Resumen
El objetivo del estudio es analizar las variables asociadas a los delitos informáticos en
Latinoamérica. El estudio es de tipo cuantitativo con un diseño transeccional. Al respecto, se trabaja
con la base de datos del Observatorio de Delitos Informáticos de Latinoamérica (ODILA) del
periodo 2015-2017, con una muestra conformada por 5310 personas. Los resultados revelan que
de la relación de la denuncia por país y el sexo, el sexo masculino tiene su presencia total en
Argentina. Mientras que la distribución del sexo femenino tiene mayor presencia en México (22,38%), Colombia (20,23%) y Guatemala (8,54%). También se evidencia que de relación del
nivel de instrucción y si ha denunciado, un alto porcentaje de los que no han denunciado tienen
nivel universitario (81,35%). En cuanto a la relación entre el incidente y el tipo de víctima, se
encuentra que las personas físicas son las que más denuncian los delitos informáticos, sobre todo,
en delitos como calumnias e injurias (17,30%), amenazas (15,97%) y hacking (15,12%). Además,
de la relación entre las causas por las cuales no denunció y la edad, se deriva que las personas con
edad entre 22 y 35 son las que más participación tienen del grupo de estudio. Se concluye que los
delitos informáticos atentan contra la privacidad de las personas y organizaciones. Los
ciberdelincuentes han encontrado un espacio para el enriquecimiento ilícito, el robo de información
y desestabilización de la integridad de los afectados. Las organizaciones están recurriendo a la
auditoría a fin de lograr obtener pruebas ante procesos judiciales, puesto que la auditoría permite
la detección de los delitos informáticos y la creación de dispositivos que protejan a las
organizaciones de injerencias de extraños que atenten contra el capital y la reputación.
Citas
Acosta, M. G., Benavides, M. M., & García, N. P. (2020). Delitos informáticos: Impunidad organizacional y su complejidad en el mundo de los negocios. Revista Venezolana De Gerencia, 25(89), 351-368. https://doi.org/10.37960/revista.v25i89.31534
Alcívar-Trejo, C., Blanc-Pihuave, G., & Calderón-Cisneros, J. (2018). Aplicación de la ciencia forense en los delitos informáticos en el Ecuador y su punibilidad. Espacios, 39(42), 15-24. https://www.revistaespacios.com/a18v39n42/a18v39n42p15.pdf
Arcos-Argudo, M., Matute-Pinos, K., & Fernández-Mora, M. (2023). Comparative analysis of the Organic Law on Personal Data Protection of Ecuador with Colombian legislation from a cybersecurity and cybercrime approach. RISTI - Revista Iberica de Sistemas e Tecnologias de Informacao, E60, 100 – 114. https://www-scopus-com.sibulgem.unilibre.edu.co/record/display.uri?eid=2-s2.0-85169424188&origin=resultslist&sort=plf-f&src=s&sid=62c76d05507bb152eb930b409f5e61d1&sot=b&sdt=b&s=TITLE%28delitos+informaticos%29&sl=27&sessionSearchId=62c76d05507bb152eb930b409f5e61d1&relpos=2
Blázquez-Agudo, E. M. (2021). Gestión y aplicación empresarial de las exigencias sobre protección de datos personales. Revista del Ministerio de Trabajo y Economía Social, 148, 399-429. https://dialnet.unirioja.es/servlet/articulo?codigo=8090223
Código Penal federal. (14 de agosto de 1931). Código Penal Federal. https://mexico.justia.com/federales/codigos/codigo-penal-federal/gdoc/
Consejo Europeo. (2001). Convenio de la ciberdelincuencia. Budapest: Consejo Europeo. https://www.oas.org/juridico/english/cyb_pry_convenio.pdf
Consejo Europeo. (2008). Protocolo adicional al Convenio sobre la ciberdelincuencia relativo a la penalización de actos de índole racista y xenófoba cometidos por medio de sistemas informáticos. https://rm.coe.int/1680a7bbf3
