Jacinto Zorobabel Moncada Chachapoya / Alba de los Cielos Miranda Villacís
© Fundación Internacional para Educación la Ciencia y la Tecnología, “FIECYT” 27
phishing, el manejo adecuado de la privacidad en línea, y las mejores prácticas para protegerse
en el ciberespacio.
De acuerdo con Ecuavisa en Ecuador El reto para combatir los ciberdelitos. La Policía
Nacional ejecuta trabajos conjuntos para combatir esta amenaza y cuenta con el respaldo del
convenio de Budapest, un acuerdo internacional integrado por 100 países para frenar los
delitos en línea (Aguilar 2021). El reto para combatir los ciberdelitos sigue siendo un desafío,
pero con la correcta prevención más ciudadanos pueden evitar ser víctimas.
La sanción efectiva de los delitos informáticos y las estafas sigue siendo una tarea
monumental debido a la falta de uniformidad legal, el anonimato de los atacantes y la carencia
de recursos en muchas regiones. Sin embargo, la cooperación internacional, el fortalecimiento
de las normativas, la educación y la concientización pública son pasos clave para reducir la
incidencia de estos delitos y garantizar un entorno digital más seguro para todos.
REFERENCIAS BIBLIOGRÁFICAS
Acurio, S. (2020). Delitos informáticos en el código orgánico integral penal (COIP).
https://acortar.link/EYrSD6
Aguilar Antonio, J. M. (2021). Retos y oportunidades en materia de ciberseguridad de América
Latina frente al contexto global de ciberamenazas a la seguridad nacional y política
exterior. Estudios internacionales (Santiago), 53(198), 169-197.
http://dx.doi.org/10.5354/0719-3769.2021.57067
Asamblea Nacional del Ecuador. (2014). Código Orgánico Integral Penal - Título IV Delitos
contra la inviolabilidad del domicilio y la tranquilidad individual - Capítulo II De los
atentados contra la vida privada - Sección I Violación al derecho a la intimidad.
Azeez, N. A., & Fadhal, E. (2023). Classification of virtual harassment on social networks using
ensemble learning techniques. Applied Sciences (Switzerland), 13(7)
doi:10.3390/app13074570
Azeez, N. A., Salaudeen, B. B., Misra, S., Damasevicius, R., & Maskeliunas, R. (2020).
Identifying phishing attacks in communication networks using URL consistency
features. International Journal of Electronic Security and Digital Forensics, 12(2), 200-
213. doi:10.1504/IJESDF.2020.106318
Boyd, D. M., y Ellison, N. B. (2007). Social network sites: Definition, history, and scholarship.
Journal of Computer-Mediated Communication, 13(1), 210-230.
Chen, S., Hao, M., Ding, F., Jiang, D., Dong, J., Zhang, S., . . . Gao, C. (2023). Exploring the
global geography of cybercrime and its driving forces. Humanities and Social Sciences
Communications, 10(1) doi:10.1057/s41599-023-01560-x
DataGuidance. (2021, diciembre 13). Ecuador: Cybersecurity Bill overview.
https://acortar.link/TyycJh
De, L. 0. R. O. S. 180. (s/f). Código orgánico integral penal, COIP. Gob.ec. Recuperado el 13
de julio de 2024, de https://acortar.link/el9Tdb
De, L. 0. R. O. S. 22. (s/f). Ley organica de comunicacion. Gob.ec. Recuperado el 17 de agosto
de 2024, de https://acortar.link/FLYST2
De, Ley 0. Registro Oficial Suplemento 175. (s/f). Ley para prevenir y erradicar la violencia
contra las mujeres. Gob.ec. Recuperado el 18 de agosto de 2024, de
https://acortar.link/hMRWa
El Universo. (2019). Delincuentes extorsionan a través de Facebook y WhatsApp en Ecuador.
Recuperado de: https://acortar.link/pJiYjY