Está en la página 1de 18

UNIDAD ACADÉMICA DE CIENCIAS SOCIALES

NOMBRE:
KARINA BELÉN CARCHIPULLA FAJARDO
CARMEN ALEXANDRA MATUTE CHALCO

CURSO:
5TO B DERECHO

DOCENTE:
ING. MARCEL VILLAVICENCIO MGS.

MATERIA:
DERECHO INFORMÁTICO

TEMA:
RESILIENCIA INFORMATICA Y SUS FENOMENOS DELICTIVOS

CUENCA - ECUADOR
2020
2

RESILIENCIA INFORMÁTICA Y SUS FENÓMENOS DELICTIVOS

INTRODUCCIÓN

La resiliencia informática ha ido tomando fuerza en los últimos años ya que los delitos

informáticos se han podido dar abasto ante la vulneración de las personas tanto naturales como

jurídicas, es por eso, que no podemos remitirnos a un solo tema en concreto sin poder conocer

todo lo que comprende esta situación que se vuelve tan caótica, es decir, con el avance de la

tecnología, la delincuencia informática también busca medios por los cuales se les facilite el

robo de información personal de las personas, en donde además puedan encriptar datos de

empresa, corporaciones y hasta de los mismo gobiernos, de tal manera que el tener pleno

conocimiento de cada una de estas notables actividades que se presentan día a día, nos ayudara

a estar preparados en un futuro, ya que además de esto, aquellos fenómenos delictivos que se

presentan también deben ser enfrentados correspondientemente, ya que al hablar de

delincuencia informática hablamos de un fenómeno que causa furor y controversias no solo en

nuestro país, si no también el todo el mundo.

Para poder comprender mejor lo que respecta a la resiliencia informática, debemos tener

en cuenta como ya mencionamos varios aspectos, los cuales se irán abordando a medida que se

avance en el correspondiente ensayo, así también el conocer acerca de casos que han sucedido

tanto en el Ecuador como en América, es importante para saber como se enfrenta la situación

por medio de la resiliencia informática.


3

DESARROLLO

Para poder hablar de resiliencia informática debemos abarcar sin duda un término que

angustia a cada empresa, organismo y hasta los gobiernos, siendo este la ciberdelincuencia;

pero nos preguntaremos ¿porque temer este fenómeno delictivo generalizado qué opera a gran

escala? La respuesta es sencilla, es inevitable no temer este modelo de delincuencia, ya que su

capacidad de operar es tan grande que es preciso decir que pone en jaque a muchas empresas de

varios países.

Antes de abordar el tema principal, nos remitiremos a hablar de la ciberdelincuencia,

para poder comprender de mejor manera la resiliencia informática, es por eso que podemos

decir, que la ciber delincuencia ha ido acompañada de lo que hoy en día podemos conocer

como la era digital, ya que muchas actividades del día a día se manejan por vía internet y toda

información que recopilan muchas personas la guardan en la nube o en los sistemas operativos

que las diferentes empresas manejen, de tal manera que el no tener un buen antivirus y todas las

precauciones necesarias para evitar este tipo de delincuencia provoca lo que hoy en día se

puede ver como las grandes estafas, o chantaje cibernético, la pornografía infantil,

ciberbullying, sabotaje informático, manipulación no autorizada de base de datos, entre otros

fenómenos delictivos que podemos encontrar.

Ahora bien, en lo que respecta al Ecuador, en septiembre del 2019 se dio la mayor

filtración de datos de carácter personal de casi la mayoría de habitantes del país, es por tal

razón que dentro de esto vemos como la inseguridad a nivel nacional está latente, es decir, nos

encontramos en una situación de indefensión digital, ya que no existe un marco normativo que

pueda regular estos inconvenientes, sin embargo, es preciso recalcar, cifras estadísticas de

ciberdelincuencia en el ecuador en los últimos años según los delitos cometidos en base a los

artículo del COIP:


4

En el año 2017 se dieron 211 casos, en el año 2018 aumentaron en 28, es decir 239

caso; y para el 2019 la cifra creció con 120 caso más, siendo 359 casos que violaron el artículo

