CIBERTERRORISMO Y VACÍOS DE TIPICIDAD EN EL SISTEMA PENAL: Retos, Crisis y Propuestas de Reforma Del COIP

Autores/as

José Dositeo, Loaiza Moreno
Autoria Propia
https://orcid.org/0009-0003-6643-4442
Cinthya Carolina, Loaiza Orellana
Autoria Propia
https://orcid.org/0009-0003-3676-781X
Edita Marilú, Loaiza Moreno
Autoria Propia
https://orcid.org/0009-0004-7994-6794

Palabras clave:

Ciberterrorismo, Inteligencia artificial, Sistema penal, Tecnología digital

Sinopsis

La sociedad contemporánea vive una transición acelerada hacia lo digital. Las relaciones humanas, económicas, estatales y criminales se han trasladado al ciberespacio, un entorno donde el Derecho avanza más lento que la realidad. El ciberterrorismo constituye la expresión más peligrosa de esta transformación: un fenómeno transnacional, descentralizado, anónimo y potencialmente devastador.

En Ecuador, las amenazas digitales no son un asunto hipotético. Los ataques a páginas gubernamentales, filtraciones masivas de datos, accesos no autorizados a sistemas estatales, intentos de afectar infraestructura crítica y operaciones de espionaje digital han revelado una vulnerabilidad profunda. Sin embargo, el país carece de un tipo penal específico de ciberterrorismo, lo que obliga a fiscales y jueces a forzar la aplicación de figuras insuficientes o desactualizadas del COIP.

El resultado es una lucha desigual entre un Estado con herramientas normativas de la era analógica y organizaciones con recursos tecnológicos de altísima sofisticación.

Esta obra es un llamado a repensar la política criminal ecuatoriana. No se trata de recurrir a un derecho penal del enemigo, sino de equilibrar adecuadamente la seguridad digital, los derechos fundamentales y las garantías constitucionales. La tecnología no debe convertirse en un terreno sin ley, pero tampoco en un pretexto para restringir libertades.

El libro que el lector tiene en sus manos busca contribuir a este debate, proporcionando un análisis exhaustivo, didáctico y propositivo.

Capítulos

  • CAPÍTULO I Fundamentos del Ciberterrorismo
  • CAPÍTULO II Marco Internacional y Derecho Comparado del Ciberterrorismo
  • CAPÍTULO III El Sistema Penal Ecuatoriano ante las Nuevas Amenazas Digitales
  • CAPÍTULO IV Vacíos de Tipicidad y Crisis Penal
  • CAPÍTULO V Gobernanza Digital y Responsabilidad del Estado
  • CAPÍTULO VI Propuesta de Reforma al COIP
  • CAPÍTULO VII Análisis Crítico: Derecho Penal del Enemigo y Garantismo Digital
  • CAPÍTULO VIII Conclusiones Generales
  • CAPÍTULO IX Delitos Complementarios al Tipo Penal De Ciberterrorismo
  • CAPÍTULO X Reglas Especiales de Investigación Digital: Fundamentación Doctrinaria y Jurídica
  • CAPÍTULO XI Estándares del Convenio de Budapest Sobre Cibercrimen
  • CAPÍTULO XII Los Ciberdelitos y el Marco Jurídico Internacional: Análisis del Convenio de Budapest (2001)
  • CAPÍTULO XIII Inteligencia Artificial y Ciberdelincuencia Avanzada
  • CAPÍTULO XIV Derecho Penal del Enemigo Digital y la Desnaturalización de los Derechos Fundamentales
  • CAPÍTULO XV Metaverso, Ciberespacio Expandido y Nuevos Desafíos para el Derecho Penal

Descargas

Los datos de descarga aún no están disponibles.

Referencias

Asamblea Nacional del Ecuador. (2014). Código Orgánico Integral Penal. Registro Oficial Suplemento No. 180.

Council of Europe. (2001). Convention on Cybercrime (Budapest Convention).

https://www.coe.int/en/web/cybercrime/the-budapest-convention

Cybersecurity and Infrastructure Security Agency. (2023). Critical infrastructure security.

