Delitos a través redes sociales en el Ecuador: una aproximación a su estudio

Luis Jara Obregón, Enrique Ferruzola Gomez, Guillermo Rodríguez López

Resumen


El presente trabajo muestra la conceptualización de los principales delitos, que se comenten comúnmente usando como medio las redes sociales. Se reunió información como métodos y técnicas que usan los delincuentes o denominados ciberdelincuentes en la internet para acercarse a sus víctimas y crear un ambiente propicio para lograr su cometido. Así, principalmente, se investigó el marco jurídico para hacer frente a estas prácticas delicias, que si bien son consideradas prácticas comunes actualmente se realizan, aprovechando el acceso de información que ofrecen redes sociales como Facebook, en la cual se enfoca nuestro estudio por ser considerada la red social con mayor número de usuario activo. Posterior a esto se consultó el nuevo código integral penal del Ecuador, para verificar la existencia de un marco legal que penalice este tipo de comportamientos antijurídicos en las redes sociales. Se realizó la observación de los diferentes sitios web de las fuerzas del orden del país, con el fin del obtener información que aporte al desarrollo del presente estudio, se emplearon técnicas como la entrevista y encuesta, las cuales fueron aplicadas a los agente fiscales y elementos de la Policía Judicial para determinar cuáles son los procesos actuales que se siguen en la investigación de este tipo de delitos, obteniendo resultados que se contraponen a la realidad con muy pocas instrucciones fiscales y procesos referentes a este tema en estudio.

Palabras clave


Delitos informáticos, medios telemáticos, redes sociales, procesos de investigación

Texto completo:

PDF HTML

Referencias


(1) C. V. G. G. y. M. V. Por Nora Paterlini, “www.aadat.org,” 2015. [En línea]. Available: http://www.aadat.org/delitos_informaticos20.htm. [Último acceso: 22 01 2017]

(2) A. Nacional, Ley Orgánica de comunicación, Quito: Almacen Editora Nacional, 2013

(3) J. O. Luis, “Los procesos seguidos en la investigación de los principales delitos comunes, cometidos a través de redes sociales, denunciados en el cantón la troncal, provincia del cañar y su influencia en la identificación del autor material e intelectual.,” Unemi, Milagro, 2015

(4) A. D. Cea Jiménez, Los delitos en las redes sociales: aproximación a su estudio y clasificación, 2012

(5) O. D. E. Americanos., “Guia de manejo de las redes Sociales e Internet.,” OEA, Washington, 2009

(6) S. P. Release, “Shophos,” 01 02 2010. [En línea]. Available: http://www.sophos.com/es-es/press-office/press- releases/2010/02/security-report-2010.aspx. [Último acceso: 18 02 2015]

(7) A. G. YUSTE, “Delitos informáticos: malware, fraudes y estafas a través de la red y cómo prevenirlos,” LEGANÉS, 2012

(8) ESET, “argentinacibersegura,” 6 Noviembre 2013. [En línea]. Available: https://www.argentinacibersegura.org/. [Último acceso: 03 06 2016

(9) G. d. d. telemáticos, “Fundación guardia Civil.,” 2015. [En línea]. Available: https://www.gdt.guardiacivil.es/webgdt/home_alerta.php.

(10) welivesecurity, “welivesecurity,” 2013. [En línea]. Available: https://www.welivesecurity.com/wp- content/uploads/2014/01/documento_redes_sociales_baja.pdf. [Último acceso: 12 08 2015]

(11) Elpais, “www.eldiario.es,” 06 06 2013. [En línea]. Available: http://www.eldiario.es/zonacritica/Troyanos-investigacion- policial-justifica-medios_6_140395962.html. [Último acceso: 21 11 2014

(12) Efectointernet.org, “efectointernet,” 2010. [En línea]. Available:http://asimexico.org/sitio/archivos/Efecto_Internet_a_1_n_1_Revista_baja.

(13) A. chicos.net, “Impacto de la Tecnologia en niñas y niños de América Latina.,” 2015

(14) C. Nacional, “http://www.oas.org,” 2012. [En línea]. Available: http://www.oas.org/juridico/pdfs/mesicic4_ecu_comer.pdf. [Último acceso: 06 11 2016

(15) D. H. y. C. S. d. D. N. Ministerio de Justicia, Código Orgánico Integral Penal, Quito: Ministerio de Justicia, 2014

(16) M. D. G. B. A. M. Dr. Xavier Andrade Castillo, “Guía para Actuaciones del Fiscal dentro del Código Orgánico Integral Penal,” Escuela de Fisales de la Fiscalia General del Estado, Quito, 2014

