Delito de Ciberextorsicion: Un Análisis Jurídico, y Comparativo en País de Latinoamérica, Perú, Colombia y Ecuador

Contenido principal del artículo

Alex Benjamín Quezada-Quizhpe

Resumen

La ciberextorsión se ha convertido en un fenómeno delictivo creciente en América Latina, en países como Colombia, Perú y Ecuador. Este delito, que implica la obtención de dinero o beneficios a través de amenazas realizadas por medios digitales, plantea desafíos significativos para los sistemas penales de cada país. 


En Colombia la legislación colombiana contempla la extorsión como un delito tipificado en el Código Penal. Esto ha permitido a las autoridades judiciales avanzar en la persecución de los responsables en un contexto donde las tecnologías de la información juegan un rol crucial. Por su parte en Perú, en su Código Penal sanciona la extorsión, aunque similarmente no existe una mención explícita sobre la ciberextorsión. Sin embargo, la ley ha sido adaptada a las nuevas realidades tecnológicas a través de reformas, que busca abordar delitos informáticos.   


En Ecuador, el Código Orgánico Integral Penal (COIP). En su cuerpo normativo tipifica la extorsión como un mecanismo de defensa ante los hechos y ha avanzado en la inclusión de conceptos relativos a los delitos informáticos.   

Descargas

Los datos de descargas todavía no están disponibles.

Detalles del artículo

Cómo citar
Quezada-Quizhpe , A. . (2025). Delito de Ciberextorsicion: Un Análisis Jurídico, y Comparativo en País de Latinoamérica, Perú, Colombia y Ecuador . 593 Digital Publisher CEIT, 10(1), 546-556. https://doi.org/10.33386/593dp.2025.1.2893
Sección
Investigaciones /estudios empíricos
Biografía del autor/a

Alex Benjamín Quezada-Quizhpe , Abogado en libre ejercicio - Ecuador

 

Abogado en libre ejercicio profesional, con 7 años de experiencia, actualmente cursando maestría en Derecho Penal de la Universidad Pontificia Central del Ecuador sede Manabí. 

 

Citas

​​​Akcora, C., Li, Y., Gel, Y., & Kantarcioglu, M. (2020). BitcoinHeist: Topological Data Analysis for Ransomware Prediction on the Bitcoin Blockchain. Proceedings of the Twenty-Ninth International Joint Conference on Artificial Intelligence, 4439-4445. doi:https://doi.org/10.24963/ijcai.2020/612

​Andrade, W. (2024). Vacunas extorsivas en Ecuador: Un análisis jurídico sobre las tendencias de extorsión en América Latina. Revista Multidisciplinaria Voces De América Y El Caribe, 1(1), 432-473. doi:https://doi.org/10.5281/zenodo.11418026

​Asamblea Constituyente. (2014). CODIGO ORGANICO INTEGRAL PENAL, COIP. REPUBLICA DEL ECUADOR ASAMBLEA NACIONAL. Obtenido de http://181.113.58.211/documentos/LeyTransparencia_2016/mayo/a2/6%20CODIGO%20ORGANICO%20INTEGRAL%20PENAL.pdf

​Asamblea Nacional del Ecuador. (2014, 02, 10). Código Orgánico Integral Penal. Ecuador: Lexis. Obtenido de file:///C:/Users/Usuario%20iTC/Downloads/Z-ONE-PENAL-CODIGO_ORGANICO_INTEGRAL_PENAL_COIP%20(1).pdf

​Borwell, J., Jansen, J., & Stol, W. (2022). The psychological and financial impact of cybercrime victimization: A novel application of the shattered assumptions theory. Social Science Computer Review, 40(4), 933-954. doi:10.1177/0894439320983828

​Burbano , N., Correa, C., & Oviedo, J. (2020). Análisis de la efectividad de las políticas públicas frente al delito de extorsión en Cali durante los años 2016-2018. Obtenido de Universidad Cooperativa de Colombia, Facultad de Ciencias Sociales: https://repository.ucc.edu.co/items/717a5f92-fe5d-4fe9-8e27-8876afbe17d9

​Centeno, K., & Martínez, A. (2022). La criminología como elemento clave para la reestructuración del actual sistema de control social penal en materia de ciberdelincuencia en Nicaragua. Tesis doctoral. Obtenido de Universidad Nacional Autónoma de Nicaragua-León: http://riul.unanleon.edu.ni:8080/jspui/bitstream/123456789/9663/1/252836.pdf

​Chen, K., Wang, J., & Lang, Y. (2021). Cómo afrontar la extorsión digital: un estudio experimental de las apelaciones a beneficios y las apelaciones normativas. ERN: Economía del comportamiento (tema), 62. doi:https://doi.org/10.2139/ssrn.3423200

​Chere, S. (2021). Experiencias de seguridad cibernética en países europeos y latinoamericanos. Apuntes hacia la defensa nacional. Polo del Conocimiento: Revista científico-profesional, 6(3), 1251-1273. doi:10.23857/pc.v6i3.2432

​Codigo Penal Peruano. (2024, actualizado). Decreto Legislativo N° 635. Perú: Editora Perú.