234 del COIP que manifiesta lo siguiente:

Acceso no consentido a un sistema informático, telemático o de


telecomunicaciones.- La persona que sin autorización acceda en todo o en parte
a un sistema informático o sistema telemático o de telecomunicaciones o se
mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo
derecho, para explotar ilegítimamente el acceso logrado, modificar un portal
web, desviar o redireccionar de tráfico de datos o voz u ofrecer servicios que
estos sistemas proveen a terceros, sin pagarlos a los proveedores de servicios
legítimos, será sancionada con la pena privativa de la libertad de tres a cinco
años.[CITATION Asa142 \l 12298 ]

Por otro lado, en lo que respecta al artículo 232 del mismo código también se

conocieron casos que violaron esta ley, entre los que tenemos los siguientes; en el año 2017, se

dieron 81 caso; en el año 2018, 87 casos; y en el año 2019, 131 casos.

Así mismo, existen delitos cometidos que la ley los sanciona respectivamente en sus

artículos 230 Interceptación Ilegal de datos y 229 Revelación ilegal de base de datos que no

contemplan gran cantidad de delitos, sin embargo, debemos tenerlos presentes.

Haciendo alusión a lo sucedido en septiembre del 2019 con la filtración de datos que

existió en el país, la empresa encargada de todo estos fue Novaestrat, quien con ofertas de pasar

a una sola base de datos toda esta información de carácter personal de los ecuatorianos y que

por sobre todo eran servicios de marketing digital e inteligencia de mercados, es por eso que

mediante un informe de la consultora Deloitte pudimos tener conocimiento de que el haber

realizado esta acción nos vemos en un estado de vulnerabilidad ya que puede darse el robo de

identidad así como espionaje comercial.[ CITATION Est09 \l 12298 ]

Vemos como es de carácter urgente que la normativa existente en el país en relación con

lo correspondiente a delitos informáticos de toda índole debe ser más rigurosa y con penas más
5

fuertes, ya que no contamos en muchos casos con la capacidad de poder soportar estos delitos,

porque, a decir verdad, la realidad del país es muy diferente a la de otros países más

desarrollado en los cuales las penas por estos delitos si es más contundente.

Como un dato interesante se conoce que el impacto económico de la actividad delictiva

de la delincuencia informática recopila al menos de 3 trillones a nivel mundial lo que en cifras

monetarias es muy superior a lo que el narcotráfico recopila siendo este tan solo 1 trillón

anualmente, es decir es una actividad que deja mucho mas réditos monetarios, por lo que mas

personas lo hacen, se ha demostrado que chicos desde los 14 años hasta personas de 60 años se

dedican a realizar delitos informáticos; además vemos como este modo de operar de ciertas

personas dan un valor monetario a los delitos que cometen como por ejemplo:

“los cibercriminales tienen un valor para cada uno de sus servicios. Por ejemplo,
el robo de una cuenta en Skype puede llegar a US$25, conocer los datos de
acceso a una cuenta a Facebook US$200, conocer detalles de una tarjeta de
crédito US$10, robar un personaje virtual de un juego por internet
US$150.”[ CITATION Cib15 \l 12298 ]

Conociendo ya de cierta manera como opera la ciberdelincuencia, dentro de este ensayo

nos remitirnos a hablar sobre lo que acontece la RESILIENCIA INFORMATICA, sabiendo

que el Ecuador como tal a fomentado de cierta forma que ley este acorde a estos delitos, como

primer punto, para poder manejar de mejor manera lo que estos delitos provocan, es por eso por

lo que Ecuador a basado su modelo de ley en el ya establecido por la Comisión de las Naciones

Unidas, para así poner obtener una ley comercial Internacional, esto con la intención de incluir

los delitos informáticos en la reforma a la Ley de Comercio Electrónico, Mensajes de Datos y

Firmas Electrónicas la cual se aprobó en el año 2002. [ CITATION Nar19 \l 12298 ]

Teniendo esto en cuenta, el modelo de Resiliencia informática no está tan alejado de lo

que respecta en crear una buena ley, ya que mediante esto se busca que las empresas como tal
6

se adapten de manera correcta a la quizá incertidumbre de sufrir un ante de ciberdelincuencia, o

así mismo personas naturales sufran por la perdida de sus datos o información realmente

personal, es por eso por lo que debemos entender como es que se maneja la resiliencia

informática y cuan importante es para superar estos atracos cometidos.

