Resumen: El presente artículo se enfoca en describir un análisis reflexivo sobre el entorno, aspectos relevantes, conceptos, formas y tipos de ciberdelitos, para contribuir al conocimiento de la sociedad ecuatoriana, principalmente a los adolescentes, así como también a sus padres y/o tutores y así evitar ser víctimas de este tipo de delitos. La propuesta es entonces, analizar las causas y efectos por los cuales los adolescentes ecuatorianos están sobreexpuestos a los ciberdelitos y las conceptualizaciones de los delitos informáticos como tales, pues se considera que los análisis previos han pasado por alto la concepción fundamental de este mal que influye dentro de la sociedad humana, especialmente en nuestra juventud, y que resulta de vital importancia para comprender plenamente el pensamiento planteado. Al abordar la conceptualización de los ciberdelitos que se desarrollan en el Ecuador segmenta la investigación del universo de este tipo de delitos penales vigentes y si consideramos especialmente la vulnerabilidad de la adolescencia en el país como víctimas de delitos cibernéticos, también conocidos como delitos informáticos o delitos tecnológicos, se segmenta aún más la investigación referente a este tema; esto para que finalmente se definida este trabajo como: "'Sobreexposición de adolescentes a Ciberdelitos en el Ecuador", pretendiendo con su desarrollo, tanto la orientación, el direccionamiento y el tratamiento delincuencial, así como también la prevención a ser víctimas de este tipo de delitos, a través del conocimiento y análisis de los mismos. Además, dentro de las causas esenciales para que los adolescentes sean víctimas de ciberdelitos entendemos que correspondería al débil o nulo control y supervisión por parte de sus padres y/o tutores, ya que el uso de las tecnologías bien sea el acceso a equipos de computación o a internet y redes sociales, es netamente responsabilidad de los adultos. Finalmente, se debe considerar que: El desconocimiento de la tecnología no inhibe la capacidad de cuidado de los adultos, sino que implica una mayor responsabilidad y esfuerzo para actualizarse.
Palabras-clave: adolescentes; ciberdelitos; redes sociales; víctimas; vulnerabilidad.
Abstract: The proposal is then, to analyze the causes and effects by which Ecuadorian adolescents are overexposed to cybercrimes and the conceptualizations of computer crimes as such, since it is considered that previous analyzes have overlooked the fundamental conception of this evil that influences within human society, especially in our youth, and that is of vital importance to fully understand the proposed thought. When approaching the conceptualization of cybercrimes that take place in Ecuador, it segments the investigation of the universe of this type of current criminal offenses and if we especially consider the vulnerability of adolescents in the country as victims of cybercrimes, also known as computer crimes or crimes. technological, the research on this topic is further segmented; this so that this work is finally defined as: "Overexposure of adolescents to Cybercrimes in Ecuador", intending with its development, both the orientation, the direction, and the criminal treatment, as well as the prevention of being victims of this type of crime, through knowledge and analysis of them. In addition, within the essential causes for adolescents to be victims of cybercrimes, we understand that it would correspond to weak or null control and supervision by their parents and/or guardians, since the use of technologies is either access to computer equipment or to the internet and social networks, it is clearly the responsibility of adults. Finally, it should be considered that: Ignorance of technology does not inhibit the care capacity of adults but implies a greater responsibility and effort to update.
Keywords: Enter up to five keywords, separated by semicolons.
1.Introducción
Este artículo es el resultado de una investigación bibliográfica y documental con sentido crítico, basada en teorías relacionadas con el componente ético, teórico y tecnológico, cuyo propósito es analizar los acuerdos y desacuerdos encontrados en estudios anteriores partiendo de los rasgos estructurales que caracterizan la ética informática (Quezada et al., 2020). En este trabajo se consideran hallazgos temáticos reales y actuales que comprenden un análisis conceptual de la victimización y vulnerabilidad de los adolescentes y una breve reseña sobre los ciberdelitos en el Ecuador. Además, se presenta una revisión sobre problemas éticos en la utilización de las Tecnologías de Información y Comunicación (TIC).
Los ciberdelitos más recurrentes a nivel nacional son las estafas digitales con modalidades como: la suplantación de la identidad, los fraudes informáticos, el sabotaje informático, el espionaje informático, los accesos no autorizados a sistemas de información y la apropiación fraudulenta a través de medios electrónicos. En el Ecuador, el Código Orgánico Integral Penal (COIP) contempla leyes que sancionan este tipo de delitos con penas de privación de libertad de acuerdo con su tipo. Por esta razón, el presente trabajo resalta la importancia de la Ciberseguridad y la Informática en la actualidad, de igual forma, analiza los peligros y vulnerabilidades que conlleva su crecimiento tecnológico, clasificando los tipos de delitos informáticos o ciberdelitos que existen y se han cometido en el Ecuador (Mayorga-Diaz, Quezada-Sarmiento,20i9).
