Você está na página 1de 6

Riesgos del comercio electrónico y la legislación vigente en el Ecuador

Conforme el tiempo transcurre, la sociedad cada día experimenta cambios en lo


que respecta a tecnología, lo cual diversifica las formas en que se puede infringir
la ley, dando paso a múltiples delitos que incurren dentro de la implementación
de las plataformas digitales. A la par de ello, resulta necesaria la diferenciación
entre delitos de índole tradicional de los de carácter informático, dado que el
empleo de estos medios sirve como catapulta para el empuje y desarrollo de
métodos robo o secuestro de datos concernientes a la informática.
(Lima, 1984), determina que el delito electrónico, bajo una conceptualización
amplia, es una conducta antisocial del uso de las plataformas digitales, conduce
a actos delictivos con el fin de hurtar información relevante del usuario.
Seguidamente, bajo un contexto más estricto, los delitos informáticos hacen
referencia a los actos ilícitos que, para su efecto, se hace uso de implementos
informáticos como computadoras, las mismas que hacen el papel determinante
en la ejecución de estos actos vandálicos.
Por otro lado, (Zambrano, 2016), estipula que los delitos informáticos hacen
referencia al constructo antisocial que las personas poseen en relación al hurto
de información y clonación de identidades para el aprovechamiento ilícito del
beneficio económico que la persona o usuario afectado posee; en relación a ello
se determina que bajo un marco legislativo, existen ciertas leyes que pudiesen
contrarrestar los efectos negativos que este tipo de animadversiones acarrea
tanto a nivel global, regional y local.
No obstante, (Delgado, 2013), expresa que, el robo o hurto en relación a actos
delictivos informáticos tiene origen desde la implementación de las plataformas
digitales como medio de comunicación predeterminado; desde el asentamiento
de la red de redes (internet), innumerables sitios dedicados a las transacciones
comerciales o económicas se han implementado como parte del crecimiento
económico y digital tanto de compañías como de usuarios que intentan ejecutar
métodos innovadores en cuanto a actividades comerciales se refiere.
Se establece por tanto, que según lo estipulado por (INEC, 2016), las prácticas
más comunes de delitos informáticos son, en mayor medida el robo y clonación
de tarjetas de crédito, representando un aproximado del 65% de delitos en la
web, seguidamente se determina que en un 20% el hacking hace presencia en
sitios que presentan cierta vulnerabilidad, pues es ahí donde se hurta
información de suma importancia en relación a datos confidenciales de diversas
naciones a través del mundo. Seguidamente, las transacciones efectuadas de
manera online ocupan un 15% en franca correspondencia a los delitos
informáticos.
En consecuencia a ello, un estudio realizado por (AVAST, 2017), revela que
ciertas naciones de Latinoamérica se encuentran dentro de las más vulnerables
y atacadas por los hackers, siendo Argentina con un 18,4% quien ocupa un
mayor rubro porcentual en relación a Brasil (17,6%), y México (14,71%), una de
las razones fundamentales por las que los hackers atacan estas zonas es por la
inmensa vulnerabilidad informática que existe en estas naciones, pues no se
fomenta un desarrollo informático amplio en relación al respaldo y seguridad
computacional. Según determina (Temperini, 2013), en un estudio de derecho
acerca de los delitos informáticos en Latinoamérica, es necesaria la
normalización en relación al uso de los medios digitales como herramienta de
difusión de la información, y de actividades de carácter comercial o mercantil,
pues supone un medio oportuno para la ejecución de actos ilícitos que
desencadenan en el decrecimiento económico y social de los internautas, dado
que es necesaria una armonización general en materia legislativa para
contrarrestar diversos tipos de delitos informáticos.
En este sentido, se considera a la informática como el medio óptimo para el
desarrollo de actividades ilícitas en relación al hurto de información electrónica,
pues las actividades comerciales se desarrollan constantemente en estos
entornos, los mismos que están garantizando la seguridad de la información; no
obstante, la aparición de técnicas para el hurto informático toma mayor
relevancia en cuanto más compleja resulta la labor de legislar debidamente estos
actos.
Es preciso remarcar que, los delitos de caracterización informática revelan una
vulnerabilidad abismal tanto corporativa como a nivel de usuario, pues no se
toman las medidas necesarias para contrarrestar este tipo de efectos que traen
consigo un sinfín de complicaciones y dificultan el paso fluido de la tecnología
como tal, es relativamente sencillo la manipulación y acceso a este tipo de datos
mediante la aplicación de métodos de programación anti éticos que devengan
en la realización de hurto informático.
Como parte del desarrollo legislativo de los países o naciones, se establecen
diversos métodos por los cuales se pueden aplicar sanciones a este tipo de actos
criminales que atentan contra la seguridad de los medios o plataformas digitales;
es así que se crean y desarrollan elementos necesarios para regular y penalizar
a los responsables de este tipo de conductas. Conocidas como leyes de delito
informático, son aquellas desarrolladas por los países a fin de controlar y ejecutar
legalmente al antisocial culpado de haber sido responsable de actos ilícitos en la
realización de alguna actividad mediante la tecnología.
Con la creación de la cumbre del G8 (Zambrano, 2016), manifiesta que, nace el
Tratado sobre Delito Informático, el mismo que se presentó diversas estrategias
de control para contrarrestar los crímenes electrónicos, pues era necesaria una
ley internacional que sirva como referencia para la ejecución penal y legal de los
responsables en torno al uso y desuso inapropiada de la tecnología como medio
para el robo; el mismo tratado estipula sobre todo la protección, y garantiza la
seguridad informática del usuario a fin de penalizar actos que vayan en contra
de esta ética tecnológica.
En los últimos tiempos, Ecuador ha experimentado diversas evoluciones en
ámbitos sociales, culturales, económicos, tecnológicos, entre otros. La creación
de la última carta magna ecuatoriana, la Constitución del 2008, trajo consigo la
imposición penal de suma obligatoriedad en relación a los actos ilícitos, con
relación al cumplimiento del buen vivir y aseguramiento de la calidad de vida de
la ciudadanía. (Asamblea Nacional del Ecuador, 2014)
Bajo esta premisa, se determina que la constitución vigente de Ecuador debe por
suma obligatoriedad la ejecución de penalidades en torno los actos de índole
antisocial que se pudieren suscitar en diversos aspectos, de ahí nace la
referencia oportuna para la creación de leyes que penalicen actividades
contraproducentes en franca correspondencia al uso inadecuado de las
plataformas digitales como medio para el hurto y robo informático.
El Código Penal ecuatoriana en el ámbito de Delitos Informáticos presente
diversas dificultades, y errores comunes pues la implementación y uso de la
tecnología en el país ecuatoriana es relativamente nueva, sin embargo, el control
oportuno de este tema no ha sido del todo efectivo debido a la deficiente creación
de leyes o normas que mediante una legislación oportuna, penalice a las
actividades ilícitas en torno a la manipulación indebida de los medios digitales
como catapulta a la recepción de beneficios económicos por concepto de robo o
hurto.
En el año 1999, Ecuador fomentó la Ley de Comercio Electrónico, la misma que
representaba una figura jurídica idónea para la penalización de actos
contraproducentes en el ámbito informático, el mismo que aseguraba la
seguridad y transparencia en relación a la búsqueda de información, además de
normalizar las actividades mercantiles o comerciales que iniciaban en aquel
entonces, a raíz de ello, en el 2002 se ejecutó una ley que produjo cambios
relevantes en el deficiente sistema digital ecuatoriano que, aunado a un conjunto
de problemáticas crecientes en relación a la economía de aquel entonces, no
produjo el cambio significativo que se esperaba con la creación de estas leyes.
Esta ley establecía una regulación parcial en el contenido presenciado a través
del internet, en correspondencia al uso inapropiado del internet que se estaba
suscitando en aquel tiempo; no obstante, y tras varias repercusiones, esta ley
pasó desapercibida, pues internet no es precisamente un sitio al cual se pueda
manipular al antojo, dado que posee millones de usuarios que se encuentran
conectados entre sí y fomentan una participación colectiva en este ámbito.
(Zambrano, 2016), expresa que, en el año 2009 en territorio ecuatoriano, se
inician los debates en relación a los delitos informáticos como tales, mismos que
registraban cifras que enardecían tanto a los usuarios afectados, como a las
entidades dedicadas a legislar la nación. Por ello, el delito informático se
encuentra integrado al Código Orgánico Integral Penal del Ecuador, el mismo
que fue aprobado en años recientes, siendo más concretos en el 2014, año en
el que el auge por la informática y la revolución tecnológica y digital crecía a
pasos agigantados con el uso de implementos tecnológicos que facilitaban las
tareas cotidianas y profesionales.
Con el uso creciente de dispositivos digitales, resulta mucho más preciso
participación de esta ley, debido a que el robo de información a través de medios
como los smartphones y demás, resulta factible para aquellos dedicados a estas
actividades; el Código Orgánico Penal del Ecuador legisla al delito informático
con penas de hasta la privación de libertad según el acto o delito cometido;
resulta en un gran avance para el Ecuador, si se toma como referencia que los
países más desarrollados del planeta poseen ciertas regulaciones que aseguran
una utilización óptima de la tecnología.
REFERENCIAS BIBLIOGRÁFICAS
Asamblea Constituyente de la República del Ecuador. (2008). Constitución de la República del
Ecuador. Obtenido de http://www.oas.org/juridico/pdfs/mesicic4_ecu_const.pdf

