Skip to main navigation menu Skip to main content Skip to site footer

Miscelánea

Núm. 22 (2018)

The importance of incorporating the undercover agent in the Ecuadorian Legislation

DOI
https://doi.org/10.18272/iu.v22i22.1127
Submitted
June 6, 2018
Published
2018-12-13

Abstract

Settling criminal acts to uncover another crime shall be reason for investigation. In these circumstances, the basic principles of law, specialty, subsidies, proportion, jurisdictional control and legal security will need to be justified before infiltrating an undercover agent in an organized crime entity that uses cyberspace. Technology is replacing the participation of undercover agents, as technical devices allow an invisible way to observe and be present, scan, describe, listen and collect information from a potential crime scene, regardless of geographical limits and borders. This is particularly important when global crimes require international cooperation and mutual assistance between countries to deal with cyberspace that need the intervention of a cyber undercover agent.

viewed = 1272 times

References

  1. Albán, J. P. (2016). ¡Punir o no punir, esa es la cuestión! (el derecho penal ecuatoriano y la sociedad de la información). En Regulación de Internet y derechos digitales en Ecuador. Quito: Editorial USFQ.
  2. Bueno de Mata, F. (2011). El Agente Encubierto en Internet: mentiras virtuales para alcanzar la justicia. En Los retos del Poder Judicial ante la sociedad globalizada: Actas del IV Congreso Gallego de Derecho Procesal (I Internacional). A Coruña, 2 y 3 de junio.
  3. Cano, J. (2007). Informáticos forenses: los criminalistas informáticos en la Sociedad de la Información. Revista Derecho y Tecnología, Centro de Investigaciones Jurídicas y Políticas, 9.
  4. Carou, S. (2018). El Agente encubierto como instrumento de lucha contra la pornografía infantil en Internet. El Guardián al otro lado del espejo. Cuadernos de la Guardia Civil, 56, 23-40.
  5. Castell, M. (2006). La sociedad red: una visión global. Madrid: Alianza Editorial.
  6. CEDRO-Centro Español de Derechos Reprográficos (2009). Redes de intercambio de archivos P2P. Boletín Informativo, 68, 22-23.
  7. Díaz Gómez, A. (2010). El delito informático, su problemática y la cooperación internacional como paradigma de su solución: El Convenio de Budapest. REDUR 8, 169-203.
  8. Félix-Mateo, V. et.al. (2010) El ciberacoso en la enseñanza obligatoria. Aula Abierta, 38 (1), 47-58.
  9. Gilles, P. (2017). Derechos Humanos y el Derecho Penal en el Ciberespacio. Rev. secr. Trib. perm. Revis, 5 (10), 274-286.
  10. Goodman M. (2003). Cibercriminalidad. Instituto Nacional de Ciencias Penales, Serie "Conferencias magistrales" 7: México.
  11. Sain, G. (2018). Hacia una nueva ley de grooming. Página 12, 28 de marzo.
  12. Lamperti, S. (2014). Problemáticas en torno a la investigación de los delitos informáticos. Congreso Iberoamericano de Investigadores y Docentes de Derecho e Informática CIIDDI Universidad FASTA Federación Iberoamericana de Asociaciones de Derecho e Informática, Sede: Mar del Plata.
  13. López-Barberá, A. (2014). "Deep Web" o Internet profundo. Seguritecnia, 407, 96-97.
  14. Molina, T. (2009). Técnicas especiales de investigación del delito: el agente provocador, el agente infiltrado y figuras afines (y II). Anuario Jurídico y Económico Escurialense, XLII, 153-174.
  15. Riquert, M. (2017). Delincuencia Informática: estándares internacionales para su tipificación y límites para su persecución.
  16. Legislación:
  17. Asamblea Nacional de la República del Ecuador (2014). Código Orgánico Integral Penal. Registro Oficial 180, 10 de Febrero de 2014.
  18. Observaciones, Resoluciones, Recomendaciones, Informes y Opiniones Consultivas:
  19. Comisión de la Verdad. (2010). Informe de la Comisión de la Verdad Ecuador 2010.
  20. Fiscalía General del Estado español. (2015). Circular 2/2015, sobre los delitos de pornografía infantil tras la reforma operada por LO 1/2015.

Most read articles by the same author(s)