2.Contexto
A pesar de que los delitos relacionados con las TICs siguen siendo una novedad, forman parte de la criminología desde hace varios años. Este se ha evidenciado en algunos casos en forma de exageraciones de la amenaza, mientras que en otros en la falta de conciencia del inherente riesgo. En todo caso, es un concepto amplio, abierto y dinámico que implica el uso inadecuado en el tratamiento, almacenamiento e intercambio de información en la sociedad (Ron et al., 2018)
Hoy en día, el Internet o el teléfono móvil son las formas más comunes de comunicación entre personas y organizaciones, en todos los alrededores existentes. El flujo de dinero está aumentando tanto para las pequeñas como para las grandes empresas, los nativos digitales utilizan los medios informáticos como una forma de trabajo y diversión, las redes sociales sirven para interactuar de manera social y móvil entre usuarios siempre conectados y con información sensible en la palma de la mano. A medida que el ciberespacio y las nuevas tecnologías crecen, de igual forma crece el cibercrimen modificando la modalidad en que se pueden cometer los delitos (Ron et al., 2018)
La evolución del ciberdelito, reconocido como un fenómeno criminológico mundial y nacional, ha sido paralelo a la evolución de la sociedad y sus intereses relacionados con las TICs, la importancia de su uso y la información personal que procesa. En consecuencia, nuevas formas de afectar la intimidad personal y lesionar los intereses patrimoniales aprovecha la transaccionalidad del Internet y del ciberespacio. En muchos casos, tales actividades maliciosas se basan en el ciberracismo o el ciberterrorismo de los intereses colectivos.
El protagonismo adquirido por las redes sociales, en las que los espacios de privacidad obligan a entregar de forma voluntaria y personal la información personal y confidencial (Chango et al., 2019), mientras que la actividad económica en internet aumenta, al igual que el crecimiento de la criminalidad en el ciberespacio, desde el llamado hacker solitario, hasta grupos organizados de ciberdelincuentes a nivel mundial, que utilizan el ciberespacio para incrementar sus actividades ilícitas para conseguir beneficios económicos.
La aparición de los ciberdelitos sociales en el Ecuador convierte a cualquier persona en una víctima de ciberataques y ciberdelitos, a su honor, a su privacidad, libertad sexual o cualquier otro de sus derechos legales. Los adolescentes no son la excepción de convertirse en víctimas de este tipo de delitos por la vulnerabilidad que genera la comunicación masiva que ofrece el ciberespacio. Ataques de denegación de servicio, infecciones de malware, estafas, engaños u otras acciones similares siguen afectando cada vez más a los adolescentes ecuatorianos, causando múltiples daños económicos, sociales y psicológicos en ellos.
Para prevenir el ciberdelito en forma real, es necesario reconocer su origen, sus causas, quiénes son más vulnerables y por qué se ha convertido en un delito grave. De la misma forma, se convierte en una gran ventaja, conocer el comportamiento de la víctima, conocer las técnicas utilizadas por los ciberdelincuentes y las políticas nacionales, empresariales y personales, así como la creación de métodos y herramientas tecnológicas que permiten al usuario ejercer pragmáticamente el derecho a protegerse.
3.Soporte Conceptual
3.1.Conceptualización y tipificación de delitos informáticos
La clasificación de los ciberdelitos identifica los comportamientos delictivos en su mayoría sin suficiente amplitud. Sin embargo, Narváez (2015) considera en su investigación y análisis una amplia variedad de eventos de ciberdelincuencia con suficiente detalle del compromiso. Esto ha sido útil para que los Estados incluyan en su legislación, por ser delitos que no han sido incluidos expresamente en su derecho penal. Esta clasificación sirve de referencia para determinar patrones de comportamiento y alertar a quienes luchan contra el cibercrimen, permitiendo un lenguaje de referencia.
El Código Orgánico Integral Penal (COIP) del Ecuador, que fue creado en el año 2014 con una concepción moderna, incluye algunos delitos tipificados en varios artículos de esta ley. La siguiente tabla enumera y describe estos delitos informáticos y sus delitos conexos, los mismos que han sido utilizados como referencia en el análisis de datos.
Una caracterización fenomenologica de los delitos informáticos y se ha presentado la situación actual del Ecuador, en base a los datos obtenidos de organizaciones nacionales e internacionales relacionados con este tema. Se ha realizado un análisis de los datos, con el fin de obtener conclusiones, que puedan orientar aquellas responsables de la Ciberseguridad nacional y sensibilizar entre empresas usuarias y/o proveedoras de tecnología sistemas y ciudadanía para participar activamente en el desarrollo de la Política Nacional de Ciberseguridad. Esta voluntad adicionalmente permite definir acciones específicas para brindar protección a la información crítica y por ende al negocio que surge de las operaciones de la economía nacional.
Como estudios futuros tenemos previsto el desarrollo de una metodología para crear y operar un observatorio de delitos cibernéticos, que recopila, procesa y difunde información relacionada y sirve para alertar y concienciar a los ciudadanos y otros sobre los métodos y técnicas, que ayudan a reducir el Crimen informático (Bustamante,2018)
Tomando en cuenta la tipicidad se identifican dos conceptualizaciones de delito informático:
El concepto típico, corresponde a aquellos delitos informáticos que comprenden conductas típicas, antijurídicas y culpables, mediante las que se hace uso de las computadoras como instrumento o fin. El concepto atípico define a los delitos informáticos, como las actitudes ilícitas en donde se usa a las computadoras como medios o fin para delinquir.
