<?xml version="1.0" encoding="ISO-8859-1"?><article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<front>
<journal-meta>
<journal-id>1990-8644</journal-id>
<journal-title><![CDATA[Conrado]]></journal-title>
<abbrev-journal-title><![CDATA[Conrado]]></abbrev-journal-title>
<issn>1990-8644</issn>
<publisher>
<publisher-name><![CDATA[Editorial Universo Sur]]></publisher-name>
</publisher>
</journal-meta>
<article-meta>
<article-id>S1990-86442021000100343</article-id>
<title-group>
<article-title xml:lang="es"><![CDATA[Análisis conceptual del delito informático en Ecuador]]></article-title>
<article-title xml:lang="en"><![CDATA[Conceptual analysis of computer crime in Ecuador]]></article-title>
</title-group>
<contrib-group>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Saltos Salgado]]></surname>
<given-names><![CDATA[Marco Fernando]]></given-names>
</name>
<xref ref-type="aff" rid="Aff"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Robalino Villafuerte]]></surname>
<given-names><![CDATA[José Luis]]></given-names>
</name>
<xref ref-type="aff" rid="Aff"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Pazmiño Salazar]]></surname>
<given-names><![CDATA[Lenin Darío]]></given-names>
</name>
<xref ref-type="aff" rid="Aff"/>
</contrib>
</contrib-group>
<aff id="Af1">
<institution><![CDATA[,Universidad Regional Autónoma de Los Andes  ]]></institution>
<addr-line><![CDATA[ ]]></addr-line>
<country>Ecuador</country>
</aff>
<pub-date pub-type="pub">
<day>00</day>
<month>02</month>
<year>2021</year>
</pub-date>
<pub-date pub-type="epub">
<day>00</day>
<month>02</month>
<year>2021</year>
</pub-date>
<volume>17</volume>
<numero>78</numero>
<fpage>343</fpage>
<lpage>351</lpage>
<copyright-statement/>
<copyright-year/>
<self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_arttext&amp;pid=S1990-86442021000100343&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_abstract&amp;pid=S1990-86442021000100343&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_pdf&amp;pid=S1990-86442021000100343&amp;lng=en&amp;nrm=iso"></self-uri><abstract abstract-type="short" xml:lang="es"><p><![CDATA[RESUMEN De acuerdo a diferentes consultas bibliográficas, los delitos informáticos son los de mayor crecimiento en los últimos años en América Latina, con una proyección cada vez mayor, por tal motivo la importancia y pertinencia elevada de su estudio. La investigación pretende ofrecer una herramienta para comprender de mejor forma la problemática del delito informático desde del punto vista conceptual y jurídico. Presenta como objetivo elaborar un mapeo conceptual y análisis jurídico como herramienta para comprender el ciberdelito en Ecuador. Para lograr este fin se emplearon diversos métodos de análisis como el mapa conceptual, análisis histórico y jurídico. Los resultados obtenidos evidencian empíricamente que existen factores como el avance propio de la tecnología de la información que conllevan al aumento de los delitos informáticos, y por tanto es de vital importancia un mejor análisis jurídico de su tipificación.]]></p></abstract>
<abstract abstract-type="short" xml:lang="en"><p><![CDATA[ABSTRACT According to different bibliographic consultations, computer crimes are the fastest growing in recent years in Latin America, with a growing projection, for this reason the importance and high relevance of their study. The research aims to offer a tool to better understand the problem of computer crime from a conceptual and legal point of view. Its objective is to develop a conceptual mapping and legal analysis as a tool to understand cybercrime in Ecuador. To achieve this end, various methods of analysis were used, such as the conceptual map, historical and legal analysis. The results obtained empirically show that there are factors such as the advancement of information technology that lead to an increase in computer crimes, and therefore a better legal analysis of their classification is of vital importance.]]></p></abstract>
<kwd-group>
<kwd lng="es"><![CDATA[Delito informático]]></kwd>
<kwd lng="es"><![CDATA[mapa conceptual]]></kwd>
<kwd lng="es"><![CDATA[análisis jurídico]]></kwd>
<kwd lng="es"><![CDATA[diagrama de redes]]></kwd>
<kwd lng="en"><![CDATA[Computer crime]]></kwd>
<kwd lng="en"><![CDATA[conceptual map]]></kwd>
<kwd lng="en"><![CDATA[legal analysis]]></kwd>
<kwd lng="en"><![CDATA[network diagram]]></kwd>
</kwd-group>
</article-meta>
</front><back>
<ref-list>
<ref id="B1">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Alcívar Trejo]]></surname>
<given-names><![CDATA[C.]]></given-names>
</name>
<name>
<surname><![CDATA[Doménech Alvarez]]></surname>
<given-names><![CDATA[G. A.]]></given-names>
</name>
<name>
<surname><![CDATA[Ortiz Chimbo]]></surname>
