Está en la página 1de 37

NOMBRE DEL DOCUMENTO:

ELABORACIÓN DE GUÍA DE ESTUDIOS PARA EDUCACIÓN EN CÓDIGO: PAA-03-F-018


LÍNEA
REVISIÓN: 1
PROCEDIMIENTO: ELABORACIÓN, MEJORAMIENTO Y
SEGUIMIENTO DEL SÍLABO Página 1 de 37

DATOS GENERALES:

FACULTAD: Derecho CARRERA: Derecho


Derecho NÚMERO DE
ASIGNATURA: 144
Informático HORAS:
PERIODO
2022(1) DOCENTE: Dr. Cesar Oswaldo León Cuzme, Mg.
ACADÉMICO:

ÍNDICE:

No. Contenido Pág.


1 Presentación. 2
2 Orientación para el estudio de la asignatura. 2
3 Información general de la asignatura. 2
Logros de Aprendizajes de la asignatura en la Carrera de
4 3
Derecho.
5 Resultados de aprendizaje de la asignatura. 3
Contenidos, procesos, estrategias, recursos didácticos y
6 4
actividades.
6.1 Unidad 1. Derecho e Informática. 4
6.2 Unidad 2: La información como un Bien Jurídico Material. 9
Unidad 3: Aspectos Legales del Comercio Electrónico,
6.3 12
Introducción al Comercio Electrónico.
Unidad 4: Delitos Informáticos, Delincuencia Informática y
6.4 19
Bienes Jurídicos Protegidos.
6.5 Unidad 5: Generalidades sobre los Delitos Informáticos. 27
7 Resultados y logros de aprendizaje por unidad. 33
8 Evaluación. 35
9 Bibliografía. 36
NOMBRE DEL DOCUMENTO:
ELABORACIÓN DE GUÍA DE ESTUDIOS PARA EDUCACIÓN EN CÓDIGO: PAA-03-F-018
LÍNEA
REVISIÓN: 1
PROCEDIMIENTO: ELABORACIÓN, MEJORAMIENTO Y
SEGUIMIENTO DEL SÍLABO Página 2 de 37

1. Presentación
Bienvenidos estimados estudiantes a incursionar la materia de Derecho
Informático, esta guía servirá de ayuda complementaria al estudio de la materia con
las herramientas virtuales. Exhorto a que, con disciplina, y esmero se entre a
descubrir esta materia de alta importancia para aplicar los conocimientos de derecho
al espacio digital y velar por la protección del contenido ahí albergado. Reciban un
cordial saludo junto con los mejores augurios de éxito durante el presente curso.

2. Orientación para el estudio de la asignatura


Con la finalidad de orientar de manera efectiva sus actividades y asegurar su
óptimo desempeño académico, les solicitamos tener presente las siguientes
recomendaciones:

Planificar correctamente el tiempo que dedicarán a todas y cada una de sus


actividades, reservando al menos dos horas diarias, para sus estudios.
Asegurar un lugar cómodo, bien iluminado, que les permita silencio y
concentración.
Mantener a su disposición y frente a ustedes, abiertos todos los documentos
físicos y digitales, necesarios para desarrollar el estudio.
Promover y asegurar un ambiente cómodo, relajado y libre de distractores; así el
avance del estudio será más efectivo y provechoso.
Aplicar técnicas de estudio tales como: subrayado, cuadros sinópticos,
resúmenes, mapas conceptuales, etc., que lo ejercitarán de forma exitosa en la
asimilación de los contenidos de la asignatura.
Utilizar los recursos y apoyos que le ofrece nuestra Universidad, a través la página
web de la universidad www.uleam.edu.ec por medio del aula virtual , ustedes
podrán acceder con su usuario y contraseña a las tareas, evaluaciones, chats,
revisar los anuncios y apoyos de facilitación y materiales de apoyo para el
desarrollo de la asignatura que colocan los docentes.
Revisar frecuentemen estudiante
las actividades de aprendizaje que se proponen de acuerdo con el cronograma
orientativo.
NOMBRE DEL DOCUMENTO:
ELABORACIÓN DE GUÍA DE ESTUDIOS PARA EDUCACIÓN EN CÓDIGO: PAA-03-F-018
LÍNEA
REVISIÓN: 1
PROCEDIMIENTO: ELABORACIÓN, MEJORAMIENTO Y
SEGUIMIENTO DEL SÍLABO Página 3 de 37

3. Información general de la asignatura


La materia de Derecho Informático comprenderá los aspectos más relevantes
en el campo del derecho en que se aplique la Informática, usaremos además de la
guía didáctica algunas obras complementarias en los que contrastaremos contenido
junto con la legislación ecuatoriana relevante al respecto. Se ha procurado que la guía
sirva de elemento con el que se pueda refrendar lo revisado en las demás obras que
se revisaran. para las Para facilitar el estudio de la materia, se dividirá en dos partes,
la primera contendrá las primeras tres unidades en las que se estudiará el derecho
informático en su aspecto introductorio y comercial, en y la segunda el derecho
informático en delitos cibernéticos.

4. Logros de aprendizaje de la asignatura en la carrera de Derecho


Discierne las diferentes instituciones jurídicas vigentes y las aplica,
relacionándolas con el contexto normativo contemporáneo para la solución de
problemas sociales.
Analiza los conceptos principales del Derecho Informático, su origen,
características y establece una base para su comprensión.
Comprende la relación entre la información, la sociedad y la influencia
tecnológica en los cambios sociales actuales.
Reconoce los aspectos principales del "derecho a la información" que tienen las
personas de recibirla por parte del Estado de forma adecuada y veraz sobre su
contenido.
Distingue los principios fundamentales del Comercio Electrónico y su aplicación
en el campo jurídico.
Identifica la norma y efecto jurídico de los mensajes de datos y las firmas
electrónicas en relación con las obligaciones contraídas con su utilización y
manejo.
Comprende el fenómeno delictivo dentro del entorno cibernético y la implicación
de este en el desarrollo de las actividades socio- comerciales.
Establece el encuadre de que el Estado protege dentro de los delitos
informáticos.
NOMBRE DEL DOCUMENTO:
ELABORACIÓN DE GUÍA DE ESTUDIOS PARA EDUCACIÓN EN CÓDIGO: PAA-03-F-018
LÍNEA
REVISIÓN: 1
PROCEDIMIENTO: ELABORACIÓN, MEJORAMIENTO Y
SEGUIMIENTO DEL SÍLABO Página 4 de 37

Clasifica los delitos informáticos capacitándose para la ejecución de los medios


más eficaces para la ejercer la praxis en contra de estos.
Reconoce la norma jurídica que rige en contra de los delitos informáticos en el
Ecuador.

5. Resultados de aprendizaje de la asignatura


Discierne las diferentes instituciones jurídicas vigentes y las aplica,
relacionándolas con el contexto normativo contemporáneo para la solución de
problemas sociales.
Define, traduce y argumenta la incidencia de la tecnología de la información y
comunicación en las diversas actividades del quehacer humano.
Conoce las normas jurídicas a la luz del mundo virtual.
Identifica problemas relativos al delito cibernético.
Comprende el alcance del delito informático en la sociedad del futuro.
NOMBRE DEL DOCUMENTO:
ELABORACIÓN DE GUÍA DE ESTUDIOS PARA EDUCACIÓN EN CÓDIGO: PAA-03-F-018
LÍNEA
REVISIÓN: 1
PROCEDIMIENTO: ELABORACIÓN, MEJORAMIENTO Y
SEGUIMIENTO DEL SÍLABO Página 5 de 37

6. Contenidos, procesos, estrategias, recursos didácticos y


actividades
6.1. Unidad 1

Unidad 1. Derecho e Informática

6.1.1. La Informática.
¿Qué es la informática?
La informática se relaciona con el procesamiento de datos e información de
manera automática, de tal manera que se refiere al tratamiento automático de
información. Es importante entender que las máquinas y computadoras están
compuestas por comandos e información, de tal modo que lo que sucede dentro de
un sistema computacional es el proceso de datos que los usuarios ingresamos. La
informática hace accesible datos e información de manera inmediata a través de la
tecnología.
Invasión de la informática en los últimos tiempos.
La irrupción de la informática desde entrada la década de los 2000 dio paso a
la revolución digital que de a poco fue moldeando el mundo de hoy, en el que la
mayoría de los documentos se encuentran digitalizados, en que los negocios que no
se han adaptado al cambio tecnológico han quedado obsoletos y en que las nuevas
herramientas de trabajo requieren competencias digitales para la optimización del
trabajo. Sin lugar a dudas la invasión informática ha dejado una huella muy visible en
varias industrias, y sectores de la economía, y como era de esperarse, ha dejado un
impacto considerable en el mundo del derecho pues se han evidenciado tales
irrupciones en contratos digitales, criptomonedas, uso de inteligencia artificial, nuevos
modelos de negocio, etc.
Es importante reconocer el avance social y tecnológico que ha traído consigo
la invasión de la informática dado que ha permitido una sociedad más inclusiva y
puesto a disposición de la misma, fuentes de conocimiento casi inagotables, pero, de
la misma forma se ha de reconocer que ha generado o ahondado algunas
problemáticas sociales, por lo que su regulación es importante para que el avance que
nos brinda sea hecho de manera segura.
NOMBRE DEL DOCUMENTO:
ELABORACIÓN DE GUÍA DE ESTUDIOS PARA EDUCACIÓN EN CÓDIGO: PAA-03-F-018
LÍNEA
REVISIÓN: 1
PROCEDIMIENTO: ELABORACIÓN, MEJORAMIENTO Y
SEGUIMIENTO DEL SÍLABO Página 6 de 37

6.1.1.1. Procesos didácticos y estrategias


Clase introductoria. Lectura comentada, Preguntas de comprobación
Conformación de grupos de trabajo.
6.1.1.2. Recursos didácticos
Videoconferencia sincrónica/ asincrónica. zoom.
6.1.1.3. Actividad
Investiga sobre las relaciones entre la Informática y el Derecho, realice un
cuadro comparativo entre ambas ciencias, sus características y su objeto frente a la
sociedad.
6.1.2. Relaciones entre la Informática y el Derecho. La Informática
Jurídica.
Informática Jurídica.
La informática jurídica es el campo del derecho en el que a través de la
tecnología se recurre al procesamiento de datos jurídicos para que sean procesados,
organizados, gestionados, almacenados con la finalidad de optimizar su uso. Mediante
el uso de las nuevas tecnologías se procura que los datos que se tengan en el ámbito
jurídico puedan ser aplicados de manera que se hagan más efectivos el trabajo del
jurista, logrando acortar tiempo y alivianar la tradicionalmente fuerte carga laboral que
suele exigir la profesión del abogado.
Clasificación de la Informática Jurídica.
La informática jurídica se clasifica de la siguiente manera:

Informática Jurídica Documental.

