pág. 903
EL ATAQUE TECNOLÓGICO DESDE UNA
VISIÓN INTERCULTURAL
THE TECHNOLOGICAL ATTACK FROM AN
INTERCULTURAL PERSPECTIVE
Fabián Salazar Sánchez
IAEN, Universidad de Postgrados del Estado
Esteban Poveda Miño
Universidad Salesiana
pág. 904
DOI: https://doi.org/10.37811/cl_rcm.v9i4.18489
El Ataque Tecnológico desde una Visión Intercultural
Fabián Salazar Sánchez PhD
Docente IAEN
Universidad de Postgrados del Estado
Esteban Poveda Miño
Universidad Salesiana
RESUMEN
El presente documento tiene como objetivo analizar cómo los ciberataques pueden casuar grandes
afecciones a una persona, o a una comunidad afectando los valores culturales, analizando posibles
tipos penales que pueden ejecutarse por medios electrónicos que inclusive pudieran atacar la
interculturalidad de un estado como el ecuatoriano, tratando entonces de entender, si las varias
culturas pueden responder homogéneamente frente a este tipo de crímenes que atacan un ser
humano e inclusive un pueblo, tratando de enfrentar las diferentes culturas. Observaremos la
normativa existente y su ejecución frente a las diferentes culturas, conjugando la justicia ancestral
con la legislación nacional escasa en este tema y el auge de la legislación internacional sin que se
puedan visibilizar verdaderos estándares, que servirán de modelo para una futura estructuración
legislativa que ubique una tipológica solida de la ciberseguridad en el país que cobija diferentes
culturas y donde la justicia indígena juega un papel demasiado importante para el desarrollo de
los pueblos. Tratamos de entender este tipo de afecciones desde la interculturalidad en un Estado
donde confluyen varias culturas y que por su escaso desarrollo posiblemente no logran entender
la forma de tratar este tipo de crímenes.
Palabras claves: ciberataque, ciberespacio, cultura, honra, intercultural
pág. 905
The Technological Attack from an Intercultural Perspective
ABSTRACT
This document aims to analyze how cyberattacks can cause significant harm to an individual or a
community, affecting cultural values. It examines possible criminal offenses that can be carried
out electronically, potentially even attacking the interculturality of a state like Ecuador. It seeks
to understand whether different cultures can respond uniformly to these types of crimes that attack
a human being and even a people, thus confronting different cultures. We will examine existing
regulations and their implementation in light of different cultures, combining ancestral justice
with the limited national legislation on this issue and the rise of international legislation, which
fails to establish true standards. These standards will serve as a model for future legislative
structuring that establishes a solid typology of cybersecurity in a country that encompasses
different cultures and where Indigenous justice plays an extremely important role in the
development of its peoples. We try to understand these types of conditions from an intercultural
perspective in a state where several cultures converge and, due to their limited development, may
not be able to understand how to deal with these types of crimes
Keywords: cyberattack, cyberspace, culture, honor, intercultural
Artículo recibido 16 mayo 2025
Aceptado para publicación: 21 junio 2025
pág. 906
INTRODUCCIÓN
Los ciberataques figuran actualmente como una amenaza para el ciberespacio, provocando no
únicamente repercusiones tecnológicas o económicas, así como en la honra y en la dignidad de
una persona que viene a ser parte de un componente cultural diverso.
Analizar los ciberataques, en un estado de diversas culturas es predominante toda vez que a través
de esquemas criminales pueden desarrollarse lesiones inclusive culturales como entender algo
importantísimo desde la cultura indígena como es el derecho a la honra y como este puede influir
en la cultura. Indagando el modo como dichas acciones podría vulnerar este derecho y llegar a
configurar un tipo penal, en lugares donde posiblemente el avance tecnológico no es homogéneo
y que posiblemente parecería afectar sólo a la generalidad de ciudadanos que luchan contra la
vulneración cuando su dignidad y sus datos personales son atacados por el crimen.
Se incluirá un análisis de la tipología existente a nivel nacional donde al parecer creemos que
existimos una generalidad de ciudadanos y que las diversas culturas no logran ser identificadas
desde su entender cultural pero que si son afectadas por los diferentes crímenes virtuales donde
las inconductas tiene relación con delitos informáticos, dando paso inclusive al entendimiento del
desarrollo de la IA que puede ayudar en estas situaciones.
Es hora de dejar de folklorizar la palabra intercultural dándole un significado eminentemente
político, donde lo importante es ver el desarrollo en este tipo de ataques de quienes integramos el
Estado, y como las diferentes culturas a través de la dialéctica promueven la defensa ante crímenes
que posiblemente vulnerarán los lasos más profundos que han fortalecido en valores para
mostrarse firmes desde una universalidad del entendimiento digital como mecanismo de
desarrollo y como la configuración de un delito cibernético y su teoría penal, establecerá la
distinción conceptual desde los diferentes puntos de vista cultural.
Buscando una propuesta que tiene como visión el fortalecimiento del combate contra los
ciberataques en Ecuador estado intercultural, basándose en el comprender de la digitalización en
los diferentes pueblos. Buscando entender una dimensión integral para el combate de los
ciberataques enfrentando los retos que esboza el ciberespacio para la protección de derechos
pág. 907
fundamentales no sólo de unos pocos sino de quienes integramos al soberano ecuatoriano donde
conviven culturas diversas.
METODOLOGÍA
La metodología de e ésta investigación observa
1
el método analítico sintético, comparativo útil
en este tipo de estudio, ya que lo que engloba un todo debía desmembrarse y exponerse por sus
partes que componen la cultura de un pueblo para una comprensión universal..
Es como si formulara la pregunta, ¿de qué se compone un ser humano? se componía de
extremidades, cabeza, tórax, entre otros; así, entonces al entender de que se conforma la
interculturalidad lograremos ubicar los componentes culturales y una homogeneidad en la
respuesta a las afecciones criminales. A es como el método analítico sintético comparativo nos
ayudó a comprender puntos vitales y entender de forma más completa lo que se está tratando.
De acuerdo con el método analítico, nos ayuda a segmentar información y estudiar los hechos de
un todo siguiendo una línea lógica, ya que no solo fraccionaba los elementos si no que
cuidadosamente los estudiaba. Este método está reconocido incluso desde tiempos antiguos. Es
por ello que se hace necesario, el buen análisis de la información recopilada
2
.
Ejecutando el método comparativo para el cotejo de los casos, la legislación y la cultura que con
mejor visión
3
nos ayudó a establecer similitudes y diferencias con los otros objetos / sujetos de
estudio y con ello descubrir y obtener datos para su mejor comprensión, también nos ayuda a
visibilizar cómo es una función cultural.
De acuerdo con
4
la técnica comúnmente usada. Se entenderá la comparación de dos o más
fenómenos estableciendo similitudes y diferencias con lo cual se saca conclusiones necesarias
para optimizar el alcance del comportamiento frente a evitar se rebase el riesgo por parte de la
ciberdelincuencia.
En el método comparativo normalmente se ha usado en el ámbito administrativo y político siendo
1
Centro CISOH, Método analítico y sintético.
