Crime of Cyberextortion: A Legal and Comparative Analysis in Latin American Countries, Peru, Colombia and Ecuador

Main Article Content

Alex Benjamín Quezada-Quizhpe

Abstract

Cyberextortion has become a growing criminal phenomenon in Latin America, in countries such as Colombia, Peru and Ecuador. This crime, which involves obtaining money or profit through threats made through digital means, poses significant challenges to each country's criminal systems. 


In Colombia, Colombian legislation contemplates extortion as a crime typified in the Penal Code. This has allowed the judicial authorities to make progress in the prosecution of those responsible in a context where information technologies play a crucial role. For its part, in Peru, its Penal Code punishes extortion, although similarly there is no explicit mention of cyberextortion. However, the law has been adapted to the new technological realities through reforms, which seek to address computer crimes.   


In Ecuador, the Integral Organic Criminal Code (COIP). In its regulatory body, it typifies extortion as a defense mechanism against the facts and has made progress in the inclusion of concepts related to computer crimes.    

Downloads

Download data is not yet available.

Article Details

How to Cite
Quezada-Quizhpe , A. . (2025). Crime of Cyberextortion: A Legal and Comparative Analysis in Latin American Countries, Peru, Colombia and Ecuador . 593 Digital Publisher CEIT, 10(1), 546-556. https://doi.org/10.33386/593dp.2025.1.2893
Section
Investigaciones /estudios empíricos
Author Biography

Alex Benjamín Quezada-Quizhpe , Abogado en libre ejercicio - Ecuador

Lawyer in free professional practice, with 7 years of experience, currently pursuing a master's degree in Criminal Law from the Universidad Pontificia Central del Ecuador Manabí campus. 

References

​​​Akcora, C., Li, Y., Gel, Y., & Kantarcioglu, M. (2020). BitcoinHeist: Topological Data Analysis for Ransomware Prediction on the Bitcoin Blockchain. Proceedings of the Twenty-Ninth International Joint Conference on Artificial Intelligence, 4439-4445. doi:https://doi.org/10.24963/ijcai.2020/612

​Andrade, W. (2024). Vacunas extorsivas en Ecuador: Un análisis jurídico sobre las tendencias de extorsión en América Latina. Revista Multidisciplinaria Voces De América Y El Caribe, 1(1), 432-473. doi:https://doi.org/10.5281/zenodo.11418026

​Asamblea Constituyente. (2014). CODIGO ORGANICO INTEGRAL PENAL, COIP. REPUBLICA DEL ECUADOR ASAMBLEA NACIONAL. Obtenido de http://181.113.58.211/documentos/LeyTransparencia_2016/mayo/a2/6%20CODIGO%20ORGANICO%20INTEGRAL%20PENAL.pdf

​Asamblea Nacional del Ecuador. (2014, 02, 10). Código Orgánico Integral Penal. Ecuador: Lexis. Obtenido de file:///C:/Users/Usuario%20iTC/Downloads/Z-ONE-PENAL-CODIGO_ORGANICO_INTEGRAL_PENAL_COIP%20(1).pdf

​Borwell, J., Jansen, J., & Stol, W. (2022). The psychological and financial impact of cybercrime victimization: A novel application of the shattered assumptions theory. Social Science Computer Review, 40(4), 933-954. doi:10.1177/0894439320983828

​Burbano , N., Correa, C., & Oviedo, J. (2020). Análisis de la efectividad de las políticas públicas frente al delito de extorsión en Cali durante los años 2016-2018. Obtenido de Universidad Cooperativa de Colombia, Facultad de Ciencias Sociales: https://repository.ucc.edu.co/items/717a5f92-fe5d-4fe9-8e27-8876afbe17d9

​Centeno, K., & Martínez, A. (2022). La criminología como elemento clave para la reestructuración del actual sistema de control social penal en materia de ciberdelincuencia en Nicaragua. Tesis doctoral. Obtenido de Universidad Nacional Autónoma de Nicaragua-León: http://riul.unanleon.edu.ni:8080/jspui/bitstream/123456789/9663/1/252836.pdf

​Chen, K., Wang, J., & Lang, Y. (2021). Cómo afrontar la extorsión digital: un estudio experimental de las apelaciones a beneficios y las apelaciones normativas. ERN: Economía del comportamiento (tema), 62. doi:https://doi.org/10.2139/ssrn.3423200

​Chere, S. (2021). Experiencias de seguridad cibernética en países europeos y latinoamericanos. Apuntes hacia la defensa nacional. Polo del Conocimiento: Revista científico-profesional, 6(3), 1251-1273. doi:10.23857/pc.v6i3.2432

​Codigo Penal Peruano. (2024, actualizado). Decreto Legislativo N° 635. Perú: Editora Perú.

