Guia Didactica Derecho Informático
Guia Didactica Derecho Informático
Guia Didactica Derecho Informático
Derecho Informático
Guía didáctica
Facultad de Ciencias Jurídicas y Políticas
Guía didáctica
Derecho VI
Autor:
Reconocimiento-NoComercial-CompartirIgual
4.0 Internacional (CC BY-NC-SA 4.0)
Usted acepta y acuerda estar obligado por los términos y condiciones de esta Licencia, por lo que, si existe el
incumplimiento de algunas de estas condiciones, no se autoriza el uso de ningún contenido.
Los contenidos de este trabajo están sujetos a una licencia internacional Creative Commons
Reconocimiento-NoComercial-CompartirIgual 4.0 (CC BY-NC-SA 4.0). Usted es libre de
Compartir — copiar y redistribuir el material en cualquier medio o formato. Adaptar — remezclar,
transformar y construir a partir del material citando la fuente, bajo los siguientes términos:
Reconocimiento- debe dar crédito de manera adecuada, brindar un enlace a la licencia, e indicar
si se han realizado cambios. Puede hacerlo en cualquier forma razonable, pero no de forma tal
que sugiera que usted o su uso tienen el apoyo de la licenciante. No Comercial-no puede hacer
uso del material con propósitos comerciales. Compartir igual-Si remezcla, transforma o crea a
partir del material, debe distribuir su contribución bajo la misma licencia del original. No puede
aplicar términos legales ni medidas tecnológicas que restrinjan legalmente a otras a hacer
cualquier uso permitido por la licencia. https://creativecommons.org/licenses/by-nc-sa/4.0/
1 de marzo, 2021
Índice
1. Datos de información................................................................. 8
1.1. Presentación de la asignatura.......................................... 8
1.2. Competencias genéricas de la UTPL............................... 8
1.3. Competencias específicas de la carrera......................... 8
1.4. Problemática que aborda la asignatura........................... 9
2. Metodología de aprendizaje....................................................... 10
3. Orientaciones didácticas por resultados de aprendizaje............. 12
Primer bimestre............................................................................. 12
Resultado de aprendizaje 1.................................................................... 12
Contenidos, recursos y actividades de aprendizaje............................. 12
Semana 1 ...................................................................................... 13
Semana 2 ...................................................................................... 20
Semana 3 ...................................................................................... 31
4 MAD-UTPL
Unidad 2. Derecho y Tics.............................................................. 31
2.1. Comercio electrónico.......................................................... 31
2.2. Documentos electrónicos................................................... 33
Actividades de aprendizaje recomendadas.......................................... 37
Semana 4 ...................................................................................... 38
Semana 5 ..................................................................................... 45
Semana 6 ..................................................................................... 52
Semana 7 ...................................................................................... 57
5 MAD-UTPL
Semana 8 ...................................................................................... 67
Segundo bimestre.......................................................................... 68
Resultado de aprendizaje 1.................................................................... 68
Contenidos, recursos y actividades de aprendizaje............................. 68
Semana 9 ...................................................................................... 69
Semana 10 .................................................................................... 72
Semana 11 .................................................................................... 75
Semana 12 .................................................................................... 82
6 MAD-UTPL
Actividades de aprendizaje recomendadas.......................................... 86
Semana 13 .................................................................................... 87
5.2.3. Clasificación........................................................... 87
5.2.4. Sujetos del delito.................................................... 88
Actividades de aprendizaje recomendadas.......................................... 89
Semana 14 .................................................................................... 90
Semana 15 .................................................................................... 94
4. Solucionario.............................................................................. 105
5. Referencias bibliográficas......................................................... 116
7 MAD-UTPL
1. Datos de información
8 MAD-UTPL
1.4. Problemática que aborda la asignatura
9 MAD-UTPL
2. Metodología de aprendizaje
10 MAD-UTPL
C. Autoaprendizaje: Tomando en cuenta la modalidad de estudios
a distancia, este método es transversal a todas las actividades
que el estudiante debe desarrollar. Por ello, requiere que éste
administre, correctamente, su tiempo, por cuanto, la mejor
manera de aprender es estudiando con responsabilidad,
aprovechando los distintos recursos y herramientas que
posibilitará el transcurso de esta asignatura, dentro de las
actividades de aprendizaje.
