La necesidad de incorporar al agente encubierto cibernético en la Legislación Ecuatoriana

Gladis Proaño Reyes

Resumen

Pactar con la práctica de actos criminales para descubrir un delito será motivo de análisis, por lo que los principios básicos de legalidad, especialidad, subsidiariedad, proporcionalidad, control jurisdiccional y seguridad jurídica deberán probarse cuando sea necesario la infiltración de un agente encubierto en organizaciones delictivas que utilizan el ciberespacio. La tecnología está desplazando al agente encubierto en persona; los medios tecnológicos permiten de manera invisible allanar y estar presente en el lugar de los hechos, escanear, describir, escuchar y recoger información entre otras actividades rebasando los límites geográficos y las fronteras, ante delitos globalizados que requiere de la cooperación internacional y la asistencia mutua entre países para combatir en el ciberespacio en los que debe intervenir el agente encubierto cibernético.


DOI: http://dx.doi.org/10.18272/iu.v22i22.1127

Palabras clave

Agente encubierto; Agente encubierto cibernético; Medios tecnológicos; Delincuencia organizada; Delitos cibernéticos

Texto completo:

PDF

Referencias

Albán, J. P. (2016). ¡Punir o no punir, esa es la cuestión! (el derecho penal ecuatoriano y la sociedad de la información). En Regulación de Internet y derechos digitales en Ecuador. Quito: Editorial USFQ.

Bueno de Mata, F. (2011). El Agente Encubierto en Internet: mentiras virtuales para alcanzar la justicia. En Los retos del Poder Judicial ante la sociedad globalizada: Actas del IV Congreso Gallego de Derecho Procesal (I Internacional). A Coruña, 2 y 3 de junio.

Cano, J. (2007). Informáticos forenses: los criminalistas informáticos en la Sociedad de la Información. Revista Derecho y Tecnología, Centro de Investigaciones Jurídicas y Políticas, 9.

Carou, S. (2018). El Agente encubierto como instrumento de lucha contra la pornografía infantil en Internet. El Guardián al otro lado del espejo. Cuadernos de la Guardia Civil, 56, 23-40.

Castell, M. (2006). La sociedad red: una visión global. Madrid: Alianza Editorial.

CEDRO-Centro Español de Derechos Reprográficos (2009). Redes de intercambio de archivos P2P. Boletín Informativo, 68, 22-23.

Díaz Gómez, A. (2010). El delito informático, su problemática y la cooperación internacional como paradigma de su solución: El Convenio de Budapest. REDUR 8, 169-203.

Félix-Mateo, V. et.al. (2010) El ciberacoso en la enseñanza obligatoria. Aula Abierta, 38 (1), 47-58.

Gilles, P. (2017). Derechos Humanos y el Derecho Penal en el Ciberespacio. Rev. secr. Trib. perm. Revis, 5 (10), 274-286.

Goodman M. (2003). Cibercriminalidad. Instituto Nacional de Ciencias Penales, Serie “Conferencias magistrales” 7: México.

Sain, G. (2018). Hacia una nueva ley de grooming. Página 12, 28 de marzo.

Lamperti, S. (2014). Problemáticas en torno a la investigación de los delitos informáticos. Congreso Iberoamericano de Investigadores y Docentes de Derecho e Informática CIIDDI Universidad FASTA Federación Iberoamericana de Asociaciones de Derecho e Informática, Sede: Mar del Plata.

López-Barberá, A. (2014). “Deep Web” o Internet profundo. Seguritecnia, 407, 96-97.

Molina, T. (2009). Técnicas especiales de investigación del delito: el agente provocador, el agente infiltrado y figuras afines (y II). Anuario Jurídico y Económico Escurialense, XLII, 153-174.

Riquert, M. (2017). Delincuencia Informática: estándares internacionales para su tipificación y límites para su persecución.

Legislación:

Asamblea Nacional de la República del Ecuador (2014). Código Orgánico Integral Penal. Registro Oficial 180, 10 de Febrero de 2014.

Observaciones, Resoluciones, Recomendaciones, Informes y Opiniones Consultivas:

Comisión de la Verdad. (2010). Informe de la Comisión de la Verdad Ecuador 2010.

Fiscalía General del Estado español. (2015). Circular 2/2015, sobre los delitos de pornografía infantil tras la reforma operada por LO 1/2015.

Enlaces refback

  • No hay ningún enlace refback.