El child grooming o acoso sexual a menores por internet y la prueba informática
Palabras clave:
Child grooming, ciberdelitos, telemática, prueba informática.Resumen
Los elementos del tipo descrito en el artículo 173 del Código Orgánico Integral Penal que sanciona el child grooming, exige para la comisión de la infracción a las tecnologías de la información y comunicación, y que la evidencia digital sea considerada como un bastión principal en el proceso penal, para probar los hechos en juicio, siendo el objetivo de este trabajo de investigación, el explicar por qué la evidencia informática es importante para poder justificar la comisión del acto lesivo. La aplicación del método histórico lógico, permitió identificar cómo se encuentra establecida la sociedad de la información y las Tics, así como la influencia que incide en la comisión del delito de child grooming o contacto con finalidad sexual con menores de 18 años por medios electrónicos, y de esta manera determinar que el uso de las tecnologías de la información y comunicación, sirven para la ejecución de este injusto penal, así como también justificar su comisión con la prueba informática, y en aplicación directa del método de análisis jurídico-comparado, se pudo determinar en las disposiciones legales ecuatorianas así como las extranjeras que tratan este delito, el denotar la pertinencia de la investigación. Este trabajo académico permitió determinar cómo las TIC son necesarias para la ejecución de la infracción penal y su comprobación procesal, concluyéndose que los sistemas de tratamiento de información, son una herramienta fundamental en la cotidianidad y que sirven como medio de prueba en el derecho procesal penal.Descargas
Citas
Aboso, G. (2017). Derecho Penal Cibernético. La cibercriminalidad y el derecho penal en la moderna sociedad de la información y la tecnología de la comunicación. Buenos Aires: Editorial BdeF. Ltda.
Asamblea Nacional del Ecuador COIP. (2014). Código Organico Integral Penal. Quito: Corporacion de Estudios y Publicaciones.
Calderón, C. (28 de Junio de 2008). Ciudadanía digital. Signo pensam. Obtenido de Ciberactivismo: http://www.netoraton.es
Cobo Romani, J. (2009). El concepto de tecnologías de la información. Benchmarking sobre las definiciones de las TIC en la sociedad del conocimiento. Revista Zer, 312.
Desongles Corrales, J. (2006). Conocimientos Básicos de la Informática. Sevilla: MAD.
Hilbert, M. (2009). La sociedad de la información en América Latina y el Caribe. Desarrollo de las tecnologías y tecnologías para el desarrollo. Santiago de Chile: Ediciones CEPAL, Comisión Económica para América Latina y el Caribe.
Lisa Institute. (28 de Oct de 2019). Lisa Institiute. Obtenido de Infraestructuras críticas: definición, planes, riesgos, amenazas y legislación, España 2020, Diario Oficial de la Unión Europea, 2008, Art. 2, literal a) Definición de infraestructuras críticas.
Manchena Gomez y Gonzalez-Cuellar, N. (2015). La reforma de la Ley de Enjuiciamiento Criminal en 2015. Madrid: Castillo de Luna Ediciones Jurídicas.
Ministerio de la Presidencia, R. c. (17 de Enero de 2019). Boletin Oficial del Estado. Obtenido de Estrategia Nacional de Ciber seguridad 2019, p 3. BOE, núm. 103: https://www.boe.es/diario_boe/txt.php?id=BOE-A-2019-6347
Otamendi Zoraya, F. (2017). Las últimas de la Ley de Enjuiciamiento Criminal. Una visión práctica tras una año de vigencia. Madrid: DYKINSON S.L.
Palazzi, P. (1999). El Habeas Data en el Derecho Argentino. Derecho y Nuevas Tecnologias, Ad-Hoc, 51-92.
Petrone, D. (2014). Prueba informática. Ciudad Autónoma de Buenos Aires : Ediciones Didot.
Rendón Rojas, M. Á. (2001). Un análisis del concepto sociedad de la información desde el enfoque histórico. Información, cultura y sociedad. Scielo, 9-22. Obtenido de Un análisis del concepto sociedad de la información desde el enfoque histórico. Información, cultura y sociedad.
Riquert, M. A. (2003). Proteccion Penal de la Intimidd en el espacio virtual. Buenos Aires: Ediar.
Sanchis Crespo, C. (2019). Delincuencia informatica. Tipos delictivos e investigación. Con jurisprudencia tras la reforma procesal y penal de 2015. Valencia: Tirant lo Blanch.
Santillán Molina, A. (2014). Mas alla de la duda razonable. Santo Domingo: Editorial Juridica del Ecuador.
Schwab, K. (24 de abril de 2017). TyN Magazine. Obtenido de La Cuarta Revolución Industrial: qué significa y como responder a ella: https://www.tynmagazine.com/que-significa-y-como-responder-a-la-cuarta-revolucion-industrial/
Velasco Núñez, E. (2019). Delincuencia informatica. Tipos delictivos e investigación. Con jurisprudencia tras la reforma procesal y penal de 2015. Valencia: Tirant lo Blanch.
Descargas
Archivos adicionales
Publicado
Cómo citar
Número
Sección
Licencia
Los autores/as que publiquen en esta revista aceptan las siguientes condiciones:
- Los contenidos de la revista se distribuyen bajo una licencia Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0). Esto significa que los usuarios pueden leer, descargar, copiar, distribuir, imprimir, buscar o vincular los textos completos de los artículos, o usarlos para cualquier otro propósito legal, sin solicitar permiso previo del editor o del autor.
- Los autores/as pueden realizar otros acuerdos contractuales independientes y adicionales para la distribución del artículo publicado en esta revista (p. ej., incluirlo en un repositorio institucional o publicarlo en un libro) siempre y cuando indiquen claramente que el trabajo se publicó por primera vez en UNIANDES EPISTEME. En caso de reproducción deberá constar una nota similar a la siguiente: Este texto se publicó originalmente en UNIANDES EPISTEME. Revista de la Universidad Regional Autónoma de los Andes N° --, sección -----, número de páginas, año de publicación.
- Se recomienda a los autores/as publicar su trabajo en Internet (por ejemplo en páginas institucionales o personales) en la versión final publicada por UNIANDES EPISTEME, ya que puede conducir a una mayor y más rápida difusión del trabajo publicado (vea The Effect of Open Access).