11 MAD-UTPL
3. Orientaciones didácticas por resultados de
aprendizaje
Primer bimestre
12 MAD-UTPL
en primer término, se abordará al “Derecho Informático” como una
disciplina de las ciencias jurídicas, en la cual converge el estudio de
la Informática Jurídica y del Derecho de la Informática.
Semana 1
14 MAD-UTPL
Ante el ineludible desarrollo de las TICs, los sistemas jurídicos
deben encaminarse a regular las tensiones respecto a la garantía
de los derechos fundamentales en la sociedad de información.
Especialmente, aquellos relacionados con la dignidad humana,
tomando en consideración que aquellos tienen como objeto central
responder a la realidad que vivimos. Así, por ejemplo, “la transmisión
de datos a través de las fronteras da origen a una nueva problemática
jurídica, con repercusiones en el derecho privado y público” (García,
2011, p.21). En todo caso, además, la sociedad de la información
plantea trascender y adaptarse a nuevas posibilidades, que permitan
agilitar las actividades relacionadas con el ejercicio del Derecho.
15 MAD-UTPL
conocimientos científicos y técnicas que hacen posible el tratamiento
automático de la información por medio de computadoras” (RAE,
2021).
16 MAD-UTPL
Derecho, no solamente, está compuesta por un esquema de
regulación de las tecnologías o de la informática sino, además, por un
componente instrumental, el cual supone la implementación de las
TICs en la actividad jurídica.
Tratamiento de la información.
Utilización de mecanismos automáticos.
Información de carácter jurídico.
18 MAD-UTPL
Actividades de aprendizaje recomendadas
19 MAD-UTPL
Según lo expuesto, el problema que se trata de resolver es si,
¿nuestro objeto de estudio debería hacer referencia al “Derecho
Informático o al Derecho y a la Informática”?
Semana 2
RECAPITULEMOS:
Derecho e Informática
20 MAD-UTPL
¿Interesante verdad? Ahora, revise algunas apreciaciones sobre esta
clasificación.
21 MAD-UTPL
de los juristas este paradigma exige aprender las diferentes formas
de consultar, recuperar y aprovechar la información jurídica en
entornos tecnológicos.
22 MAD-UTPL
En este aspecto, el texto básico destaca que para el desarrollo
de los sistemas informáticos de gestión se requieren cinco
etapas principales, las cuales están relacionadas con el diseño,
la programación, las pruebas, la implantación y la actualización y
mantenimiento.
23 MAD-UTPL
computadora desplace a la persona. En todo caso, “si se lograra
la automatización de las inferencias y decisiones judiciales, esto
pone en evidencia la importancia de impulsar transformaciones
conceptuales de relevancia tanto en la teoría de la decisión judicial,
como en la informática” (García, 2011, p. 100).
24 MAD-UTPL
Actividades de aprendizaje recomendadas
Segunda actividad:
CASO PRÁCTICO
25 MAD-UTPL
sufrir la enfermedad directamente o en el núcleo de sus familias,
los Estados deben prever dentro de los diferentes niveles de sus
sistemas educativos, la implementación de medidas que mitiguen la
posible interrupción de los estudios y se enfoquen en la reducción del
abandono de los mismos”.
26 MAD-UTPL
Autoevaluación 1
27 MAD-UTPL
4. El fundamento de la informática jurídica documental
corresponde a:
a. Bases de datos.
b. Software de gestión jurídica.
c. Inteligencia artificial.
a. Inteligencia artificial.
b. Software de gestión jurídica.
c. Sistemas expertos.
a. Criminalística.
b. Informática Forense.
c. Lógica y la lingüística.
a. La regulación normativa.
b. Representación y el procesamiento de los significados de
los textos.
c. La regulación jurisprudencial.