Debortoli, D. O., & Brignole, N. B. (2024). Inteligencia empresarial para estimular el giro comercial en el microcentro de una ciudad de tamaño intermedio. Región Científica, 3(1), 2024195. https://doi.org/10.58763/rc2024195
Decreto 825. (10 de mayo de 2000). Decreto Mediante el cual se Declara el Acceso y el Uso de Internet como Política Prioritaria para el Desarrollo Cultural, Económico, Social y Político de la República Bolivariana de Venezuela. https://docs.venezuela.justia.com/federales/decretos/decreto-n-825.pdf
Decreto Ley 35. (17 de agosto de 2021). De las Telecomunicaciones, las Tecnologías de la Información y la Comunicación y el uso del Espectro Radioeléctrico. https://www.minjus.gob.cu/sites/default/files/archivos/publicacion/2021-08/goc-2021-o92.pdf
Decreto 260. (26 de febrero de 2016). Ley Especial contra los Delitos Informáticos y Conexos. https://www.fiscalia.gob.sv/medios/portal-transparencia/normativas/normativas-de-interes/ley-especial-contra-delitos-ciberneticos.pdf
Decreto 39. (24 de agosto de 2022). Ley de Prevención y Protección contra la Ciberdelincuencia. https://www.soy502.com/sites/default/files/decreto-39-2022.pdf
Decreto 130-2017. (31 de enero de 2019). Código Penal. https://www.tsc.gob.hn/web/leyes/Decreto_130-2017.pdf
de-la-Garza-Montemayor, D. J., & Leal-Espinoza, J. L. (2020). Derecho a la información y protección de datos personales en el neoconstitucionalismo iberoamericano: Abordaje principialista de la tutela efectiva desde la teoría de los derechos humanos. Nuevo Derecho, 16(27), 1-14. https://doi.org/10.25057/2500672X.1358
Eslava-Zapata, R., Ferney-Archila, A., Mogrovejo-Andrade, J. M., Chacón-Guerrero, E., & Esteban-Montilla, R. (2024). Planeación estratégica en empresas comercializadoras de textiles. Universidad Y Sociedad, 16(1), 550-560. https://rus.ucf.edu.cu/index.php/rus/article/view/4358
Eslava-Zapata, R,, Omaña-Guerrero, J. A., Sierra-Narváez, F. J., & Mogrovejo-Andrade, J. M. (2023). Estilos de liderazgo: un estudio en Latinoamérica, Estados Unidos y Europa. Salud, Ciencia y Tecnología, 3, 1-8. https://doi.org/10.56294/saludcyt2023401
Fakiha, B. (2023). The Role of Raspberry Pi in Forensic Computer Crimes. Journal of Internet Services and Information Security, 13(4), 76–87. https://doi.org/10.58346/JISIS.2023.I4.005
Fernández, W., & Vargas, C. (2018). ¿Son útiles las TIC para combatir la ciberdelincuencia? La relación entre la denuncia de delitos informáticos y el equipamiento tecnológico de las comisarías. Law, State and Telecommunications Review, 10(2), 37–52. https://doi.org/10.26512/lstr.v10i2.21492
Gascón-Marcén, A. (2021). The general data protection regulation as a model of recent european digital draft legislation. Cuadernos de Derecho Transnacional, 13(2), 209 – 232. https://doi.org/10.20318/cdt.2021.6256
Guatemala-Mariano, A., & Martínez-Prats, G. (2023). Capacidades tecnológicas en empresas sociales emergentes: una ruta de impacto social. Región Científica, 2(2), 2023111. https://doi.org/10.58763/rc2023111
Guerrero-Guerrero, B. (2020). Protección de datos personales en el Poder Judicial: Una nueva mirada al principio de publicidad de las actuaciones judiciales. Revista Chilena De Derecho Y Tecnología, 9(2), 33–56. https://doi.org/10.5354/0719-2584.2020.54372
Graves, J. T., & Acquisti, A. (2023). An empirical analysis of sentencing of “Access to Information” computer crimes. Journal of Empirical Legal Studies, 20(2), 434–471. https://doi-org.sibulgem.unilibre.edu.co/10.1111/jels.12349
Hernández-Sampieri, R., Fernández-Collado, C., & Baptista-Lucio, M. d. P. (2014). Metodología de la investigación. Sexta edición. México: McGraw Hill.