<given-names><![CDATA[K. M.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[La seguridad jurídica frente a los delitos informáticos]]></article-title>
<source><![CDATA[AVANCES]]></source>
<year>2015</year>
<volume>10</volume>
<numero>12</numero>
<issue>12</issue>
<page-range>41</page-range></nlm-citation>
</ref>
<ref id="B2">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Almenar Pineda]]></surname>
<given-names><![CDATA[F.]]></given-names>
</name>
</person-group>
<source><![CDATA[El delito de hacking]]></source>
<year>2017</year>
<publisher-name><![CDATA[Universitat de València]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B3">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Arroyo Jácome]]></surname>
<given-names><![CDATA[R. P.]]></given-names>
</name>
</person-group>
<source><![CDATA[Análisis de los delitos informáticos por ataque y acceso no autorizado a sistemas electrónicos, tipificados en los artículos 232 y 234 del Código Orgánico Integral Penal en el Ecuador]]></source>
<year>2016</year>
<publisher-name><![CDATA[Universidad Central del Ecuador]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B4">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Cano Vargas]]></surname>
<given-names><![CDATA[J.]]></given-names>
</name>
</person-group>
<source><![CDATA[Propuesta de los documentos administrativos para la Creación de un Centro de Respuesta a Incidentes Cibernéticos para la empresa caso de estudio Cibersecurity de Colombia LTDA]]></source>
<year>2015</year>
<publisher-name><![CDATA[Universidad Nacional Abierta y a Distancia]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B5">
<nlm-citation citation-type="">
<collab>Consejo de Europa</collab>
<source><![CDATA[Convenio sobre la ciberdelincuencia]]></source>
<year>2001</year>
</nlm-citation>
</ref>
<ref id="B6">
<nlm-citation citation-type="">
<collab>Diario El Comercio</collab>
<source><![CDATA[Cómo evitar los ataques de las cibermafias]]></source>
<year>2015</year>
</nlm-citation>
</ref>
<ref id="B7">
<nlm-citation citation-type="">
<collab>Ecuador. Congreso Nacional</collab>
<source><![CDATA[Ley No 67. Ley de Comercio Electrónico, firmas electrónicas y mensajes de datos. Registro Oficial N. 557]]></source>
<year>2002</year>
</nlm-citation>
</ref>
<ref id="B8">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Ferruzola Gómez]]></surname>
<given-names><![CDATA[E. C.]]></given-names>
</name>
<name>
<surname><![CDATA[Cuenca Espinoza]]></surname>
<given-names><![CDATA[H. A.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Cómo responder a un Delito Informático]]></article-title>
<source><![CDATA[Ciencia Unemi]]></source>
<year>2015</year>
<volume>7</volume>
<numero>11</numero>
<issue>11</issue>
<page-range>43-50</page-range></nlm-citation>
</ref>
<ref id="B9">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[García Cantizano]]></surname>
<given-names><![CDATA[M. d. C.]]></given-names>
</name>
</person-group>
<source><![CDATA[Delincuencia informática en el ordenamiento jurídico penal peruano]]></source>
<year>2012</year>
<page-range>69-72</page-range><publisher-name><![CDATA[Gaceta Jurídica-N78B]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B10">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[García Tormo]]></surname>
<given-names><![CDATA[J. V.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Mapas conceptuales como instrumento de coordinación docente en estudios de posgrado. Revista INFAD de Psicología]]></article-title>
<source><![CDATA[International Journal of Developmental and Educational Psychology]]></source>
<year>2020</year>
<volume>2</volume>
<numero>1</numero>
<issue>1</issue>
<page-range>257-64</page-range></nlm-citation>
</ref>
<ref id="B11">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Guibourg]]></surname>
<given-names><![CDATA[R. A.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Informática jurídica]]></article-title>
<source><![CDATA[Información Jurídica]]></source>
<year>2015</year>
<volume>1</volume>
<page-range>791-823</page-range></nlm-citation>
</ref>
<ref id="B12">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Jorna Calixto]]></surname>
<given-names><![CDATA[A. R.]]></given-names>
</name>
<name>
<surname><![CDATA[Véliz Martínez]]></surname>
<given-names><![CDATA[P. L.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Mapa conceptual como herramienta de aprendizaje gerencial de los procesos de promoción en Cuba]]></article-title>
<source><![CDATA[Revista Cubana de Salud Pública]]></source>
<year>2019</year>
<volume>45</volume>
<numero>4</numero>
<issue>4</issue>
</nlm-citation>
</ref>
<ref id="B13">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[López Gorostidi]]></surname>