Informática jurídica de gestión y control

Informática Jurídica Decisoria o Metadocumental

Informática Jurídica Documental: Es esta rama la que se encarga del análisis,


archivo y recuperación de la información contenida en documentos jurídicos para la
formación de bancos de datos documentales, logrando acceso rápido a través de
bases de datos jurídicas a numerosas legislaciones, jurisprudencia y doctrina a nivel
mundial.
NOMBRE DEL DOCUMENTO:
ELABORACIÓN DE GUÍA DE ESTUDIOS PARA EDUCACIÓN EN CÓDIGO: PAA-03-F-018
LÍNEA
REVISIÓN: 1
PROCEDIMIENTO: ELABORACIÓN, MEJORAMIENTO Y
SEGUIMIENTO DEL SÍLABO Página 7 de 37

Informática jurídica de gestión y control: Esta rama de la informática jurídica


está encaminada a ayudar a través de los datos a eliminar tareas repetitivas por medio
de la gestión automática, así como permitir el examinar información que se tiene para
ayudar a la toma de decisiones; de esta forma encontramos que existen programas
de administración que clasifican información, resuelven lo que puede ser
automatizado y recupera información para asistir al usuario.

Informática Jurídica Decisoria o Metadocumental: A través de los metadatos,


se procura mostrar al usuario información generada de los datos que se tengan sobre
una situación concreta para ayudar a la toma de decisiones, actualmente incluso ha
llegado a surgir software que a través del uso de la inteligencia artificial sugiere a un
juzgador la sentencia de un procesado hallado culpable.
6.1.2.1. Procesos didácticos y estrategias
Exposición grupal. Preguntas de comprobación
6.1.2.2. Recursos didácticos
Videoconferencia sincrónica/ asincrónica. zoom.
6.1.2.3. Actividad
Observación y análisis de medios audiovisuales.

6.1.3. Derecho Informático.


Características del Derecho Informático.
El derecho informático es la ciencia jurídica que estudia las consecuencias y
regulación del uso de las nuevas tecnologías en la sociedad. Una de sus
características más notorias es su novedad, pues la reciente invasión tecnológica es
la que ha impulsado el permanente uso de la tecnología del que han surgido varias
problemáticas que ameritan atención jurídica para la regulación de la misma. La
mutabilidad del mismo deviene de la mencionada aceleración en el uso tecnológico
que está en constante cambio, obligando al derecho informático a evolucionar
constantemente para ir a la par de la vertiginosa tecnología. Es una ciencia que se
aplica al estudio general del derecho, pues las demás ramas se encuentran ligadas al
mismo en tanto que en el espacio digital se encuentran las mismas acciones que en
el espacio físico.
NOMBRE DEL DOCUMENTO:
ELABORACIÓN DE GUÍA DE ESTUDIOS PARA EDUCACIÓN EN CÓDIGO: PAA-03-F-018
LÍNEA
REVISIÓN: 1
PROCEDIMIENTO: ELABORACIÓN, MEJORAMIENTO Y
SEGUIMIENTO DEL SÍLABO Página 8 de 37

Contenido del Derecho Informático.


El contenido que regula el derecho informático es variado pero en general
procura la regulación respecto de: Bienes informáticos, debido a que es a través de
estos que se tiene acceso al espacio digital, es necesaria su regulación y protección
de cualquier ataque, por el mismo hecho de ser propiedad de una persona, son objetos
que merecen protección especial en detrimento de posibles ataques que puedan
afectar datos que contenga; Contratación electrónica, dado que es en el espacio digital
en que se concretan estas obligaciones, merecen de la misma manera el
reconocimiento y regulación adecuado para salvaguardar bienes o derechos que por
este medio se adquieran; Protección de la propiedad intelectual, comenzando por la
defensa del software por estar protegido a través de derechos de autor y también de
la protección de obras cuyos derechos son vulnerados constantemente a través de la
piratería, el stream y descargas ilegales; Comercio electrónico, pues hoy en día, la
importancia que tiene el comercio electrónico en la economía es tal que su regulación
debe ser prioritaria a fin de promover su uso y dar confianza al usuario de la protección
de sus transacciones; Delitos informáticos, debido al anonimato que puede traer
consigo la navegación de la red, es un gran atractivo para cometer delitos, por lo que
su regulación no puede estar exenta de constante ajustes con la finalidad de hacer la
red más segura; Protección de datos, ya que al hacer uso de la red, constantemente
se está entregando a terceros información personal, que está sujeta a protección,
motivo por el que su regulación reviste de la misma importancia que cualquier otra que
busque proteger derechos.

6.1.3.1. Procesos didácticos y estrategias


Exposición grupal. Preguntas de comprobación
6.1.3.2. Recursos didácticos
Texto Base. Videoconferencia sincrónica/ asincrónica. zoom.
6.1.3.3. Actividad
Realiza un cuadro sinóptico explicativo sobre Informática Jurídica y Derecho
Informático.

¡FELICITACIONES! HEMOS CONCLUÍDO LA UNIDAD 1!


Test de evaluación.- Debes contestar la evaluación que se encuentra
publicada en el aula virtual.
NOMBRE DEL DOCUMENTO:
ELABORACIÓN DE GUÍA DE ESTUDIOS PARA EDUCACIÓN EN CÓDIGO: PAA-03-F-018
LÍNEA
REVISIÓN: 1
PROCEDIMIENTO: ELABORACIÓN, MEJORAMIENTO Y
SEGUIMIENTO DEL SÍLABO Página 9 de 37

6.2. Unidad 2

Unidad 2. La información como bien jurídico inmaterial

6.2.1. La Comunicación, Base de la Sociedad y Contenido de la


Información.
Elementos fundamentales de la comunicación.
Los elementos fundamentales de la comunicación han de tenerse en cuenta
siempre para saber las circunstancias en que se lleva cabo pues es importante tener
esa información al momento de resolver una disputa legal:
Emisor: Quien emite el mensaje.
Receptor: A quien va dirigido el mensaje.
Código: El tipo de comunicación que ha usado para transmitir el mensaje.
Canal: Es el elemento por el cual se transmite el mensaje.
Contexto: Las circunstancias en que se transmite el mensaje.
Mensaje: El contenido de la información.
Son elementos a tener en cuenta a la hora de endosar posibles
responsabilidades o derechos que surjan de la comunicación, por ejemplo, quien
emite un mensaje difamador, puede ser sujeto de responsabilidad; quien recepta
contenido ilegal como pornografía infantil también puede tener responsabilidad penal;
el modo de comunicarse, podría por ejemplo dar contexto a un negocio y lo que las
partes esperan obtener; el canal es igual de importante para determinar el espacio en
el que se dieron hechos o comunicaciones; y, los mensajes por ejemplo pueden
contener información determinada ilegal.

Los datos y la información.


Los datos son elementos que contienen informes de un hecho concreto, por
otro lado, la información es el resultado del procesamiento de los datos. En la
obtención de información primero se requiere el ingreso de datos, los cuales posterior
a su procesamiento salen como información. Se puede deducir que la información es
el conjunto de datos que procesados cuyo resultado tiene un valor significativo.
NOMBRE DEL DOCUMENTO:
ELABORACIÓN DE GUÍA DE ESTUDIOS PARA EDUCACIÓN EN CÓDIGO: PAA-03-F-018
LÍNEA
REVISIÓN: 1
PROCEDIMIENTO: ELABORACIÓN, MEJORAMIENTO Y
SEGUIMIENTO DEL SÍLABO Página 10 de 37

La sociedad de la información y la tecnología.


Actualmente, estamos viviendo en la era de la Informática, en la era del mundo
globalizado en donde la información es el mayor centro de atención, pero junto a este
avance de esta tecnología y su influencia en todas las áreas de la vida social. El
avance de la ciencia y de la tecnología, los procesos de cambio e innovación, el
cambio de los actores en la economía o la reformulación de distintas disciplinas
científicas nos conducen progresivamente a un nuevo tipo de sociedad, donde las
condiciones de trabajo, el ocio o los mecanismos de transmisión de la información,
por ejemplo, adoptan nuevas formas. Todas estas revoluciones plantean el cambio
vital de los individuos y necesitan de un nuevo planteamiento educativo. La capacidad
que las últimas tecnologías (sobre todo las redes) han demostrado en aspectos como
la transmisión de la información y del conocimiento o hacia la comunicación hayan
dado pie a la idea de incorporar estos recursos al proceso de formación

6.2.1.1. Procesos didácticos y estrategias


Exposición grupal. Preguntas de comprobación
6.2.1.2. Recursos didácticos
Videoconferencia sincrónica/ asincrónica. zoom.
6.2.1.3. Actividad práctica
Participación en debate crítico. Tema: La comunicación y la información a
través de medios informáticos disponible en: https://radioambulante.org/audio/correa-
vs-crudo2
6.2.1.4. Actividad
Realice mediante un mapa conceptual los elementos fundamentales de la
comunicación y como se relaciona con la sociedad.