El modus operandi de los ciberdelincuentes varía de acuerdo con el intelecto y métodos de convencimiento que ellos poseen, medios que van desde correos falsos de entidades bancarias, links de páginas falsas, premios engañosos, virus, entre otros. Los delitos informáticos conllevan engaño, fraude, robo, extorsión y otros tipos de delitos asociados, por lo general de carácter sexual o pornográfico (Saltos et al., 2021). Abarcando los delitos informáticos cometidos en los últimos años en el Ecuador, mediante el uso del internet y las redes informáticas, señalamos los siguientes:
* Violación por derechos de autor.
* Fraude informático.
* Pornografía infantil.
* Delitos de odio.
* Violaciones de seguridad de red.
* Incautación de datos informáticos.
* Inadecuado uso de dispositivos.
* Delitos relacionados con derechos conexos.
* Interferencia de sistemas (Trejo et al., 2018)
Al referirnos específicamente a los delitos de fraude informático, pornografía infantil, delitos de odio, acoso sexual, abuso sexual, trata de personas, entre otros, según información proporcionada por la Unidad Nacional de Ciberdelito de la Dirección General de Investigaciones de la Policía Nacional del Ecuador y en base a la información de denuncias de la Fiscalía General del Estado, estadísticamente se ha demostrado que las víctimas más vulnerables en el Ecuador con nuestros jóvenes, ya que existe poca o nula supervisión por parte de sus padres y tutores quienes son los responsables de supervisar y controlar el acceso a internet y el uso de redes sociales. A continuación, señalamos los años de sanción con pena privativa de libertad por el cometimiento de delitos informáticos, en base a lo que estipula el Código Orgánico Integral Penal en el Ecuador (Enríquez; Alvarado,2015).
3.2.Vinculación de las Redes Sociales y los Delitos Informáticos en el Ecuador
Existen un gran número de redes sociales de acceso libre en internet, donde cualquier cibemauta puede crear una cuenta, configurar un perfil con información personal auténtica o ficticia y acceder a un mundo de comunicaciones e interacciones con amigos, familiares, compañeros o simplemente relacionarse con usuarios completamente desconocidos que cuente con un perfil dentro de una red social como Facebook, convirtiéndose sin lugar a dudas en el instrumento favorito para el contacto e intercambio de experiencias. La principal ventaja de estas redes sociales es la comunicación, la interrelación y la publicación de contenidos gratuitos como: fotos, videos, estados, música, intereses, gustos, hobbies, etc. Sin embargo, a pesar de la importancia y el papel que desempeñan estas redes sociales como medios de comunicación y difusión, en muchas ocasiones la libertad de publicar cualquier tipo de contenido (datos) escrito y/o audiovisual, está ocasionando que colisionen la libertad de expresión con el derecho del honor y privacidad consagrados en la Constitución Ecuatoriana.
El usuario como actor más vulnerable en este entorno, puede no conocer de los artículos de ley integrados en el COIP del Ecuador, publicado el 10 de agosto del año 2014. Que no tipifican explícitamente los delitos cometidos a través de redes sociales, pero, si hacen referencia a delitos relacionados con medios telemáticos como son: el phishing, robo de identidad, las injurias, las calumnias, la extorción, el acoso, la publicación de pornografía, la pedofilia, el grooming, difusión de malware, trata de blancas, sicariato, happy slapping, la estafa. Estos delitos mencionados anteriormente son comunes pero su modus operandi, ha cambiado con el uso de medios telemáticos para sus operaciones, cuyo proceso en ocasiones no tiene la tecnología como fin. Un importante medio de operación para estas prácticas delictivas son las redes sociales, de acuerdo con el INEC (Instituto Nacional de Estadísticas y censos del Ecuador), alrededor del 98% de las personas mayores de 12 años, especialmente los adolescentes tienen una cuenta en Facebook en el Ecuador. No obstante, con el crecimiento de usuarios en redes sociales, la presencia de los ciberdelitos también ha cobrado fuerza. En la figura 1, podemos observar porcentualmente el crecimiento del uso de las redes sociales en el Ecuador:
Según informes de la Policía Nacional, las bandas utilizan los datos de las víctimas para perpetrar delitos, como la extorsión. Pero hay casos más extremos como el secuestro. Además, hay otros delitos reportados en el país como trata de personas, pornografía infantil y acoso sexual. Este tipo de delitos generalmente quedan en la impunidad por la volatilidad de la información, la globalización del internet y el anonimato. La falta de procesos claros y el desconocimiento por parte del usuario sobre el marco legal existente, para penalizar este tipo de prácticas antijurídicas, crean dificultad para identificar a los autores materiales e intelectuales del hecho, siendo este uno de los principales problemas al emprender investigaciones de delitos realizados por medios telemáticos en el Ecuador. La presente investigación buscó establecer los principales delitos cometidos a través de una red social como Facebook en el Ecuador, para describir los métodos o técnicas utilizados por los ciberdelincuentes y de qué manera el marco legal influye en la identificación del autor material e intelectual, esclarecimiento del hecho, y aportar con conocimiento para su investigación (Jara, Ferruzola y Rodríguez, 2017).
En definitiva, los adolescentes ecuatorianos en la actualidad son "presa fácil" de los ciberdelitos. El internet es una herramienta fundamental para el conocimiento y aprendizaje de adultos, adolescentes y menores de edad. Sin embargo, esta puede ser de doble filo si los niños y adolescentes no están conscientes de los peligros que implica exponerse en la web (Velasco,2019).