2
Bach. PORTILLA MENACHO und Bach. HONORIO VALVERDE, „APLICACIÓN DEL MÉTODO
ANALÍTICO-SINTÉTICO PARA MEJORAR LA COMPRENSIÓN DE TEXTOS ARGUMENTATIVOS EN LOS
ESTUDIANTES DEL CUARTO GRADO DE EDUCACIÓN SECUNDARIA DE LA I.E.P. “BUENA
ESPERANZA” DEL DISTRITO DE NUEVO CHIMBOTE, 2021. “.
3
Metodología Sapiens, „MÉTODO COMPARATIVO“.
4
Alondra Rothenhofer Espinosa, Método comparativo explicado.
pág. 908
utilizado por grandes personajes como Giovani Sartori, entre otros que utilizaron dicho método
para la creación de proposiciones e hipótesis en investigaciones académicas y científicas. Más
aun cuando nos toca entender componentes que dialogarán entre las diferentes culturas para
optimizar la defensa de los pueblos.
Se ejecuta con este método la corroboración de hipótesis o información, la detección del problema,
elección del objeto de estudio, análisis de muestras, explicación del objeto de estudio analizado.
Por ello también (la propuesta) se basó en el método comparativo ya que se realizó una
confrontación del desarrollo entre las diferentes culturas frente a los cibercrímenes.
El derecho comparado genera un análisis metódico y sistemático, exhibiendo diferencias y
similitudes, pero como meta principal observa la aplicación de una modulación para enfrentar
un ataque digital del cual a diario somos víctimas no unos pocos sino todo un pueblo.
Como instrumento general se usó Mendeley.
DISCUSIÓN Y RESULTADOS
Es preciso conceptualizar los siguientes términos:
Honra: 047- 15-SIN-CC «De acuerdo con la norma de derecho internacional, el derecho al honor,
se fundamenta en el reconocimiento de la dignidad de las personas, al igual que la prohibición de
cualquier intromisión, sea por parte de agente privado o público, dentro de la vida personal; ni
ataques que puedan afectar la honra individual o colectiva.
5
Dignidad Humana: Reconocer la dignidad para el ser humano es, que todo ser humano debe ser
respetado solo y por el mero hecho de ser persona, pero también es un sujeto de derecho y es
digno de tener derechos refiere a que todas las personas somos dignas de ser sujetos de derecho
6
.
Ciberdelito: condutas ejecutadas por ciberdelincuentes dentro del ciberespacio usando redes
informáticas y dispositivos electrónicos, como: estafas, robo de datos personales, suplantación de
identidad, estafas, entre otra acción delictiva ejecutado por medios electrónicos
7
.
5
Darío Echeverría Muñoz,”EL DERECHO AL HONOR, LA HONRA Y BUENA REPUTACIÓN:
ANTECEDENTES Y REGULACIÓN CONSTITUCIONAL EN EL ECUADOR‘.
6
Francesc Torralba, Qué es la dignidad humana. Francesc Torralba. Diccionario Bioética.
7
Victoria Cáceres Vivero, ¿
𝗤𝘂
é
𝗲𝘀
𝗲𝗹
𝗰𝗶𝗯𝗲𝗿𝗱𝗲𝗹𝗶𝘁𝗼
?
pág. 909
Ciberataque: “Un ciberataque es una actividad maliciosa que se lleva a cabo por parte de un
atacante y que afecta a una o múltiples víctimas utiliza la red principalmente internet también
puede ser a nivel de red local para conseguir el control de tu plataforma o conseguir vulnerar de
modo tal de sacar un provecho de ella principalmente económico, Aunque en algunos casos son
de otro tipo eso es un ciberataque” David Alfaro
8
.
Ciberespacio: refiere a una biósfera no palpable que esta creado por un conjunto de ordenadores
conjuntamente unidos por los cuales se crean canales en donde usuarios pueden interactuar de
manera virtual, en pocas palabras refiere a un universo digital
9
Cultura: El desarrollo humano basado en el respeto que generan un comportamiento armonioso
común
IA: Inteligencia Artificial.
Interculturalidad: Hace referencia específicamente a esa dinámica y dialéctica armoniosa de
las diferentes culturas para el desarrollo conjunto mostrándose en un todo.
Ahora nos encontramos en una era de carácter digital donde la conectividad es una nueva forma
de comunicarse de acuerdo Raúl Arias, autor de Homo Digitalis. que destacaría desde su titulo
una posible nueva cultura ya que hace referencia a un nuevo género de humano el homo
digitalis, y que muestra que los humanos viven en un espacio donde las computadoras y
ordenadores son ubicuas
10
Hablamos entonces de una nueva cultura digital donde el propio hombre va cambiando y donde
el desarrollo de los Estados interculturales tienen que observar estas novedosas maneras de afectar
de uno u otro modo la cultura.
Como entender esta nueva forma de vida donde la tecnología al parecer resumen la vida de los
pueblos con solo dar aplastar un botón, pero de igual modo ese mismo desarrollo puede mostrarse
atacado por los criminales que optimizan estos mecanismos para destrozar personas o
posiblemente culturas enteras.
8
Diario Financiero, Pregunta al experto: ¿Qué es un ciberataque?
9
Miss Nubidubi, El ciberespacio: origen, definición y características.
10
Máximo de Ferrer Ortega Vintimilla, „LA CALUMNIA Y LAS EXPRESIONES EN DESCRÉDITO O
DESHONRA PERPETRADAS POR MEDIOS DIGITALES: Facebook, Whats App, y más“, 2021.
pág. 910
Es preciso entender que un ciber criminal puede ser toda persona que detrás de un dispositivo que
esté conectado a internet tenga la intención de cometer un acto ilícito y toda persona que tenga en
su poder un dispositivo conectado a internet, sufre el riesgo de ser una ciber víctima,
entendiéndose esto desde un Estado que tiene diferentes culturas aceptadas constitucionalmente
y que todas entienden de tecnología pese a las limitaciones de desarrollo, pero que por un mal
hacer informático podrían tener una descontextualización de los valores que tanto han defendido,
en circunstancias donde se generan sentencias virtuales masivas fruto de las redes y del control
informal.
Gobiernos, empresas y personas, han tomado con seriedad lo que conlleva ser víctima de un
ciberataque, pero únicamente desde sus individualidades sin entender la importancia de un pueblo
intercultural.
En los últimos los ciberataques se han desarrollado con mayor visibilidad por la misma razón del
avance tecnológico o más bien dicho lo que nos van soltando las grandes empresas para que
nosotros llamemos avance conforme su dominio comúnmente lo que los cibercriminales buscan
es el secuestrar datos vitales y extorsionar, sin embargo, las respuestas de control avanzan pero
desde los intereses de los que creemos que son los únicos existentes en el Estado, sin pensar la
realidad de las culturas atacadas por criminales tecnológicos ahí es donde tenemos que pensar
como podemos asimilar este tipo de crímenes con el conocimiento igualitario en un Estado.
Las redes sociales son una viña para los ciberdelincuentes, a través de trols que operan en
clandestinidad proporcionando datos falsos o puertas a un ramsomewar (Consiste en encriptar
nuestros archivos, secuestrar archivos para posteriormente exigir la recuperación). Por lo tanto
las diferentes culturas sea cual fuere su posición en el Estado utilizamos mecanismos de
comunicación unos con mayor o menor conocimiento pero todas sujetas a vulneración, donde
posiblemente tendremos un dispositivo sin entender su característica de beneficio o de riesgo.