6.2.2. La Información desde el punto de vista jurídico: El Derecho a


la Información.
Antecedentes históricos del derecho a la información.
El derecho a la información surge a medida que las democracias se comienzan
a instaurar en el mundo, de manera que la más antigua constitución en la que se
declara un derecho relativo al de acceso a la información es la de Estados Unidos de
América en sus enmiendas de 1791, en cuya enmienda I se determinó el derecho a la
libertad de expresión y de prensa, los cuales están íntimamente ligados al derecho a
la información. De manera casi universal es adoptado por los países de la ONU en el
año de 1948 cuando se produce la Declaración Universal de Derechos Humanos.
NOMBRE DEL DOCUMENTO:
ELABORACIÓN DE GUÍA DE ESTUDIOS PARA EDUCACIÓN EN CÓDIGO: PAA-03-F-018
LÍNEA
REVISIÓN: 1
PROCEDIMIENTO: ELABORACIÓN, MEJORAMIENTO Y
SEGUIMIENTO DEL SÍLABO Página 11 de 37

Fuentes del derecho a la información.


Las fuentes del derecho a la información se encuentran en los Tratados
internacionales como el artículo 19 de la Declaración Universal de los Derechos
Humanos, artículo 19 del Pacto Internacional de los Derechos Civiles y Políticos, el
Pacto de San José de Costa Rica. En el ámbito nacional, se tiene la Constitución de
la República del Ecuador, que en su artículo 18 queda establecido. Es de interés
mencionar las regulaciones que hace la Ley Orgánica de Comunicación y la Ley
Orgánica de Telecomunicaciones.

El derecho a la información como garantía individual.


El derecho a la información sobreviene del derecho a la libertad de expresión
de manera que sirve de instrumento efectivo para garantizar el cumplimiento de un
derecho fundamental de primera generación. Al asegurar un derecho de tal
importancia, se ven resguardados demás derechos para cuyo ejercicio es siempre
necesaria la libertad de expresión, pues se garantiza el poder, por un lado, difundir
información, y por otro lado poder recibir libremente información, para de esa forma
asegurar que un individuo pueda tener una opinión o idea que expresar libremente.
La garantía individual de cada sujeto al derecho a la información es esencial para que
en conjunto la sociedad vea garantizada su derecho de modo colectivo, bien reza el
adagio de que la cadena es tan fuerte como su eslabón más débil.

El derecho a la información como garantía social.


A nivel social el derecho a la información destaca como herramienta con la que
una sociedad puede tomar decisiones en conjunto basadas en la libre circulación de
la información, además de procurar un constante avance social, dado que permite el
desarrollo de otros derechos como el desarrollo de la personalidad, derecho a la
educación y derecho a la cultura. Asegura también la democracia y buen gobierno de
un país pues funciona como medio de sostener el escrutinio social al cual los
gobernantes están sujetos, que le obliga al correcto cumplimiento de sus funciones.
La sociedad solo ha visto mejoría en cuanto a la información a la que puede tener
acceso gracias a la tecnología y es que amplificado el derecho a la información tanto
que se ha debido garantizar el derecho al internet como un derecho humano.
NOMBRE DEL DOCUMENTO:
ELABORACIÓN DE GUÍA DE ESTUDIOS PARA EDUCACIÓN EN CÓDIGO: PAA-03-F-018
LÍNEA
REVISIÓN: 1
PROCEDIMIENTO: ELABORACIÓN, MEJORAMIENTO Y
SEGUIMIENTO DEL SÍLABO Página 12 de 37

La libertad de expresión.
La libertad de expresión es un principio que apoya la libertad de un individuo o
un colectivo de articular sus opiniones e ideas sin temor a represalias, censura o
sanción posterior. La libertad de expresión se reconoce como un derecho humano en
virtud del artículo 19 de la Declaración Universal de los Derechos Humanos que dice:
"Toda persona tiene derecho a la libertad de opinión y de expresión, este derecho
incluye la libertad de mantener opiniones sin interferencia y de buscar, recibir y difundir
información e ideas a través de cualquier medio de comunicación e
independientemente de las fronteras; ya sea oralmente, por escrito o impreso, en
forma de arte, o por cualquier otro medio de su elección"

Protección de datos.
Ecuador necesitaba contar con una ley de protección de datos personales que
regule la manera como las instituciones nacionales y extranjeras trataban,
procesaban, conservaban, y explotaban comercialmente los datos personales de las
personas naturales en Ecuador.

Con la finalidad de que el país cumpla con estándares mínimos, para llegar a
ser considerado como un país confiable para la transferencia de datos personales, y
permita el surgimiento de empresas ecuatorianas transnacionales en internet, cuyo el
objeto es que puedan realizar el tratamiento de datos personales de ciudadanos de
todo el mundo se publica en el Registro Oficial Suplemento No. 459 de 26 de mayo
de 2021, la Ley Orgánica de Protección de Datos Personales.

Esta Ley tiene por objeto garantizar el derecho a la protección de datos


personales, que incluye el acceso y decisión sobre la información y datos de este
carácter, así como su correspondiente protección.

En lo principal, la ley se refiere a las condiciones que se deben verificar para


que el tratamiento de datos personales sea legítimo. Se refiere, también, a las formas
a través de las cuales el titular de los datos personales puede manifestar su voluntad
para el tratamiento de sus datos.
NOMBRE DEL DOCUMENTO:
ELABORACIÓN DE GUÍA DE ESTUDIOS PARA EDUCACIÓN EN CÓDIGO: PAA-03-F-018
LÍNEA
REVISIÓN: 1
PROCEDIMIENTO: ELABORACIÓN, MEJORAMIENTO Y
SEGUIMIENTO DEL SÍLABO Página 13 de 37

Regula, además, el contenido y alcance de los derechos:

1) a la información;

2) de acceso;

3) de rectificación y actualización;

4) de eliminación;

5) de oposición;

6) a la portabilidad;

7) a no ser objeto de de una decisión basada única o parcialmente en


valoraciones automatizadas;

8) de consulta pública y gratuita ante el Registro Nacional de Protección de


Datos Personales;

9) a la educación digital.

Por otro lado, consagra algunas categorías especiales de datos personales,


como los datos sensibles, los de niños, niñas y adolescentes, los de salud y los de las
personas con discapacidad; y se refiere al tratamiento especializado de estos datos.

Finalmente, la ley consagra un régimen de sanciones para infracciones


relacionadas con el tratamiento de datos personales.

6.2.2.1. Procesos didácticos y estrategias


Exposición grupal. Preguntas de comprobación
6.2.2.2. Recursos didácticos
Texto Base. Videoconferencia sincrónica/ asincrónica. zoom.
6.2.2.3. Actividad
Realice un diagrama radial sobre los antecedentes históricos del derecho a la
información.

¡FELICITACIONES! HEMOS CONCLUÍDO LA UNIDAD 2.


Test de evaluación.- Debes contestar la evaluación que se encuentra
publicada en el aula virtual.
6.3. Unidad 3
NOMBRE DEL DOCUMENTO:
ELABORACIÓN DE GUÍA DE ESTUDIOS PARA EDUCACIÓN EN CÓDIGO: PAA-03-F-018
LÍNEA
REVISIÓN: 1
PROCEDIMIENTO: ELABORACIÓN, MEJORAMIENTO Y
SEGUIMIENTO DEL SÍLABO Página 14 de 37

Unidad 3. Aspectos legales del comercio electrónico, introducción


al comercio electrónico.

6.3.1.- Introducción al Comercio Electrónico.


La revolución digital.
Para nadie es ajeno el saber de que la revolución digital ha cambiado el planeta,
aparte del trillado asombro del que siempre se habla a causa de la velocidad e
interconexión con la que las transacciones y servicios se darían, hubo un aspecto con
el que se ha tenido que ir lidiando a medida que han empezado a surgir los
inconvenientes, que era el aspecto legal. Una de las transformaciones más grandes
que trajo la revolución fue que ha cambiado completamente la manera en que
consumimos bienes y servicios en la era digital, abriendo un abanico de nuevas
posibilidades comerciales para las que en su momento existían vacíos legales; y es
que la vertiginosidad con la que nos ha sobrevenido la revolución digital es tal, que
aún hoy se continúa legislando en materia del entorno digital. Como muestra de lo
anterior no hace falta ir más lejos que revisar la fecha en la que fue expedida la Ley
de Comercio Electrónico en Ecuador, siendo el año 2002 el que viera su entrada en
vigor.
Las tecnologías de la información y comunicación han hecho camino para que
estemos dirigidos a una economía digital en su integridad. El comercio electrónico
permite que el intercambio de bienes y servicios entre personas se haga casi de
manera inmediata incluso con operaciones de intercambio en tiempo real, con lo que
se amerita una regulación que de seguridad a las transacciones que se desarrollen en
este ámbito digital. Se ha de entender por comercio electrónico todas aquellas
transacciones que sean realizadas con herramientas o medios tecnológicos.

