la clave privada
del destinatario.
16

3.2.6. Marco Jurídico en Guatemala

La firma electrónica se encuentra regulada a través de Decreto 47-2008 del Congreso de la


República de Guatemala, Ley para el reconocimiento de comunicaciones y firmas electrónicas, que
en forma simple regula conceder equivalencia jurídica entre las comunicaciones electrónicas y los
documentos en papel, puesto que se busca que los documentos electrónicos posean el mismo valor
jurídico que los documentos en papel. A continuación, se analizarán los puntos claves de la ley:

a) Reconocimiento Jurídico de las comunicaciones electrónicas: No se negarán efectos jurídicos,


validez o fuerza obligatoria a una comunicación o aun contrato por la sola razón de que esa
comunicación o ese contrato estén en forma de comunicación electrónica. Esto se encuentra
regulado en el Artículo 5 de dicha ley.

b) Elementos probatorios: La Ley no solamente otorga fuerza probatoria a la información


electrónica que cuente con firma electrónica y firma electrónica avanzada, sino también a todas
aquellas comunicaciones electrónicas que cumplan con los criterios establecidos en la misma ley,
los cuales se resumen en fiabilidad de la comunicación y su conservación para poder ser presentada
como prueba. Esto se encuentra establecido en los Artículo 11 y 12 de la mencionada ley.

c) Aplicable a todo tipo de contratación, compra o trámite: Según esta ley, cualquier cosa que se
pueda hacer en papel, también se podría hacerla por medios electrónicos y tendrá la misma fuerza
jurídica. En el primer artículo de la ley se especifica esto y aclara las únicas excepciones, es decir los
únicos casos en los que no sería válido utilizar medios electrónicos, siendo estos, I) las obligaciones
contraídas por el Estado en el Marco de convenios y tratados internacionales; II) en todos los
negocios que las formalidades exijan de deben de ir en un soporte físico por lo delicado de su
negocio jurídico.

d) Misma validez ante la ley que el papel: Al haber analizado las características de la firma
electrónica, y sabiendo que garantiza la integridad y la autenticación, esto justifica el que tenga la
misma validez y efectos jurídicos que la firma manuscrita. Dicho reconocimiento se encuentra
regulado en el Artículo 33 de la mencionada ley, dentro el cual se estipulan todos los supuestos
para su validez, he incluso la excepción de que las disposiciones por causa de muerte y los asuntos
de derecho de familia no pueden ser firmados electrónicamente.

e) Información contenida en los certificados digitales: Es importante hacer ver que la legislación
también indica que información deben de contener los certificados digitales, esto para que se tenga
un marco jurídico que ampara el contenido de los mismos, encontrándose establecido este aspecto
en el Artículo 46 de la mencionada ley.

f) Obligación de los usuarios de firma electrónica: Para el firmante existen tres obligaciones
palpables dentro de la ley, las cueles son 1) custodiar adecuadamente su clave privada, 2) dar aviso
a la autoridad certificadora si su clave privada ha quedado expuesta y 3) cerciorarse que la
información que contiene el certificado digital sea verdadera. Dichas obligaciones se encuentran
reguladas en el Artículo 35 de la dictada regulación legal. Ahora bien, para el receptor las
obligaciones que establece la ley son mínimas, pero de suma importancia y se resuenen en verificar
que la firma electrónica sea válida, esto incluye verificar la integridad, comprobar que el certificado
no ha sido revocado, comprobar que el certificado todavía es válido, estando reguladas dichas
disposiciones en el Artículo 38 de la misma ley.
17

g) Creación del Registro de Prestadores de Servicios de Certificación: Este aspecto es un punto


medular de la presente ley, puesto que este registro llevara el control de las empresas que
realizaran la certificación, siendo su marco jurídico el Artículo 53, el cual establece su creación,
Artículo 54 el cual establece las funciones de este Registro y el 55 que estipula el reglamento que
regirá todo su actuar, todos los artículos de la ya mencionada ley. A este respecto hay que decir que
el principal ente Certificador en Guatemala es al Cámara de Comercio de Guatemala.