Las redes sociales son una plataforma que resulta muy atractiva para los adolescentes. Es posible visualizar el contenido de otros y subir el propio. Los más pequeños de casa están cada vez más involucrados con la tecnología y los dispositivos electrónicos.
Entonces, ¿existen redes sociales seguras para los menores de edad?, para tranquilidad de los padres de familia se han desarrollado redes pensadas en ellos.
Las empresas creadoras de estas redes sociales se han centrado en el control de comportamientos inadecuados para que la experiencia de los niños y adolescentes sea segura. Entre las que se puede mencionar están:
Kidzworld, pensada en el entretenimiento de niños; hay juegos, noticias de celebridades y más.
Lego Life, creada por Lego para menores de 13 años. Pero el público en general tiene acceso.
Mundo Gaturro, red recomendada para niños de hasta 12 años.
Grom Social, una red social para conectarse con otros niños. Con acceso a chat y video. También se puede compartir contenido.
Finalmente, está GoBubble; en esta red los adolescentes pueden hacer nuevos amigos y ayudarse en las tareas de la escuela.
Según menciona el Latorre (2021), experto en Ciberseguridad en Hackem Cybersecurity Research Group, los menores de edad pueden abrir perfiles en redes sociales como Facebook, Instagram o Twitter a partir de los 14 años, como lo estipulan las políticas de esas plataformas. Pero no existen controles para validar que quien se crea una cuenta tiene efectivamente la edad que dice tener.
Por eso se considera que, para que las políticas de seguridad de las diferentes plataformas brinden protección a los niños y adolescentes, estas deberían establecer mecanismos automatizados basados en inteligencia artificial para detectar comportamientos anómalos en cuentas que podrían ser manejadas por cibercriminales para suplantación de identidad.
Algunos de los ciberdelitos a los que se exponen los menores (niños y adolescentes) son el acoso cibernético o "ciberbullying" en el que reciben mensajes hirientes, amenazas o burlas. El "grooming" es el acoso realizado por un adulto que tiene intenciones sexuales con la víctima, muchas veces usan perfiles falsos, ganan su confianza y posteriormente solicitan imágenes íntimas para chantajear al menor. Otro ciberdelito al que son vulnerables es el 'sexting', este involucra a dos menores que comparten contenido sexual entre ellos, normalmente adolescentes en etapa de noviazgo, cuando la relación no termina bien se da el llamado 'porno de la venganza' o 'sexting', en el que las imágenes previamente compartidas son difundidas a través de internet o grupos de WhatsApp. Y la suplantación de identidad, delito en el que un individuo crea un perfil falso impresionando a una persona, que puede ser un famoso o alguien de confianza cercano al adolescente. A continuación, se evidencia en un gráfico el crecimiento de Usuarios de Redes Sociales en el Ecuador.
Latorre sostiene que "el control parental ayuda a reducir los riesgos a los que se exponen los menores, y es bueno aplicarlo desde que entran en contacto con la tecnología, sea un computador o un smartphone". Para que este funcione, el experto sugiere configurar adecuadamente el nivel de privacidad de la cuenta del menor, enseñarles a crear contraseñas fuertes y difíciles de adivinar, y a utilizar el sentido común haciendo analogías del mundo real con el virtual (Latorre,202i).
Cuando la pandemia obligó a recibir clases virtuales y hubo un mayor acceso a pantallas e internet, nuestros niños y adolescentes interactuaron entre sí, por esta razón también es primordial crear fuertes vínculos de confianza entre los menores de edad y las personas que están a cargo de su cuidado. También se deberá revisar las conversaciones mantenidas entre el menor y el posible agresor y analizar las intenciones de éste y la gravedad de la exposición. Y si es necesario hay que acudir a asistencia especializada, tanto a nivel técnico como legal para ver posibles denuncias.
Ahora que la pandemia obliga a recibir clases virtuales y hay un mayor acceso a pantallas e internet es primordial crear fuertes vínculos de confianza entre los menores de edad y las personas que están a cargo de su cuidado.
Es necesario también limitar el acceso a ciertos contenidos y establecer de forma clara la diferencia entre lo público y lo privado. Esas normas en casa ayudarán a que los adolescentes sean menos vulnerables a sufrir cualquier tipo de violencia en internet.
3.3.Metodología de los Ciberdelincuentes a través de redes sociales
Luego de la investigación de campo realizada por medio de las diferentes entidades de justicia y de la Policía Judicial ecuatoriana, no se pudo determinar la existencia de una metodología específica de actuación por parte de los entes judiciales del país, para la investigación de ciberdelitos cometidos a través de las redes sociales, se evidenció que los procesos investigativos se realizan bajo el mismo parámetro de la investigación de delitos comunes.
En países como Argentina existen entidades como la organización sin fines de lucro "Argentina cibersegura" que nació a mediados del año 2010, se creó bajo el "modelo de ciudad cybersegura" que fue implementado por la empresa ESET de Estados Unidos, con el principal objetivo de educar a la población en temáticas relacionadas a la ciberseguridad (ESET,2013).
Entre los objetivos perseguidos por este tipo de organizaciones tenemos:
Generar contenidos que colaboren a conformar un espacio digital más seguro.
Impulsar leyes que regulen el espacio digital y protejan a quienes naveguen en los mismos.
Concientizar y educar a niños, adolescentes y adultos en temas relacionados a la seguridad informática.
Promover la alfabetización de la población.