Clases de Comercio Electrónico.


Al pensar en comercio electrónico no se debe hacer en exclusivo entre
consumidor final y vendedor pues dentro del comercio electrónico encontraremos que
existen varias formas en la que los bienes y servicios son ofertados en el ámbito digital,
previo a revisar las clases de comercio electrónico se ha de tener presente que todas
NOMBRE DEL DOCUMENTO:
ELABORACIÓN DE GUÍA DE ESTUDIOS PARA EDUCACIÓN EN CÓDIGO: PAA-03-F-018
LÍNEA
REVISIÓN: 1
PROCEDIMIENTO: ELABORACIÓN, MEJORAMIENTO Y
SEGUIMIENTO DEL SÍLABO Página 15 de 37

las clases de comercio electrónico se realizan por medio de herramientas electrónicas,


así, tenemos que las principales clases de comercio electrónico son:

Business to Consumers o B2C (Negocio a consumidor):


Este tipo de comercio electrónico es el que en general se tiene presente cuando
nos referimos a comercio electrónico, pues involucra a todas las personas que, como
consumidores finales, acuden a realizar transacciones a una empresa comercial, de
forma que las transacciones se dan entre empresas y consumidores finales, como
ejemplo tenemos la clásica página de mercadolibre.com.

Business to Business o B2B (Negocio a negocio):


Las transacciones a través de este modelo se realizan entre empresas a través
de internet, esencialmente son las negociaciones y contrataciones en que una
empresa contrata productos o servicios de otra.

Commerce to commerce o C2C (Consumidor a Consumidor):


Esta forma de comercio electrónico es la que se da entre consumidores, en que
no necesariamente existe un negocio establecido que esté buscando ofertar sus
bienes y servicios, sino, que en este modelo participan los particulares dispuestos a
proveer productos y servicios entre sí. Como ejemplo tenemos transacciones hechas
en e-bay.
Government to Consumer G2C (Gobierno a Consumidor):
Un gran participante en la economía es el gobierno, que también se ve
involucrado en las transacciones de comercio electrónico. Son aquellas transacciones
de servicios o productos o tramites que se pueden hacer por parte de los usuarios a
través de portales gubernamentales oficiales.
Estas son las principales formas que toma el comercio electrónico, aunque
existen algunas otras que existen, suelen ser híbridos o formas más específicas de
las formas principales ya estudiadas.

Principios Reguladores del Comercio Electrónico.


Los principios reguladores del comercio electrónico los encontramos en los
primeros 12 artículos de la Ley de Comercio Electrónico y son a los que se ha de
atender para cualquier controversia que pueda surgir en las transacciones
NOMBRE DEL DOCUMENTO:
ELABORACIÓN DE GUÍA DE ESTUDIOS PARA EDUCACIÓN EN CÓDIGO: PAA-03-F-018
LÍNEA
REVISIÓN: 1
PROCEDIMIENTO: ELABORACIÓN, MEJORAMIENTO Y
SEGUIMIENTO DEL SÍLABO Página 16 de 37

electrónicas en línea. Para su análisis los hemos de revisar no por articulo sino como
principios, de los cuales el primero es:

Reconocimiento jurídico de los mensajes de datos: Por la implementación


de este principio se inicia el tránsito de lo análogo a lo digital, pues da el mismo valor
a un documento electrónico que a un documento escrito, disponiendo que para que
sea efectivo seguirá lo establecido en la propia ley y su reglamento.

Incorporación por remisión: Dada la característica que tienen los mensajes


de datos en que se puede incluir anexos o enlaces que no necesariamente forman
parte del mensaje de datos principal se deja establecido por este principio que será
reconocida jurídicamente la información que pueda por ejemplo incluirse en forma de
enlaces o anexos, siempre que sea reconocido o aceptado por las partes.

Propiedad Intelectual: Se reconoce por este principio que, como mensaje que
contiene datos, puede incluir obras, marcas, o cualquier otro derecho de propiedad
intelectual, y como tal se debe regular acorde a la ley e instrumentos internacionales
de la materia.

Confidencialidad y Reserva: Por medio de este principio se otorga a los


mensajes de datos la calidad de confidenciales y reservados, semejantes a lo que
ocurre con la correspondencia tradicional; lo anterior teniendo presente el numeral 21
del artículo 66 de la Constitución de la Republica.

Información escrita: Con este principio se procura atender a la certeza de la


seguridad de los mensajes de datos para que pueden tener la misma validez que un
documento escrito, por lo que se dispone como requisito de que se pueda acceder
posteriormente a la información del mensaje de datos.

Información Original: Remitiéndose al principio que reconoce jurídicamente a


los mensajes de datos, y procurando la certeza de la integridad de la información, se
dispone como medida para dar valida la originalidad del mensaje de datos que se
pueda verificar que la información se encuentra integra e inalterable desde el
momento en que se generó por primera vez.
NOMBRE DEL DOCUMENTO:
ELABORACIÓN DE GUÍA DE ESTUDIOS PARA EDUCACIÓN EN CÓDIGO: PAA-03-F-018
LÍNEA
REVISIÓN: 1
PROCEDIMIENTO: ELABORACIÓN, MEJORAMIENTO Y
SEGUIMIENTO DEL SÍLABO Página 17 de 37

Conservación de los mensajes de datos: Este principio fija los requisitos para
la conservación de los mensajes de datos, para dar certeza de su integridad.

Protección de datos: Por ahora, una de las pocas determinaciones en la ley


ecuatoriana respecto de la protección de datos, este principio establece que la
información contenida en bases de datos que sean datos personales debe ajustarse
a los derechos de privacidad, intimidad y confidencialidad que garantiza a las
personas la Constitución, y que, sin el consentimiento del titular de esos datos no se
podrá transferir ni utilizar.

Procedencia e identidad de un mensaje de datos: Se determina aquí que,


salvo prueba en contrario, quien envía un mensaje de datos será efectivamente
considerado el remitente, y que da autorización a quien lo recepta para actuar
conforme lo instruido en la información, salvo excepciones; esto, con la finalidad de
determinar responsabilidades.

Envió y recepción de los mensajes de datos: Por este principio se


determinan los momentos precisos en que se consideran receptados o enviados los
mensajes de datos.

Duplicación de datos: Para que cada mensaje de datos pueda ser sea
independiente e individual uno de otro se estipula este principio.

Procesos de Promoción del Comercio Electrónico.


Por procesos de promoción se ha de entender la intención de promover el uso
del comercio electrónico en miras de encaminarse a una economía digital más
eficiente para el país. Dentro de la promoción del comercio electrónico se ha de velar
por que el consumidor este siempre al tanto de sus derechos y obligaciones, las
mismas que se encuentran en la Ley Orgánica de Defensa al Consumidor. Se obliga
a que se provea al consumidor de toda la información requerida para adquirir bienes
o servicios online. De la misma forma se regula que el usuario de redes electrónicas
puede optar o no recibir promociones de ofertas de bienes o servicios.
NOMBRE DEL DOCUMENTO:
ELABORACIÓN DE GUÍA DE ESTUDIOS PARA EDUCACIÓN EN CÓDIGO: PAA-03-F-018
LÍNEA
REVISIÓN: 1
PROCEDIMIENTO: ELABORACIÓN, MEJORAMIENTO Y
SEGUIMIENTO DEL SÍLABO Página 18 de 37

Ventajas del Comercio Electrónico.


Entre otras, las ventajas que más se destacan de poder realizar transacciones
en línea están:

Reducción de costos de operaciones


Reducción de intermediarios
Mejor competencia
Reducción de costos de
Inmediatez de las transacciones
Ahorro de Tiempo
Atención inmediata
Mejor alcance territorial
Mejor disponibilidad de tiempo

Derecho de publicidad
Ecuador es uno de los pocos países de América Latina que no cuenta con una
Ley de Protección de Datos Personales la cual requiere y necesita contar de urgencia
con ella, para que regule la manera como las instituciones nacionales y extranjeras
tratan, procesan, conservan, y explotan comercialmente los datos personales de las
personas naturales en Ecuador. La garantía del estado ecuatoriano debería ser la de
hacer cumplir los estándares mínimos de protección, para llegar a ser considerado
como un país confiable para la transferencia de datos personales.

Tambien debe tener un control más extenso de los efectos negativos de la


publicidad los cuales pueden ser numerosos; crear estereotipos, promover el
materialismo, iniciar comportamientos violentos, fomentar el individualismo,
calificaciones bajas, fraudes, entre otros, que deriven no solo en la afectación
económica de un grupo de la población, si no en daño psicológico, físico o hasta la
perdida de la vida.

Es por eso que la creación de un normativa completa adapte no solo el acceso


a la publicidad de los datos personales, sino también el uso de los medios de
NOMBRE DEL DOCUMENTO:
ELABORACIÓN DE GUÍA DE ESTUDIOS PARA EDUCACIÓN EN CÓDIGO: PAA-03-F-018
LÍNEA
REVISIÓN: 1
PROCEDIMIENTO: ELABORACIÓN, MEJORAMIENTO Y
SEGUIMIENTO DEL SÍLABO Página 19 de 37

publicidad como responsabilidad, es tiene una importancia fundamental en el


desarrollo del país, y el control del riesgo país

6.3.1.1. Procesos didácticos y estrategias


Exposición grupal. Preguntas de comprobación
6.3.1.2. Recursos didácticos
Texto Base. Videoconferencia sincrónica/ asincrónica. zoom.
6.3.1.3. Actividad
Crea un cuadro sinóptico de los principios reguladores del comercio electrónico
y su aplicación.