28 MAD-UTPL
9. La propiedad intelectual se relaciona con la informática jurídica
por:
a. www.derechoecuador.com.
b. Sistemas tributarios en liquidaciones de impuestos.
c. Sistemas dentro de la estructura de un Ministerio.
29 MAD-UTPL
Aplica el Derecho de la Informática en
Resultado de
las relaciones jurídicas que se derivan de
aprendizaje 2
la sociedad de la información.
30 MAD-UTPL
Semana 3
31 MAD-UTPL
Ahora observe algunas características sobre el comercio electrónico,
las cuales le permitirán identificar su naturaleza, además, de las
posibilidades y los riesgos que supone el uso y la aplicación de
este servicio de la sociedad de la información. Preste atención a la
siguiente tabla:
Tabla 1.
Características del Comercio Electrónico.
CARACTERÍSTICAS
COMERCIO Rapidez en transacciones de productos y servicios.
ELECTRÓNICO Compra de bienes y servicios mediante el uso de la
tecnología.
Satisface necesidades electrónicamente.
Se desenvuelve en un medio que ha desarrollado sistemas
de seguridad para garantizar transferencia de datos.
Las transacciones se llevan a cabo automáticamente a
través de entidades bancarias.
Abarca entre otras temáticas: mensajes de datos,
documentos electrónicos, contratación electrónica, firma
electrónica, gobierno electrónico, protección de datos, etc.
¿Le pareció importante este tema? Estoy seguro que sí. Ahora,
luego de haber contextualizado la importancia y características del
comercio electrónico, a continuación, identificaremos una definición
concreta sobre esta institución jurídica, a la luz del ordenamiento
legal en Ecuador.
32 MAD-UTPL
En este orden, la LCE se presenta como una norma que posibilita a
los ciudadanos contar “con herramientas jurídicas que le permitan
el uso de los servicios electrónicos, incluido el comercio electrónico
y acceder con mayor facilidad a la cada vez más compleja red de
los negocios internacionales” (LCE, 2002). Tomando en cuenta este
antecedente, precisamente, el profesor Davara Rodríguez en Páez
(2015) advierte que el comercio electrónico constituye aquella
actividad que “se lleva a cabo utilizando la herramienta electrónica de
forma que tenga o pueda tener alguna influencia en la consecución
del fin comercial o en el resultado de la actividad que se está
desarrollando” (p. 41).
33 MAD-UTPL
dicha Ley, sobre el reconocimiento jurídico de los mensajes de datos,
éstos tendrán igual valor jurídico que los documentos escritos. Así,
atendiendo este principio de equivalencia funcional, el documento,
sea escrito o electrónico, “representa alguna cosa apta para
esclarecer un hecho o se deja constancia de una manifestación de
voluntad que produce efectos jurídicos” (García, 2011, p. 107).
34 MAD-UTPL
Así, se desprende que un ejemplo de documento electrónico encaja
en lo que, habitualmente se conoce como una factura electrónica,
por cuanto, atendiendo el “Glosario de términos” de la LCE, la
“factura electrónica” se define como el “conjunto de registros
lógicos archivados en soportes susceptibles de ser leídos por
equipos electrónicos de procesamiento de datos que documentan
la transferencia de bienes y servicios, cumpliendo los requisitos
exigidos por las Leyes Tributarias, Mercantiles y más normas y
reglamentos vigentes”.
35 MAD-UTPL
Hasta aquí, hemos considerado la naturaleza de los documentos
electrónicos y los elementos que caracterizan su reconocimiento.
Ahora, en esta parte, corresponde determinar sus condiciones de
validez jurídica. Revise las siguientes anotaciones:
36 MAD-UTPL
Actividades de aprendizaje recomendadas
37 MAD-UTPL
Semana 4
38 MAD-UTPL
De esta manera, en sentido general, se entiende que la firma
electrónica es “un conjunto de datos en forma electrónica,
consignados junto a otros o asociados con ellos, que pueden ser
utilizados como medio de identificación del firmante” (RAE, 2021).