La resiliencia informática se ha manejado bajo perfil, es decir, no es muy conocida por

las empresas y mucho menos por las personas naturales, ya que muchas de ellas prefieren no

invertir capacitaciones que ayuden por ejemplo al personal de una empresa a superar lo que

puedan pasar ante la ciber delincuencia, es por eso, que debemos conocer que es lo que busca

en si la resiliencia, ya que esta es una estrategia eficiente y muy confiable y por sobre todo es

imprescindible.

Así como la tecnología avanza a gran escala, los delitos informáticos lo hacen de igual

manera, y por tal razón la resiliencia informática debe hacerlo, pero en que se enfoca y que

hace la resiliencia para combatir todo esto que sucede ante estos ataques, es fácil saberlo, ya

que lo que busca es que todo los delitos a los que puedan verse enfrentados los asimilen y

superen de la mejor forma; las ventajas en si de la resiliencia informática son que pueden

reponerse de forma eficiente de tal manera que pueden garantizar la continuidad de los

servicios que en este caso una empresa puede ofrecer, por otro lado, gracias a esto se puede

reducir el impacto económico que llegan a sufrir permitiendo que la empresa como tal no se

vea amenazada quizá con la idea de quiera o cierre, aun así sea este temporal y así mismo y

muy importante es saber que la gestión de riesgos que obtienen es mucho más alta y eficaz es

por eso que aquellos riesgos que puedan enfrentar son solventados de mejor manera.[ CITATION

Gen18 \l 12298 ]

No obstante, debemos también tener en cuenta que la resiliencia informática maneja

ciertos criterios imprescindibles que son:


7

 Monitorear: ya que de esta manera puede garantizar respuestas agiles y de forma

oportuna al momento en que exista un cese de actividades o se de cualquier otro

incidente, es decir, se puede desarrollar una forma más eficiente de saber cuándo

existen este tipo de ataques.

 Evalúa: dentro de esto, es necesario evaluar con ciencia y conciencia todas

aquellas superficies que pueden llegar a ser atacadas, es decir poder canalizar de

forma correcta las brechas que existen para así poder optar por la mejor

seguridad y fomentar una buena estrategia ante la vulnerabilidad

 Proteger: mediante la evolución realizada es necesario procederé con un buen

sistema de datos y la protección necesaria para este ya que cada uno de los

elementos dentro de los sistemas son de gran importancia.

 Recuperar: lo mas importante de la resiliencia informática es que permite que

aquellas empresas que han sufrido un ataque de la ciberdelincuencia es que es

capaza de informar a usuarios y hacerlos tener plena conciencia de que si puede

ser atacados, pero lo fundamental es poder estar preparados para esta situación

de tal manera que el plan de continuidad que tengan será eficiente.

 Solucionar: todos aquellos ataques de los cuales puedan ser víctimas, el ser parte

de la resiliencia informática permite que haya una mejor solución a los

conflictos que emite un ataque de ciberdelincuencia, en donde cada miembro de

la empresa en este caso deberá estar capacitado.

En el año 2019 Microsoft y la Cámara Colombiana de Informática y

Telecomunicaciones (CCIT) presentaron de manera conjunta un manual de “LA CIBER

RESILIENCIA ORGANIZACIONAL” lo que es un documento en el que se propone una

metodología de gestión y riesgo que se encuentra de forma estructurada para así poder enfrentar

y mitigar lo que da como consecuencias el ser víctimas de la ciberdelincuencia. Es por eso por
8

lo que las empresas puedan tomar esto como una herramienta y una iniciativa para mejorar sus

conocimientos acerca de como enfrentar estos dichos problemas ya como bien hemos

mencionado los efectos provocados por la ciberdelincuencia.