De acuerdo con una guía realizada sobre seguridad en las redes sociales, se enfocan 4 principales redes sociales con mayor popularidad en el año 2021, como son Facebook, MySpace, Twitter y LinkedIn (Welivesecurity,2015).
De igual forma, a continuación, se identifican los principales riesgos en redes sociales (Fundación guardia Civil,2015):
Malware acrónimo en inglés de las palabras "malicious y software", es decir código malicioso;
Phising, consiste en el robo de información personal y/o financiera del usuario a través de la falsificación de un ente de confianza; y,
Robo de información, el uso diario de redes sociales y los usuarios subiendo diversos datos de índole personal, que pueden ser de utilidad para los atacantes.
Para muchas empresas de seguridad el robo de información en redes sociales se relaciona directamente con el robo de identidad, por ello existen 2 principales vectores de ataque para el robo de información estos son (elpais,2015)
Ingeniería Social: El contacto directo con el usuario víctima, extrayendo información a través de la comunicación, la "amistad" o cualquier comunicación que permita establecerse a través de la red social.
Información pública: Una mala configuración de las redes sociales, puede permitir acceso a mucha información personal, que personas malintencionadas podrían acceder y hacer mal uso de dicha información.
El acoso a adolescentes y niños utilizan las redes sociales desde muy temprana edad, incluso evadiendo los requisitos de seguridad que plantean las redes sociales al momento de crear una cuenta, existen una serie de amenazas como el cyberbulling, grooming, sexting (Welivesecurity,2015).
Una organización mexicana denominada Alianza por la Seguridad del Internet (ASI), emitió un documento para poder conocer los delitos cibernéticos, como evitarlos y cómo denunciarlos (Efectointernet,2015)
Donde se mencionan como los delitos más comunes en el internet:
* Ofertas falsas de empleo;
* Fraudes financieros;
* Agencias falsas de modelos; y,
* El fraude nigeriano en internet.
No hace falta saber más que los hijos en materia de TIC para tener autoridad sobre el uso de estas. Reconocer y transmitir que los adultos no lo pueden ni lo saben todo también es un modo de enseñar límites.
La brecha generacional existe, como siempre ha existido; sin embargo, es posible y necesario generar puentes entre lo anterior y lo nuevo.
Es importante prestar atención a los focos de riesgo cotidianos, que permitan implicarse como padres y madres, funcionando como guías para los hijos sin generar temores que los paralicen.
Animarse a jugar más con los nuevos dispositivos, disfrutarlos junto a los hijos, y reunirse para intercambiar experiencias y puntos de vista con otros padres.
Reconocer los beneficios que reportan las TIC es el primer paso para hacer las paces con ellas: permiten un acceso más democrático a los contenidos, y son útiles en la exploración y el desarrollo de talentos.
Dada su llegada masiva y su protagonismo en la vida social, las TIC también pueden contribuir a generar un mejor mundo off-line, y poner en evidencia problemáticas que afectan históricamente a la infancia, permitiendo la cooperación global sobre temas relevantes.
Para los niños no se trata de dos instancias: on-line y off-line, sino que se trata de la vida misma. Por eso, lo que protege a los niños en línea, es lo mismo que los protege off-line.
4.Resultados
Enfocados en velar por la seguridad e integridad de los jóvenes y niños, el Ministerio del Interior con apoyo de expertos de la Policía Nacional, ofrece a los padres de familia un espacio de consejos para evitar que sus hijos sean presa fácil de delitos a través del uso de Internet, ahora que se encuentran más tiempo en sus domicilios, durante la época vacacional.
¿Qué normas de prevención toman los padres de familia cuando sus hijos usan Internet?
De acuerdo al Tcnl. Gonzalo García, jefe de la Unidad de Ciberdelitos de la Policía Nacional, entre los delitos más frecuentes vinculados a Internet que ponen en peligro a los pequeños están: pornografía infantil y ciberbullying; por tal virtud y luego del análisis respectivo, a continuación, se describen 5 consejos claves para evitar o mitigar que nuestros adolescentes ecuatorianos sean víctimas fáciles de ciberdelitos:
1. García aconseja que los padres y madres deben imponer reglas en el uso de Internet, en cuanto a horarios, actividades y alertas del contenido inapropiado que puedan encontrar los niños.
2. Además, sugiere que los más allegados a los niños y adolescentes organicen actividades al aire libre, fomentando el interés por los deportes. Esto, para evitar que los dispositivos móviles (tablets, laptops, celulares, entre otros) se conviertan en el centro de ocio y diversión de los más pequeños de casa.
3. Por otro lado, el ambiente familiar debe fomentar la confianza para que, en caso de presentarse un incidente en el uso de redes sociales, se conozca los detalles de los presuntos agresores.
4. Si existen indicios de acoso o de otro delito, García sugiere guardar los mensajes, porque servirán como evidencias.
5. Acuda a los Servicios de Atención Ciudadana de la Fiscalía más cercana a su lugar de residencia para presentar la respectiva denuncia.
Hoy en día vivimos en un mundo conectado donde los niños y adolescentes parecen tener un manejo intuitivo de las tecnologías. Un mundo donde se rompe la correlación entre edades y saberes: la información ya no es propiedad exclusiva del adulto.
En este contexto global, nos hemos preguntado cómo las TIC afectan en Latinoamérica a quienes se encuentran en pleno proceso de construirse como personas (los niños, niñas y preadolescentes) y qué nuevos desafíos implica esto para los adultos, sus padres.