Iancu, E. A., Tușa, E., Iancu, N., Simion, E., & Moise, A. C. (2023). Preventing computer crime by knowing the legal regulations that ensure the protection of computer systems. Juridical Tribune, 13(3), 365–383. https://doi.org/10.24818/TBJ/2023/13/3.03
Lei 10.446. (8 de maio de 2002). Dispõe sobre infrações penais de repercução interestadual o internacional que exigem repressão uniforme, para os fins do disposto no inciso I del § 1o do art. 144 da Constituição. http://www.planalto.gov.br/ccivil_03/leis/2002/L10446.htm
Lei 12.735. (30 de novembro de 2012). Portal da Legislação. http://www.planalto.gov.br/ccivil_03/_Ato2011-2014/2012/Lei/L12735.htm
Lei 12.737. (30 de novembro de 2012). Portal da Legislação. http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm
Ley 1273. (5 de enero de 2009). Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado "de la protección de la información y de los datos" y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. https://www.sic.gov.co/recursos_user/documentos/normatividad/Ley_1273_2009.pdf
Ley 8148 (24 de octubre de 2001). Adición de los Artículos 196 Bis, 217 Bis y 229 Bis al Código Penal Ley Nº 4573, para reprimir y sancionar los delitos informáticos. https://www.pgrweb.go.cr/scij/Busqueda/Normativa/Normas/nrm_texto_completo.aspx?param1=NRTC&nValor1=1&nValor2=47430&nValor3=50318&strTipM=TC#:~:text=Ser%C3%A1%20reprimida%20con%20pena%20de,datos%20e%20im%C3%A1genes%20contenidas%20en
Ley 9048. (10 de julio de 2012). Reforma de varios Artículos y modificación de la Sección VIII, denominada delitos informáticos y conexos, del Título VII del Código Penal. https://www.pgrweb.go.cr/scij/Busqueda/Normativa/Normas/nrm_texto_completo.aspx?param1=NRTC&nValor1=1&nValor2=73583&nValor3=90354&strTipM=TC
Ley 4439. (2011). Que modifica y amplia varios Articulos de la Ley n° 1160/97 “Codigo Penal” el Congreso de la Nación paraguaya sanciona con fuerza de Ley. https://www.bacn.gov.py/archivos/3777/20150817113434.pdf
Ley 30096. (23 de octubre de 2013). Ley de Delitos Informáticos. https://cdn.www.gob.pe/uploads/document/file/1671764/1678028-ley-n-30096-ley-de-delitos-informaticos-vigente-pdf.pdf?v=1708709859
Ley 26.388. (25 de junio de 2008). Delitos Informáticos y Ciberseguridad. https://www.argentina.gob.ar/normativa/nacional/ley-26388-141790/texto
Ley 1768. (10 de marzo de 1997). Ley de modificaciones al Código Penal. Delitos de propiedad intelectual y delitos informáticos. https://derechodelacultura.org/wp-content/uploads/2015/03/Bolivia-Codigo-Penal-1997.pdf?view=download
Ley 151. (01 de septiembre de 2022). Código Penal. https://www.parlamentocubano.gob.cu/sites/default/files/documento/2022-09/goc-2022-o93_0.pdf
Ley 21459 (20 de junio de 2022). Establece normas sobre delitos informáticos, deroga la Ley N° 19.223 y modifica otros cuerpos legales con el objeto de adecuarlos al Convenio de Budapest. https://www.bcn.cl/leychile/navegar?idNorma=1177743
Ley 1042. (27 de octubre de 2020). Ley Especial de Ciberdelitos. http://legislacion.asamblea.gob.ni/normaweb.nsf/($All)/803E7C7FBCF44D7706258611007C6D87