Desde una óptica intercultural existirían ciberdelincuentes que afectan a las culturas por redes
sociales que inclusive terminan sometiéndolas a ciber sentencias de acuerdo con Jesús Bazán, las
personas en redes sociales se han convertido en jueces ya que en la actualidad al existir tan variada
problemática varios puntos de vista culturales, que implican actos religiosos, sociales, entre otros
pág. 911
han incentivado la libertad de expresión sin darse cuenta de que en ocasiones esta se torna en
ataques
11
Es decir la decisión de la realidad de una cultura ni siquiera corresponde a su propio
entender sino que termina siendo una manipulación de los criminales que quieren marcar una
forma de pensar en contra de alguien o de una cultura en general.
Las reacciones se vuelven virales y hasta definirán el porvenir de las culturas en la gran mayoría
de casos se desacredita a personas y comunidades atribuyendo responsabilidades de los atacantes,
sin que se entienda la verdad, , manchando la honra y la dignidad de personas y culturas.
Las redes sociales son un lugar favorable para la libertad de expresión, sin embargo, en ocasiones
se permite actos criminales de agresión o ataque, convirtiéndose en una plataforma donde,
acciones incógnitas de ciertas personas convierten a su necesidad el comportamiento de terceros
causando crímenes que quedan posiblemente en el olvido de una nube informática, cautivando a
terceros que con su convencimiento destruyen personas y culturas
Son diversas reacciones ante un post y tener una gama de emociones como enojo, felicidad, y
demás alteraciones
12
. Estas reacciones se posicionan en la mente humana tratando inclusive de
destruir la neuro sociedad, y de exteriorizar afectaciones sociales basadas en mentiras o en
intereses de quienes buscan deslegitimar el correcto convivir humano.
Se ha de entender que la honra de una persona o de toda una cultura está expuesta a diario por
el mismo desarrollo de la tecnología la cual, se ha constituido inclusive en una estructuradora de
inconductas sometiendo a los valores que va desarrollando la comunidad a diario, pero más allá
de esto se ha convertido en el elemento material para la ejecución criminal que termina
destruyendo seres humanos, culturas e interculturas, más aún cuando en un propio Estado no se
logra tener una homogeneidad normativa que proteja al soberano.
Se distorsiona entonces la vida de cualquier ciudadano, sin que se establezca la identidad del
sujeto activo del delito, al esconderse tras la digitalización o identidades falsas, generando
convencimiento a la comunidad Pilatoana que se lava las manos después de sentenciar,
confirmando que una mentira repetida más de dos veces quiere presentarse como una supuesta
11
Jesus David Bazan Bonilla, „Los jueces de las redes sociales“.
12
Jesús David Bazán Bonilla.
pág. 912
realidad, descartando los valores de un ser humano o te dodo un pueblo.
Las culturas son víctimas de los cibercriminales y al ser estos integrantes de una estructura
criminal ponen en riesgo inclusive los valores que se han forjado por tradición y por unificación
de respeto, enfrentando a la cultura con el anonimato delictivo.
En Ecuador, este tipo de delitos se han ejecutado, sin embargo, no han tenido un final favorable,
gracias al abandono público y al entender de la interculturalidad que pudieran ser atacados por
los siguientes mecanismos.
GUSANO
De acuerdo con Andrade Valdez y Galarza Zurita, un gusano es aquel
sistema que toma el control de un aparato informático y aprovecha para
manipular sistemas frágiles teniendo como consecuencia daño a los
equipos, computadoras, incluso redes13
SPYWARE
De acuerdo con Mariam y Morgado, es un sistema espía efectuando se su
sistema de forma silenciosa, se ejecuta dicho sistema para el robo d datos
como de cuentas bancarias o información de tarjetas. Este también lleva a
los equipos a mantener retrasos en el sistema o sistema lento14
RANSOMWARE
Andrade Valdez y Galarza Zurita refieren que este tipo de sistema siendo
un malware es utilizado para la extorción, pidiendo dadivas para
desbloquear o desencriptar los archivos secuestrados. Este sistema lleva a
cifrar los archivos o encriptar, ocurriendo en el mayor de los casos que
jamás se recuperan los archivos secuestrados o cifrados15
VIRUS
Lezama, refiere que es un programa que por lo general está dentro de otro
programa aparentemente normal, y que se copia y se inserta en otras
aplicaciones ejecutando una acción que dañe la aplicación. Utiliza
recursos que son insuficientes siendo estos como el espacio dl disco duro16
TROYANO
De acuerdo con Lezama, esta herramienta para ciberataques es usado con
frecuencia para obtener información de organizaciones, gobiernos,
empresas incluso personas. Se demuestra que con este tipo de herramienta
se vulnera el derecho a la privacidad. Esta violación de intimidad puede
ser mediante la cama encendida sin saber que este encendida, modificar
archivos, ubicar personas con el uso del gps, realizar capturas, introducir
textos o cambiar de contraseñas, entre otras acciones que pueden ejecutar
con un troyano17
En la legislación ecuatoriana el Art. 1. de la Constitución concibe que: El Ecuador es un Estado
constitucional de derechos y justicia, social, democrático, soberano, independiente, unitario,
intercultural (…)” en el, COIP (Código Orgánico Integral Penal) se establece “Delitos contra la
13
DENISSE AYELEN VILLAMAR ARELLANO, „ESTRATEGIAS DE PREVENCIÓN FRENTE A LOS
CIBERATAQUES EN LA UNIDAD EDUCATIVA FISCAL LUIS ALFRDO NOBOA ICAZA“.
14
DENISSE AYELEN VILLAMAR ARELLANO.
15
Andrade Valdez y Galarza Zurita 2019 citados por DENISSE AYELEN VILLAMAR ARELLANO.
16
Lezama 2016 citado por DENISSE AYELEN VILLAMAR ARELLANO, “ESTRATEGIAS DE PREVENCIÓN
FRENTE A LOS CIBERATAQUES EN LA UNIDAD EDUCATIVA FISCAL LUIS ALFRDO NOBOA ICAZA“.
17
Lezama 2016 citado por “DENISSE AYELEN VILLAMAR ARELLANO, „ESTRATEGIAS DE PREVENCIÓN
FRENTE A LOS CIBERATAQUES EN LA UNIDAD EDUCATIVA FISCAL LUIS ALFRDO NOBOA ICAZA“.
pág. 913
Seguridad de activos de los sistemas información y comunicación”. Lo que genera un componente
lógico de esta investigación que sostiene este tipo de acciones criminales en un contexto
intercultural
Destacan la revelación ilegal de base de datos, interceptación ilegal de datos, transferencia
electrónica de activos patrimoniales entre otros. También el articulo 230 y 232, que tratan acerca
de la interceptación y ataque a datos y sistemas informáticos.
Podría considerarse ciberataque la calumnia cometida por medios informáticos de acuerdo con
18
,
lo que en la legislación ecuatoriana refiere el artículo 128. Calumnia.