6.3.2. Contenido de la Ley de Comercio Electrónico.

Introducción y ámbito de aplicación.


La creación de esta ley responde a la necesidad de regular la nueva forma en
que se estaban realizando transacciones en ese momento, eran los principios de la
década de los 2000 y estaba en auge el uso del correo electrónico, con lo que se
procuró legislar en aras de proveer seguridad jurídica a las personas que
incursionaran en la revolución digital. Dicha ley regula el comercio electrónico en tanto
presenta directrices para su adecuado funcionamiento, también regula los mensajes
de datos que son la forma en la que se producirían las negociaciones entre
consumidores y proveedores por lo que era de suma importancia establecer claridad
respecto de los canales de comunicación y negociación. Así como en los documentos
escritos la firma manuscrita certifica identidad y autenticidad en intenciones, la firma
electrónica lo hace en el espacio digital, y es esta ley la que regula también su uso.
La Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos aplica a
todos los sujetos que hagan uso de mensajes de datos y transacciones online, además
que regula el uso de la firma electrónica, los organismos que las certifican. El comercio
electrónico se encuentra definido en el artículo 74 del Código de Comercio.

Los mensajes de datos.


Esenciales para las negociaciones en internet, los mensajes de datos se ven
regulados debido a que la información que contienen es esencial para el desarrollo
del comercio electrónico. Son los mensajes de datos los generados y comunicados a
través de herramientas electrónicas o digitales.
NOMBRE DEL DOCUMENTO:
ELABORACIÓN DE GUÍA DE ESTUDIOS PARA EDUCACIÓN EN CÓDIGO: PAA-03-F-018
LÍNEA
REVISIÓN: 1
PROCEDIMIENTO: ELABORACIÓN, MEJORAMIENTO Y
SEGUIMIENTO DEL SÍLABO Página 20 de 37

Las firmas electrónicas.


La firma electrónica se encuentra definida por el propio artículo 13 de la ley. En
concreto, la firma electrónica es aquella que contiene los datos de una persona, y que
esta usa para identificarse y certificar su intención en documentos digitales. El artículo
14 de la Ley determina que la firma electrónica tiene la misma validez que una
manuscrita, con lo que su regulación para evitar la falsificación de documentos
electrónicos es esencial. No ha de confundirse con el certificado de firma electrónica,
que es el que certifica la vinculación de una firma electrónica con una persona
determinada. La regulación de la firma electrónica se encuentra desde el articulo 13
al 19 de la Ley de Comercio Electrónico.

Los servicios electrónicos, la contratación electrónica y telemática, de los


derechos de los usuarios e instrumentos públicos.
Todos los servicios electrónicos en los que se realicen transacciones
financieras o comerciales en que se manejen mensajes de datos se estarán a los
requisitos y solemnidades que determina la ley. A lo anterior se debe sumar que la ley
regula la contratación electrónica y telemática que se haga, que se complementa con
el artículo 77 del Código de Comercio que regula los contratos inteligentes producidos
por programas informáticos. Fuera de lo que no se determine por la legislación
específica, los contratos se someterán a lo estipulado en el código civil.

De la prueba y notificaciones electrónicas.


Los mensajes de datos y documentos electrónicos constituyen medios de
prueba de acuerdo al artículo 52 de la ley, dando posible eficacia probatoria a los actos
y declaraciones que se lleven a cabo en el espacio digital. Las notificaciones
electrónicas tienen también la misma eficacia que las notificaciones tradicionalmente
análogas, así el artículo 56 de la Ley de Comercio Electrónico determina que para las
notificaciones de un proceso judicial son válidas también las direcciones de correo
electrónicas.

De las infracciones electrónicas.


Las infracciones en materia electrónica en general suelen ser de carácter penal,
y se refieren al cometimiento de delitos tradicionales que se cometen mediante el uso
NOMBRE DEL DOCUMENTO:
ELABORACIÓN DE GUÍA DE ESTUDIOS PARA EDUCACIÓN EN CÓDIGO: PAA-03-F-018
LÍNEA
REVISIÓN: 1
PROCEDIMIENTO: ELABORACIÓN, MEJORAMIENTO Y
SEGUIMIENTO DEL SÍLABO Página 21 de 37

de tecnologías de la información y comunicación, o a delitos que se atenten contra


derechos que se relacionen con los mensajes de datos, y nuevas tecnologías, como
la vulneración de derechos de intimidad. Dentro de las infracciones administrativas
que podrían surgir están aquellas que surgen por la vulneración de los derechos de
protección de datos de las personas.

6.3.2.1. Procesos didácticos y estrategias


Exposición grupal. Preguntas de comprobación
6.3.2.2. Recursos didácticos
Texto Base. Videoconferencia sincrónica/ asincrónica. zoom.
6.3.2.3. Actividad
Realiza un informe sobre el objeto, alcance y regulaciones de la Ley de
Comercio Electrónico, Firmas Electrónicas y Mensajes de datos.

¡FELICITACIONES! HEMOS CONCLUÍDO LA UNIDAD 3!

Test de evaluación.- Debes contestar la evaluación que se encuentra


publicada en el aula virtual.
NOMBRE DEL DOCUMENTO:
ELABORACIÓN DE GUÍA DE ESTUDIOS PARA EDUCACIÓN EN CÓDIGO: PAA-03-F-018
LÍNEA
REVISIÓN: 1
PROCEDIMIENTO: ELABORACIÓN, MEJORAMIENTO Y
SEGUIMIENTO DEL SÍLABO Página 22 de 37

6.4. Unidad 4

Unidad 4. Delitos informáticos, delincuencia informática y bienes


jurídicos protegidos

6.4.1.- Delimitación del Fenómeno de la Delincuencia Informática.

Campo de Acción de la criminalidad informática.


El campo de acción de los crimines informáticos comprende todo el ámbito de
acciones delictivas que se llevan a cabo a través de tecnologías de la información y
comunicación. Los medios telemáticos usados para el cometimiento actos de
criminalidad informática no necesariamente deben estar conectados con la internet,
pues pueden también desarrollarse en redes locales o internas que se encuentran
entrelazadas. El ámbito en que se dan los crímenes informáticos se suele relacionar
con la idea de que quienes la realizan son exclusivamente los llamados hacker o
piratas informáticos, pero no es este siempre el caso, pues la criminalidad informática
se refiere tanto a los crímenes que se cometen contra los sistemas informáticos, como
a los crímenes tradicionales cometidos a través de medios telemáticos, como la
extorsión o la estafa. Por lo anterior es importante tener presente que la criminalidad
informática puede llegar a vulnerar varios bienes jurídicos protegidos, pero tienen el
denominador común de que se da a través de medios telemáticos.

Delincuencia Informática y abuso informático.


Para el cometimiento de delitos informáticos no es necesario ser un experto en
materia de sistemas y tecnologías de la información y comunicación, pues lo que
tienen en común estos delitos es la capacidad de abusar de información que se posea,
bien sea del conocimiento tecnológico suficiente como para atacar o sabotear
sistemas informáticos, o de abusar del conocimiento o información obtenido en casos
de extorsión o estafa. De lo anterior, se puede afirmar que se la delincuencia
informática está vinculado al abuso informático en tanto que para la configuración del
delito existe el abuso de información a través de medios tecnológicos. Se empieza
entonces a vislumbrar lo importante que es la seguridad de la información que más
adelante se ha de tratar.
NOMBRE DEL DOCUMENTO:
ELABORACIÓN DE GUÍA DE ESTUDIOS PARA EDUCACIÓN EN CÓDIGO: PAA-03-F-018
LÍNEA
REVISIÓN: 1
PROCEDIMIENTO: ELABORACIÓN, MEJORAMIENTO Y
SEGUIMIENTO DEL SÍLABO Página 23 de 37

Criminalidad Informática.
Como generalidad se tiene que el crimen informático es aquel acto o conducta
que este dirigido a vulnerar un bien jurídico protegido mediante el uso de sistemas
informáticos. Dentro de los delitos establecidos en el Código Orgánico Integral Penal
se encuentran:

Art. 103.- Pornografía Infantil

Art. 173.- Contacto con finalidad sexual con menores de edad por medios
electrónicos

Art. 174.- Oferta de servicios sexuales con menores de dieciocho años por
medios electrónicos.

Art. 178.- Violación a la intimidad.

Art 182.- Calumnia.

Art. 186.- Estafa.

Art. 190.- Apropiación fraudulenta por medios electrónicos.

Art. 191.- Reprogramación o modificación de información de equipos terminales


móviles. -

Art. 192.- Intercambio, comercialización o compra de información de equipos


terminales móviles.

Art. 193.- Reemplazo de identificación de terminales móviles.

Art. 194.- Comercialización ilícita de terminales móviles.

Art. 195.- Infraestructura ilícita.

Art. 229.- Revelación ilegal de base de datos.

Art. 230.- Interceptación ilegal de datos.

Art. 231.- Transferencia electrónica de activo patrimonial.

Art. 232.- Ataque a la integridad de sistemas informáticos.


NOMBRE DEL DOCUMENTO:
ELABORACIÓN DE GUÍA DE ESTUDIOS PARA EDUCACIÓN EN CÓDIGO: PAA-03-F-018
LÍNEA
REVISIÓN: 1
PROCEDIMIENTO: ELABORACIÓN, MEJORAMIENTO Y
SEGUIMIENTO DEL SÍLABO Página 24 de 37

Art. 233.- Delitos contra la información pública reservada legalmente. años.