Decreto 47-2008 del Congreso


Ley para el reconocimiento de comunicaciones y firmas electrónicas
18
19

Firma digitalizada:

También llamada oleografía, es la simple representación gráfica de la firma manuscrita obtenida a


través de un escáner o imagen, esta puede ser insertada en cualquier documento como imagen

No es una
firma
electrónica
20

Ejemplos de Guatemala (Sector Justicia)

 En la Corte de Constitucionalidad

Acuerdo 1-2013. ARTICULO 5. Forma de los actos. Los documentos podrán constar tanto en papel
como en versión digital, según los avances en gestión documental electrónica y las disposiciones
reglamentarias y especiales de la Corte de Constitucionalidad, de la Ley para el Reconocimiento de
las Comunicaciones y Firmas Electrónicas y las referentes a las actuaciones con auxilio de abogado

Panel de
verificación de
certificados

Firma electrónica
Firma oleográfica

Código QR de
verificación

Benefiios:

• A través de internet envío de documentos a cualquier lugar en segundos.

• Optimización del recurso humano en cuanto al traslado de documentos.

• No falsificable, repudiable, ni modificable por el transcurso del tiempo.

• Se puede identificar al firmante.

• Agilidad en la resolución de trámites

• Combate a la corrupción

• Modernización de los procesos administrativos

• Certeza jurídica.
21

Comercio Electrónico

Contexto

Banca SAT

Póliza Electrónica

Factura Electrónica
22
23

3.3. Comercio Electrónico

El comercio electrónico es una innovación de la informática y el derecho (informática jurídica),


puesto que a nivel mundial la interacción informática para realizar negociaciones a tenido un gran
auge en los últimos años y en un futuro puede en una nueve modalidad expresa de realizar
comercio, teniendo un impacto en la economía de los países que lo implemente. Ahora bien, hay
que tener bien claro que los contratos de tipo electrónico en la mayoría de país se encuentran
catalogados como atípicos, debiendo tener una regulación general a nivel global para dar más
sustento a dichos contratos.

3.3.1. Definición

Desde el punto de vista más simple se puede definir al comercio electrónico como la realización de
transacciones comerciales a través de medios electrónicos.

La organización mundial de comercio (OMC), define al comercio electrónico como la producción,


mercadeo, ventas y distribución de productos y servicios vía redes de telecomunicaciones y seis
principales instrumentos: a) teléfono, b) fax, c) televisión, d) transferencia electrónica de fondos, f)
EDI (Electronic data interchange) y g) internet.

3.3.2. Tipos de negociaciones electrónicas

Las negociaciones electrónicas van a ir cambiando dependiendo de quienes interactúen en las


mismas, teniendo como principales actores a empresas comerciales, consumidores e incluso al
mismo Estado, para lo cual dependiendo de la participación que se dé de dichos actores se puede
determinar el negocio electrónico que se realiza, para lo cual se pueden clasificar de la siguiente
manera:

 Entre empresas meramente comerciales o B2B (Business to Business)


 Entre empresas comerciales y consumidores o B2C (Business to consumers)
 Entre empresas comerciales y la Administración Pública o B2A (Business to administrations)

3.3.3. Contratación electrónica

Siembre que se habla de comercio electrónico lleva de la mano una relación contractual la cual
puede realizarse a través de diferentes técnicas de comunicación informáticas, tales como, páginas
web, chat o videoconferencia, correo electrónico y subasta electrónica. En ese orden de ideas hay
que tener claro que la mayor parte de contratos que se celebran en el comercio electrónico son
realizados y perfeccionados a través de páginas web, siendo el principal eje del negocio la compra y
venta de bienes y servicios.

Ahora bien, para entender al contrato electrónico se debe de tomar como punto de partida lo que
se un contrato para la legislación guatemalteca, la cual indica son actos jurídicos que son
celebrados por dos o más partes para cual, modificar regular o extinguir una relación jurídica
patrimonial; tal como lo preceptúa el Artículo 1517 del Código Civil Guatemalteco donde se
establece que hay contrato cuando dos o más personas convienen crear, modificar o extinguir una
obligación. Ahora bien, la principal diferencia con el contrato electrónico es que estos se realizan sin
24

la presencia física simultánea de las partes, prestando su consentimiento, por medio de equipo
electrónico de tratamiento y almacenaje de datos, conectados por medio de cable, radio, medio
óptico o cualquier otro medio cuando se refiere a las partes se trata de dos o más sujetos
intervinientes en la contratación.