19
Las redes sociales son un campo para los ciberataques ejecutándose delitos, de acuerdo con
20
los
mecanismos que materializan el delito pero que en la mayor cantidad de veces no identifica al
sujeto activo generador de estos ataques criminales.
Se ejecuta el delito del artículo 178 del COIP violación a la intimidad, protegido en el artículo 66
numeral 20 de la CRE (Constitución de la Republica del Ecuador) refiriendo el derecho a la
intimidad personal
21
El derecho al honor y al buen nombre consagrado en la Constitución del Ecuador en su artículo
66 inciso 18, refiere lo siguiente “la ley protegerá la imagen y la voz de la persona”
22
La reputación de las diferentes culturas es vulnerada por las redes que pueden poner en riesgo
valores ancestrales de respeto y de debida convivencia, ya que, su imagen puede ser destruida por
un cibercriminal, pudiendo llegar a distorsionar la convivencia intercultural por intencionalidades
criminales que busquen ataques o intereses (divide y reinaras) de índole económico, político o
social. Pese a existir una normativa incipiente no sabemos si la misma responde a la necesidad de
las diferentes culturas, lo que menos observamos como Estado es el desarrollo cultural y su
dialogo homogéneo.
Desde la teoría del delito una inconducta debe de pasar el filtro de la tipicidad, que consiste en
18
Yolanda Rojas y Albert Chiva, “Delitos contra la integridad, honor e intimidad”.
19
„Artículo 182.- Calumnia“.
20
Angela Estefanía Baño Carvajal, “Mirada Jurídica Social a los Derechos en los Sistemas Educativos”.
21
„Artículo 66“.
22
„Artículo 66“.
pág. 914
verificar si alguna conducta con relevancia penal está prohibida, constituyéndose en posible
delito
23
este proceso tan necesario para lograr evidenciar a los cibercriminales como sujetos
activos, a través de mecanismos digitales, pero como logramos realizar ese tipo de reproches en
comunidades culturales que mantienen procesos posiblemente más adecuados y donde la
presencia del criminal es necesaria para que logre entender dicho reproche.
Además deberá superar la antijuricidad que trata sobre la indisciplina de la conducta típica contra
el orden jurídico
24
observar el daño establecido en la norma objetiva y ejecutado posiblemente
sirva para los teóricos del derecho penal, pero lo hemos de entender a este filtro desde el daño que
pudo haberse causado a una cultura por tratar de someterla, a la cultura buscará siempre esta
antijuridicidad en el comportamiento erróneo como castigarlo a través de humanos digitales, o
posiblemente castigo al transhumanismo.
Si queremos referirnos a la estructura del crimen basándonos en una teoría nada aplicable para la
coexistencia cultural tenemos que enfrentar a una realidad que se oculta bajo el anonimato pero
que puede trastocar culturas enteras y más allá de eso destrozar la dialéctica de la convivencia
armoniosa intercultural tratando de deconstruir un Estado
Las redes sociales y en el ciberespacio, se constituyen en el elemento material para que se
estructuren algunos ciberdelitos como: los previstos en el Art. 174 del COIP
25
;
Oferta de servicios sexuales con menores de dieciocho años, artículo 177 del COIP; Actos de
odio
26
.
Artículo 178 del COIP; Violación a la intimidad. Pero se resalta el art. 182, ya que es el único
artículo que trata la honra en el sistema legal ecuatoriano.
27
Artículo 182 del COIP el cual refiere a calumnia tipo donde la honra de una persona puede ser
vulnerada.
28
23
Hesbert Benavente Chorres, “La aplicación de la teoría del caso y la teoría del delito en el proceso penal
acusatorio”.
24
Oscar Daniel Castañeda Delgado, “EVOLUCIÓN DE LA TEORÍA DEL DELITO EN LA DOGMÁTICA
JURÍDICO-PENAL ALEMANAY SU PRINCIPAL INFLUENCIA EN LOS PAÍSES IBEROAMERICANOS”.
25
„Artículo 174. Oferta de servicios sexuales con menores de diez ocho años“.
26
„Artículo 177.- Actos de odio“.
27
„Artículo 178.- Violación a la intimidad“.
28
„Artículo 182.- Calumnia“.
pág. 915
Esta normativa parecería que tienen un componente basto para proteger del riesgo rebasado por
los cibercriminales a cada una de las culturas que conviven en un Estado, pero nos damos cuenta
que estas disposiciones ni siquiera hacen referencia a esta temática, toda vez que entender esa
dialéctica intercultural es comprender el mecanismo de un territorio organizado, igualitario, y
libre que observa la tecnología como un elemento más de este mundo
Las redes sociales se constituyen el elemento material de ejecución de los delitos que atacan la
dignidad de una persona y de su cultura, entendiendo además que ni siquiera se logra evidenciar
un entender mínimo de las culturas por parte de los cibercriminales, y lo más complejo es que
difícilmente desaparece la información ya que la todo poderosa nube no filtra ignorancia ni
mentira, pero si se constituye en el elemento de responsabilidad sin responsable visible..
Hablar de territorialidad y extraterritorialidad en ciberdelitos, podría llegar hacer un dolor de
cabeza, ya que las acciones cometidas dentro o fuera de un determinado territorio, no pueden
tener identificación directa sino a través de ubicaciones periciales, tomando en cuenta que los
efectos de este tipo de delitos no determinan lugar específico sino que se originan en la visibilidad
de las redes.
En el universo del derecho existe lo que se conoce como el principio de Ubicuidad, el cual trata
sobre que el delito se habría consumado del mismo modo, en el lugar donde se sintió los efectos
29
pero esta sería la regla de inicio, pero realmente terminamos sin identificar una escena real donde
ubicar al delincuente y la posible ubicación de traducirá a un IP, en tal sentido no logramos
determinar certezas urgentes para frenar el cometimiento de inconductas que pueden afectar a la
persona o a la cultura.
El ciberdelito se considera consumado en todas las jurisdicciones en el cual se encuentre
desarrollado, incluso el lugar de verificación de resultados. En el COIP en su artículo 14, refiere
sobre el ámbito espacial de aplicación de las leyes penales.
En su segundo inciso literal b, refiere lo siguiente: “Cuando la infracción penal es cometida en el
extranjero, contra una o varias personas ecuatorianas y no ha sido juzgada en el país donde se la
29
Máximo de Ferrer Ortega Vintimilla, „LA CALUMNIA Y LAS EXPRESIONES EN DESCRÉDITO O
DESHONRA PERPETRADAS POR MEDIOS DIGITALES: Facebook, Whats App, y más“, 2021.
pág. 916
cometió.” En este literal se observa el mecanismo de procesar
30
La dignidad y la honra de las personas y de las propias culturas se enfrentan a sujetos criminales
que han logrado invisibilizarse a través del desarrollo informático, y mediante el cual no solo se
altera el buen nombre sino se ejecutan secuestros, amenazas y vulneración total contra la
integridad humana, para muestra el allanamiento del 25 de junio de 2025 en una empresa liderada
por dos ciudadanos chinos que extorsionaban a mas de 58. 000 ciudadanos donde fueron
aprendidas más de cuarenta personas, constituyéndose en una prueba palpable de como estos
mecanismos informáticos activados por criminales, logran vulnerar la realidad de una persona o
de su cultura.