Existe consenso entre los expertos entrevistados y en la bibliografía consultada sobre la temática, acerca de que las TIC (como cualquier herramienta) no son intrínsecamente buenas ni malas. No obstante, se observa que los padres y madres mantienen distintas percepciones y temores en relación con las tecnologías y al vínculo que sus hijos mantienen con ellas.
Este estudio se propuso enriquecer la comprensión de las transformaciones que se introducen con las tecnologías, tanto a nivel personal como vincular, ya que entendemos que la subjetividad no puede pensarse por fuera del contexto que la determina y sobre el que a su vez influye. Llegamos a las siguientes conclusiones:
En los Padres:
El avance de las TICs introduce nuevos cuestionamientos en la crianza, dado que la construcción del sujeto como persona se realiza en un ida y vuelta con su entorno y hoy el entorno está atravesado por las coordenadas de lo tecnológico. Los adultos se encuentran perplejos ante este nuevo escenario, particularmente cuando comparan su baja pericia (necesidad de leer los instructivos, etc.) con el dominio intuitivo que los niños parecen tener de la tecnología.
Cuando a esto se suma la idea ampliamente difundida de que los niños hoy "vienen más adelantados", los padres corren el riesgo de colocarse en un rol pasivo o impotente a la hora de ayudar a sus hijos a prevenir riesgos e incorporar criterios de protección. Si los adultos confunden dominio técnico con capacidad de auto-regulación, los niños pueden ser empujados de manera prematura a una "falsa autonomía" que los deja desprotegidos en sus experiencias online.
Los distintos prejuicios que los padres tienen acerca de las TIC hacen que muchas veces las demonicen y orienten mal sus "alarmas", señalando como dañino aquello que no necesariamente lo es, y corriendo el riesgo de no intervenir adecuadamente cuando la situación sí lo requiere.
A su vez, a pesar de saber manejarse con las plataformas digitales, los niños podrían no comprender cabalmente los alcances de sus actividades e interacciones on-line y en este sentido el soporte y marco proveniente del adulto resulta crítico. Sin embargo, cuando se confunde el acompañamiento y la intervención de los adultos con un control invasivo, se impide el empoderamiento paulatino a los niños y el fortalecimiento de los criterios de cuidado.
En los Niños y/o Adolescentes:
Para los niños no se trata de dos instancias: on-line y off-line, sino que se trata de la vida misma, por eso lo que los protege en un ámbito, los protege en el otro.
El primer dispositivo tecnológico propio oficia como una suerte de "rito de iniciación" para los niños. Que los dispositivos tecnológicos sean cada vez más portables y personales refuerza la necesidad de que construyan filtros subjetivos con la ayuda de sus padres, porque sólo así serán eficaces para protegerlos, estén o no físicamente presentes los adultos.
Las TIC se prestan como nuevo medio para la propagación de situaciones de violencia y vulneración de la infancia, que, si bien podían existir anteriormente, hoy se ven amplificadas por la tecnología. Sin embargo, en un contexto donde mostrarse es condición para "existir", las TIC son un medio privilegiado para que los niños puedan explorar su identidad, intercambiar con otros y socializar. No participar en estos medios, en algún sentido es "no existir", pero participar sin criterios de protección es exponerse a riesgos.
Cuando la idea de riesgo en el uso de las TIC aparece asociada a consecuencias dramáticas pero lejanas y que siempre "les suceden a otros" ("Hay chicos de Estados Unidos que por hacerse los cancheros y tener amigos de todo el mundo aceptan a desconocidos en las redes y después los matan"), sumado a su "omnipotencia" tecnológica y una esperable ingenuidad infantil, podrían no detectarse focos de amenaza más concretos, frecuentes y posibles. Si los niños, niñas y adolescentes utilizan la tecnología sin suficientes referencias, experiencias y recursos internos (fortaleza, juicio crítico, autoestima, confianza, criterio de privacidad) provenientes del off-line que transferir al on-line, se puede dar una mayor propensión a que la situación de riesgo desborde su capacidad de afrontarla, y se convierte así en daño psíquico.
Para concluir finalmente, deseamos enfatizar que cuando los niños, niñas y preadolescentes, mediados por la protección de sus padres y de otros actores sociales relevantes, pueden vincularse de manera saludable con las tecnologías, existe una mayor posibilidad de que se conformen como sujetos curiosos, creativos, sociables, conectados e integrados. Por el contrario, cuando el vínculo con las TIC resulta inhibido por temores infundados, o en el polo opuesto, pero con similares efectos es indiscriminado, los niños pueden quedar en posición de objeto y las repercusiones sobre la subjetividad, en este caso, pueden ser muy negativas: deslizamiento hacia una falsa autonomía, imposibilidad de enriquecer con aprendizajes recíprocos el on y off-line y potencial falta de recursos para manejarse como ciudadanos digitales a futuro.
5.Conclusiones
La ley en el Ecuador es generalizada en el tema de delitos informáticos, por lo cual, necesita ser reformada y especificada acorde a cada tipo de delito y estar en constante actualización mediante los cambios en la sociedad y la tecnología para proporcionar seguridad a los internautas.