En ese orden de ideas se puede definir al contrato electrónico como toda relación contractual en la
cual intervienen dos o más partes que se encuentran en lugares distintos al momento de iniciar
dicha relación contractual, con la cual buscan crear, modificar o extinguir una obligación, utilizando
como medio de soporte para dicha relación contractual una herramienta informática, la cual hará
de enlaza para el perfeccionamiento de la misma, siempre debiendo atender a los requisitos para
contratar, siendo estos capacidad suficiente, consentimiento que no adolezca de vicio y objeto
licito.

El respaldo de dicha definición se puede encontrar en primer lugar en el Código Civil en los Artículos
relacionados a las obligaciones y contratos, así como en la ya mencionada ley para el
reconocimiento de las comunicaciones y firmas electrónicas, dentro de la cual en su Artículo 15
establece que en la formación de un contrato por particulares o entidades públicas, salvo acuerdo
expreso entre las partes, la oferta y su aceptación podrán ser expresadas por medio de una
comunicación electrónica. No se negará validez o fuerza obligatoria a un contrato por la sola razón
de haberse utilizado en su formación una o más comunicaciones electrónicas, debiendo tener en
cuenta que el Artículo 16 de la misma regulación legal también se indica que en las relaciones entre
el iniciador y el destinatario de una comunicación electrónica, no se negaran efectos jurídicos,
validez o fuerza obligatoria a una manifestación de voluntad u otra declaración por la sola razón de
haberse hecho en forma de comunicación electrónica, dando fundamentación jurídica suficiente
para que en Guatemala se puede atender a este tipo de contratos.

Es importante indicar que para el perfeccionamiento de este tipo de contratos se debe de atender
también a lo establecido en el Código Civil en relación con que los contratos se perfeccionan con el
simple consentimiento de las partes, debiendo atender que, si el contrato es para entablar
relaciones comerciales también esta investido por los principios del derecho mercantil de verdad
sabida y buena fe guardada, atendiendo a la simple aceptación para perfeccionar el contrato. Ahora
bien, la Ley para el reconocimiento de las comunicaciones y firmas electrónicas también regula este
aspecto, indicando en su artículo 20 que toda comunicación electrónica puede estar sujeta al acuse
de recibido por parte del destinario, esto quiere decir que para perfeccionar los contratos
electrónicos basta con que este acuse de recibido de la comunicación electrónica en la cual consta
el objeto del contrato para que el mismo sea perfeccionado. En pocas palabras incluso con un
simple clic de aceptación basta para que se perfeccione el contrato.

3.3.4. Principios Básicos en la contratación electrónica:

a) Principio de buena fe: este principio de los contratos electrónicos conlleva dos aspectos
importantes, la buena fe subjetiva que se traduce con las atribuciones de derechos que poseen los
contratantes y la buena fe objetiva que tiene la marcación de los deberes que poseen los
contratantes. Este Principio da origen a los siguientes deberes de los contratantes:

 Deber de información: este aspecto dicta que deberán mantenerse recíprocamente


informados de todas las circunstancias del negocio, es decir con los mayores elementos de
25

juicio que les permite tomar una decisión acertada en el momento de optar la celebración
del contrato tales como las condiciones, peligrosidad de la prestación, causas de
incumplimiento, etc.
 Deber de claridad: este deber establece que las informaciones que se intercambian deben
ser perfectamente inteligibles y no se presten a una mala interpretación.
 Deber de secreto: obligación de no divulgar los hechos que han sido conocidos a causa de
los más rotativos y cuya difusión puede ser perjudicial, por ejemplo, la confidencialidad al
otro sobre su situación patrimonial hablamos aquí de la seguridad de los datos personales.
 Deber de exactitud: que sus declaraciones correspondan a sus respectivas voluntades.
 Deber de investigación: enmarcándose en que deben cerciorarse respecto a la identidad de
la contraparte, así mismo en el caso que alguno de los contratantes actué por
representación debe el otro verificar si el poder que goza la autoriza para celebrar el
contrato a representación legal en caso de incapaces.

b) Principio de autonomía privada: Es una facultad concedida por el Estado a los particulares, éste
les confiere la potestad normativa de autorregularse y reglamentar sus intereses jurídicos
generando una relación obligacional entre las partes contratantes. Los particulares ejercen su
autonomía privada a través de dos libertades o derechos:
 Libertad de contratar: aquella que tiene el particular para decidir autónomamente si
contrata o no y con quien. Tal como lo establece el Código de Comercio de Guatemala, en
el Artículo 681 Libertad de Contratación, nadie puede ser obligado a contratar sino solo
cuando el rehusarse a ello constituya un acto ilícito o abuso de derecho.
 Libertad contractual o de configuración interna: aquella por la cual las partes fijan el
contenido de su contrato, pudiendo ejercerla ambas partes o solo una de ellas, en el caso
de los contratos por adhesión.