Los aportes importantes de Brasil y Costa Rica siendo estas legislaciones internacionales para
enfrentar los cibercrímenes y que además van desarrollando la cibercultura pensando en una
población que crece estructuralmente en conjunto con la tecnología
En el caso de Brasil, esta dirigida a la prevención mediante una estructura y educativa y
tecnología y en el caso, de Costa Rica, es casi lo mismo a diferencia que se da mucho más énfasis
a la capacitación personal con el propósito que opere ante un ciberataque
Costa Rica empezará a desarrollar un régimen y regulación cibernética de la mano con un cuadro
normativo con carácter técnico para fortalecer la ciberseguridad. Con esto se asegura que existan
marcos legales y regulaciones robustas para su promoción en la misión integral de peligros
cibernéticos y darle frente a la ciber amenazas.
31
estos mecanismos logran convertirse en un
instrumento de desarrollo constante que aportan a los ciudadanos, respetados desde su cultura.
Hoy ponemos nuestro desarrollo cultural en el ciberespacio lo que permite que las autoridades
vayan enfrentando cada uno de los riesgos que pueden darse en contra de los ciudadanos, pero es
más complejo entender los ataques a las diferentes culturas que pueden coexistir en un territorio.
No obstante las autoridades de una manera muy limitada tratan de fortaleces las diferentes tácticas
para la ciberseguridad y la ciberdefensa, tratando de entender inclusive la inteligencia artificial.
Al parecer se está desarrollando estrategias contra el cibercrimen pero desde el desarrollo de las
30
„Artículo 14.- Ámbito espacial de aplicación.“
31
Paula Bogantes Zamora, „ESTRATEGIA NACIONAL DE CIBERSEGURIDAD DE COSTA RICA 2023 - 2027“.
pág. 917
culturas pop es decir que es lo que está de moda, sin plantearse seriamente la afectación que puede
causar a un ciudadano o una cultura en general, donde se pretende entender que los ataques
tecnológicos afectarían solo la individualidad, pero como lograr entender esa afectación en la
interculturalidad, que inclusive puede lograr distorsiones en la propia estructuración de los
valores.
Es importante el desarrollo de una estrategia para el cibercrimen que busque una defensa integral
protegiendo el daño que puede causar a la cultura por eso se hace necesario meditar acerca de la
defensa de la nación.
Ecuador, conformado por sus grandes exportadores de conocimiento no desarrolla tecnología
como tal sino, que más bien, tienen un mecanismo político de generar norma y este es el carente
de técnica carente del entender cultural y donde lo único que terminamos resolviendo son las
acciones de los grupos partidistas que no darán desarrollo concreto en un tema tan delicado que
puede vulnerar no solo a un ciudadano sino a todo un pueblo.
Toda configuración del modelo de defensa digital del Estado ha sido diseñada desde lo político
con miras a determinados sectores pero sin pensar en la realidad de los pueblos y su cultura.
Con el objetivo de tener una visión en la seguridad digital del país, se ha dispuesto una
participación de diferentes instituciones las cuales se relacionan de uno u otro modo con la
tecnología y la seguridad principalmente, pero tiene que ir más allá y entender que la aparición
de todos estos mecanismos tecnológicos se crean en pro de la construcción y la destrucción, donde
el ser humano y su cultura puede terminar siendo lesionados por criminales ocultos en el
ciberespacio.
El Ministerio de Telecomunicaciones en el Memorando No. MINTEL-SGERC-2021-0134-M,
busca crear políticas transversales desde una óptica de cada sector estratégico para fortalecer el
entorno informativo de Ecuador
32
pero se debe optimizar desde la interculturalidad la cual se
desarrolla en igualdad de derechos y oportunidades y tiene que ser observada globalmente frente
a los riesgos que se presentan contra el Estado generados por el avance tecnológicos.
32
Lauro Pozo Acosta, „“CIBERSEGURIDAD Y MEDIDAS DE PROTECCIÓN DE LA INFORMACIÓN
ADOPTADAS POR EL ESTADO ECUATORIANO”“.
pág. 918
Las políticas se desarrollan en los siguientes parámetros
33
Instaurar una cultura en la sociedad sobre conocimientos en seguridad cibernética
Establecer marcos legales y normativos.
Establecer políticas de ciberseguridad y estrategias a la vez para responder cualquier riesgo en
cibersegurida
Atizar el conocimiento sobre los ciberataques para el control de los riesgos posibles.
Actualizar y mejorar la ciberseguridad mediante marcos legales, reglamentos e infraestructura
critica.
Para su mejor comprensión los ciberataques en ciudadanos
34
.
Los cibercriminales buscan su benéfico económico jugando con la honra y reputación de las
personas y de las diversas culturas que conviden en el Estado, siendo objetivos de la criminalidad
digital, poniendo en riesgo la dignidad humana atacando la verdad a través de extorciones o de
secuestro de información desconfigurando la verdad de un individuo o de una cultura.
El órgano rector busca establecer parámetros de protección pero al parecer más enfocados a los
sectores industrializados, empresariales, institucionales pero no logra observar la importancia real
de el componente humano nacional donde la fragilidad del entender tecnológico puede causar
daños a la propia cultura, entendiéndose desde el punto de partida que la tecnología implica un
componente estructural de las culturas, o se sigue viendo posiblemente con aislamiento y no con
integración nacional.
Qué pasa con la reserva que mantienen las culturas ancestrales y que muchos delincuentes logran
poner en evidencia con fines económicos, como lograr entender sus costumbres desde un mundo
que ni siquiera entiende el respeto individual y que al parecer desproporciona la visión cultural
dando paso al ataque de los anónimos criminales de redes.
En estos tiempos que estamos llenos de atribuciones falsas personales y somos sujetos pasivos de
injurias “Acusación falsa, hecha maliciosamente para causar daño.”
35
O, en un sentido la que
33
Lauro Pozo Acosta, „“CIBERSEGURIDAD Y MEDIDAS DE PROTECCIÓN DE LA INFORMACIÓN
ADOPTADAS POR EL ESTADO ECUATORIANO”“.
34
MIOTI, „12 famosos víctimas de ciberataques“.
35
„Diccionario de la lengua española “; Máximo de Ferrer Ortega Vintimilla, „LA CALUMNIA Y LAS
EXPRESIONES EN DESCRÉDITO O DESHONRA PERPETRADAS POR MEDIOS DIGITALES: Facebook,
Whats App, y más“, 2021.
pág. 919
coincide con la legislación ecuatoriana “Imputación de un delito hecha a sabiendas de su
falsedad”
36
todas estas escondidas en el anonimato criminal de sujetos que activan inconductas
sin importarles el daño personal o el daño cultural que pudieran causar a los estados, todo esto
con fines extorsivos y lo que es peor por el uso de la delincuencia política organizada, donde se
desarrolla la delincuencia de mercado, que destruye a personas y comunidades.