Por otro lado, dentro del correspondiente estudio nos hemos percatado de algo

interesante que nos presenta un estudio que dice lo siguiente:

“el 82% de las compañías dice que espera enfrentar una situación de esta
naturaleza en algún momento. Así mismo, se estima que para el 2022, el impacto
económico global por ataques cibernéticos podría llevar a las organizaciones a
arrojar pérdidas cercanas a los 8.000 millones.”[ CITATION Dia19 \l 12298 ]

Es por eso, que prepararse ante estos ataques es la mejor solución, ya que siempre

vamos a estar expuestos a los avances de la tecnología, lo que ha medida nos damos cuenta,

que la ciberdelincuencia avanza a la par, es por tal razón, que estos manuales no solo deben

estar encaminados a las empresas, o corporaciones, si no también para aquellas personas

naturales que también corren riesgos de este tipo de delitos que atentan contra su seguridad e

integridad.

Fenómenos delictivos

Otro punto importante dentro de este análisis es poder conocer a profundidad sobre los

fenómenos delictivos, ya que estos son los que acaparan la atención de las autoridades

correspondientes no solo en el país, sino también en el resto del mundo, es por eso que al hablar

de fenómenos delictivos decimos que son aquellos actos que se manifiestan de forma paralela u

quizá sucesiva de ciertas actuaciones de personas que van en contra de la ley, es decir, año tras

año siempre ha existido algo de que preocuparse, lo que para los legisladores es un reto poder

adaptar las normas a las realidades de la vida social, de tal manera que es pertinente decir que

los fenómenos delictivos no son más que situaciones que engloban la parte típica y antijuridica

de ciertos actos.
9

Dentro de los fenómenos delictivos que conocemos dentro de la delincuencia informática

podemos mencionar los siguientes:

 Estafas vía internet

 Chantaje cibernético

 La pornografía infantil

 Ciberbullying

 Sabotaje informático

 Ciberterrorismos

 Manipulación no autorizada de base de datos, entre otros.

Como sabemos, es evidente conocer como estos fenómenos delictivos atentan con la

integridad de las personas naturales, así como también de las personas jurídicas, de tal manera

que no podemos tratar de ocultarlos y hacer como si no sucediera nada dentro de lo que

respecta esta era digital.

Es importante, conocer que en el Ecuador los delitos informáticos empiezan a ser parte

de todo el acelerado crecimiento que las TICS tienen, ya que estas han ido revolucionando la

vida de las personas y el desarrollo continuo depende de estas ya que por un lado acercan a las

personas pero por otro la vulnerabilidad también se acrecienta, a decir verdad, parte de esta

vulnerabilidad llega a ser parte de aquellas practicas maliciosas que se van dando en donde la

integridad jurídica, como económica entre otras también se ven afectadas. Es por eso por lo que

es inquietante como ya hemos mencionado que aun las penas correspondientes a estos delitos

sean tan bajas.[ CITATION Abg19 \l 12298 ]


10

CASO DE DELINCUENCIA INFORMATICA (EJEMPLO)

Sabotaje informático “OMEGA ENGINEERING”

El caso analizado en el presente trabajo tiene referencia a lo ocurrido con la empresa de

ESTADOS UNIDOS OMEGA ENGINEERING, cabe aclarar que el presente caso hace

referencia al sabotaje informático siendo la primera sentencia de la Corte Federal de EEUU

referente a este tipo de delito informático.

Es importante conocer que, para la Corte Federal de Estados Unidos, sabotaje

informático es “el acto de borrar, suprimir o modificar sin autorización funciones o datos de

computadora con intención de obstaculizar el funcionamiento normal del sistema.”[ CITATION

COR94 \l 12298 ]

Esta sentencia se remonta al año de 1996 en el cual un programador jefe de la empresa

proveedora de la NASA y la armada estadounidense “OMEGA ENGINEERING” que fue

despedido el 30 de julio de 1996 tras haber trabajado 11 años para la compañía.