3.3.5. Tipo de Contratos Electrónicos:

a) EDI (Electronic Data Interchange): Puede definirse a las comunicaciones vía EDI, como el
intercambio entre computadoras de información negocial, en formatos estandarizados. Las
computadoras son programadas para contactarse entre sí y negociar acuerdos comerciales, lo cual
genera un cambio en la forma de realizar las actividades de naturaleza mercantil.

b) Shrinkwrap: En palabras más sencillas, un acuerdo shrinkwrap, son aquellos acuerdos de licencia
de uso, que traen consigo los productos de software que se adquieren. Tradicionalmente éste
acuerdo expresa que al romper este empaque “shrinkwrap”, se aceptan los términos aquí
contenidos. Hay otras maneras de acordar la aceptación de la licencia de uso, entre las cuales se
puede mencionar la aceptación de las condiciones que aparecen en el monitor de la computadora a
la hora de instalar el software, o el acuerdo que viene adjunto al soporte físico del software, en
donde se establecen las cláusulas. Ejemplo: Instalar office o un antivirus.

c) webwrap: Los contratos webwrap, incluyen varios tipos de transacciones en línea. Una de estas
son las transacciones de venta de software, que requieren que el usuario o consumidor final,
acepte los términos de una licencia de uso, previo al envío del software en línea. Ejemplo: Adquirir
un correo electrónico o una cuenta de una red social.
26

d) Contrato de servicios por internet: Este tipo de contratos se realizan para la obtención de algún
servicio, el mismo que se contrata por internet y que crea obligaciones para ambos contratantes. Ya
fueren contratos de servicios que se realicen y cumplan directamente por internet (telemedicina,
abogacía, banca, servicios comerciales en línea, etc.) o que se cumplan las prestaciones
indirectamente en el mundo atómico (reparación de computadoras, mensajería, etc.), los acuerdos
que se tomen serán obligatorios para las partes.

3.4. Factura Electrónica

3.4.1. Definición

Una factura electrónica es, ante todo, una factura. Es decir, tiene los mismos efectos legales que
una factura en papel. En ese orden de ideas, se entiende por factura al justificante de la entrega de
bienes o la prestación de servicios, esto quiere decir que, una factura electrónica es una factura que
se expide y recibe en formato electrónico. Es importante destacar que la expedición de una factura
electrónica está condicionada al consentimiento de su destinatario. La factura electrónica, por
tanto, es una alternativa legal a la factura tradicional en papel.

3.4.2. Elementos

En el sistema de facturación guatemalteco denominado como FACE (factura electrónica)


intervienen habitualmente cuatro actores:

 Los emisores de facturas, que reciben el nombre de EFACE (Emisor de Facturas


Electrónicas. El vendedor)
 Los proveedores de software.
 La Superintendencia de Administración Tributaria
 Los generadores de facturas electrónicas, llamados GFACE

Actualmente, hay un número muy reducido de empresas autorizadas para prestar este servicio, ya
que deben cumplir con una serie de requisitos establecidos por la legislación. Entre ellos, están:

 Tener sede en Guatemala,


 Que su actividad comercial en el país tenga al menos 3 años,
 Haber ubicado toda su infraestructura tecnológica en territorio nacional.

3.4.3. Proceso de facturación

Debido a los requerimientos anteriormente indicados, los proveedores de soluciones de facturación


electrónica deben prestar servicio conjunto con algún GFACE. En el caso de EDICOM, que cuenta
con una plataforma totalmente adaptada al régimen FACE, este acuerdo de colaboración se ha
firmado con la empresa COINSA. De este modo, se garantiza el procedimiento completo de
generación, envío y declaración de facturas electrónicas, tal y como marca la legislación vigente.

La facturación electrónica en Guatemala se desarrolla en 4 pasos, que se llevan a cabo de forma


prácticamente automática:
27

a) EDICOM genera un fichero xml (forma de almacenar datos para que otros programas puedan
leerlos fácilmente) que contiene suficiente información para crear la factura.

b) El GFACE, revisa el documento y, si es correcto, lo devuelve con un código de autorización


llamado CAE.

c) Posteriormente, a través de la plataforma de EDICOM, el documento se envía a su destinatario.

d) A final de mes, el emisor revisa las facturas y el GFACE genera un fichero resumen, agrega el
código CRMF y lo envía a la SAT, de modo que quedan declaradas.

