Crimes through social networking sites in Ecuador: an approach to their study

Main Article Content

Luis Jara Obregón
Enrique Ferruzola Gomez
Guillermo Rodríguez López
Sent: Nov 21, 2017
Published: Nov 21, 2017

Abstract

The present work shows the conceptualization of the main crimes, which are commonly commented on as means of social networking sites. It gathered information such as methods and techniques used by criminals or so-called cybercriminals on the internet to approach their victims and create an environment conducive to achieving their mission. So, mainly, we investigated the legal framework to deal with these practical delights, which are considered common practices are currently carried out, taking advantage of the access of information offered by social networks such as Facebook, which focuses our study for being considered The social networking sites with the largest number of active users, after which the new integral penalty code of Ecuador was consulted, to verify the existence of a legal framework that penalizes this type of anti-legal behaviors in social networking sites. The observation of the different websites of law enforcement agencies was carried out in order to obtain information that contributed to the development of the present study. Techniques such as the interview and survey were used, which were applied to the fiscal agents and elements Of the Judicial Police to determine what are the current processes that are followed in the investigation of this type of crimes, obtaining results that are opposed to reality with very few tax instructions and processes regarding this subject under study.

Keywords

computer crime, electronic media, social networking sites, research processes

Downloads

Download data is not yet available.

Article Details

How to Cite
Jara Obregón, L., Ferruzola Gomez, E., & Rodríguez López, G. (2017). Crimes through social networking sites in Ecuador: an approach to their study. I+D Tecnológico, 13(2), 111-122. Retrieved from https://revistas.utp.ac.pa/index.php/id-tecnologico/article/view/1721

References

(1) C. V. G. G. y. M. V. Por Nora Paterlini, “www.aadat.org,” 2015. [En línea]. Available: http://www.aadat.org/delitos_informaticos20.htm. [Último acceso: 22 01 2017]

(2) A. Nacional, Ley Orgánica de comunicación, Quito: Almacen Editora Nacional, 2013

(3) J. O. Luis, “Los procesos seguidos en la investigación de los principales delitos comunes, cometidos a través de redes sociales, denunciados en el cantón la troncal, provincia del cañar y su influencia en la identificación del autor material e intelectual.,” Unemi, Milagro, 2015

(4) A. D. Cea Jiménez, Los delitos en las redes sociales: aproximación a su estudio y clasificación, 2012

(5) O. D. E. Americanos., “Guia de manejo de las redes Sociales e Internet.,” OEA, Washington, 2009

(6) S. P. Release, “Shophos,” 01 02 2010. [En línea]. Available: http://www.sophos.com/es-es/press-office/press- releases/2010/02/security-report-2010.aspx. [Último acceso: 18 02 2015]

(7) A. G. YUSTE, “Delitos informáticos: malware, fraudes y estafas a través de la red y cómo prevenirlos,” LEGANÉS, 2012

(8) ESET, “argentinacibersegura,” 6 Noviembre 2013. [En línea]. Available: https://www.argentinacibersegura.org/. [Último acceso: 03 06 2016

(9) G. d. d. telemáticos, “Fundación guardia Civil.,” 2015. [En línea]. Available: https://www.gdt.guardiacivil.es/webgdt/home_alerta.php.

(10) welivesecurity, “welivesecurity,” 2013. [En línea]. Available: https://www.welivesecurity.com/wp- content/uploads/2014/01/documento_redes_sociales_baja.pdf. [Último acceso: 12 08 2015]

(11) Elpais, “www.eldiario.es,” 06 06 2013. [En línea]. Available: http://www.eldiario.es/zonacritica/Troyanos-investigacion- policial-justifica-medios_6_140395962.html. [Último acceso: 21 11 2014

(12) Efectointernet.org, “efectointernet,” 2010. [En línea]. Available:http://asimexico.org/sitio/archivos/Efecto_Internet_a_1_n_1_Revista_baja.