Entonces el procesado a manera de venganza tras 10 días después de su despido, decide

explotar una bomba lógica, por así llamarlo, que termina destruyendo los programas y la

información de los empleados en el departamento de producción ocasionando una pérdida de

más de 10 millones de dólares totalmente perdidos para la empresa además de números daños

irreparables al sistema computacional, es decir termino borrando de manera permanente todo el

software de la compañía, ya que la empresa se dio cuenta de este sabotaje muy tarde cuando ya

se había borrado todo y no había manera de detenerlo ni recuperar nada de la información pese

a que tenía instalado un software de respaldo, recuperación y auditoria

La empresa terminó por afirmar que esta era la situación clásica de un ataque interno de

piratería informática que hacía explotar internamente toda la res, ya que se entendía como

bomba lógica o también llamada cronológica, a la inserción de un código intencionalmente en


11

el sistema y se programaba para un día determinado permaneciendo oculto hasta entonces,

señalado además que para activar una bomba de este tipo se necesita un conocimiento especial

ya que es difícil de detectar y a su vez tienen un mayor nivel de daño comprado con un virus o

gusanos conocidos como otros tipos de sabotaje.

Una de las cosas que más sobresalió de este caso es el análisis técnico de la bomba

lógica de Tim, tras 4 años de investigación por parte de los servicios secretos americanos

conjuntamente con la empresa ONTRACK DATA INTERNATIONAL INC. Terminarían por

ayudar a encarcelarlo, es así como descubre que su tan famosa técnica desvelaba un programa

de tan solo 6 líneas de código además de que a Tim se le hizo muy fácil realizar todo este

sabotaje ya que era el diseñador de los programas de redes computacionales y a su vez el

administrador de la empresa por ende conocía todas las debilidades y sabia en su totalidad

como inhabilitar los sistemas de respaldo y recuperación. Esta acción para la Corte Federal

significo 15 años de prisión además de grandes sumas de dinero a manera de multa e

indemnización.

COMPARACIÓN LEGISLATIVA

Cabe señalar que para nuestro país todo acto de sabotaje informático o actos similares es

juzgado y sentenciado de entre 3 a 5 años así lo establece el Código Orgánico Integral Penal en

su artículo 232:

“Artículo 232.- Ataque a la integridad de sistemas informáticos. - La


persona que destruya, dañe, borre, deteriore, altere, suspenda, trabe,
cause mal funcionamiento, comportamiento no deseado o suprima
datos informáticos, mensajes de correo electrónico, de sistemas de
tratamiento de información, telemático o de telecomunicaciones a todo
o partes de sus componentes lógicos que lo rigen, será sancionada con
pena privativa de libertad de tres a cinco años. Con igual pena será
sancionada la persona que: 1. Diseñe, desarrolle, programe, adquiera,
envíe, introduzca, ejecute, venda o distribuya de cualquier manera,
dispositivos o programas informáticos maliciosos o programas
destinados a causar los efectos señalados en el primer inciso de este
artículo. 2. Destruya o altere sin la autorización de su titular, la
12

infraestructura tecnológica necesaria para la transmisión, recepción o


procesamiento de información en general. Si la infracción se comete
sobre bienes informáticos destinados a la prestación de un servicio
público o vinculado con la seguridad ciudadana, la pena será de cinco
a siete años de privación de libertad.”[CITATION ASA14 \p 140 \l 12298 ]

Además de este delito a la persona se le puede adjuntar que su accionar fue con dolo, es

decir con toda la intención de causar daño, así lo establece el mismo cuerpo legislativo en su

artículo 26:

“Artículo 26.- Dolo. - Actúa con dolo la persona que tiene el designio de causar
daño. Responde por delito preterintencional la persona que realiza una acción u
omisión de la cual se produce un resultado más grave que aquel que quiso
causar, y será sancionado con dos tercios de la pena.”[CITATION ASA14 \p 35 \l
12298 ]
Tratados internacionales