<given-names><![CDATA[J.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[La pluralidad de víctimas derivada de la elevada lesividad en los ciberdelitos: una respuesta penal proporcional]]></article-title>
<source><![CDATA[Estudios de Deusto: revista de la Universidad de Deusto]]></source>
<year>2020</year>
<volume>68</volume>
<numero>1</numero>
<issue>1</issue>
<page-range>201-21</page-range></nlm-citation>
</ref>
<ref id="B14">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Narváez Montenegro]]></surname>
<given-names><![CDATA[B. D.]]></given-names>
</name>
<name>
<surname><![CDATA[Recalde Machado]]></surname>
<given-names><![CDATA[G. E.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[El delito informático en América]]></article-title>
<source><![CDATA[Debate Jurídico Ecuador]]></source>
<year>2018</year>
<volume>1</volume>
<numero>1</numero>
<issue>1</issue>
<page-range>3-14</page-range></nlm-citation>
</ref>
<ref id="B15">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Ortiz Campos]]></surname>
<given-names><![CDATA[N. J.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Normativa Legal sobre Delitos Informáticos en Ecuador]]></article-title>
<source><![CDATA[Revista Científica Hallazgos 21]]></source>
<year>2019</year>
<volume>4</volume>
<numero>1</numero>
<issue>1</issue>
<page-range>100-11</page-range></nlm-citation>
</ref>
<ref id="B16">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Posada Maya]]></surname>
<given-names><![CDATA[R.]]></given-names>
</name>
</person-group>
<source><![CDATA[Los cibercrímenes: Un nuevo paradigma de criminalidad.: Un estudio del título VII bis del Código Penal colombiano]]></source>
<year>2017</year>
<publisher-name><![CDATA[Ediciones Uniandes-Universidad de los Andes]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B17">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Quevedo González]]></surname>
<given-names><![CDATA[J.]]></given-names>
</name>
</person-group>
<source><![CDATA[Investigación y prueba del ciberdelito]]></source>
<year>2017</year>
<publisher-name><![CDATA[Universitat de Barcelona]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B18">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Salinas Siccha]]></surname>
<given-names><![CDATA[R.]]></given-names>
</name>
</person-group>
<source><![CDATA[Derecho penal]]></source>
<year>2008</year>
</nlm-citation>
</ref>
<ref id="B19">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Simón Cuevas]]></surname>
<given-names><![CDATA[A. J.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Propuesta de aplicación de los mapas conceptuales en un modelo pedagógico semipresencial]]></article-title>
<source><![CDATA[Revista Iberoamericana de Educación]]></source>
<year>2003</year>
<volume>33</volume>
<numero>2</numero>
<issue>2</issue>
<page-range>1-11</page-range></nlm-citation>
</ref>
<ref id="B20">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Temperini]]></surname>
<given-names><![CDATA[M. G. I.]]></given-names>
</name>
</person-group>
<source><![CDATA[Delitos Informáticos en Latinoamérica: Un estudio de derecho comparado]]></source>
<year>2013</year>
</nlm-citation>
</ref>
<ref id="B21">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Urrejola Contreras]]></surname>
<given-names><![CDATA[G. P.]]></given-names>
</name>
<name>
<surname><![CDATA[Lisperguer Soto]]></surname>
<given-names><![CDATA[S.]]></given-names>
</name>
<name>
<surname><![CDATA[Calvo]]></surname>
<given-names><![CDATA[M. S.]]></given-names>
</name>
<name>
<surname><![CDATA[Pérez Lizama]]></surname>
<given-names><![CDATA[M. A.]]></given-names>
</name>
<name>
<surname><![CDATA[Tenore Venegas]]></surname>
<given-names><![CDATA[P.]]></given-names>
</name>
<name>
<surname><![CDATA[Pérez Casanova]]></surname>
<given-names><![CDATA[D.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Uso de mapas conceptuales en Razonamiento Clínico como herramienta para favorecer el rendimiento académico]]></article-title>
<source><![CDATA[Educación Médica Superior]]></source>
<year>2020</year>
<volume>34</volume>
<numero>1</numero>
<issue>1</issue>
</nlm-citation>
</ref>
<ref id="B22">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Zambrano Mendieta]]></surname>
<given-names><![CDATA[J. E.]]></given-names>
</name>
<name>
<surname><![CDATA[Dueñas Zambrano]]></surname>
<given-names><![CDATA[K. I.]]></given-names>
</name>
<name>
<surname><![CDATA[Macías Ordoñez]]></surname>
<given-names><![CDATA[L. M.]]></given-names>
</name>
</person-group>
<article-title xml:lang=""><![CDATA[Delito Informático. Procedimiento Penal en Ecuador]]></article-title>
<source><![CDATA[Dominio de las ciencias]]></source>
<year>2016</year>
<volume>2</volume>
<numero>2</numero>
<issue>2</issue>
<page-range>204-15</page-range></nlm-citation>
</ref>
</ref-list>
</back>
</article>