(17) D. A. Z. Pasquel, “La Teoría de la Participación,” Judicatura Online, pp. 55-60, 2009

(18) P. M. A. D. Cibercrimen, “Delitos Informaticos Aventuras y Desventuras,” Policia metropolitana, BUENOS AIRES, 2014

(19) I. N. D. Ciberseguridad, “INCIBE,” 28 05 2014. [En línea]. Available: https://www.incibe.es/blogs/post/Seguridad/BlogSeguridad/Art iculo_y_comentarios/osint_la_informacion_es_poder

(20) E. A. R. MOGUEL, Metodología de la investigación, vol. QUINTA EDICIÓN, U. J. A. D. TABASCO, Ed., MÉXICO, 2005

(21) INEC, “Encuesta Nacional de Empreo y Desempleo 2012- 2015,” ecuadorencicfras, Quito, 2016

(22) INEC, “ecuadorencifras,” 2012. [En línea]. Available: http://www.ecuadorencifras.gob.ec/base-de-datos-censo-de- poblacion-y-vivienda-2010/. [Último acceso: 12 10 2016]

(23) F. G. d. Estado, “Fiscalia,” 13 Junio 2015. [En línea]. Available: http://www.fiscalia.gob.ec/index.php/sala-de- prensa/3630-los-delitos-inform%C3%A1ticos-van-desde-el- fraude-hasta-el-espionaje.html

(24) WebSide, “WebSide,” 29 Octubre 2012. [En línea]. Available: http://soxialmedia.com/infografia-estadisticas-de-usuarios- falsos-en-facebook

(25) N. Unidas, “12º Congreso de las Naciones Unidas sobre prevención del delito y justicia penal.,” Salvador(Brazil), 2010

(26) A. R. A. R. Egil Emilio Ramírez Bejerano, “Eumed,” 05 2009. [En línea]. Available: http://www.eumed.net/rev/cccss/04/rbar2.htm. [Último acceso: 17 02 2015]

(27) D. P. Consuelo Ramos, “Portal.oas.org,” 11 2009. [En línea]. Available: http://portal.oas.org/LinkClick.aspx?fileticket=RHIdC3cS3Qw%3D&tabid=1483. [Último acceso: 18 02 2015

(28) D. E. Universo., “El Universo,” 12 Junio 2014. [En línea]. Available: http://www.eluniverso.com/noticias/2014/06/12/nota/3093076/f iscalia-allana-dos-viviendas-caso-publi-fast

(29) M. D. Interior, “Ministerio del Interior del Ecuador,” 02 abril 2015. [En línea]. Available: http://www.ministeriointerior.gob.ec/policia-nacional-frena- actividad-ilicita-de-tres-organizaciones-delictivas-y-a-sujeto- dedicado-a-la-pornografia-infantil/.

(30) (RVD), “ecuadorinmediato.com,” 3 Septiembre 2013. [En línea]. Available:http://www.ecuadorinmediato.com/index.php?module=Notici as&func=news_user_view&id=204235&umt=proyecto_codi go_penal_contempla_hasta_2_anos_prision_para_injurias_y_ calumnias. [Último acceso: 23 Agosto 2014]

(31) www.eltelegrafo.com.ec, “Delitos electronicos.,” 25 junio 2014. [En línea]. Available: www.eltelegrafo.com.ec [Último acceso: 19 Noviembre 2014

(32) C. N. D. Ecuador, Ley de comercio electronico, mensaje de datos y firmas digitales, Quito, 2002

(33) U. I. D. telecomunicaciones, “El ciberdelito guia para paises en desarrollo.,” @UIT, Ginebra, Suiza, 2009

(34) A. D. C. Jiménez, “gredos.usal.es,” 2012. [En línea]. Available: http://gredos.usal.es/jspui/bitstream/10366/121119/1/Los%20 delitos%20en%20las%20redes%20sociales%20una%20aprox imaci%C3%B3n%20a%20su%20estudio%20y%20clasifi%C3%B3n.%20Andrea%20de%20Cea%20ji.pdf. [Último acceso: 22 Diciembre 2014].






Copyright (c) 2017 I+D Tecnológico

Licencia de Creative Commons
Este obra está bajo una licencia de Creative Commons Reconocimiento-NoComercial-CompartirIgual 4.0 Internacional.

Indexado y Catalogado en:

DRJI Indexed Journal





© 2016 Portal de Revistas de la Universidad Tecnológica de Panamá
Este sitio es un componente del proyecto UTP-Ridda2
Utilizando Open Journal Systems