Por ello, esta expresión “alude a cualquier método o símbolo basado
en medios electrónicos utilizados o adoptados por una parte
con la intención actual de vincularse o autenticar un documento,
cumpliendo todas las funciones de la firma manuscrita” (García,
2011, p. 135).
39 MAD-UTPL
aspectos de seguridad, tales como integridad de la información, la
autenticidad, el no repudio y la autoría del firmante” (García, 2011, p.
149).
A. Seguridad técnica.
B. Seguridad Jurídica.
C. Seguridad Mercantil o económica.
D. Seguridad a los consumidores.
41 MAD-UTPL
A. Firma electrónica
42 MAD-UTPL
determinar temas importantes como los requisitos y efectos de la
firma electrónica, las obligaciones del titular de la firma; y la duración
y la extinción de la misma.
B. Firma digital
Integridad de la Información.
Autenticidad del origen del mensaje.
No repudio.
43 MAD-UTPL
A partir de estos ventajas, la firma digital garantiza que los
documentos electrónicos no puedan ser modificados, suplantados
por otros firmantes y se les atribuye un carácter probatorio.
Objetivo-soporte.
Subjetivo.
Esfera de control del titular.
Derechos de verificación del receptor.
Semana 5
A. Certificados electrónicos
45 MAD-UTPL
IMPORTANTE: El certificado constituye un
documento electrónico que contiene un conjunto
de información, la cual está vinculada a una clave
pública de una persona o entidad determinada.
46 MAD-UTPL
Con el objeto de ampliar el estudio de este tema, se sugiere revisar
las disposiciones legales del Capítulo 2, Titulo 2, de la LCE en relación
a los certificados de firma electrónica. Dentro de esta revisión, podrá
determinar temas importantes como requisitos del certificado;
su duración, extinción, suspensión y revocatoria; además de
reconocimiento internacional de certificados de firma.
B. Entidades de certificación
47 MAD-UTPL
IMPORTANTE: La página web de la ARCOTEL
hace referencia a las entidades de certificación y
terceros vinculados que se encuentran registradas
y autorizadas para la emisión de certificados
electrónicos. Para identificar estas entidades, le
sugiero consultar el enlace: https://www.arcotel.
gob.ec/?s=entidades+de+certificaci%C3%B3n
48 MAD-UTPL
Autoevaluación 2
a. La Constitución.
b. Directivas.
c. Instrumentos internacionales.
a. El gobierno electrónico.
b. La Informática jurídica documental.
c. La Informática jurídica decisional.
a. Código de Comercio.
b. Código Monetario.
c. Ley de Comercio Electrónico, Firmas y Mensajes de datos.
49 MAD-UTPL
5. La primera ley que reguló los aspectos jurídicos del documento
electrónico nació en:
a. Alemania.
b. Estados Unidos.
c. México.
a. Correo electrónico.
b. Registros electrónicos.
c. Documentos micrograbados.
50 MAD-UTPL
10. Una especie de la firma electrónica es:
a. La firma convencional.
b. La firma digital.
c. La criptografía.
51 MAD-UTPL
Semana 6
52 MAD-UTPL
En primer término, entendemos que los contratos informáticos
surgen como un elemento fundamental para afirmar la voluntad de
las partes, mediante las reglas y condiciones establecidas para el
comercio electrónico o “E Commerce”.
53 MAD-UTPL
En este marco, un aspecto fundamental que hay que destacar es
que, los contratos informáticos, al vincular un acuerdo de voluntades,
requieren establecer reglas sobre la resolución de conflictos, ante la
falta de cumplimiento. Precisamente, el art. 47 de la LCE, respecto
a la jurisdicción señala que “en caso de controversias las partes se
someterán a la jurisdicción estipulada en el contrato”.
3.1.2. Clasificación
1. De hardware.
2. De software.
3. De instalación de llave en mano.
4. De servicios auxiliares.
5. Por su objeto.
6. Por el negocio jurídico.
7. Complejos.
54 MAD-UTPL
a la luz de los contratos tradicionales. A continuación, se señala los
siguientes:
Consentimiento.