Ley 14. (18 de mayo de 2007). Texto Único del Código Penal de la República de Panamá. https://ministeriopublico.gob.pa/wp-content/uploads/2016/09/codigo-penal-2016.pdf
Ley 51. (21 de junio de 2008). Que define y regula los documentos electrónicos y las firmas electrónicas y la prestación de servicios de almacenamiento tecnológico de documentos y de certificación de firmas electrónicas y adopta otras disposiciones para el desarrollo del comercio electrónico. https://www.gacetaoficial.gob.pa/pdfTemp/26090/GacetaNo_26090_20080724.pdf
Ley 30096. (27 de septiembre de 2013). Ley de Delitos Informáticos. https://www2.congreso.gob.pe/sicr/cendocbib/con5_uibd.nsf/C5F98BB564E5CCCF05258316006064AB/$FILE/6_Ley_30096.pdf
Ley 40. (18 de enero de 2024). Ley de Ciberseguridad del Estado Libre Asociado de Puerto Rico. https://www.lexjuris.com/lexlex/Leyes2024/lexl2024040.htm
Ley 165. (06 de agosto de 2008). Ley de Regulación de Programación de Espionaje Cibernético. https://bvirtualogp.pr.gov/ogp/Bvirtual/leyesreferencia/PDF/Informatica/165-2008.pdf
Ley 146. (30 de julio de 2012). Código Penal de Puerto Rico. https://bvirtualogp.pr.gov/ogp/Bvirtual/leyesreferencia/PDF/Justicia/146-2012/146-2012.pdf
Ley 53. (17 de enro de 2007). Sobre Crímenes y Delitos de Alta Tecnología. https://www.oas.org/juridico/PDFs/repdom_ley5307.pdf
Linares, M. B. (2020). Delitos informáticos en el Código penal argentino. Revista Chilena de Derecho y Ciencia Política, 11(2), 122-144. https://doi.org/10.7770/rchdcp-V11N2-art2289
Mattace, G. (2024). The protection of children’s personal data in the digital space. Actualidad Juridica Iberoamericana, 20, 1418-1439. https://dialnet.unirioja.es/servlet/articulo?codigo=9311296
Mayer-Lux, L. (2018). Elementos criminológicos para el análisis jurídico-penal de los delitos informáticos. Ius et Praxis, 24(1), 159-206. http://dx.doi.org/10.4067/S0718-00122018000100159
Mejía-Lobo, M., Hurtado-Gil, S. V., & Grisales-Aguirre, A. M. (2023). Ley de delitos informáticos colombiana, el convenio de Budapest y otras legislaciones: Estudio comparativo. Revista De Ciencias Sociales, 29(2), 356-372. https://doi.org/10.31876/rcs.v29i2.39981
Navarro-Dolmestch, R. (2023). La autorización como causal de atipicidad en el delito de acceso ilícito a un sistema informático en la legislación chilena de delitos informáticos. Revista Chilena De Derecho Y Tecnología, 12, 1–24. https://doi.org/10.5354/0719-2584.2023.67546
Observatorio de Delitos Informáticos de Latinoamérica (2015). Informe 2015. Argentina: ODILA. Obtenido https://www.odila.org/reporte-2015
Observatorio de Delitos Informáticos de Latinoamérica (2016). Informe 2016. Argentina: ODILA. Obtenido de https://www.odila.org/reporte-2016
Observatorio de Delitos Informáticos de Latinoamérica (2017). Informe 2017. Argentina: ODILA. Obtenido de https://www.odila.org/reporte
Rincón-Arteaga, J. A., Castiblanco-Hernández, S. A., Quijano-Díaz, A., Urquijo-Vanegas, J. D., & Pregonero-León, Y. K. (2023). Ciberdelincuencia en Colombia: ¿qué tan eficiente ha sido la Ley de Delitos Informáticos? Revista Criminalidad, 64(3), 95–116. https://doi.org/10.47741/17943108.368