Art. 234.- Acceso no consentido a un sistema informático, telemático o de


telecomunicaciones.

En los artículos arriba mencionados se puede apreciar que no en todos se


requiere conocimiento tecnológico determinante.

6.4.1.1. Procesos didácticos y estrategias


Exposición grupal. Preguntas de comprobación
6.4.1.2. Recursos didácticos
Videoconferencia sincrónica/ asincrónica. zoom.
6.4.1.3. Actividad práctica
Debate sobre: La Proliferación de los delitos informáticos en pandemia.
.
6.4.2. Delitos Informáticos: Definición y Concepto.

Factor Criminógeno y proliferación de esta clase de delitos.


Los factores criminógenos que hacen atractivo este tipo de delitos son:
Bajo costo: El cometimiento de delitos informáticos en principio, no requiere
más que una conexión a internet, cuyo costo es relativamente bajo o inexistente en
caso de tener acceso a una red pública con acceso a internet.
Alcance geográfico global: El internet no conoce de barreras ni distancias,
por lo que en el mundo interconectado en que vivimos hoy, es posible llegar a
cualquier rincón con acceso a internet, incluso surgiendo casos de problemas de
jurisdicción.
Relativa facilidad: El cometimiento de muchos delitos informáticos es posible
aprenderlo en video-tutoriales en la red, en los que se explica paso a paso lo que se
debe hacer, por lo que no se necesita ser un experto en sistemas. Además de que el
accionar de muchos de estos delitos puede ser cometido desde un escritorio.
Inexistencia de horario: A diferencia de los delitos tradicionales en que el
delincuente suele recurrir a la oscuridad nocturna para cometer fechorías, los delitos
informáticos pueden cometerse en todo momento.
Multiplicidad de víctimas: Dada la naturaleza de interconectividad de la red,
las potenciales víctimas de estos delitos pueden ser más de una en el mismo momento
Anonimato: Para el criminal es posible ocultar su identidad.
NOMBRE DEL DOCUMENTO:
ELABORACIÓN DE GUÍA DE ESTUDIOS PARA EDUCACIÓN EN CÓDIGO: PAA-03-F-018
LÍNEA
REVISIÓN: 1
PROCEDIMIENTO: ELABORACIÓN, MEJORAMIENTO Y
SEGUIMIENTO DEL SÍLABO Página 25 de 37

Desconocimiento sobre sistemas de tratamiento de información: Un


importante factor es que la mayoría de las personas que usan tecnologías de la
información y comunicación no están familiarizados con el uso seguro de estas
tecnologías, lo que crea un factor de riesgo muy alto.
Desconocimiento de los nuevos sistemas de tratamiento de la
información.
Dada la relativa novedad con que los sistemas tecnológicos han llegado a la
vida cotidiana de las personas, existe aún un vacío respecto del aprendizaje y manejo
seguro de las mismas, pues es este uno de los factores que pone en riesgo a quien
hace uso de la tecnología. Este desconocimiento es la principal amenaza,
La inexistencia y precariedad de los sistemas de seguridad.
Los sistemas de seguridad de los sistemas informáticos son la prevención que
se tiene en contra de la posible vulneración de los mismos. En la parte técnica de los
sistemas las compañías especializadas en sistemas informáticos trabajan arduamente
para encontrar las vulnerabilidades de los sistemas de seguridad, para así poder
blindarlo de los ciber-criminales, pero, el verdadero problema está en la poca
conciencia que tienen los usuarios sobre el uso seguro de las redes y sistemas.
Analógicamente al uso de una carretera en la que se debe tener precaución para no
tener accidentes de tránsito, de la misma forma en el manejo de sistemas informáticos
se debe tener cuidado con la información que en ella se maneja o se vierte, pues esta
es la única forma de protección que se puede tener de los ataques informáticos. A
pesar de que al uso de las TIC se suman cada vez más usuarios de todas las edades,
no todos son conscientes de la importancia del uso seguro para la prevención de
ataques, por lo que la promoción del uso seguro es en extremo importante.

La falta de leyes y normativas especiales.

sobre derecho informático no es la excepción, más aún con el exponencial y acelerado


crecimiento de las nuevas tecnologías y su uso, se ha hecho complejo para el
legislador (quien muchas veces no comprende las nuevas tecnologías) dar una
regulación precisa.
NOMBRE DEL DOCUMENTO:
ELABORACIÓN DE GUÍA DE ESTUDIOS PARA EDUCACIÓN EN CÓDIGO: PAA-03-F-018
LÍNEA
REVISIÓN: 1
PROCEDIMIENTO: ELABORACIÓN, MEJORAMIENTO Y
SEGUIMIENTO DEL SÍLABO Página 26 de 37

En el relativamente nuevo espacio digital surgen nuevos métodos de cometer


delitos, nuevas formas de estafa, nuevas formas de robo, nuevas formas de extorsión,
nuevas formas de falsificación de documentos, entre otros;

El problema no es endémico sino compartido por varios países en el mundo,


pues existen múltiples nuevas tecnologías que se desarrollan e incorporan al
funcionamiento de la sociedad constantemente, resultando en una aparente
desaceleración en legislación.

Algunas veces la problemática se puede endosar al hecho de que los


ciberdelitos tienen un alcance transnacional, que puede derivar en una problemática
de jurisdicción y competencia del juzgamiento de los mismos.

Atractivo del Delito Informático.


El delito informático tiene como principal atractivo el hecho de que, para su
cometimiento, en la mayoría de los casos se necesita solamente acceso a un
ordenador con conectividad a internet (extorsión, estafa) y junto con las herramientas
tecnológicas adecuadas (virus, software) existen pocos límites a su accionar, debido
a los problemas ya revisados. La posibilidad de establecer cierto nivel de anonimato
es sin lugar a dudas un gran atractivo para el cometimiento de estos delitos, pues
grosso modo parecería que la mayoría de estos delitos son irrastreables, sin embargo
esto no es del todo cierto, pues, cual si fuera un delito analógico, en los delitos

investigación se podría llegar a determinar su origen, y, de la misma forma, un experto


criminal puede saber cómo cubrir sus huellas, usando herramientas digitales que
oculten su verdadera identidad.

Por lo anterior, es importante que exista una unidad de investigación de la


fiscalía dedicada a investigar los delitos cibernéticos, pues el impacto de su acción es
amplio y con graves repercusiones en la sociedad. La comodidad con la que se
pueden perpetrar estos delitos informáticos que da a su actor una sensación de
seguridad es uno, pues su cometimiento puede hacerse sobre un escritorio. Por
ejemplo, es relativamente sencillo para un cibercriminal enviar mediante herramientas
tecnológicas miles de correos maliciosos con la intención de afectar una computadora,
NOMBRE DEL DOCUMENTO:
ELABORACIÓN DE GUÍA DE ESTUDIOS PARA EDUCACIÓN EN CÓDIGO: PAA-03-F-018
LÍNEA
REVISIÓN: 1
PROCEDIMIENTO: ELABORACIÓN, MEJORAMIENTO Y
SEGUIMIENTO DEL SÍLABO Página 27 de 37

o con la intención de estafar a personas; para nadie es ajeno aquel correo de un


príncipe nigeriano que solicita realizar una transferencia de grandes cantidades de
dinero o similares, lastimosamente, solo hace falta que una persona caiga en la estafa
para que el criminal pueda obtener beneficios. Otro gran atractivo es que el
cometimiento del delito informático puede cometerse de manera internacional debido
al internet.

6.4.2.1. Procesos didácticos y estrategias


Exposición grupal. Preguntas de comprobación
6.4.2.2. Recursos didácticos
Texto Base. Videoconferencia sincrónica/ asincrónica. zoom.
6.4.2.3. Actividad
Analiza y desarrolla un ensayo sobre los delitos informático, el factor
criminológico y su incidencia en la sociedad.

6.4.3. Sujetos del Delito Informático.

Sujeto activo y pasivo


El sujeto activo en el derecho penal es aquel que comete el tipo penal
establecido en la ley, y el sujeto pasivo es el titular del bien jurídico protegido que lo
ve vulnerado por el accionar del sujeto activo.

A pesar de no ser siempre el caso, el sujeto activo de los delitos informáticos


suele ser habilidoso en el manejo de sistemas informáticos, y los aprovecha para
explotar las vulnerabilidades que conoce de los sistemas o sus usuarios. Por otro lado,
el sujeto pasivo puede ser un sujeto o una pluralidad de estos quienes ven vulnerados
sus derechos.

El sujeto activo es indeterminado cuando, en la redacción de la ley, al sujeto

posibilidades para que cualquier sujeto pueda acometer esa actividad ilícita; por otro
lado, el sujeto activo calificado es aquel que la ley determina con precisión, como por

un requisito previo para poder considerar que ese sujeto a adecuado su conducta a al
tipo penal descrito posteriormente.
NOMBRE DEL DOCUMENTO:
ELABORACIÓN DE GUÍA DE ESTUDIOS PARA EDUCACIÓN EN CÓDIGO: PAA-03-F-018
LÍNEA
REVISIÓN: 1
PROCEDIMIENTO: ELABORACIÓN, MEJORAMIENTO Y
SEGUIMIENTO DEL SÍLABO Página 28 de 37

6.4.3.1. Procesos didácticos y estrategias


Exposición grupal. Preguntas de comprobación
6.4.3.2. Recursos didácticos
Texto Base. Videoconferencia sincrónica/ asincrónica. zoom.
6.4.3.3. Actividad
Observación y participación en la sala de chat para análisis de la observación
de los medios audiovisuales.