Causa lícita.
Objeto lícito.
Tabla 2.
Características de la contratación informática.
CONTRATACIÓN INFORMÁTICA
CARACTERÍSTICAS Las operaciones se realizan por vía electrónica o
digital.
Prescinde del lugar donde se encuentran las partes.
No quedan registrados en papel.
La importación del bien no pasa por las aduanas.
Se reducen, drásticamente, los intermediarios.
Se materializan, rápidamente, las transacciones.
55 MAD-UTPL
Luego de haber revisado esta parte. A continuación, le propongo
revisar la siguiente tabla, en donde se identifican algunas nuevas
clases de contratos informáticos. Preste atención.
Tabla 3.
Nuevas clases de contratos informáticos.
CONTRATOS INFORMÁTICOS
CLASE Y/O NOMBRE Shrinkwrap y Webwrap.
Electronic Data Interchange.
De Servicios por Internet.
56 MAD-UTPL
Lo que se pretende, a través de esta actividad es reconocer las
características, principios y elementos que deben observarse, al
momento de redactarse un contrato informático.
Semana 7
57 MAD-UTPL
Así, la Constitución de 2008 reconoció, por primera vez en su art.
66.19, este derecho fundamental como una libertad “que incluye
el acceso y la decisión sobre información y datos de este carácter,
así como su correspondiente protección. La recolección, archivo,
procesamiento, distribución o difusión de estos datos o información
requerirán la autorización del titular o el mandato de la ley”.
58 MAD-UTPL
3.2.1. Conceptualización y definiciones
59 MAD-UTPL
RECUERDE: El objeto y finalidad de la Ley Orgánica
de Protección de Datos Personales es “garantizar
el ejercicio del derecho a la protección de datos
personales, que incluye el acceso y decisión sobre
información y datos de este carácter, así como su
correspondiente protección”.
60 MAD-UTPL
un marco interamericano para la regulación de los datos personales
es, estrictamente, necesaria en virtud de proteger integralmente el
tratamiento de la información personal en el marco de una sociedad
globalizada.
61 MAD-UTPL
Como pudo identificar, el hábeas data no significa, únicamente,
una garantía procesal constitucional de acceso a la información de
carácter personal sino, además, representa un mecanismo de control
y de garantía procesal frente al tratamiento de la información en la
era de las nuevas tecnologías. Por tanto, respecto a los responsables
del tratamiento de la información, esta garantía exige en la era
digital la adopción de medidas preventivas y proactivas de seguridad
que aseguren la tutela de los bienes jurídicos que compone este
denominado instituto de garantía.
62 MAD-UTPL
Actividades de aprendizaje recomendadas
63 MAD-UTPL
Autoevaluación 3
a. Firma Electrónica.
b. Firma Digital.
c. Contratos a distancia.
64 MAD-UTPL
5. Una de las normas internacionales que regulan los contratos
electrónicos es:
a. El Convenio de Roma.
b. La Security Data.
c. El ANF.
a. La Superintendencia de Telecomunicaciones.
b. La Corte Penal Internacional.
c. El arbitraje internacional.
a. Contrato telemático.
b. Contrato de instalación de llave en mano.
c. Contrato a distancia.
a. Servicios auxiliares.
b. Software.
c. Joint venture.
65 MAD-UTPL
10. La Constitución garantiza el derecho a la protección de datos
personales como un derecho de:
a. La naturaleza.
b. Libertad.
c. Participación.
66 MAD-UTPL
Actividades finales del bimestre
Semana 8
67 MAD-UTPL
Segundo bimestre
68 MAD-UTPL
Sin duda, al final de esta unidad estará en condiciones de identificar a
la “Técnica Digital Forense” o “Cómputo Forense” como un sinónimo
de la Informática Forense.
Semana 9
69 MAD-UTPL
medible, aplicando un razonamiento lógico, elaborando modelos e
hipótesis y corrigiendo o mejorando estas últimas según se obtenga
de la “evidencia” (Páez, 2015, p. 147).