Tomando como referencia los conceptos dados por diversos autores se ha logrado establecer que existen factores como el avance propio de la tecnología de la información que conllevan al aumento de los delitos informáticos, y por tanto es de vital importancia un mejor análisis jurídico de su tipificación.
Dado que, los delitos informáticos afectan tanto a las personas como a las empresas sean públicas o privadas que hacen uso de la tecnología informática y del internet, para prestar o consumir un servicio; es necesario adoptar medidas de seguridad para mitigar las amenazas informáticas. En primer lugar, las empresas deben implementar políticas y procedimientos de seguridad para el uso del internet, las mismas que deben ser adoptadas por todo el personal que haga uso de las TIC. Además, deben emplearse métodos de seguridad informática como son: la firma electrónica y la criptografía.
El usuario debe conocer los peligros a los que se expone por el mal uso de las TIC, por ejemplo: hacer uso de una red pública para realizar una transacción bancaria es un riesgo y si utiliza una red privada, sin ser autorizado, es un delito. Por lo tanto, lo conveniente sería utilizar nuestro computador, con un cortafuegos instalado y activado, un antivirus con licencia activa y hacer uso de nuestra propia red de internet. Otro peligro es el de publicar información personal en las redes sociales. En consecuencia, la tarea que recae sobre el usuario es la de cultivar una cultura de seguridad informática.
Puesto que, el desconocimiento de las leyes que sancionan ciertas conductas informáticas, provoca que, no se exijan los derechos que por ley se adquieren al ser perjudicado con algunos de estos comportamientos, por ejemplo: Insultar a una persona por medio de una red social o publicar una conversación privada sin autorización, en las redes sociales o por algún otro medio, es un delito en contra del derecho a la intimidad, el mismo que se encuentra tipificado en el COIP, y que sanciona con prisión de uno a tres años.
Es responsabilidad de quienes hacen uso de las TIC, conocer las sanciones impuestas por el COIP relacionadas con el delito informático, esto evitará acarrear problemas legales. Una forma de socializar la ley penal es obligando a todos los proveedores de internet entregar a sus clientes o usuarios, información relacionada con los cuidados que se debe tener para prevenir y evitar ataques informáticos, así como las seguridades que ofrece el proveedor.
El Estado ecuatoriano, por medio de sus Ministerios correspondiente, deberá hacer una campaña televisiva lúdica con temas relacionados con la seguridad informática.
Referencias
Quezada-Sarmiento PA, Elorriaga JA, Arruarte A, Washizaki H. Open BOK on Software Engineering Educational Context: A Systematic Literature Review. Sustainability. 2020; 12(17):6858. https://doi.org/10.3390/su12176858
Mayorga-Diaz, L. A., & Quezada-Sarmiento, P. A. (2019). Patent laws in ecuador: A perspective for invention and creativity on busines. Paper presented at the Iberian Conference on Information Systems and Technologies, CISTI, 2019-June doi:10.23919/CISTI.2019.8760616
Chango-Cañaveral, P. M., Artieda-Ponce, M. P., Alvarez, W. T. S., & Quezada-Sarmiento, P. A. (2019). Used of digital marketing for tourism and gastronomic route "mancomunidad bosque seco sabores y tradiciones del sur". Paper presented at the Iberian Conference on Information Systems and Technologies, CISTI,, 2019-June doi:10.23919/CISTI.2019.8760868
Ron, M., Fuertes, W., Bonilla, M; Toulkeridis T. and J. Díaz, (2018) "Cybercrime in Ecuador, an Exploration, which allows to define National Cybersecurity Policies", Computer Sciences Department, Universidad de las Fuerzas Armadas ESPE, Sangolquí, Ecuador, pp. 1, Junio 2018.
Narváez, D. B (2015) "El delito informático y su clasificación," UNIANDES EPISTEME Rev. Ciencia, Tecnol. e Innovación., vol. Vol. (2), no. Núm. (2), pp. 17, 2015.
Bustamante, F., Fuertes, W., Ron, M. and Toulkeridis, T. (2018) "Situational Status of Global Cybersecurity and Cyber defense according to global indicators. Adaptation of a model for Ecuador." The 2018 Multidisciplinary International Conference of Research Applied to Defense and Security MICRADS-2018, Salinas, Ecuador.
Saltos, M., Robalino J. and Pazmiño, L. (2021) "Análisis conceptual del delito informático en Ecuador", Universidad Regional Autónoma de Los Andes, Vol. (17), Ecuador, pp. 4
Alcívar Trejo, C., Doménech Alvarez, G. A., & Ortiz Chimbo, K. M. (2015). "La seguridad jurídica frente a los delitos informáticos," AVANCES, 10 (12), pp. 40-41.
Enríquez J. and Alvarado, Y. "Los Delitos Informáticos y su Penalización en el Código Orgánico Integral Penal Ecuatoriano", Universidad Politécnica Estatal del Carchi, Ecuador, pp. 5-8, Junio 2015.
García Catagña, T. G. (15 de Julio de 2022). Ciberdelitos en el Ecuador. (S. d. Tinoco, Entrevistador).
Jara, L. Ferruzola E. and Rodríguez, G. (2017) "Crimes through social networking sites in Ecuador: an approach to their study", Universidad Católica de Cuenca.
Velasco, Estefanía. (29 de Marzo de 2019). "Los menores de edad son 'presa' fácil de los ciberdelitos". El Comercio, págs. 2-5.