Asamblea Nacional del Ecuador. (28 de Agosto de 2014). www.asambleanacional.gob.ec/.


Obtenido de www.asambleanacional.gob.ec/

AVAST. (12 de Diciembre de 2017). Avast.com. Obtenido de https://www.avast.com/es-


cl/managed-antivirus

Delgado, J. (2013). Derechos fundamentales afectados en el acceso al contenido de


dispositivos electrónicos para la investigación de delitos. . Cátedra UDIMA - ANTPJI:
Seguridad Informática Forense y Delitos Informáticos., 1 - 32.

INEC. (Diciembre de 21 de 2016). http://www.ecuadorencifras.gob.ec/. Obtenido de


http://www.ecuadorencifras.gob.ec/el-171-de-las-empresas-realizan-comercio-
electronico-en-ecuador/

Lima, M. d. (1984). Délitos Informáticos. México: Ediciones Porrua.

Temperini, M. (2013). Delitos Informáticos en Latinoamérica: Un estudio de derecho


comparado. 1ra. Parte. Revista Científica: Facultad de Ciencias Jurídicas y Sociales de la
Universidad Nacional del Litoral, 1 - 12.

Zambrano, J. (2016). Delito Informático. Procedimiento Penal en Ecuador . Revista Científica


Dominio de las Ciencias, 204 - 215.
LAS EMPRESAS Y EL ecommerce

Decir que es el ecommerce y porque importante para las empresas a nivel mundial,
regional y local

Dar cifras de las transacciones

Riesgos en el ecommerce

Delitos informáticos

Tipos de delitos informáticos

Delitos informáticos en el ecuador

Los ataques mas comunes

Los delitos que están tipificados en el código penal o en la ley del Ecuador

Prevención y sugerencias contra los delitos informáticos

Você também pode gostar