Compensación de daños.
Persecución y procesamiento judicial.
Creación y aplicación de medidas de prevención.
70 MAD-UTPL
Así también, hay que tomar en consideración que, en el texto básico
se hace referencia al uso o aplicaciones relacionados a la informática
forense en distintos ámbitos. Preste atención al siguiente recurso:
71 MAD-UTPL
Lo que pretendemos con esta actividad es, en primer término,
que evalúe, desde su experiencia o conocimiento, el estado de
modernización de la administración de justicia en Ecuador, respecto a
la incorporación de procesos tecnológicos en la sustanciación de los
procesos judiciales.
Semana 10
72 MAD-UTPL
Para profundizar el estudio de este apartado, tome en consideración
que, en el texto básico se hace referencia a los principales modelos
de técnica digital forense, así como una descripción de algunos de
ellos. Por tanto, podrá reconocer que “el aspecto más importante
para un análisis digital forense es seguir la metodología estándar
de investigación, y definir bien el problema forense al que ha sido
sometido” (Páez, 2015, p. 153).
Tabla 4.
Metodologías de la Informática Forense.
73 MAD-UTPL
Esta parte, a pesar de contener una serie de terminología de carácter
técnica, es preciso estudiarlas, por cuanto, nuestra materia se
desenvuelve entre la relación del derecho y la informática.
74 MAD-UTPL
Semana 11
75 MAD-UTPL
Luego de este análisis, se concluye que para que un elemento de
convicción, vestigio o evidencia, en general, pueda llegar a constituir
prueba legal, dentro de un proceso se requiere el cumplimiento de
guías, procedimientos y buenas prácticas con la finalidad de dotar a
éstos, elementos de suficientes criterios legales que garanticen su
pertinencia al momento de valorarse.
76 MAD-UTPL
Estos sistemas operativos se encuentran, ampliamente,
desarrollados en el texto básico identificándose algunas
herramientas o distribuciones para cada uno de estos. En la siguiente
tabla, se resume esta parte.
Tabla 6.
Herramientas / Distribuciones del sistema operativo.
77 MAD-UTPL
Actividades de aprendizaje recomendadas
78 MAD-UTPL
Autoevaluación 4
Pues bien, ha llegado a la parte final de esta unidad. ¡Espero que los
temas aquí expuestos hayan sido de su agrado! Ahora le propongo
desarrollar la siguiente actividad:
a. Forensis.
b. Kriptos.
c. Graphos.
a. La criminalística.
b. El derecho Romano.
c. La historia del Derecho.
79 MAD-UTPL
4. En la actualidad, la criminalística está relacionada con:
a. Almacenamiento.
b. Protección.
c. Documentación.
a. Computer forensics.
b. Network forensics.
c. Digital forensics.
a. Computación Forense.
b. Forensia en Redes.
c. Forensia digital.
80 MAD-UTPL
9. La evidencia incriminatoria para procesar una variedad de
crímenes se ejecuta, a través de:
a. El mantenimiento de la Ley.
b. La investigación de seguros.
c. La prosecución criminal.
a. Temas Corporativos
b. Prosecución criminal
c. Investigación de seguros
81 MAD-UTPL
Aplica el Derecho Penal y Procesal
Resultado de
Penal para distinguir los tipos penales
aprendizaje 4
derivados de los delitos informáticos
Semana 12
82 MAD-UTPL
Unidad 5. Delitos informáticos
83 MAD-UTPL
conformidad a los contenidos del texto básico, amplíe la revisión de
las características que se destacan en relación al sistema adversarial
y acusatorio.
5.2.1. Antecedentes
84 MAD-UTPL
Precisamente, recordemos que un antecedente sobre el origen de los
delitos informáticos se desarrolla en un estudio documentado por
ARPANET en 1980. Al respecto, le sugiero revisar este análisis en los
contenidos que se desarrollan en el texto básico.
Por otra parte, sobre los factores del origen y causas informáticas
que motivaron el surgimiento de los delitos informáticos en
Latinoamérica, es importante que usted se refiera al texto básico con
el objeto de examinar esta parte, a partir de un estudio realizado por
CISCO.