6.4.4. Bien Jurídico Protegido.

Los bienes jurídicos protegidos por delitos informáticos


Los bienes jurídicos protegidos que son vulnerados por los delitos informáticos
son en principio los mismos que se busca proteger en la tipificación de los delitos
comunes pero que se puedan ver vulnerados en el espacio digital, desde el derecho
a la propiedad que se ve vulnerado en delitos como el acceso no consentido a
sistemas informáticos, o al derecho a la integridad posiblemente vulnerado en un delito
de estafa cibernética.
6.4.4.1. Procesos didácticos y estrategias
Exposición grupal. Preguntas de comprobación
6.4.4.2. Recursos didácticos
Texto Base. Videoconferencia sincrónica/ asincrónica. zoom.
6.4.4.3. Actividad
Realiza un mapa conceptual explicando los sujetos del delito informático y los
bienes jurídicos protegidos por el estado en esta materia.

¡FELICITACIONES! HEMOS CONCLUÍDO LA UNIDAD 4!

Test de evaluación.- Debes contestar la evaluación que se encuentra


publicada en el aula virtual.
NOMBRE DEL DOCUMENTO:
ELABORACIÓN DE GUÍA DE ESTUDIOS PARA EDUCACIÓN EN CÓDIGO: PAA-03-F-018
LÍNEA
REVISIÓN: 1
PROCEDIMIENTO: ELABORACIÓN, MEJORAMIENTO Y
SEGUIMIENTO DEL SÍLABO Página 29 de 37

6.5. Unidad 5

Unidad 5. Generalidades sobre los delitos informáticos

6.5.1. Tipos de Delitos Informáticos.

Los fraudes.
El fraude digital consiste en plenamente cometer defraudación con fines de
obtener beneficios para sí mismo o terceras personas haciendo uso de medios
digitales, el artículo 186 del COIP los determina como estafa. Los fraudes informáticos
se cometen mediante la manipulación de datos o programas de computadora para
obtener información que pueda utilizada en beneficio del delincuente o en detrimento
de la víctima. El daño puede ir dirigido al sujeto pasivo mediante cohesión o engaño.

El sabotaje Informático.
Ningún sistema informático es enteramente seguro, por lo que existen siempre
vulnerabilidades en ellos que pueden ser aprovechadas por los delincuentes
cibernéticos para atentar contra estos. El sabotaje informático, como su nombre lo
revela, es el delito en el que se hace daño sistemas informáticos a través de virus o
programas maliciosos, por este tipo de delitos se busca la destrucción o alteración de
datos o información contenida en los sistemas. Dentro de este tipo de delitos se
encuentra también el delito de ciberterrorismo, que puede ser un ataque a sistemas
informáticos necesarios para una nación.

El espionaje informático y el robo o hurto de software.


Directamente relacionado con el robo de secretos comerciales en empresas
vulneración del derecho a la intimidad de usuarios informáticos, el espionaje
informático consiste en la obtención de información a través de medios digitales. De
manera similar al secreto empresarial, el software encuentra su protección en la
propiedad intelectual, y el hurto de la misma procura obtener software para
reproducirlo o distribuirlo, convirtiéndose además una vulneración a los derechos de
propiedad intelectual.
NOMBRE DEL DOCUMENTO:
ELABORACIÓN DE GUÍA DE ESTUDIOS PARA EDUCACIÓN EN CÓDIGO: PAA-03-F-018
LÍNEA
REVISIÓN: 1
PROCEDIMIENTO: ELABORACIÓN, MEJORAMIENTO Y
SEGUIMIENTO DEL SÍLABO Página 30 de 37

El robo de servicios.
Tal como en los servicios no digitales, en internet se provee una amplia gama
de servicios, desde correo a uso de espacio digital, incluso el acceso a internet es un
servicio por el que se paga a un proveedor; el robo de servicios consiste plenamente
en vulnerar las medidas de seguridad que tengan esos servicios para que sean usados
por sujetos no autorizados.

El acceso no autorizado a servicios informáticos.


A diferencia de lo anterior, quien lleva a cabo estos delitos, puede que se
encuentre autorizado para hacer uso de ciertos servicios informáticos, pero usa la
autorización para llevar a cabo acciones no permitidas con fines de sustracción de
información.
6.5.1.1. Procesos didácticos y estrategias
Exposición grupal. Preguntas de comprobación
6.5.1.2. Recursos didácticos
Texto Base. Videoconferencia sincrónica/ asincrónica. zoom.
6.5.1.3. Actividad
Realiza una matriz de clasificación sobre los Delitos Informáticos según el

6.5.2. Situación Internacional.


Organización de Estados Americanos.
La organización de Estados Americanos ha reconocido la importancia que tiene
la protección de los sistemas informáticos, para la protección no solo de los derechos
de las personas, sino también para lograr un avance tecnológico de manera segura,
en vista de que para mejorar los sistemas de infraestructuras de servicios como redes
eléctricas o suministros de agua de los estados sería ideal interconectarlo a las redes
de internet. Es menester entonces que las organizaciones de estados coordinen
esfuerzos para que de manera intersectorial puedan garantizar el libre tránsito de
información, estableciendo estándares mínimos de seguridad en los territorios de los
países involucrados.

La convención de las Naciones Unidas contra la Delincuencia Organizada


Transnacional.
Así como la internet ha ayudado a la sociedad en general con avances en
distintas áreas, también los delincuentes han encontrado en internet una nueva forma
NOMBRE DEL DOCUMENTO:
ELABORACIÓN DE GUÍA DE ESTUDIOS PARA EDUCACIÓN EN CÓDIGO: PAA-03-F-018
LÍNEA
REVISIÓN: 1
PROCEDIMIENTO: ELABORACIÓN, MEJORAMIENTO Y
SEGUIMIENTO DEL SÍLABO Página 31 de 37

de extender su accionar, y con las nuevas tecnologías han visto facilitadas


operaciones como el lavado de dinero, o la distribución de sustancias ilegales a través
de la dark web. Con lo anterior ha sido de extrema importancia la Convención de las
Naciones Unidas contra la Delincuencia Organizada, del que Ecuador es parte, y que
sirve de principal instrumento para el combate de la delincuencia transnacional, pues
en este convenio se integran reglas para la persecución de ese tipo de delitos, y se
establecen mecanismos de cooperación internacional.

Convenio de Ciber-Criminalidad de la Unión Europea.


Uno de los más importantes esfuerzos en materia de ciberseguridad es sin
duda este convenio, que más allá de establecer reglas y normas para el proceso de
cibercrímenes, procura la armonización a nivel europeo de legislación sustantiva;
también se establecen mecanismos para extradición y cooperación internacional,
dado el carácter de internacional que muchas veces tienen estos delitos.

Nuevos retos en materia de seguridad.


Los retos que se avecinan en materia de seguridad surgen del hecho de que la
tecnología, como suele hacerlo, ha avanzado a pasos agigantados con cada vez más
usuarios en la red sin la debida concienciación respecto del uso seguro de sistemas
informáticos, o de la especial importancia que tienen los datos que se entregan a las
redes, ya que es a través de esa información que los delitos cibernéticos tienen lugar.
Tecnología nueva como blockchain pueden aportar nuevas capas de seguridad a las
transacciones que se realicen en la red, pero es en extremo importante que se legisle
de cara a asegurar estándares mínimos para la protección de datos por las empresas
que los albergan y por parte de los usuarios.; tecnologías nuevas como la inteligencia
artificial deben ser completamente seguras para asegurar su correcto funcionamiento
e implementación a las áreas a las que se la quiere destinar.

Seguridad Informática y Normativa.


Por seguridad informática se ha entender la protección de todo tipo de
información, incluyendo aquella que se encuentra en documentos físicos, desde la
accesibilidad a la integridad de los datos, es menester que existan determinados
métodos y técnicas que permitan certificar la seguridad de la información. Por otro
NOMBRE DEL DOCUMENTO:
ELABORACIÓN DE GUÍA DE ESTUDIOS PARA EDUCACIÓN EN CÓDIGO: PAA-03-F-018
LÍNEA
REVISIÓN: 1
PROCEDIMIENTO: ELABORACIÓN, MEJORAMIENTO Y
SEGUIMIENTO DEL SÍLABO Página 32 de 37

lado, la normativa se entenderá como las normas jurídicas dirigidas a determinar


sanciones contra quienes atenten contra la información.

6.5.2.1. Procesos didácticos y estrategias


Exposición grupal. Preguntas de comprobación
6.5.2.2. Recursos didácticos
Texto Base. Videoconferencia sincrónica/ asincrónica. zoom.
6.5.2.3. Actividad práctica
Observación y análisis de medios audiovisuales.

6.5.3. El Delito Informático y su Realidad Penal en el Ecuador.

Tipos de Delitos Informáticos existentes en el Código Penal anterior.


La antigua legislación penal en Ecuador reconocía varios delitos informáticos,
pero muchos de ellos iban siendo incorporados de apuro, tan pronto fuese necesaria
la norma y su regulación no era tan adecuada como ahora. A modo de reconocer como
ha avanzado en materia de delitos informáticos en la legislación penal ecuatoriana se
ha de mencionar los que se mencionaba en el antiguo código penal:
Art. 197 / Art. 199 / Art. 200 / Art. 201: Regulaban la violación de secretos.
Art.262: Sancionaba al servidor público que alterara o destruyera información o
bases de datos.
Art. 353.1: Sanciona la falsificación electrónica.
Art. 528: Sancionaba la pornografía infantil.
Art. 606.20: Sancionaba la violación del derecho a la intimidad.