Sin embargo, las injurias se podrían explicar mo “Toda expresión proferida o acción que se
ejecuta en descrédito o deshonra en contra de otra persona.”. Si hablamos de descrédito se refiere
a una ofensa; si hablamos del honor objetivo, se refiere a la fama o reputación de una persona
37
Desde este punto de vista como entender las falsas atribuciones a las nacionalidades o las
diferentes culturas a través del uso de los medios tecnológicos, posiblemente con la consecución
de un interés político de quienes valiéndose de las redes destruyen fortalezas ancestrales del
pensamiento y del comportamiento tratando de mentalizar una modernidad criminal y a través de
esta ir opacando culturas y naciones, lo que no logra interpretar el Estado que muy poco piensa
en las diferentes culturas.
No se persigue a la tecnología en sí, sino el como logramos optimizarla para que límite la
destrucción cultural que ha causado en la mentalización de delincuentes desentendedores de la
ancestralidad y de lo humano.
De acuerdo como las tecnologías avanzan, los sistemas deberían avanzar también hoy por hoy de
mano con la IA, con estricta vigilancia procesos sociales lógicos y donde ni siquiera se ha podido
legislar con coherencia este proceso criminal de ataques tecnológicos.
La IA mediante los algoritmos puede ser programado con selectos grupos de datos en este caso:
cultura, leyes, doctrina, jurisprudencia, entre otros. Estos podrían utilizarse con fines de mantener
el respeto cultural, lo que llevaría a decisiones transversales o selectas.
Las IA nos brinda oportunidades grandes si es desarrollada de forma que se respete: Las normas
ancestrales, culturales, la ética, la normativa nacional y este fundamentado en principios y valores
36
„Diccionario de la lengua española “.
37
Máximo de Ferrer Ortega Vintimilla, „LA CALUMNIA Y LAS EXPRESIONES EN DESCRÉDITO O
DESHONRA PERPETRADAS POR MEDIOS DIGITALES: Facebook, Whats App, y más“, 2021.
pág. 920
basados en derechos humanos y también en el desarrollo integral del país
38
Entendiendo que la Inteligencia Artificial tiene sus diferentes tipologías cada una
desempeñándose en diversas problemáticas, retos, entornos, entre otros, se examinaran las formas
y sistemas que abarcan el universo d la Inteligencia Artificial siendo estas que se dividen en dos
por: modos y por sistema.
Por modos siendo este su propósito que aquel sistema diseñado con el objetivo de ejecutar un
comando especifico de acuerdo con ciertas condiciones, estos sistemas escasean para la retención
de información y adaptaciones a situaciones nuevas. En el caso de modos, se identifica tres tipos
de inteligencia artificial siendo estos
39
:
Computer Vision (CV). Que tan apta es la máquina para la interpretación de videos e imágenes.
Su uso es normalmente para la conducción autónoma como los autos Tesla o en detectar objetos.
Machine Learning (ML). Que tan capaz es la máquina para la mejora y aprendizaje gracias a
datos y también a retroalimentación. Su uso es normalmente en filtrar datos, o publicidad de
recomendación
Natural Language Processing (NLP). Que tan capaz es la máquina para para simular y entender
las lenguas del ser humano. Su uso es normalmente en asistentes de voz como Gemini o Alexa, o
chat bots.
Por sistemas de acuerdo con Peter Norvig y Stuart Russell (informáticos estadounidenses) llegan
una conclusión en su libro: Artificial Intelligence: A Modern Approach, de que el sistema
centrado en el comportamiento humano promete ser una ciencia empírica, que incluye hipótesis
y confirmaciones mediante experimentos, mientras que el sistema racional, implica una
combinación de matemáticas e ingeniería” y estos mencionan cuatro sistemas los cuales son
40
:
38
UNESCO, “La IA y el Estado de derecho: Fortalecimiento de capacidades para los sistemas judiciales“.
39
Jarod David Pedraza Caro, „La Inteligencia Artificial en la sociedad: Explorando su Impacto Actual y los Desafíos
Futuros“, 2023.
40
Jarod David Pedraza Caro, „La Inteligencia Artificial en la sociedad: Explorando su Impacto Actual y los Desafíos
Futuros“, 2023.
pág. 921
Grupo de aquellos sistemas que piensan.
1) Aquellos que piensan como humanos
2) Aquellos que piensan racionalmente
Sistemas diseñados con el objetivo de que
funcione como una persona humana,
realizando el uso de razonamiento táctico y
lógico para la toma de diversas decisiones y
resolver problemas con respecto a
información de entrada.
Verbigracia: Redes neuronales artificiales,
asistentes virtuales con lenguajes humanos
para su mejor interacción.
Usan métodos de probabilidad para la
interpretación y aclaración de datos dando a
los usuarios como respuesta la predicción de
datos y ejecutar análisis profundos.
Verbigracia: Sistemas que realizan un
pensamiento racional, también incluye
sistemas de búsqueda, utilizando algoritmos
para ejecutar el análisis y brindar respuestas.
Grupo de aquellos sistemas que actúan.
Aquellos que actúan racionalmente
Estos sistemas son llamados también sistemas
racionales, teniendo la capacidad para tomar
de decisiones. Este sistema puede brindar una
forma de actuar de manera racional y eficaz al
escoger y configurar soluciones para
cuestione de nivel difícil.
Verbigracia: Se uso generalmente en sistemas
de control de tráfico aéreo o gestión de
recursos.
Este entender es generalmente amplio sin que se pueda llegar a un conocer técnico propio de la
realidad cultural de un pueblo es decir visibilizar y traducir no lo que se sabe sino el espíritu
ancestral, y los únicos que lograrían tal efecto serían los miembros de las diferentes culturas de
un Estado.
En Europa se presenta un mecanismo denominado “El Internet de las Cosas (I o T)”, el cual
plantea un arduo desafío, ya que la I oT dificulta el desarrollo relacionados con la violación a la
privacidad inclusive con los datos personales y este también engloba temas de índole cultural,
política, económica y social, lo cual preocupa la Unión Europea (UE).
Dicha situación obligó a que se adopten medidas inclinadas a tapar las anomias jurídicas con
respecto a estas nuevas tecnologías. Dentro del marco normativo se tratan algunos aspectos
interesantes sobre la inteligencia artificial como son los siguientes: Un código de conducta ética
pág. 922
voluntario para los ingenieros en robótica, código deontológico para los comités de ética de la
investigación, El estatus de persona electrónica, la interoperabilidad de los robots autónomos,
licencia para los diseñadores, entre otros
41
Mecanismos que pudiéramos observar para lograr establecer firmemente una protección de las
diferentes culturas que no tienen que ser atacadas sino que más bien tienen que tener la capacidad
suficiente para optimizar la tecnología y la IA a su servicio a su desarrollo dentro del respeto
ancestral.
Algo que debemos tener en cuenta es que la inteligencia artificial llego para quedarse, como en
los tiempos anteriores, cuando llego el automóvil desde ahí no ha parado su avance y producción,
lo mismo con la computadora no ha parado su avance ni producción, no se diga la inteligencia
artificial que ahora ya está aquí no parara su avance ni su producción. Es por ello por lo que seria
mas sensato adelantarse o entrar en el sistema tecnológico para que exista una protección tanto a
la dignidad humana así como para la dignidad de las diferentes nacionalidades que conviven en
un mismo territorio.