5.2.2. Definiciones
85 MAD-UTPL
A partir de esta consideración, conviene destacar la definición de
Julio Téllez sobre delitos informáticos, desde un concepto típico y
atípico.
86 MAD-UTPL
la segunda y tercera parte relativo al proceso penal y la
constitucionalización del proceso penal.
Semana 13
5.2.3. Clasificación
87 MAD-UTPL
Ampliando este segundo escenario, se advierte una tercera
clasificación que a diferencia de la anterior concibe al delito
informático, desde una tercera categoría; a saber: los que utilizan la
tecnología electrónica como método.
88 MAD-UTPL
Ahora bien, de conformidad a los contenidos del texto básico, se
resalta que el sujeto activo se caracteriza por tener habilidades en
el manejo de sistemas informáticos. Por esta razón, se los conoce
como delitos de “cuello blanco”; en tanto que, el sujeto pasivo puede
llegar a constituirse una persona natural o jurídica.
89 MAD-UTPL
Semana 14
90 MAD-UTPL
Tabla 7.
Elementos constitutivos del delito informático.
BIEN
SUJETO SUJETO ELEMENTOS
TIPO PENAL JURÍDICO SANCIÓN
ACTIVO PASIVO CONSTITUTIVOS
PROTEGIDO
Pornografía Cualquier niños, niñas o Fotografías, Intimidad, Pena
con utilización persona. adolescentes filmaciones, Interés privativa de
de niños, niñas niños, niñas o grabaciones superior del 13 a 16 años
o adolescente. adolescentes informáticas niño. Pena
con o en cualquier privativa de
discapacidad otro soporte 16 a 19 años.
o enfermedad físico o formato
grave o que contenga
incurable. desnudos o
semidenudos.
91 MAD-UTPL
5.4. Orden jurídico internacional
Para comprender mejor este tema, en los contenidos del texto básico
se hace especial referencia a los principales convenios y tratados
internacionales que se han creado en materia de regulación de
delitos informáticos. Se sugiere revisar esta parte, con el objeto de
ampliar el estudio de este tema.
92 MAD-UTPL
Respecto a esta clasificación o categorización de los delitos
informáticos realizada por las Naciones Unidas, el texto básico
realiza una descripción de estos tipos penales. En este aspecto, se
sugiere identificar, tanto las denominaciones como los elementos
que componen a cada tipo penal. Así, luego del análisis que se
puede realizar del tema en referencia, se advierte que, entre los
tipos penales descritos por las Naciones Unidas, el sistema penal
ecuatoriano recoge el fraude efectuado por manipulación informática,
las falsificaciones informáticas, entre otros.
93 MAD-UTPL
sexual que pueden perpetrarse como resultado del uso ilícito de
las TICs. Así, mediante la siguiente actividad que se propone,
identificaremos el programa “En tic confío”, el cual forma parte de
los mecanismos de prevención de delitos informáticos en Colombia.
Para este fin, ingrese al siguiente enlace: http://www.enticconfio.gov.
co/
Semana 15
Para comprender mejor este tema, el texto básico realiza una revisión
en detalle sobre la configuración legal de los medios de prueba,
atendiendo lo que dispone el Código Orgánico Integral Penal. Para los
fines correspondientes, revisar detenidamente este tema.
94 MAD-UTPL
Luego de esta revisión, puede entenderse que la prueba en materia
penal es de especial importancia, en virtud de configurar la teoría del
caso o hipótesis que afirma la vinculación del nexo causal entre la
materialidad de la infracción con la responsabilidad de una persona.