6.5.3.1. Procesos didácticos y estrategias


Exposición grupal. Preguntas de comprobación
6.5.3.2. Recursos didácticos
Texto Base. Videoconferencia sincrónica/ asincrónica. zoom.
6.5.3.3. Actividad
Realiza un mapa mental sobre el accionar de las Organizaciones
Internacionales estudiadas frente a los delitos informáticos.

6.5.4. Tipos de Delitos Informáticos existentes en el Código Penal


anterior. Problemas de Persecución.

El tipo penal de los distintos delitos cibernéticos tienen como característica


común la determinación de que se cometen a través de medios digitales. Por la
particularidad que presentan este tipo de delitos en los que quien los comete puede
NOMBRE DEL DOCUMENTO:
ELABORACIÓN DE GUÍA DE ESTUDIOS PARA EDUCACIÓN EN CÓDIGO: PAA-03-F-018
LÍNEA
REVISIÓN: 1
PROCEDIMIENTO: ELABORACIÓN, MEJORAMIENTO Y
SEGUIMIENTO DEL SÍLABO Página 33 de 37

llegar a hacerlo de incognito bajo el manto de anonimato que le pueden proveer las
redes de internet y las herramientas tecnológicas, se convierten en un verdadero
problema el poder siquiera determinar sospechosos. De la misma forma el hecho de
que los delitos cibernéticos pueden ser cometidos a nivel internacional surgen
problemas de jurisdicción y competencia sobre donde se cometen en concreto los
delitos, si, por ejemplo, el acceso no autorizado a un sistema informático es efectuado
por una persona en Irán con credenciales de una persona que vive en Ecuador y se
tiene acceso a información almacenada en servidores ubicados en Holanda.

6.5.4.1. Procesos didácticos y estrategias


Exposición grupal. Preguntas de comprobación
6.5.4.2. Recursos didácticos
Texto Base. Videoconferencia sincrónica/ asincrónica. zoom.
6.5.4.3. Actividad
Realiza un mapa mental sobre el accionar de las Organizaciones
Internacionales estudiadas frente a los delitos informáticos.

¡FELICITACIONES! HEMOS CONCLUÍDO LA UNIDAD 5!.


Test de evaluación.- Debes contestar la evaluación que se encuentra
publicada en el aula virtual.
NOMBRE DEL DOCUMENTO:
ELABORACIÓN DE GUÍA DE ESTUDIOS PARA EDUCACIÓN EN CÓDIGO: PAA-03-F-018
LÍNEA
REVISIÓN: 1
PROCEDIMIENTO: ELABORACIÓN, MEJORAMIENTO Y
SEGUIMIENTO DEL SÍLABO Página 34 de 37

7. Resultados y logros de aprendizaje por unidad.


7.1.- Resultados y logros de aprendizaje de unidad 1.
7.1.1.- Resultados de aprendizaje de la actividad curricular.
Identifica la definición, objeto, métodos y fuentes del Derecho Informático,
utilizando los conocimientos adquiridos en el desarrollo de su profesión.
7.1.2.- Logros de aprendizaje.
Analiza los conceptos principales del Derecho Informático, su origen,
características y establece una base para su comprensión.
7.2.- Resultados y logro de aprendizaje de unidad 2.
7.2.1.- Resultados de aprendizaje de la actividad curricular.
Orienta sus conocimientos para la protección de los derechos de las personas
y el uso de la informática para su beneficio.
7.2.2.- Logros de aprendizaje.
Comprende la relación entre la información, la sociedad y la influencia
tecnológica en los cambios sociales actuales.
Reconoce los aspectos principales del "derecho a la información" que tienen
las personas de recibirla por parte del Estado de forma adecuada y veraz sobre su
contenido.
7.3.- Resultados y logro de aprendizaje de unidad 3.
7.3.1.- Resultados de aprendizaje de la actividad curricular.
Aplica las cuestiones del derecho a la información electrónica en la praxis.
7.3.2.- Logros de aprendizaje.
Distingue los principios fundamentales del Comercio Electrónico y su aplicación
en el campo jurídico.
Identifica la norma y efecto jurídico de los mensajes de datos y las firmas
electrónicas en relación con las obligaciones contraídas con su utilización y manejo.
7.4.- Resultados y logro de aprendizaje de unidad 4.
7.4.1.- Resultados de aprendizaje de la actividad curricular.
Proyecta lo aprendido sobre la posesión jurídica de los bienes materiales,
informáticos y de los bienes inmateriales informáticos.
7.4.2.- Logros de aprendizaje.
Comprende el fenómeno delictivo dentro del entorno cibernético y la implicación
de este en el desarrollo de las actividades socio- comerciales.
NOMBRE DEL DOCUMENTO:
ELABORACIÓN DE GUÍA DE ESTUDIOS PARA EDUCACIÓN EN CÓDIGO: PAA-03-F-018
LÍNEA
REVISIÓN: 1
PROCEDIMIENTO: ELABORACIÓN, MEJORAMIENTO Y
SEGUIMIENTO DEL SÍLABO Página 35 de 37

Establece el encuadre de que el Estado protege dentro de los delitos


informáticos.
7.5.- Resultados y logro de aprendizaje de unidad 5.
7.5.1.- Resultados de aprendizaje de la actividad curricular.
Desarrolla los contratos informáticos y la contratación electrónica para
solucionar conflictos jurídicos.
7.5.2.- Logros de aprendizaje.
Clasifica los delitos informáticos capacitándose para la ejecución de los medios
más eficaces para la ejercer la praxis en contra de estos.
Reconoce la norma jurídica que rige en contra de los delitos informáticos en el
Ecuador.
8. Evaluación del aprendizaje.
NOMBRE DEL DOCUMENTO:
ELABORACIÓN DE GUÍA DE ESTUDIOS PARA EDUCACIÓN EN CÓDIGO: PAA-03-F-018
LÍNEA
REVISIÓN: 1
PROCEDIMIENTO: ELABORACIÓN, MEJORAMIENTO Y
SEGUIMIENTO DEL SÍLABO Página 36 de 37

9. Bibliografía.
9.1. Básica
Cornejo Aguiar, J. S. (Dir.) y Torres Manrique, J. I. (Dir.). (2019). Código Orgánico
Integral Penal Comentado. Tomo I. Corporación de Estudios y Publicaciones.
Disponible en: https://elibro.net/es/lc/uleam/titulos/130116. También disponible
en: www.lexis.com.ec.

Corporación de Estudios y Publicaciones. (2020). Catálogo de delitos basado en


el COIP: actualizado con la Ley orgánica Reformatoria al Código Integral Penal
(RO-S 107: 24-dic-2019). Corporación de Estudios y Publicaciones. Disponible
en: https://elibro.net/es/ereader/uleam/158764?page=226

Corporación de Estudios y Publicaciones (Ed.). (2017). Comercio Electrónico,


Firmas Electrónicas y Mensajes de datos: reglamento, legislación conexa,
concordancias. Corporación de Estudios y Publicaciones. Disponible en:
https://elibro.net/es/lc/uleam/titulos/114989. También disponible en:
www.lexis.com.ec.

Corporación de Estudios y Publicaciones. (2017). Constitución de la República del


Ecuador: comentarios, legislación conexa, concordancias. Corporación de
Estudios y Publicaciones. Disponible en:
https://elibro.net/es/lc/uleam/titulos/115730. Código Biblioteca: 342.866 026 3
CEP. También disponible en: www.lexis.com.ec.

Gutiérrez Proenza, J. (2019). Derecho informático y su aplicación en el Ecuador:


análisis de las diferentes categorías jurídicas del derecho Informático y su
regulación en Ecuador. Corporación de Estudios y Publicaciones. Disponible en:
https://elibro.net/es/lc/uleam/titulos/145748.
9.2. Complementaria

Acurio Del Pino, S (2015). Libro de Derecho Penal Informático, Corporación de


Estudios y Publicaciones. ISBN 978-9942-10-262-1, Ecuador. Disponible en:
https://www.academia.edu/19803737/Derecho_Penal_ Inform%C3%A1tico
NOMBRE DEL DOCUMENTO:
ELABORACIÓN DE GUÍA DE ESTUDIOS PARA EDUCACIÓN EN CÓDIGO: PAA-03-F-018
LÍNEA
REVISIÓN: 1
PROCEDIMIENTO: ELABORACIÓN, MEJORAMIENTO Y
SEGUIMIENTO DEL SÍLABO Página 37 de 37

Acurio Del Pino, S (2015). Delitos Informáticos en Ecuador. Disponible en:


https://www.oas.org/juridico/spanish/cyb _ecu_delitos_inform.pdf

Convenio de Cibercriminalidad de la Unión Europea. Disponible en:


https://www.oas.org/juridico/english/cyb_pry_convenio.pdf.

Convención de las Naciones Unidas contra la Delincuencia Organizada


Transnacional. Disponible en: www.lexis.com.ec.

Flores Salgado, L. (2015). Derecho informático. Grupo Editorial Patria.


Disponible en: https://elibro.net/es/lc/uleam/titulos/39404.

Normas para la declaración y pago de las obligaciones tributarias a través del


internet (2018) Disponible en:
https://www.gob.ec/sites/default/files/regulations/201810/NORMAS%20PARA%
20LA%20DECLARACION%20Y%20PAGO%20DE%20TRIBUTOS%20POR%2
0INTERNET.pdf

Dra. Juana Ochoa Soledispa, PhD. Dr. Cesar Oswaldo León Cusme, Mg.
Presidente Comisión Académica Docente responsable
Facultad de Derecho

También podría gustarte