​Concreso de la Republica de Colombia. (2009, 5 de enero). Ley 1273 de 2009. Colombia. Obtenido de http://www.secretariasenado.gov.co/

​Congreso de la Republica de Colombia. (2000). Ley 599 de 2000. Colombia: DIARIO OFICIAL. AÑO CXXXVI. N. 44097. . Obtenido de www.suin-juriscol.gov.co

​Congreso de la Republica de Colombia. (2018, 9 de julio). Ley 1908 de 2018. Colombia. Obtenido de www.funcionpublica.gov.co

​Congreso de la Republica de Perú. (2013, 22 de octubre). Ley N° 30096. Perú. Obtenido de www.funcionpublica.gov.co

​Congreso Republica de Colombia. (2009, 24 julio). Ley 599 de 2000. Colombia. Obtenido de www.suin-juriscol.gov.co

​Estévez, P., Johnson, S., & Tilley, N. (2021). Are repeatedly extorted businesses different? A multilevel hurdle model of extortion victimization. Journal of quantitative criminology, 37, 1115-1157. doi:10.1007/s10940-020-09480-8

​Harris. (1912). Principles of the criminal law. Inglaterra: Nabu pres.

​Hernandez, J., Cartwright, A., & Cartwright, E. (2020). An economic analysis of ransomware and its welfare consequences. Royal Society Open Science, 7, 1-14. doi:https://doi.org/10.1098/rsos.190023

​Kethineni, S., & Cao, Y. (2020). El aumento de la popularidad de las criptomonedas y la actividad delictiva asociada. Revista Internacional de Justicia Penal, 30, 325-344. doi:https://doi.org/10.1177/1057567719827051

​MARTÍNEZ GONZÁLES, M. I. (1991). El delito de extorsión. MADRI : Cuadernos de Polítical, NM4, EDERSA.

​Moussaileb, R. C., Lanet, J., & Bouder, H. (2021). Una encuesta sobre taxonomía y mecanismos de detección de ransomware basados ​​en Windows. ACM Computing Surveys (CSUR), 54, 1 - 36. doi:https://doi.org/10.1145/3453153

​O’Malley, R., & Holt, K. (2022). Cyber sextortion: An exploratory analysis of different perpetrators engaging in a similar crime. Journal of interpersonal violence, 37(1), 258-283. doi:10.1177/0886260520909186

​O'Malley, R., & Holt, K. (2020). Los primeros casos de ciberextorsión surgieron en las décadas de 1980 y 1990, cuando los ciberdelincuentes comenzaron a explotar fallas en los sistemas informáticos para obtener acceso a datos confidenciales y solicitar rescates. La extorsión digital come. Journal of Interpersonal Violence, 37, 258-283. doi:https://doi.org/10.1177/0886260520909186

​Primicias . (27 de Marzo de 2024). Fuerza policial contra la extorsión comienza a operar en cinco zonas del país. Obtenido de https://www.primicias.ec/noticias/seguridad/fuerza-investigativa-extorsion-policia-cinco-zonas-ecuador/

​Quesada , B. (2021). Factores de riesgo y factores protectores relacionados en el delito de extorsión . Tesis doctoral. Obtenido de Corporación Universitaria Minuto de Dios: https://repository.uniminuto.edu/handle/10656/13447

​Quintero, D. (2022). La ciberseguridad y la ciberdefensa frente a los factores de inestabilidad económicos y sociales. Revista Ciberespacio, Tecnología e Innovación, 1(1), 41-66. doi:https://doi.org/10.25062/2955-0270.4767

​Rivas, H. (2021). La Ineficacia de la ley 0096 de delitos informáticos en su ampliación para el delito de ciberextorsión en el Perú. Obtenido de Tesis de pregrado. Universidad Privada San Juan Bautista: https://repositorio.upsjb.edu.pe/handle/20.500.14308/3237

​Simonova, L. (2023). Soberanía digital, desafíos y riesgos de la digitalización en América Latina. Latinskaia Amerika(11), 6-22. doi:https://doi.org/10.31857/s0044748x0028265-0

​Sugianto, A., & Permana, Y. (2023). Análisis de los actos delictivos de interrogatorio y amenazas mediante la difusión de datos personales. Postulat, 1(1). doi:https://doi.org/10.37010/postulat.v1i1.1147

​Tomalá, D., & Martínez, D. (2023). Derecho comparado de las legislaciones de Ecuador, Colombia y México en relación al tipo penal de extorsión. Tesis de pregrado. Obtenido de Universidad Estatal Península de Santa Elena: https://repositorio.upse.edu.ec/handle/46000/10283

​Vanegas, C., Ayala, C., Concha, E., Gaeta, I., & Roldán, J. (2015). Informe experiencias exitosas en prevención de la criminalidad en América Latina. Una perspectiva territorial de las políticas públicas de seguridad ciudadana en América Latina. Obtenido de Centro Internacional para la Prevención de la Criminalidad (CIPC): https://cipc-icpc.org/wp-content/uploads/2019/08/Informe_Experiencias_exitosas_en_AL_2015_VF.pdf

​Vasiu, I., & Vasiu, L. (2020). Forms and consequences of the cyber threats and extortion phenomenon. European Journal of Sustainable Development, 9(4), 295. doi:10.14207/ejsd.2020.v9n4p295

​Yuste, J., & Pastrana, S. (2021). Avaddon ransomware: análisis en profundidad y descifrado de sistemas infectados. ArXiv, 109. doi:https://doi.org/10.1016/j.cose.2021.102388

​​​