Perecería que la ciberdelincuencia y la interculturalidad no están entrelazadas sin embargo los
ciberataques pueden violentar la interculturalidad. La pregunta es ¿qué es interculturalidad? La
palabra interculturalidad refiere a un conjunto de personas pluralmente diversas con sus culturas
que comparten y cohabitan
42
Es por ello que nos hacemos la pregunta ¿Qué relación transversal tienen los ciberataques con la
interculturalidad? Al ser las redes sociales una viña para la ejecución de los ciberataques, del
mismo modo, los ciberataques pueden vulnerar la realidad ancestral de los pueblos atacándolos
dentro del crimen político, u ordinario donde se puede ir destrozando valores como ya lo vemos
a diario con el desarrollo de la tecnología.
Además generando delitos de odio, siendo estos los más comunes, promoviendo el rechazo a otras
culturas la desigualdad étnica, educativa, cultural promoviendo una cultura imperiosa para
41
Jarod David Pedraza Caro, „La Inteligencia Artificial en la sociedad: Explorando su Impacto Actual y los Desafíos
Futuros“, 2023.
42
Enfoque. 2016. Enfoque 2016 04: “Interculturalidad: De dicho al hecho, del reglamento al impreso”. Suplemento
del Colegio de Comunicación y Artes Contemporáneas, Universidad San Francisco de Quito, abril. PDF. Accedido el
24 de junio de 2025. https://www.usfq.edu.ec/sites/default/files/2020-07/enfoque_2016_04.pdf.
pág. 923
someter a los demás al yugo del criminal oculto en el ciberespacio.
CONCLUSIÓN
Entender la tecnología es parte del nuevo desarrollo humano, pero a su vez está debe ser
perfeccionada para que las estructuras interculturales, no sean sometidas, a de criminales
escondidos en la nube los cuales a través de delitos pueden poner en riesgo, una cultura que
convive con otra en un mismo territorio, a través de la mentira cultural destruyendo personas o
comunidades.
Hablamos tanto de tecnología de IA y a fines dándole el calificativo de cultura tecnológica pero
cada vez más nos vamos alejando de como estos mismos mecanismos tienen que servir para
fortalecer la realidad y los valores de los pueblos que conviven con su propia esencia en un mismo
territorio
El ser humano se encuentra expuesto a la gran cantidad de ataques que se pueden generar a través
del uso de la tecnología como son las redes sociales, las mismas que con sus diferentes intenciones
criminales pueden someterlo como ctima, y menoscabar su dignidad, de igual modo las
diferentes culturas ancestrales están sometidas a este tipo de ataques mediante los cuales puede
ser lesionados sus valores y sus costumbres tan arraigadas, generando inclusive enfrentamiento
cultural en vez de unión en la interculturalidad
Las diferentes culturas que conviven dentro de un Estado deben establecer una dialéctica con la
tecnología para que el respeto a su estructura ancestral se respete y se mantenga conforme la
globalidad se sujeta a la nube, donde los principios y valores deben ser observados más allá de
las máquinas
REFERENCIAS BIBLIOGRÁFICAS
Alondra Rothenhofer Espinosa. Metodo comparativo explicado, 2020.
https://www.youtube.com/watch?v=WKwDLl1A2M4.
Angela Estefanía Baño Carvajal, Jenny Liliana Reyes Estrada. “Mirada Jurídica Social a los
Derechos en losSistemasEducativos”. Crítica y Derecho Revista Jurídica. Zugegriffen 8.
September 2024. https://doi.org/https://doi.org/10.29166/criticayderecho.v1i1.2447.
„Artículo 14.- Ámbito espacial de aplicación.“ In COIP, 2024.
pág. 924
„Artículo 66“. In Constitución de la Republica del Ecuador, o. J.
„Artículo 174. Oferta de servicios sexuales con menores de diez ocho años“. In COIP, o. J.
„Artículo 177.- Actos de odio“. In COIP, o. J.
„Artículo 178.- Violación a la intimidad“. COIP, o. J.
„Artículo 182.- Calumnia“. In Codigo Organico Integral Penal, 30–31. Quito, o. J.
Bach. PORTILLA MENACHO, GIOVANNA ELENA, und CELENE FIORELLA Bach.
HONORIO VALVERDE. “APLICACIÓN DEL MÉTODO ANALÍTICO-SINTÉTICO
PARA MEJORAR LA COMPRENSIÓN DE TEXTOS ARGUMENTATIVOS EN LOS
ESTUDIANTES DEL CUARTO GRADO DE EDUCACIÓN SECUNDARIA DE LA
I.E.P. “BUENA ESPERANZA” DEL DISTRITO DE NUEVO CHIMBOTE, 2021.”.
UNIVERSIDAD NACIONAL DEL SANTA , 2022. URI:
https://hdl.handle.net/20.500.14278/3886
Centro CISOH. Metodo analítico y sintético, 2017.
https://www.youtube.com/watch?v=gSMTjpkqoeY.
CORTE INTERAMERICANA DE DERECHOS HUMANOS CASO PALACIO URRUTIA Y
OTROS VS. ECUADOR SENTENCIA DE 24 DE NOVIEMBRE DE 2021 (Fondo,
Reparaciones y Costas). caso Palacio Urrutia y otros Vs. Ecuador (2021).
Darío Echeverría Muñoz. “EL DERECHO AL HONOR, LA HONRA Y BUENA REPUTACIÓN:
ANTECEDENTES Y REGULACIÓN CONSTITUCIONAL EN EL ECUADOR”, 223–
24, 2020. https://doi.org/10.31207/ih.v9i1.228.
DENISSE AYELEN VILLAMAR ARELLANO. Universidad Politécnica Salesiana
“ESTRATEGIAS DE PREVENCIÓN FRENTE A LOS CIBERATAQUES EN LA
UNIDAD EDUCATIVA FISCAL LUIS ALFRDO NOBOA ICAZA”, 2022, 12. chrome-
extension://efaidnbmnnnibpcajpcglclefindmkaj/https://dspace.ups.edu.ec/bitstream/1234
56789/24173/1/UPS-GT004223.pdf
Diario Financiero. Pregunta al experto: ¿Qué es un ciberataque?, 2017.
https://www.youtube.com/watch?v=--4CpVo0nt4.
“Diccionario de la lengua española “, 2001. https://www.rae.es/drae2001/calumnia.
pág. 925
Dr. FRANCKLIN RIVAS-ECHEVERRÍA, Mr. LEO THOMAS RAMOS, Mr. JOSÉ LUIS
IBARRA, Mrs. SONIA ZERPA-BONILLO, Mr. STALIN ARCINIEGAS, und Mrs.
MARILENA ASPRINO-SALAS. “LegalBot-EC: An LLM-based Chatbot for Legal
Assistance in Ecuadorian Law”, 12. Februar 2025, 1. ArXiv ID: cf8835ff-c5aa-4469-
8908-0c8fe4749727
“El falso profeta al servicio de la Bestia.” In Biblia de Jerusalén, 1779–80. Madrid, 1975. ISBN:
84-330-0022-5
Francesc Torralba, BioeticaRed. Qué es la dignidad humana. Francesc Torralba. Diccionario
Bioética, 2021. https://www.youtube.com/watch?v=iU4VYMyPAkc.