Dirección Nacional de Tecnologías para la Educación - DNTE. (25 de Febrero de 2021). Recursos2.educacion. Recuperado el 30 de Agosto de 2022, de Recursos2.educacion: https://recursos2.educacion.gob.ec/a-que-edad-nuestros-hijos-e-hijas-pueden-ydeben-tener-redes-sociales/#:~:text=Consideremos%20que%20cada%20red%20 social,abrir%20una%20cuenta%20o%2operfil.
Latorre, Galoget. (31 de Marzo de 2021). "Estas plataformas cuentan con filtros de seguridad para menores de edad". El Comercio, págs. 1-4.
ESET, "argentinacibersegura," 6 Noviembre 2013. [En línea]. Available: https://www. argentinacibersegura.org/. [Último acceso: 03 06 2016].
G. d. d. telemáticos, "Fundación guardia Civil.," 2015. [En línea]. Available: https:// www.gdt.guardiacivil.es/webgdt/home_alerta.php.
Welivesecurity, "welivesecurity," 2013. [En línea]. Available: https://www.welivesecurity. com/wp- content/uploads/2014/01/documento_redes_sociales_baja.pdf. [Último acceso: 12 08 2015].
Elpais, "www.eldiario.es" 06 06 2013. [En línea]. Available: http://www.eldiario.es/ zonacritica/Troyanos-investigacion- policial-justifica-medios_6_140395962.html. [Último acceso: 21 11 2014].
Efectointernet.org, "efectointernet," 2010. [En línea]. Available: http://asimexico.org/ sitio/archivos/Efecto_Internet_a_1_n_1_Revista_baja.
A. chicos.net, "Impacto de la Tecnología en niñas y niños de América Latina," pp. 39, 40, Febrero 2015.
You have requested "on-the-fly" machine translation of selected content from our databases. This functionality is provided solely for your convenience and is in no way intended to replace human translation. Show full disclaimer
Neither ProQuest nor its licensors make any representations or warranties with respect to the translations. The translations are automatically generated "AS IS" and "AS AVAILABLE" and are not retained in our systems. PROQUEST AND ITS LICENSORS SPECIFICALLY DISCLAIM ANY AND ALL EXPRESS OR IMPLIED WARRANTIES, INCLUDING WITHOUT LIMITATION, ANY WARRANTIES FOR AVAILABILITY, ACCURACY, TIMELINESS, COMPLETENESS, NON-INFRINGMENT, MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE. Your use of the translations is subject to all use restrictions contained in your Electronic Products License Agreement and by using the translation functionality you agree to forgo any and all claims against ProQuest or its licensors for your use of the translation functionality and any output derived there from. Hide full disclaimer
© 2022. This work is published under https://creativecommons.org/licenses/by-nd/4.0/ (the “License”). Notwithstanding the ProQuest Terms and Conditions, you may use this content in accordance with the terms of the License.
Abstract
El desconocimiento de la tecnología no inhibe la capacidad de cuidado de los adultos, sino que implica una mayor responsabilidad y esfuerzo para actualizarse. Abstract: The proposal is then, to analyze the causes and effects by which Ecuadorian adolescents are overexposed to cybercrimes and the conceptualizations of computer crimes as such, since it is considered that previous analyzes have overlooked the fundamental conception of this evil that influences within human society, especially in our youth, and that is of vital importance to fully understand the proposed thought. When approaching the conceptualization of cybercrimes that take place in Ecuador, it segments the investigation of the universe of this type of current criminal offenses and if we especially consider the vulnerability of adolescents in the country as victims of cybercrimes, also known as computer crimes or crimes. technological, the research on this topic is further segmented; this so that this work is finally defined as: "Overexposure of adolescents to Cybercrimes in Ecuador", intending with its development, both the orientation, the direction, and the criminal treatment, as well as the prevention of being victims of this type of crime, through knowledge and analysis of them. [...]within the essential causes for adolescents to be victims of cybercrimes, we understand that it would correspond to weak or null control and supervision by their parents and/or guardians, since the use of technologies is either access to computer equipment or to the internet and social networks, it is clearly the responsibility of adults.
You have requested "on-the-fly" machine translation of selected content from our databases. This functionality is provided solely for your convenience and is in no way intended to replace human translation. Show full disclaimer
Neither ProQuest nor its licensors make any representations or warranties with respect to the translations. The translations are automatically generated "AS IS" and "AS AVAILABLE" and are not retained in our systems. PROQUEST AND ITS LICENSORS SPECIFICALLY DISCLAIM ANY AND ALL EXPRESS OR IMPLIED WARRANTIES, INCLUDING WITHOUT LIMITATION, ANY WARRANTIES FOR AVAILABILITY, ACCURACY, TIMELINESS, COMPLETENESS, NON-INFRINGMENT, MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE. Your use of the translations is subject to all use restrictions contained in your Electronic Products License Agreement and by using the translation functionality you agree to forgo any and all claims against ProQuest or its licensors for your use of the translation functionality and any output derived there from. Hide full disclaimer
Details
1 Universidad Intercultural de las Nacionalidades y Pueblos Indígenas Amawtay Wasi - Dirección de Tecnologías para la Educación, 170528 Quito, Ecuador
2 Instituto Superior Universitario Compu Sur- Tecnología Superior en Ciberseguridad, Quito, Ecuador