Este proceso es obligatorio para ciertas empresas desde 2013, se caracteriza por el alto grado de
automatización, que facilita y reduce la gestión administrativa. Además, el sistema aporta una
mayor transparencia fiscal ante la Superintendencia de Administración Tributaria (SAT).

3.4.4. Legislación aplicable

 Decreto Número 47-2008 Ley para el Reconocimiento de las Comunicaciones y Firmas


Electrónicas;
 Acuerdo número 024-2007 del Directorio de la Superintendencia de Administración
Tributaria, Régimen de Factura Electrónica;
 Acuerdo 031-2007 del Directorio de la Superintendencia de Administración Tributaria;
 Acuerdo 08-2011 del Directorio de la Superintendencia de Administración Tributaria,
Modificaciones al Régimen d Factura Electrónica;
28

 Resolución SAT-S-294-2008 Aprobación y autorización de las modificaciones al documento


técnico para la implementación del 024-2007;
 Resolución de la Superintendencia de Administración Tributaria número SAT-S-177-2009
Sellos Digitales;
 Resolución de la Superintendencia de Administración Tributaria Número SAT-DSI-738-2014
Certificaciones y reinicios.

Ejemplo:

3.5. Póliza Electrónica

3.5.1. Aspectos Preliminares

Ante de entrar a definir a ciencia cierta que es la póliza electrónica es necesario determinar el
campo de aplicación de dicho documento, para lo cual se encontrara que dicho campo es el
comercio exterior, siendo este el intercambio de bienes, servicios y capitales entre diferentes
países. Para establecer los parámetros necesarios en relación con el comercio exterior, la legislación
guatemalteca toma lo establecido en el Código Aduanero Uniforme Centroamericano (CAUCA)
como el principal marco legal para regular dicha relación.

Ahora bien, una de las figuras con principal relevancia con el comercio exterior es la Importación, la
cual se puede definir como la acción de introducir cualquier mercadería a un territorio aduanero.
También se puede definir como el intercambio de bienes y servicios entre países.

Debido a que una mercancía puede ingresar a un territorio aduanero para diferentes fines y no
necesariamente para el consumo, existen diferentes modalidades de importación que regularizan
estos actos. En tal sentido, la legislación nacional (CAUCA) establece los siguientes regímenes:

a) Importaciones Definitivas: El CAUCA define en su artículo 92 a la importación definitiva como “El


ingreso de mercancías procedentes del exterior para uso o consumo definitivo en el territorio
aduanero”.
29

b) Importaciones Temporales: Una importación temporal, es el acto por el cual, se ingresa al


territorio aduanero nacional de forma temporal mercancías que serán retornadas al territorio de
origen o a uno distinto de él. Esta a su vez se clasifica en diferentes regímenes, siento los siguientes:

i) Importación temporal con reexportación en el mismo estado: es el régimen que permite


ingresar al territorio aduanero por un plazo determinado, con suspensión de derechos e
impuestos a la importación, mercancías con un fin específico, las que serán reexportadas
dentro de ese plazo, sin haber sufrido otra modificación que la normal depreciación como
consecuencia de su uso.

ii) Importaciones temporales para el perfeccionamiento activo: Admisión temporal para el


perfeccionamiento activo es el ingreso al territorio aduanero con suspensión de derechos e
impuestos a la importación de mercancías procedentes del exterior, destinadas a ser
reexportadas, después de someterlas a un proceso de transformación, elaboración o
reparación.

3.5.2. Definición

Para determinar que es una póliza electrónica, es importante partir del concepto póliza, para
determinar que connotación posee. Desde ese punto de vista, se tomará a la póliza en el ámbito del
comercio exterior, siento esta la póliza de importación y la cual se puede definir como el
documento que legaliza el ingreso de las mercaderías al país. Esto quiere decir que cuando
hablamos de póliza electrónica es necesariamente el documento electrónico que sirve de respaldo
para el ingreso al territorio nacional de mercancías provenientes del extranjero.

La póliza de importación debe ser extendida y firmada por el tramitador de aduanas. El trámite
efectuado mediante el uso de la póliza electrónica lógicamente va a ser en menor tiempo. Es
importante que el importador conozca si su agente de aduanas trabaja con la póliza electrónica o la
tradicional.