95 MAD-UTPL
De este escenario, en referencia a los medios de prueba penal digital,
se desprenden las siguientes actuaciones en los delitos informáticos:
96 MAD-UTPL
5.6. Procedimiento penal
1. Instrucción Fiscal.
2. Evaluación y preparatoria del juicio.
3. Etapa del juicio.
97 MAD-UTPL
Ahora bien, de conformidad a los contenidos desarrollados hasta
esta parte, se sugiere analizar y resolver el siguiente caso:
CASO PRÁCTICO
98 MAD-UTPL
De este modo, el tipo penal que puede constituirse como un delito
informático por la vía de acción privada es la calumnia, toda vez,
que según el Código Orgánico Integral Penal “la persona que, por
cualquier medio, realice una falsa imputación de un delito en contra
de otra, será sancionada con pena privativa de libertad de seis meses
a dos años”.
CASO PRÁCTICO
99 MAD-UTPL
Actividades de aprendizaje recomendadas
100 MAD-UTPL
Autoevaluación 5
a. Inquisitivo.
b. Adversarial – acusatorio.
c. Garantista.
a. Derechos humanos.
b. Delitos informáticos.
c. Criminalidad informática.
a. Intimidad.
b. Igualdad.
c. Autoincriminación.
101 MAD-UTPL
4. El modelo adversarial fue extraído del procedimiento penal:
a. Anglosajón.
b. Mexicano.
c. Chileno.
a. El juez.
b. El fiscal.
c. El Jurado.
a. Oral.
b. De derechos humanos y de protección.
c. Inquisitivo.
102 MAD-UTPL
9. La metodología que emplea el sistema adversarial es:
a. Inquisitivo.
b. Empírico.
c. Inductivo.
a. Acción pública.
b. Acción privada.
c. Acción reservada.
103 MAD-UTPL
• Comprende la técnica digital
forense en los procedimientos de
investigación penal de los delitos
informáticos.
Resultado de
aprendizaje 3 y 4 • Aplica el Derecho Penal y Procesal
Penal para distinguir los tipos
penales derivados de los delitos
informáticos
Semana 16
104 MAD-UTPL
Estoy seguro que la suma de todas estas actividades, le permitirán
desarrollar, adecuadamente, su evaluación presencial.
Desde luego, espero que todas las orientaciones hasta aquí anotadas
hayan servido de manera satisfactoria dentro de su proceso de
aprendizaje a lo largo de este período académico. ¡Le deseo todos los
éxitos en el desarrollo de sus evaluaciones!
¡Hasta pronto!
105 MAD-UTPL
4. Solucionario
Autoevaluación 1
Pregunta Respuesta Retroalimentación
1 b Confróntese página 1 del texto básico.
106 MAD-UTPL
Autoevaluación 1
Pregunta Respuesta Retroalimentación
5 a Confróntese página 2 del texto básico.
107 MAD-UTPL
Autoevaluación 1
Pregunta Respuesta Retroalimentación
10 b Confróntese página 21 del texto básico.
108 MAD-UTPL
Autoevaluación 2
Pregunta Respuesta Retroalimentación
1 a Confróntese página 41 del texto básico.
109 MAD-UTPL
Autoevaluación 2
Pregunta Respuesta Retroalimentación
7 c Confróntese página 44 del texto básico.
110 MAD-UTPL
Autoevaluación 3
Pregunta Respuesta Retroalimentación
1 a Confróntese página 107 del texto básico.
111 MAD-UTPL
Autoevaluación 3
Pregunta Respuesta Retroalimentación
7 b Confróntese página 113 del texto básico.
112 MAD-UTPL
Autoevaluación 4
Pregunta Respuesta Retroalimentación
1 a Confróntese página 145 del texto básico.
113 MAD-UTPL
Autoevaluación 4
Pregunta Respuesta Retroalimentación
8 b Confróntese página 150 del texto básico.
114 MAD-UTPL
Autoevaluación 5
Pregunta Respuesta Retroalimentación
1 b Confróntese página 233 del texto básico.
115 MAD-UTPL
Autoevaluación 5
Pregunta Respuesta Retroalimentación
6 b Confróntese página 238 del texto básico.
116 MAD-UTPL
5. Referencias bibliográficas
117 MAD-UTPL
Pérez, A. (1996). Manual de Informática y Derecho. Madrid: Editorial
Ariel S.A.
118 MAD-UTPL