Ante esto también es necesario poder mencionar acerca de los tratados internacionales a los

cuales está vinculado el país siendo estos lo siguientes:

 El convenio de Berna sobre los derechos de autor, que fue ratificado en, nuestro país

por la Ley 22195 ratificado el 09 de octubre de 1991

 La Convención para la Protección y Producción de Phonogramas de 1971 ratificado el

04 de junio de 1974

 Convenio internacional de telecomunicaciones, suscrito en Nairobi - Kenya, el 6 de

noviembre de 1982 y sus protocolos adicionales y el protocolo facultativo para la

solución obligatoria de controversias

Sin embargo el Ecuador no está suscrito al convenio de BUDAPEST el cual en el año 2011 el

Consejo de Europa pudo elaborar el sobre lo que respecta la ciberdelincuencia en donde se

establecen normas de cooperación internacional para se que faciliten los procesos penales ante

la realidad de enfrentar estos delitos informáticos que aporta grandes soluciones jurídicas como
13

como técnicas y legales, siendo el país uno de los pocos en Latino América en no esta suscrito

en este convenio.[ CITATION Ort19 \l 12298 ]


14

CONCLUSIONES

 La resiliencia informática ha llegado a ser imprescindible de ser conocida ya que esta

nos ayuda a que fomentemos mejoras dentro de las empresas, organizaciones o

gobiernos ante los ataques de la ciberdelincuencia a los que cualquiera podemos

enfrentar y ser víctimas, es por eso por lo que el conocimiento de la resiliencia

informática ayudara a gestionar un mejor modelo de enfrentamiento a la situación.

 Debemos comprender que los delitos informáticos que hoy en día se comenten es por la

misma razón de que la tecnología avanza, ya que como existen mas personas que se

unen a esta era digital, así mismo todos se van adaptando y buscan mejorar sus

capacidades, tanto como lo hace la ciberdelincuencia.

 Es necesario que es país se enlace a mas convenios internacionales tales como el de

Budapest que brinda mejores oportunidades de combatir la ciberdelincuencia y por otro

lado poder educar a los ciudadanos de que no estamos libres de ser victimas de estos

delitos, por lo que es necesario estar preparados en todo momento y poder sobre llevar

las situaciones que se puedan presentar ante la realidad que se vive en el mundo entero.
15

RECOMENDACIONES

 Es necesario que cada persona natural como jurídica adapte la resiliencia informática

como parte fundamental de su vida dado a que la situación ante la ciberdelincuencia es

evidente y el estar preparados para la situación nos ayudará a hacerle mejor frente

 Aunque los delitos informáticos están latentes, es necesario poder profundizar sobre el

tema ya que como hemos mencionado en párrafos anteriores todos estamos expuestos

ante esta realidad, de tal manera que el conocimiento oportuno de la normativa es

necesario para poder saber que es lo que debemos hacer como ciudadanos.

 La vinculación a tratados internacionales es necesaria por lo que los gobiernos deben

permitirse la ayuda de todos estos, ya que el dejar vulnerables a las empresas,

corporaciones no es una forma de poder afrontar estos temas, es por tal razón la

necesidad de que los organismos gubernamentales accedan a todas y aquellas

facilidades que los tratados internacionales ofrecen.


16

ANEXOS

1. 7/30/96
n Si, la fecha del boom!
2. F:
n La unidad de acceso al servidor
3. F:\LOGIN\LOGIN 12345
n Automáticamente devuelve el usuario 12345, sin contraseña y con
privilegios de acceso al servidor de ficheros
4. CD \PUBLIC
n Acceso a un directorio público, un área común de almacenamiento en
el servidor de ficheros
5. FIX.EXE /Y F:\*.*
n FIX.EXE es un ejecutable para DOS que realmente es un comando de
borrado, pero que muestra en pantalla la palabra 'corregir' en lugar de
'borrar'. Se trata de una versión de Deltree.exe modificada.
n /Y fuerza el borrado de los ficheros (no pregunta)
n F:\*.* borra todos los ficheros y carpetas del volúmen del servidor
6. PURGE F:\ /ALL
n Fuerza el purgado de toda la información eliminada