3.5.3. Agente aduanero


Es la persona natural o jurídica, habilitada por la ley para prestar servicios a importadores o
exportadores como gestor en el despacho de las mercancías. El agente aduanero tiene la doblo
misión de representar ante la autoridad aduanera respectiva y asesorarlo en materia de
procedimientos, tramites, documentos y demás actividades conexas relacionadas con el proceso de
importar y exportar.

3.5.4. Características de una póliza de importación

La póliza de importación electrónica tiene características que se dividen en 4 partes importantes:

a) Información completa sobre el importador y el proveedor del producto, el total de la factura y


forma de pago.
b) La cantidad de bultos y la descripción de la mercancía.
c) Liquidación o la aplicación de los impuestos correspondientes a ese producto.
d) El control de aduana de destino la cual da las observaciones, firma y sello.
30

3.5.5. Sistema Integral Aduanero Guatemalteco (SIAG)

Es una de las herramientas informáticas más modernas desarrollada con tecnología de avanzada,
cuya finalidad fue permitir la transmisión electrónica de las pólizas o declaraciones aduaneras de
mercancías, con el propósito de ser aplicadas en las Aduanas del país.

La función principal del SIAG fue privilegiar la presentación de las declaraciones aduaneras de
mercancías a través de sistemas electrónicos, por medio de la transmisión de la póliza o declaración
aduanera ante el Sistema Integral Aduanero Guatemalteco, con la obligación tributaria y no
tributaria para su correspondiente validación y aceptación, para el pago posterior del adeudo
determinado o auto determinado, en caso de existir. El pago de la obligación debe de realizarse
antes de la presentación de la declaración y de las mercancías en la administración aduanera
correspondiente, para su despacho.

Para poder realizar la transmisión de la póliza o declaración de mercancías se requiere que la misma
sea a través de la utilización de los formatos de (importación, exportación o tránsito de mercancías)
previamente diseñados y autorizados por el servicio aduanero, los que requieren entre otros la
siguiente información:

a) Clave confidencial del agente de aduanas;

b) Clave de régimen aduanero;

c) Clave de aduanas, zona franca, almacén fiscal o depósito aduanero;

d) NIT del importador o exportador;

e) Nombre o razón social del importador o exportador;

f) Clave de entidad bancaria;

g) Clave de impuesto;

h) Clave de país de procedencia de las mercancías;

i) Clave de unidad de medida de las mercancías;

j) Clave de medios de transporte;

k) Clave de tipo de vehículos; y,

l) Clave de forma de pago.

Como puede observarse el Sistema Integral Aduanero Guatemalteco como herramienta


informática, únicamente permite la transmisión de la póliza o declaración de mercancías en los
formatos ya citados, validando la información y de no existir errores, registrar la misma en el
sistema informático del Servicio Aduanero, en señal de aceptación de la póliza o declaración.

El esquema global de interconectividad del SIAG, se compone de los usuarios externos entre ellos
encontramos a: Los agentes aduaneros, las almacenadoras, las zonas francas, el sistema bancario,
instituciones no gubernamentales como la Gremial de Exportadores de Productos no Tradicionales -
AGEXPRONT - y gubernamentales como el Ministerio de Salud Pública, Ministerio de la Defensa
31

Nacional y Agricultura, el validador central de SAT y la red local de aduanas de la República de


Guatemala.

El sistema cuenta principalmente con los siguientes módulos, siendo estos:

a) Modulo Validador: El módulo Validador tiene la función de verificar la estructura y sintaxis de los
mensajes electrónicos que transmiten los Agentes de Aduanas y la Gremial de Exportadores, de las
declaraciones aduaneras de importación, exportación y tránsito. Este módulo también valida que se
reporte correctamente los cálculos de tributos, así como las restricciones arancelarias y no
arancelarias. Como resultado el módulo “Validador” emite como respuesta, el código del error
detectado o en su caso la correspondiente firma electrónica. Cabe destacar que en él se
incorporaron criterios de validación contemplados en el nuevo proyecto normativo y legal, que de
manera paralela y conjunta, al sistema informático, desarrolló.

b) Modulo de Pagos: El módulo de Control de Pagos tiene como función permitir el control en
“línea” de los pagos que se efectúan en las instituciones bancarias, por concepto de impuestos al
comercio exterior. Este módulo verifica que se cubran correctamente los tributos correspondientes
a cada declaración.

