Delitos informáticos: Caso Ecuador
DOI:
https://doi.org/10.36097/rsan.v1i58.2667Palabras clave:
ataque a la integridad, internet, código penal, ciberataque, delitos informáticosResumen
El presente trabajo tiene como objetivo analizar los diferentes tipos de ataques en el internet y como estos se encuentran tipificados como delitos en el código orgánico integral penal ecuatoriano. Para ello el estudio se basa en un método cualitativo con un análisis descriptivo de la bibliografía recopilada, para lo cual se realizó una exhaustiva revisión documental, de libros, artículos de revista y sitios web, sobre los diferentes sucesos acaecidos de los delitos informáticos que se comenten en el Ecuador, en donde se destaca la vulnerabilidad de los usuarios y servicios en la web, con un énfasis en los ciberataques; y en cómo se encuentran tipificados los delitos informáticos en las leyes del Ecuador. En conclusión, se establece que: el Ecuador no posee una estructura legislativa que respalde la seguridad de la información de los ciudadanos, así mismo, existe falencias en relación a la tipificación del delito informático, así como, el reconocimiento de las diferentes actividades que propenden a este delito y la inexistente promoción de protocolos seguros ante la vulnerabilidad de los usuarios
Descargas
Citas
Código Orgánico Integral Penal [COIP]. (2014, 17 de febrero). Registro Oficial Suplemento 180. https://www.defensa.gob.ec/wp-content/uploads/downloads/2021/03/COIP_act_feb-2021.pdf
Echeverría, M., Garaycoa, M., & Tusev, A. (2020). Are ecuadorian millennials prepared against a cyberattack?. Revista Chakiñan de Ciencias Sociales y Humanidades, (10), 73-86. https://doi.org/10.37135/chk.002.10.05
Fiscalía General del Estado. (2022, 22 de abril). Exfuncionaria de Fiscalía, sentenciada por ataque a sistemas informáticos. Boletín de prensa FGE N.- 280-DC-2022. https://www.fiscalia.gob.ec/exfuncionaria-de-fiscalia-sentenciada-por-ataque-a-sistemas-informaticos/
Fiscalía General del Estado. (2023, 3 de Marzo). Fiscalía obtiene sentencia por los delitos de acceso no consentido a un sistema informático, telemático o de telecomunicaciones y revelación ilegal de base de datos. Boletín de prensa FGE Nº 204-DC-2023. https://www.fiscalia.gob.ec/fiscalia-obtiene-sentencia-por-los-delitos-de-acceso-no-consentido-a-un-sistema-informatico-telematico-o-de-telecomunicaciones-y-revelacion-ilegal-de-base-de-datos/
Lema, H., Simba, F., y Ally, A. (2018). Preventing Utilization of Shared Network Resources by Detecting IP Spoofing Attacks through Validation of source IP Address. 2018 IST-Africa Week Conference (IST-Africa) (pp. 1-8). Botswana. https://ieeexplore.ieee.org/document/8417335
Ley Orgánica de Telecomunicaciones (2015, 12 de febrero). Registro Oficial Nº 439. https://www.telecomunicaciones.gob.ec/wp-content/uploads/downloads/2016/05/Ley-Org%C3%A1nica-de-Telecomunicaciones.pdf
Ley Orgánica de Protección de Datos Personales. (2021, 26 de mayo). Registro Oficial Suplemento 459. https://finanzaspopulares.gob.ec/wp-content/uploads/2021/07/ley_organica_de_proteccion_de_datos_personales.pdf
Liu, S. (2019). MAC Spoofing Attack Detection Based on Physical Layer Characteristics in Wireless Networks. 2019 IEEE International Conference on Computational Electromagnetics (ICCEM). Beijing. https://doi.org/10.1109/COMPEM.2019.8779180
Lujan, S. (2002). Programación de aplicaciones web: historia, principios básicos y clientes web. . En S. Lujan, Programación de aplicaciones web: historia, principios básicos y clientes web. (p. 321). Editorial Club Universitario.
Mandal, S., y Khan, D. (2020). A Study of Security Threats in Cloud: Passive Impact of COVID-19 Pandemic. International Conference on Smart Electronics and Communication (pp. 837-842). India. https://doi.org/10.1109/ICOSEC49089.2020.9215374
Maniou, T., y Veglis, A. (2020). Employing a Chatbot for News Dissemination during. Future Internet , 12(7), 2-14. https://doi.org/10.3390/fi12070109
Min, D., Ko, Y., Walker, R., Lee, J., y Kim, Y. (2022). A Content-Based Ransomware Detection and Backup Solid-State Drive for Ransomware Defense. IEEE Transactions on Computer-aided Design of Integrated Circuits and Systems, 41(7), 2038-2051. https://doi.org/10.1109/TCAD.2021.3099084
Naciones Unidas. (2015). Objetivos del desarrollo sostenible. https://www.un.org/sustainabledevelopment/es/peace-justice/
Narváez, A. (2023). Espacio virtual e imaginarios urbanos. Centro de Estudios en Diseño y Comunicación(204), 31-47. https://www.researchgate.net/publication/372415867_Espacio_virtual_e_imaginarios_urbanos
Saltos Salgado, M. F., Robalino Villafuerte, J. L., & Pazmiño Salazar, L. D. (2021). Análisis conceptual del delito informático en Ecuador. Conrado, 17(78), 343-351. http://scielo.sld.cu/scielo.php?pid=s1990-86442021000100343&script=sci_arttext
Unión Internacional de Telecomunicaciones [ITU]. (2023). Global offline population steadily declines to 2.6 billion people in 2023. https://www.itu.int/itu-d/reports/statistics/2023/10/10/ff23-internet-use/
Unión Internacional de Telecomunicaciones [ITU]. (2022). Cyberattacks Threaten Security in Ecuador. https://dialogo-americas.com/articles/cyberattacks-threaten-security-in-ecuador/
Villavicencio, F. (2014). Delitos Informáticos. Ius Et Veritas, 49(24), 284-304. https://revistas.pucp.edu.pe/index.php/iusetveritas/article/view/13630
Wadha, A.-K., Al-Maadeed, S., Ahmed, A., Sadiq, A., y Khan, M. (2020). Comprehensive Review of Cybercrime Detection Techniques. IEEE Access, 8, 137293-137311. https://doi.org/10.1109/ACCESS.2020.301125
Descargas
Publicado
Cómo citar
Número
Sección
Licencia
Derechos de autor 2024 Manuel Alexander Ponce Tubay
Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial-SinDerivadas 4.0.