Rodríguez-Ayuso, J. F. (2021). Estado de alarma y protección de la privacidad en tiempos de pandemia. Revista de Derecho Político, 110, 299-318. https://dialnet.unirioja.es/servlet/articulo?codigo=7824428
Rosas-Lanas, G., & Pila-Cárdenas, G. (2023). The protection of personal data in Ecuador: A historical-normative review of this fundamental right in the South American country. Revista Internacional De Cultura Visual, 13(2), 1-16. https://doi.org/10.37467/revvisual.v10.4568
Sánchez-Díaz, M. F. (2023). El derecho a la protección de datos personales en la era digital. Revista Eurolatinoamericana De Derecho Administrativo, 10(1), e235. https://doi.org/10.14409/redoeda.v10i1.12626
Santacruz, H. B., & Hermoza, M. M. (2019). Los delitos informáticos y su tipificación en la legislación penal ecuatoriana. Revista Ibérica de Sistemas e Tecnologias de Informação, E20, 391-400. https://www.proquest.com/openview/fc081b269b3464d67367cafb7a4b1d66/1?pq-origsite=gscholar&cbl=1006393
Santana-Martínez, J. A., Romero-Zapata, A. S., & Camacho-Bobadilla, C. E. (2023). Análisis de la relevancia de la identidad visual y branding en las ideas de negocio. Revista Gestión y Desarrollo Libre, 8(16), 1-15. https://doi.org/10.18041/2539-3669/gestionlibre.16.2023.10224
Steinmetz, K. F. (2022). Crime in the Age of the Smart Machine: A Zuboffian Approach to Computers and Crime. International Journal for Crime, Justice and Social Democracy, 11(1), 225-238. https://doi.org/10.5204/ijcjsd.2136.
Subanjui, R., Wattanakomol, S., & Silpcharu, T. (2023). Guidelines on the Prevention of Offenses under Thailand’s Computer-Related Crime Act for Industrial Business. WSEAS Transactions on Business and Economics, 20, 931–940. https://doi.org/10.37394/23207.2023.20.86
Šupa, M., Kaktinas, V., & Rinkevičiūtė, A. (2023). Computer-dependent or computer-assisted? The social context of online crime in Lithuanian court judgements. International Journal of Law, Crime and Justice, 73, 100577. https://doi.org/10.1016/j.ijlcj.2023.100577
Stratonov, V., Slinko, D., & Slinko, S. (2021). Some Types of Computer Crime and Cybercrime in Ukraine. Access to Justice in Eastern Europe, 3(11), 191–197. https://doi.org/10.33327/AJEE-18-4.3-n000078
Tamayo-Medina, A. I., Carvajal-Guerrero, A. M., & Maldonado-Niño, L. G. (2023). E-commerce como herramienta para el desarrollo regional y competitivo de los sectores productivos: estudio empírico. Revista Gestión y Desarrollo Libre, 8(15), 1-16.https://doi.org/10.18041/2539-3669/gestionlibre.15.2023.10104
Vázquez-Cano, E., & Pascual -Moscoso, C. (2022). Protección de datos y uso ético de la tecnología para una didáctica sostenible. Revista Electrónica Interuniversitaria de Formación del Profesorado, 25(3), 95–110. https://doi.org/10.6018/reifop.529831
Villón, H., Sojos, M., Mendoza, C., Guarda, T., & Clery, A. (2019). Pharming y Phishing: Delitos Informáticos Penalizados por la Legislación Ecuatoriana. Revista Ibérica de Sistemas e Tecnologias de Informação, E17, 671-677. ttps://www.proquest.com/openview/b7f8919dbb75fa3e5f21552a48e94816/1?pq-origsite=gscholar&cbl=1006393