c) Modulo Selectivo y aleatorio: Este módulo tiene como finalidad “evaluar el riesgo” de cada
declaración, con base a los criterios que se han alimentado al sistema, este módulo comprende
también un aleatorio “puro” para aquellas declaraciones que no presentan ningún parámetro
comprendido en los criterios de “riesgo”, siendo este módulo quien determina si se debe o no,
practicar la revisión de las mercancías.

d) Módulo de Control y Confirmación de Salida: El módulo de Control de Salida se encuentra en el


nivel local del sistema, siendo este módulo, la herramienta para evitar la salida del recinto
aduanero, de mercancías que no han cumplido adecuadamente con las formalidades legales y
normativas correspondientes, a los resultados del sistema selectivo y aleatorio.

e) Módulo para la Actualización de Catálogos: Es la herramienta que permite, de manera controlada


y bitacorizada, efectuar las altas, bajas y cambios de todos los catálogos requeridos en el sistema.
Este módulo cuenta con dos niveles, el local y el nivel centra.

f) Módulo Para el Control de Comunicaciones: Este módulo permite activar y monitorear los
programas encargados de la transmisión automática de todos los datos que se intercambian con los
Agentes de Aduanas, Bancos y Aduanas. Enlaces dedicados o a través de línea telefónica.

3.6. BancaSAT

3.6.1 Antecedentes

Este sistema informático fue creado a principios del mes de septiembre del año mil novecientos
noventa y ocho (1998) por la Gerencia Informática la cual era la encargada de ayudar a la creación
tecnológica de los sistemas del área normativa. Comenzó realizando un análisis de los sistemas que
en ese entonces tenía la Dirección General de Rentas Internas y la Dirección General de Aduanas y
se percataron que ninguna tenía una red formal de usuarios y que tampoco contaban con tener un
32

correo electrónico. Con estudios realizados llegaron a la conclusión que no existía una forma real de
llevar el control de ingresos de la recaudación de impuestos.

3.6.2 Definición

El sistema electrónico BancaSAT es un medio por el cual puede ser utilizado para efectuar
declaraciones y pagos de impuestos los cuales operan por vía Internet a través de los bancos
autorizados por la SAT y utiliza el sistema de banca en línea. BancaSAT ha sido creado para
Guatemala, y dada la necesidad de requerir de un medio electrónico para así agilizar los trámites y
efectuar de una manera más segura tanto para la SAT como para los contribuyentes el pago de su
tributo. Este sistema electrónico funciona las 24 horas del día, los 365 días del año, reduce costos y
ofrece mayor confidencialidad en los trámites. Por medio de este sistema se pueden realizar pagos
de tributo internos y de comercio exterior, las cuales se realizan por medio de una póliza
electrónica.

3.6.3 Beneficios

Los beneficios que brinda este sistema electrónico BancaSAT es que cuenta con un sistema de
codificación puesto que hay confidencialidad entre el contribuyente y la SAT por medio del banco.
Este sistema se realiza de manera más directa ya que es por medio de internet y tiene mejor opción
en cuanto a los horarios ya que es por medio de banca en línea. Este sistema reduce de costos,
dinero y recurso humano tanto para declarar como para efectuar el pago. El sistema de
comunicación que hay entre los bancos y la SAT se realiza por canales seguros los cuales son
empleados para comercio electrónico, y ambos tienen estándares de seguridad en sus sistemas lo
cual hacen que sea efectiva, correcta y confiable la información dada. Al ser utilizado este sistema
se tiene la seguridad de que, de ser citado o fiscalizado por parte de la SAT, ya que por medio de
este sistema se cuenta con un alto porcentaje de no poseer errores aritméticos o de llenado por
parte del contribuyente. El contribuyente cuenta con la certeza jurídica de que su pago si es
recibido a tiempo, aunque se encuentre caída o muy cargada la red por parte del banco, por lo cual
no es posible que el contribuyente tenga mora, ya que tiene la seguridad de contar con la
verificación del formulario electrónico y del débito que se descarga de la cuenta, esta es la
información que valida la SAT ya que la misma es enviada por medio de un proceso en línea. El
contribuyente recibe del banco un correo electrónico el cual garantiza su efectiva y correcta
transacción, esta es una modalidad que tiene el sistema lo cual no cuenta el pago realizado en
papel.