(13) A. chicos.net, “Impacto de la Tecnologia en niñas y niños de América Latina.,” 2015

(14) C. Nacional, “http://www.oas.org,” 2012. [En línea]. Available: http://www.oas.org/juridico/pdfs/mesicic4_ecu_comer.pdf. [Último acceso: 06 11 2016

(15) D. H. y. C. S. d. D. N. Ministerio de Justicia, Código Orgánico Integral Penal, Quito: Ministerio de Justicia, 2014

(16) M. D. G. B. A. M. Dr. Xavier Andrade Castillo, “Guía para Actuaciones del Fiscal dentro del Código Orgánico Integral Penal,” Escuela de Fisales de la Fiscalia General del Estado, Quito, 2014

(17) D. A. Z. Pasquel, “La Teoría de la Participación,” Judicatura Online, pp. 55-60, 2009

(18) P. M. A. D. Cibercrimen, “Delitos Informaticos Aventuras y Desventuras,” Policia metropolitana, BUENOS AIRES, 2014

(19) I. N. D. Ciberseguridad, “INCIBE,” 28 05 2014. [En línea]. Available: https://www.incibe.es/blogs/post/Seguridad/BlogSeguridad/Art iculo_y_comentarios/osint_la_informacion_es_poder

(20) E. A. R. MOGUEL, Metodología de la investigación, vol. QUINTA EDICIÓN, U. J. A. D. TABASCO, Ed., MÉXICO, 2005

(21) INEC, “Encuesta Nacional de Empreo y Desempleo 2012- 2015,” ecuadorencicfras, Quito, 2016

(22) INEC, “ecuadorencifras,” 2012. [En línea]. Available: http://www.ecuadorencifras.gob.ec/base-de-datos-censo-de- poblacion-y-vivienda-2010/. [Último acceso: 12 10 2016]

(23) F. G. d. Estado, “Fiscalia,” 13 Junio 2015. [En línea]. Available: http://www.fiscalia.gob.ec/index.php/sala-de- prensa/3630-los-delitos-inform%C3%A1ticos-van-desde-el- fraude-hasta-el-espionaje.html

(24) WebSide, “WebSide,” 29 Octubre 2012. [En línea]. Available: http://soxialmedia.com/infografia-estadisticas-de-usuarios- falsos-en-facebook

(25) N. Unidas, “12º Congreso de las Naciones Unidas sobre prevención del delito y justicia penal.,” Salvador(Brazil), 2010

(26) A. R. A. R. Egil Emilio Ramírez Bejerano, “Eumed,” 05 2009. [En línea]. Available: http://www.eumed.net/rev/cccss/04/rbar2.htm. [Último acceso: 17 02 2015]

(27) D. P. Consuelo Ramos, “Portal.oas.org,” 11 2009. [En línea]. Available: http://portal.oas.org/LinkClick.aspx?fileticket=RHIdC3cS3Qw%3D&tabid=1483. [Último acceso: 18 02 2015

(28) D. E. Universo., “El Universo,” 12 Junio 2014. [En línea]. Available: http://www.eluniverso.com/noticias/2014/06/12/nota/3093076/f iscalia-allana-dos-viviendas-caso-publi-fast

(29) M. D. Interior, “Ministerio del Interior del Ecuador,” 02 abril 2015. [En línea]. Available: http://www.ministeriointerior.gob.ec/policia-nacional-frena- actividad-ilicita-de-tres-organizaciones-delictivas-y-a-sujeto- dedicado-a-la-pornografia-infantil/.

(30) (RVD), “ecuadorinmediato.com,” 3 Septiembre 2013. [En línea]. Available:http://www.ecuadorinmediato.com/index.php?module=Notici as&func=news_user_view&id=204235&umt=proyecto_codi go_penal_contempla_hasta_2_anos_prision_para_injurias_y_ calumnias. [Último acceso: 23 Agosto 2014]

(31) www.eltelegrafo.com.ec, “Delitos electronicos.,” 25 junio 2014. [En línea]. Available: www.eltelegrafo.com.ec [Último acceso: 19 Noviembre 2014

(32) C. N. D. Ecuador, Ley de comercio electronico, mensaje de datos y firmas digitales, Quito, 2002

(33) U. I. D. telecomunicaciones, “El ciberdelito guia para paises en desarrollo.,” @UIT, Ginebra, Suiza, 2009

(34) A. D. C. Jiménez, “gredos.usal.es,” 2012. [En línea]. Available: http://gredos.usal.es/jspui/bitstream/10366/121119/1/Los%20 delitos%20en%20las%20redes%20sociales%20una%20aprox imaci%C3%B3n%20a%20su%20estudio%20y%20clasifi%C3%B3n.%20Andrea%20de%20Cea%20ji.pdf. [Último acceso: 22 Diciembre 2014].