Cómo responder a un Delito Informático

  • Enrique Colon Ferruzola Gomez
  • Hugo Alexander Cuenca Espinoza

Resumen

tareas, realizar negocios online, entre otras actividades; sin embargo en la mayoría de adelantos de laciencia, la tecnología también está siendo utilizada para cometer actos ilícitos, los cuales son conocidoscomo delitos Informáticos; en este artículo se expondrá cómo responder ante un incidente de este tipo,aun cuando no se tengan vastosconocimientos informáticos.Palabras clave: Seguridad, tecnología, delitos informáticos.

Descargas

La descarga de datos todavía no está disponible.

Biografía del autor/a

Enrique Colon Ferruzola Gomez
Ingeniero en Informática. Máster en Gerencia de Tecnologías de la Información. Docente de la Universidad de Estatal de Milagro. ConsultorExterno de Seguridad de la Información. Investigador Digital. Ponente en temas de Seguridad Informática e Informática Forense
Hugo Alexander Cuenca Espinoza
Abogado de los Tribunales de la República del Ecuador. Especialista en Delitos Informáticos, Inteligencia Informática y Estrategias deContrainteligencia. Ponente en temas sobre Cibercrimen. Autor del libro “El Delito Informático en el Ecuador una nueva tendencia criminaldel Siglo XXI. Su evolución, punibilidad y proceso penal”. Presidente de la Sociedad Iberoamericana de Derecho e Informática.

Citas

Cuenca E., A. (2012). Una nueva tendencia criminal del Siglo XXI. Su evolución, punibilidad y proceso penal. Editorial Ruptura, Revista Ruptura N°56. Pontificia Universidad Católica del Ecuador. Facultad de Jurisprudencia.

Código Penal, Quito, Corporación de Estudios y Publicaciones, Año 2009.

Código de Procedimiento Penal, Quito, Corporación de Estudios y Publicaciones, Año 2009.

Ley orgánica de Transparencia y Acceso a la Información pública, Quito, Corporación de Estudios y Publicaciones, Año 2008.

Ley de Comercio Electrónico, Firmas electrónicas y Mensajes de datos, Quito, Corporación de Estudios y Publicaciones, Año 2002.

Ley de Propiedad intelectual, Quito, Corporación de Estudios y Publicaciones, Año 2007.

Ley Especial de Telecomunicaciones, Quito, Corporación de Estudios y Publicaciones, Año 2013.

Ley Orgánica de Control Constitucional, Quito, Corporación de Estudios y Publicaciones, Año 2011.

Reglamento de la Superintendencia de Bancos y Seguros, Quito, SBS, Año 2011.

CONSTITUCIÓN DE LA REPÚBLICA DEL ECUADOR, Quito, Corporación de Estudios y Publicaciones, Año 2011.

Páez, J. J. y Acurio del Pino, S. (2010). Derecho y Nuevas Tecnologías. Quito: Editora Corporación de Estudios y Publicaciones.

Márquez E., C.. (2003). El Delito Informático. Bogotá: Editorial Leyer.

Ley de Comercio Electrónico, Firmas electrónicas y Mensajes de datos, Quito, R.O. Suplemento 557 de 17-ABR-2002, Año 2002.

Página web del Municipio de Quito destruida por “crackers” - Archivo Histórico; Quito, editorial diario hoy, 6-XII-2001.

Mensajes de datos; Comisión de las Naciones Unidas para el Derecho Mercantil Internacional (CNUDMI), Año 2000.

Ley de Firma electrónica chilena, Santiago, Año 2003.

Primer borrador proyecto de ley para Código Orgánico Integral Penal; Asamblea Constituyente, 2011.

Recovery Labs. (En línea). Delitos informáticos info. Consultado en: http://delitosinformaticos.info/delitos_informaticos/definicion.html

GIGATRIBE, GigaTribe brings private P2P sharing to U.S, Estados Unidos, CNET News, Año 2008.

Brenner, S. (2010). Gigatribe and the 4th Amendment, Estados Unidos.

Araujo, M. P. (2012). Apuntes de delitos en particular, Quito.

Zambrano, R. (2012). Delitos Informáticos Contemplados en la Ley Ecuatoriana. Consultado en: http://www.cec.espol.edu.ec/blog/rzambrano/files/2012/08/DELITOSINFORM%C3%81TICOS-CONTEMPLADOS-EN-LA-LEY-ECUATORIANA.pdf

Huilcapi, A. (2009). El Delito Informático. Consultado en: http://www.derechoecuador.com/index.php?option=com_content&task=view&id=3091&Itemid=426

Levene,R. y Chiaravalloti, A. (2009). Delitos Informáticos. Consultado en: http://www.derechoecuador.com/index.php?option=com_content&task=view&id=3925&Itemid=426

Dr. Beltrán, F y Dra. Beltrán, S. (2010) Derecho Informático. Consultado en: http://www.derechoecuador.com/index.php?option=com_content&view=article&id=4980:derechoinformatico&catid=42:derecho-informatico&Itemid=420

Dr. Yánez, P. (2005). Infracciones electrónicas en el Procedimiento Penal. Consultado en: http://www.derechoecuador.com/index2.php?option=com_content&do_pdf=1&id=3090

Dr. Páez, J. (2009). Peritaje e Infracciones Electrónicas. Consultado en: http://www.derechoecuador.com/index2.php?option=com_content&do_pdf=1&id=5174

Consejo de Europa (2001). Convenio sobre la CiberDelincuencia. Consultado en: http://www.agpd.es/portalwebAGPD/canaldocumentacion/legislacion/consejo_europa/convenios/common/pdfs/Convenio_Ciberdelincuencia.pdf

Publicado
2015-06-29
Cómo citar
Ferruzola Gomez, E. C., & Cuenca Espinoza, H. A. (2015). Cómo responder a un Delito Informático. CIENCIA UNEMI, 7(11), 43-50. https://doi.org/10.29076/issn.2528-7737vol7iss11.2014pp43-50p
Sección
Artículos Científicos