1 EJEMPLO DEL CASO "OMEGA ENGINEERING"1996. OBTENIDO DE


https://es.scribd.com/document/348428594/Hombre-Acusado-de-Sabotaje-
de-Computadoras

Bibliografía
17

Abg. Abogado Ecuador. (8 de julio de 2019). Abogados Ecuador. Obtenido de DELITOS


INFORMÁTICOS O CIBERDELITOS EN CRECIMIENTO:
https://abogadosecuador.com.ec/post/delitos-informaticos-en-crecimiento
Arias, D. (16 de mayo de 2019). ENTER.CO. Obtenido de Microsoft y la CCIT presentan
manual de resiliencia cibernética: https://www.enter.co/especiales/empresas/manual-
ciber-resiliencia-organizacional/
ASAMBLEA NACIONAL. (2014). Delitos contra la seguridad de los activos de los sistemas.
En CODIGO ORGANICO INTEGRAL PENAL (págs. 137-141). Quito: Registro Oficial
Nº 180 . Lunes 10 de febrero de 2014.
Asamblea Nacional de la Republica del Ecuador COIP. (2014). Código Orgánico Integral
Penal. Quito: Registro Oficial Nº 180 - Lunes 10 de febrero de 2014. Recuperado el 8
de abril de 2020, de tbinternet.ohchr.org/Treaties/CEDAW/Shared
%20Documents/ECU/INT_CEDAW_ARL_ECU_18950_S.pdf
Biblioteca del Congreso Nacional de Chile. (2014). Los delitos cibernéticos en la legislación
estadounidense. En M. Meza-Lopehandía. Chile: Anexos: 1875 | 3181. Obtenido de
https://www.bcn.cl/obtienearchivo?id=repositorio/10221/20864/5/FINAL%20_
%20Informe%20_%20Cibercrimen%20en%20EEUU_v5.pdf
Campos, N. J. (Marzo - Junio de 2019). Normativa Legal sobre Delitos Informáticos en
Ecuador. Revista Cientifica Hallazgos21, 4(1), 105. Obtenido de
http://revistas.pucese.edu.ec/hallazgos21/
Chen, D. W. (1998). CASO OMEGA ENGINEERING. The New York Times Company, 4.
Obtenido de https://es.scribd.com/document/348428594/Hombre-Acusado-de-Sabotaje-
de-Computadoras
CiberCrimen. (28 de septiembre de 2015). Dinero. Obtenido de El cibercrimen es un delito más
rentable que el narcotráfico: https://www.dinero.com/internacional/articulo/principales-
cifras-del-cibercrimen-mundo-colombia/213988
CORTE FEDERAL ESTADOS UNIDOS. (1994). CAPITULO IV. LEGISLACION SOBRE
LOS DELITOS INFORMATICOS. New York. Obtenido de
https://www.poderjudicialmichoacan.gob.mx/tribunalm/biblioteca/almadelia/Cap4.htm
Dávila, E. (19 de septiembre de 2109). Primicias . Obtenido de Los cuatro delitos informáticos
más recurrentes en Ecuador: https://www.primicias.ec/noticias/tecnologia/estos-delitos-
informaticos-mas-recurrentes-ecuador/
Ortiz Campos, N. J. (2019). Normativa Legal sobre Delitos Informaticos en Ecuador. Revista
Cientifica Hallazgos21, 103, 104. Obtenido de
http://revistas.pucese.edu.ec/hallazgos21/
Rivas, G. (3 de agosto de 2018). gbadvisors. Obtenido de Ciber - Resiliciencia: Todo lo que
necesitas saber sobre este enfoque de seguridad: https://www.gb-advisors.com/es/ciber-
resiliencia-enfoque-de-seguridad/
18

Santiago Acurio Del Pino, S. (s.f.). Delitos Informáticos: Generalidades . Ecuador: Pontificia
Universidad Católica del Ecuador. Obtenido de
https://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf

También podría gustarte