Cómo responder a un Delito Informático

Autores/as

  • Enrique Colon Ferruzola Gomez
  • Hugo Alexander Cuenca Espinoza

DOI:

https://doi.org/10.29076/issn.2528-7737vol7iss11.2014pp43-50p

Resumen

tareas, realizar negocios online, entre otras actividades; sin embargo en la mayoría de adelantos de la
ciencia, la tecnología también está siendo utilizada para cometer actos ilícitos, los cuales son conocidos
como delitos Informáticos; en este artículo se expondrá cómo responder ante un incidente de este tipo,
aun cuando no se tengan vastosconocimientos informáticos.
Palabras clave: Seguridad, tecnología, delitos informáticos.

Descargas

Los datos de descarga aún no están disponibles.

Biografía del autor/a

  • Enrique Colon Ferruzola Gomez
    Ingeniero en Informática. Máster en Gerencia de Tecnologías de la Información. Docente de la Universidad de Estatal de Milagro. Consultor
    Externo de Seguridad de la Información. Investigador Digital. Ponente en temas de Seguridad Informática e Informática Forense
  • Hugo Alexander Cuenca Espinoza
    Abogado de los Tribunales de la República del Ecuador. Especialista en Delitos Informáticos, Inteligencia Informática y Estrategias de
    Contrainteligencia. Ponente en temas sobre Cibercrimen. Autor del libro “El Delito Informático en el Ecuador una nueva tendencia criminal
    del Siglo XXI. Su evolución, punibilidad y proceso penal”. Presidente de la Sociedad Iberoamericana de Derecho e Informática.

Referencias

Cuenca E., A. (2012). Una nueva tendencia criminal del Siglo XXI. Su evolución, punibilidad y proceso penal. Editorial Ruptura, Revista Ruptura N°56. Pontificia Universidad Católica del Ecuador. Facultad de Jurisprudencia.

Código Penal, Quito, Corporación de Estudios y Publicaciones, Año 2009.

Código de Procedimiento Penal, Quito, Corporación de Estudios y Publicaciones, Año 2009.

Ley orgánica de Transparencia y Acceso a la Información pública, Quito, Corporación de Estudios y Publicaciones, Año 2008.

Ley de Comercio Electrónico, Firmas electrónicas y Mensajes de datos, Quito, Corporación de Estudios y Publicaciones, Año 2002.

Ley de Propiedad intelectual, Quito, Corporación de Estudios y Publicaciones, Año 2007.

Ley Especial de Telecomunicaciones, Quito, Corporación de Estudios y Publicaciones, Año 2013.

Ley Orgánica de Control Constitucional, Quito, Corporación de Estudios y Publicaciones, Año 2011.

Reglamento de la Superintendencia de Bancos y Seguros, Quito, SBS, Año 2011.

CONSTITUCIÓN DE LA REPÚBLICA DEL ECUADOR, Quito, Corporación de Estudios y Publicaciones, Año 2011.

Páez, J. J. y Acurio del Pino, S. (2010). Derecho y Nuevas Tecnologías. Quito: Editora Corporación de Estudios y Publicaciones.

Márquez E., C.. (2003). El Delito Informático. Bogotá: Editorial Leyer.

Ley de Comercio Electrónico, Firmas electrónicas y Mensajes de datos, Quito, R.O. Suplemento 557 de 17-ABR-2002, Año 2002.

Página web del Municipio de Quito destruida por “crackers” - Archivo Histórico; Quito, editorial diario hoy, 6-XII-2001.

Mensajes de datos; Comisión de las Naciones Unidas para el Derecho Mercantil Internacional (CNUDMI), Año 2000.

Ley de Firma electrónica chilena, Santiago, Año 2003.

Primer borrador proyecto de ley para Código Orgánico Integral Penal; Asamblea Constituyente, 2011.

Recovery Labs. (En línea). Delitos informáticos info. Consultado en: http://delitosinformaticos.info/delitos_informaticos/definicion.html

GIGATRIBE, GigaTribe brings private P2P sharing to U.S, Estados Unidos, CNET News, Año 2008.

Brenner, S. (2010). Gigatribe and the 4th Amendment, Estados Unidos.

Araujo, M. P. (2012). Apuntes de delitos en particular, Quito.

Zambrano, R. (2012). Delitos Informáticos Contemplados en la Ley Ecuatoriana. Consultado en: http://www.cec.espol.edu.ec/blog/rzambrano/files/2012/08/DELITOSINFORM%C3%81TICOS-CONTEMPLADOS-EN-LA-LEY-ECUATORIANA.pdf

Huilcapi, A. (2009). El Delito Informático. Consultado en: http://www.derechoecuador.com/index.php?option=com_content&task=view&id=3091&Itemid=426

Levene,R. y Chiaravalloti, A. (2009). Delitos Informáticos. Consultado en: http://www.derechoecuador.com/index.php?option=com_content&task=view&id=3925&Itemid=426

Dr. Beltrán, F y Dra. Beltrán, S. (2010) Derecho Informático. Consultado en: http://www.derechoecuador.com/index.php?option=com_content&view=article&id=4980:derechoinformatico&catid=42:derecho-informatico&Itemid=420

Dr. Yánez, P. (2005). Infracciones electrónicas en el Procedimiento Penal. Consultado en: http://www.derechoecuador.com/index2.php?option=com_content&do_pdf=1&id=3090

Dr. Páez, J. (2009). Peritaje e Infracciones Electrónicas. Consultado en: http://www.derechoecuador.com/index2.php?option=com_content&do_pdf=1&id=5174

Consejo de Europa (2001). Convenio sobre la CiberDelincuencia. Consultado en: http://www.agpd.es/portalwebAGPD/canaldocumentacion/legislacion/consejo_europa/convenios/common/pdfs/Convenio_Ciberdelincuencia.pdf

Descargas

Publicado

2015-06-29

Número

Sección

Artículos Científicos