​Concreso de la Republica de Colombia. (2009, 5 de enero). Ley 1273 de 2009. Colombia. Obtenido de http://www.secretariasenado.gov.co/

​Congreso de la Republica de Colombia. (2000). Ley 599 de 2000. Colombia: DIARIO OFICIAL. AÑO CXXXVI. N. 44097. . Obtenido de www.suin-juriscol.gov.co

​Congreso de la Republica de Colombia. (2018, 9 de julio). Ley 1908 de 2018. Colombia. Obtenido de www.funcionpublica.gov.co

​Congreso de la Republica de Perú. (2013, 22 de octubre). Ley N° 30096. Perú. Obtenido de www.funcionpublica.gov.co

​Congreso Republica de Colombia. (2009, 24 julio). Ley 599 de 2000. Colombia. Obtenido de www.suin-juriscol.gov.co

​Estévez, P., Johnson, S., & Tilley, N. (2021). Are repeatedly extorted businesses different? A multilevel hurdle model of extortion victimization. Journal of quantitative criminology, 37, 1115-1157. doi:10.1007/s10940-020-09480-8

​Harris. (1912). Principles of the criminal law. Inglaterra: Nabu pres.

​Hernandez, J., Cartwright, A., & Cartwright, E. (2020). An economic analysis of ransomware and its welfare consequences. Royal Society Open Science, 7, 1-14. doi:https://doi.org/10.1098/rsos.190023

​Kethineni, S., & Cao, Y. (2020). El aumento de la popularidad de las criptomonedas y la actividad delictiva asociada. Revista Internacional de Justicia Penal, 30, 325-344. doi:https://doi.org/10.1177/1057567719827051

​MARTÍNEZ GONZÁLES, M. I. (1991). El delito de extorsión. MADRI : Cuadernos de Polítical, NM4, EDERSA.

​Moussaileb, R. C., Lanet, J., & Bouder, H. (2021). Una encuesta sobre taxonomía y mecanismos de detección de ransomware basados ​​en Windows. ACM Computing Surveys (CSUR), 54, 1 - 36. doi:https://doi.org/10.1145/3453153

​O’Malley, R., & Holt, K. (2022). Cyber sextortion: An exploratory analysis of different perpetrators engaging in a similar crime. Journal of interpersonal violence, 37(1), 258-283. doi:10.1177/0886260520909186

​O'Malley, R., & Holt, K. (2020). Los primeros casos de ciberextorsión surgieron en las décadas de 1980 y 1990, cuando los ciberdelincuentes comenzaron a explotar fallas en los sistemas informáticos para obtener acceso a datos confidenciales y solicitar rescates. La extorsión digital come. Journal of Interpersonal Violence, 37, 258-283. doi:https://doi.org/10.1177/0886260520909186

​Primicias . (27 de Marzo de 2024). Fuerza policial contra la extorsión comienza a operar en cinco zonas del país. Obtenido de https://www.primicias.ec/noticias/seguridad/fuerza-investigativa-extorsion-policia-cinco-zonas-ecuador/

​Quesada , B. (2021). Factores de riesgo y factores protectores relacionados en el delito de extorsión . Tesis doctoral. Obtenido de Corporación Universitaria Minuto de Dios: https://repository.uniminuto.edu/handle/10656/13447

​Quintero, D. (2022). La ciberseguridad y la ciberdefensa frente a los factores de inestabilidad económicos y sociales. Revista Ciberespacio, Tecnología e Innovación, 1(1), 41-66. doi:https://doi.org/10.25062/2955-0270.4767

​Rivas, H. (2021). La Ineficacia de la ley 0096 de delitos informáticos en su ampliación para el delito de ciberextorsión en el Perú. Obtenido de Tesis de pregrado. Universidad Privada San Juan Bautista: https://repositorio.upsjb.edu.pe/handle/20.500.14308/3237

​Simonova, L. (2023). Soberanía digital, desafíos y riesgos de la digitalización en América Latina. Latinskaia Amerika(11), 6-22. doi:https://doi.org/10.31857/s0044748x0028265-0

​Sugianto, A., & Permana, Y. (2023). Análisis de los actos delictivos de interrogatorio y amenazas mediante la difusión de datos personales. Postulat, 1(1). doi:https://doi.org/10.37010/postulat.v1i1.1147

​Tomalá, D., & Martínez, D. (2023). Derecho comparado de las legislaciones de Ecuador, Colombia y México en relación al tipo penal de extorsión. Tesis de pregrado. Obtenido de Universidad Estatal Península de Santa Elena: https://repositorio.upse.edu.ec/handle/46000/10283

​Vanegas, C., Ayala, C., Concha, E., Gaeta, I., & Roldán, J. (2015). Informe experiencias exitosas en prevención de la criminalidad en América Latina. Una perspectiva territorial de las políticas públicas de seguridad ciudadana en América Latina. Obtenido de Centro Internacional para la Prevención de la Criminalidad (CIPC): https://cipc-icpc.org/wp-content/uploads/2019/08/Informe_Experiencias_exitosas_en_AL_2015_VF.pdf

​Vasiu, I., & Vasiu, L. (2020). Forms and consequences of the cyber threats and extortion phenomenon. European Journal of Sustainable Development, 9(4), 295. doi:10.14207/ejsd.2020.v9n4p295

​Yuste, J., & Pastrana, S. (2021). Avaddon ransomware: análisis en profundidad y descifrado de sistemas infectados. ArXiv, 109. doi:https://doi.org/10.1016/j.cose.2021.102388

​​​