Denning, D. E. (2017). Cyber conflict as an emergent social phenomenon. Social Science Research Council.

Estados Unidos Mexicanos. Código Penal Federal. (2024).

European Union. (2016). Directive (EU) 2016/1148 concerning measures for a high common level of security of network and information systems (NIS Directive).

https://eur-lex.europa.eu/legal-content/EN/TXT/?uri=CELEX:32016L1148

European Union. (2022). Directive (EU) 2022/2555 on measures for a high common level of cybersecurity across the Union (NIS 2).

https://eur-lex.europa.eu/eli/dir/2022/2555

North Atlantic Treaty Organization. (2016). Cyber defence.

República Argentina. Ministerio de Seguridad. (2022). Infraestructura crítica y ciberseguridad.

República de Chile. (2022). Ley Marco sobre Ciberseguridad e Infraestructura Crítica de la Información.

República de Colombia. Congreso de la República. (2009). Ley 1273 de 2009.

República del Perú. (2013). Ley N.º 30096 – Ley de delitos informáticos.

República Federativa del Brasil. (2014). Marco Civil da Internet (Lei nº 12.965).

United Nations General Assembly. (2000). Resolution 55/63: Combating the criminal misuse of information technologies.

https://digitallibrary.un.org/record/423046

United Nations General Assembly. (2001). Resolution 56/121: Combating the criminal misuse of information technologies.

https://digitallibrary.un.org/record/450589

United Nations Group of Governmental Experts. (2015). Developments in the field of information and telecommunications in the context of international security.

United Nations Office on Drugs and Crime. (2012). The use of the Internet for terrorist purposes.

https://www.unodc.org/documents/frontpage/Use_of_Internet_for_Terrorist_Purposes.pdf

United States Congress. (2001). USA PATRIOT Act.

https://www.congress.gov/107/plaws/publ56/PLAW-107publ56.pdf

United States Department of Justice. (2023). Computer Fraud and Abuse Act (18 U.S.C. § 1030).

Weimann, G. (2015). Terrorism in cyberspace: The next generation. Woodrow Wilson Center Press / Columbia University Press.

PORTADA

Descargas

Publicado

enero 13, 2026

Licencia

Creative Commons License

Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial-CompartirIgual 4.0.

Eres libre de:

  1. Compartir : copiar y redistribuir el material en cualquier medio o formato
  2. El licenciante no puede revocar estas libertades siempre y cuando usted cumpla con los términos de la licencia.

En los siguientes términos:

  1. Atribución : Debe otorgar el crédito correspondiente , proporcionar un enlace a la licencia e indicar si se realizaron cambios . Puede hacerlo de cualquier manera razonable, pero no de ninguna manera que sugiera que el licenciante lo respalda a usted o a su uso.
  2. No comercial : no puede utilizar el material con fines comerciales .
  3. SinDerivadas — Si remezcla, transforma o construye sobre el material, no podrá distribuir el material modificado.
  4. Sin restricciones adicionales : no puede aplicar términos legales ni medidas tecnológicas que restrinjan legalmente a otros hacer algo que la licencia permite.

Avisos:

No es necesario que usted cumpla con la licencia para los elementos del material que sean de dominio público o cuyo uso esté permitido por una excepción o limitación aplicable .

No se ofrecen garantías. Es posible que la licencia no le otorgue todos los permisos necesarios para el uso previsto. Por ejemplo, otros derechos, como los de publicidad, privacidad o morales, podrían limitar el uso del material.

Detalles sobre esta monografía

ISBN-13 (15)

978-9942-7496-0-4

Dimensiones físicas

Cómo citar

CIBERTERRORISMO Y VACÍOS DE TIPICIDAD EN EL SISTEMA PENAL: Retos, Crisis y Propuestas de Reforma Del COIP. (2026). EDITORIAL ACACFESA . https://doi.org/10.70577/afd8x778/ACACFESA.EDITORIAL/2025