Hesbert Benavente Chorres. “La aplicación de la teoria del caso y la teoría del delito en el proceso
penal acusatorio.” , 177–78, o. J. ISBN: 978-84-10044-63-0
InfoRed. ¿Qué es el Convenio de Budapest? - Ciberseguridad Mundial?, 2020.
https://www.youtube.com/watch?v=fKoUoumWf00&t=1s.
Jarod David Pedraza Caro. “La Inteligencia Artificial en la sociedad: Explorando su Impacto
Actual y los Desafíos Futuros”. Universidad Politécnica de Madrid, 2023. Pag, 26 - 28
———. “La Inteligencia Artificial en la sociedad: Explorando su Impacto Actual y los Desafíos
Futuros”. 2023. Pag, 12 - 13
———. “La Inteligencia Artificial en la sociedad: Explorando su Impacto Actual y los Desafíos
Futuros”. 2023. Pag, 14- 15
———. “La Inteligencia Artificial en la sociedad: Explorando su Impacto Actual y los Desafíos
Futuros”. 2023. Pag, 22 – 23
———. “La Inteligencia Artificial en la sociedad: Explorando su Impacto Actual y los Desafíos
Futuros”. Universidad Politécnica de Madrid, 2023. Pag, 25 - 26
Jesus David Bazan Bonilla, UDLAP. “Los jueces de las redes sociales”, 30. October 2017.
https://contexto.udlap.mx/los-jueces-de-las-redes-sociales/.
Lauro Patricio Pozo Acosta, “CIBER SEGURIDAD Y MEDIDAS DE PROTECCIÓN DE LA
INFORMACION ADOPTADAS POR EL ESTADO ECUATORIANO - 2022”, Pag, 64
– 65
pág. 926
Lauro Patricio Pozo Acosta, “CIBER SEGURIDAD Y MEDIDAS DE PROTECCIÓN DE LA
INFORMACION ADOPTADAS POR EL ESTADO ECUATORIANO - 2022” 75 - 78
Pag.
Luisa Patricia Ramón Pucurucu. “Beneficios y desventajas del uso de la Inteligencia Artificial
(IA) en educación superior.”, 29. August 2021.
https://doi.org/10.59814/resofro.2021.1(1)e252.
LUIZ INÁCIO LULA DA SILVA. DECRETO No 11.856, DE 26 DE DEZEMBRO DE 2023
(2023). https://www.in.gov.br/en/web/dou/-/decreto-n-11.856-de-26-de-dezembro-de-
2023-533845289.
Máximo de Ferrer Ortega Vintimilla. “LA CALUMNIA Y LAS EXPRESIONES EN
DESCRÉDITO O DESHONRA PERPETRADAS POR MEDIOS DIGITALES:
Facebook, Whats App, y más”, 97–99, 2021. ISBN: 978-9942-799-12-8
———. “LA CALUMNIA Y LAS EXPRESIONES EN DESCRÉDITO O DESHONRA
PERPETRADAS POR MEDIOS DIGITALES: Facebook, Whats App, y más”, 23. Quito:
ONI grupo editorial, 2021.
———. “LA CALUMNIA Y LAS EXPRESIONES EN DESCRÉDITO O DESHONRA
PERPETRADAS POR MEDIOS DIGITALES: Facebook, Whats App, y más”, 39, 2021.
ISBN: 978-9942-799-12-8
———. “LA CALUMNIA Y LAS EXPRESIONES EN DESCRÉDITO O DESHONRA
PERPETRADAS POR MEDIOS DIGITALES: Facebook, Whats App, y más”, 63, 2021.
ISBN: 978-9942-799-12-8
———. “LA CALUMNIA Y LAS EXPRESIONES EN DESCRÉDITO O DESHONRA
PERPETRADAS POR MEDIOS DIGITALES: Facebook, Whats App, y más”, 37, 2021.
ISBN: 978-9942-799-12-8
———. “LA CALUMNIA Y LAS EXPRESIONES EN DESCRÉDITO O DESHONRA
PERPETRADAS POR MEDIOS DIGITALES: Facebook, Whats App, y más”, 120.
Quito, 2021. ISBN: 978-9942-799-12-8
Metodología Sapiens. “MÉTODO COMPARATIVO”.
pág. 927
https://metodologiasapiens.com/metodos/metodo-comparativo/, o. J.
Ministerio de Ciencia, Tecnología y Telecomunicaciones de Costa Rica (MICITT).
“ESTRATEGIA NACIONAL DE CIBERSEGURIDAD DE COSTA RICA 2023 2027”
Costa Rica, 2023. https://www.micitt.go.cr/sites/default/files/2023-06/Estrategia-
Nacional-de-Ciberseguridad-MICITT-2023-2027.pdf. ISBN: 978-9968-732-90-1
MIOTI. „12 famosos víctimas de ciberataques“, 27. Dezember 2023. https://mioti.es/es/blog-12-
famosos-victimas-de-ciberataques/
Miss Nubidubi. El ciberespacio: origen, definición y características, 2021.
Oscar Daniel Castañeda Delgado. “EVOLUCIÓN DE LA TEORÍA DEL DELITO EN LA
DOGMÁTICA JURÍDICO-PENAL ALEMANA Y SU PRINCIPAL INFLUENCIA
EN LOS PAÍSES IBEROAMERICANOS”, 9–10. Zugegriffen 6. Januar 2025.
https://doi.org/10.57042/rmcp.v7i22.651.
Paula Bogantes Zamora, Ministerio de Ciencia, Innovación, Tecnología y Telecomunicaciones de
Costa Rica. “ESTRATEGIA NACIONAL DE CIBERSEGURIDAD DE COSTA RICA
2023 – 2027”, o. J., 34–35. ISBN: 978-9968-732-90-1.
Posta, La. Si no viste las cuatro entregas de los chats secretos de Fernando Villavicencio, tranqui,
aquí te contamos cómo el excandidato presidencial gestionaba favores para sus ‘panas’,
influía en la justicia y financiaba troll centers para beneficiarse o ensuciar a otros., 2024.
https://www.instagram.com/lapostaec/reel/DCSx0KXN973/ . (12 de noviembre del
2024)
UNESCO. “La IA y el Estado de derecho: Fortalecimiento de capacidades para los sistemas
judiciales”, 8 de Noviembre 2023.
Victoria Cáceres Vivero. ¿𝗤𝘂é 𝗲𝘀 𝗲𝗹 𝗰𝗶𝗯𝗲𝗿𝗱𝗲𝗹𝗶𝘁𝗼?, 2021.
https://www.youtube.com/watch?v=sbfYXBasqOE.
Yolanda Rojas y Albert Chiva, socios de Área Digital Abogados. Paula Cruz, abogada especialista
en Privacidad y Derecho Digital. „Delitos contra la integridad, honor e intimidad“.
Zugegriffen 2. September 2024. https://areadigitalabogados.es/delitos-contra-la-
integridad-honor-e-intimidad/.
pág. 928
Enfoque. 2016. Enfoque 2016 04: “Interculturalidad: De dicho al hecho, del reglamento al
impreso”. Suplemento del Colegio de Comunicación y Artes Contemporáneas,
Universidad San Francisco de Quito, abril. PDF. Accedido el 24 de junio de 2025.
https://www.usfq.edu.ec/sites/default/files/2020-07/enfoque_2016_04.pdf
.