3.6.4 Servicios que Brinda BancaSat

Los servicios que nos ofrece este sistema de BancaSAT es que por medio de él se pueden realizar: a)
pago obligatorio de impuestos de Q.5,000.00 en adelante,

b) presentación de declaraciones valor 0,

c) pago de impuestos como el ISR, IVA, ISO, impuestos especiales, etc,

d) pago de impuestos de circulación de vehículos,

e) pago de gestiones de vehículos, como la reposición de la tarjeta de circulación,


33

f) registrarse como importador,

g) obtener acceso a la aplicación web de la SAT denominada E-servicos para consultar su estatus
tributario,

h) las imprentas deben solicitar acceso a E-servicios para poder obtener las resoluciones de
autorización de documentos,

i) realizar todas las gestiones del registro Fiscal de impuestos,

j) inscripción de imprenta en el Registro Fiscal de Imprentas RFI,

k) anulación de resolución de facturas por parte de la imprenta,

l) presentación obligatoria por BancaSAT del informe mensual de servicios de impresión por parte
de las imprentas

3.6.5. Declaraguate

Es un nuevo sistema informático por medio del cual los contribuyentes pueden llenar vía internet
diferentes formularios electrónicos para poder efectuar la declaración y el pago de impuestos. Este
sistema es más fácil de usar, puesto que no se requiere que el contribuyente tenga una cuenta en
uno de los bancos del sistema, sino con el solo ingreso al portal el ya obtiene información acerca de
los formularios.

¿De qué forma se deben llenar los formularios? Tanto los contribuyentes, los contadores públicos,
tramitadores o persona a fin de que pueda tener acceso y llenar los formularios sin necesidad de
tener código de usuario ni de tener una contraseña, así como no es necesario tampoco el tener una
cuenta en los bancos del sistema, de los cuales están en este medio. Solamente con ingresar al sitio
www.declaraguate.gt, se selecciona el formulario que necesitan y se completa con la información
que requieren. Lo bonito o novedoso de este sistema es que no es necesario que llenen de una vez
34

el formulario, quizá se les olvido alguna información o necesitan agregar algo más, entonces lo
dejan en estatus “congelado” a dicha información y pueden continuar llenando el formulario al día
siguiente. Cuando corresponda pagar se debe presentar la boleta SAT 2000. Las formas en las
cuales se puede presentar una de ellas serían por ventanilla de los bancos del sistema, para
efectuarlo por este medio se debe de imprimir la boleta en papel SAT-2000, firmarla y luego se
debe presentar en la ventanilla del mismo, como requisito no se requiere tener acceso a banca
electrónica ni de tener cuenta bancaria en ningún banco, caso contrario como lo es la Bancasat,
tema que será tratado más adelante.

El pago de este se puede realizar en forma de cheque pero que sea del mismo banco sin importar el
monto ya que se reciben y aceptan desde pagos inferiores hasta los mayores a cinco mil quetzales
(Q. 5,000.00) o bien podría realizarse en efectivo. Otro sistema seria por medio de la página web ya
que lo único que requiere es de llenar los requisitos y si no les da tiempo de terminarlo de
completar lo dejan en congelado para así poder terminarlo al día siguiente. Otra forma es
presentarlo en un cajero automático.

El tiempo que tiene el contribuyente para presentar la boleta SAT-2000 va a depender del
formulario original ya sea IVA, ISR, etc. Por lo regular la mayoría tiene un lapso de presentación de
20 dias hábiles luego de que el formulario fue congelado. En otros casos el plazo puede depender y
puede ser menor, como lo es la boleta correspondiente al formulario SAT-8009 póliza aduanera,
cuyo plazo es solo de dos días hábiles.

3.6.6. Fuentes e Impacto de BancaSAT y Declaraguate

Podríamos decir que estos dos sistemas tanto el de BancaSAT como el de Declaraguate fueron
adoptados de otros países, ya que en Latinoamérica como Brasil, México, Argentina y Chile ya
existía un sistema de presentación y pago de impuestos en forma electrónica, los cuales fueron
estudiados por Guatemala para tomar ideas y aprender de la experiencia que dichos países en
cuanto al diseño, desarrollo e implemento los sistemas de prestación de servicios electrónicos a los
contribuyentes. Es por ello por lo que vemos el gran avance que ha tenido nuestro sistema
tributario, y fue debido a esto que surgió BancaSAT y ahora para facilitarles la comodidad a las
personas, en especial dirigido a los contribuyentes es que fue creado el sistema Declaraguate.

Anda mungkin juga menyukai