Delitos en el Comercio Electrónico: Desafíos y Medidas de Protección
Acompañando los avances técnicos, la compra y venta de productos o de servicios a través de medios electrónicos se ha concentrado en las ventas a través de Internet, disminuyéndose los costos y prescindiéndose de intermediarios. Sin embargo, los delincuentes han adoptado esta herramienta tecnológica, utilizándola como medio y objeto de actos ilícitos.
El nuevo mercado es digital. La mayoría de las compras en línea son muy seguras y las empresas y los e-commerce tienen fuertes medidas de seguridad, encriptando la información de los usuarios para evitar el robo fraudulento de sus datos.
Principales Conductas Delictivas en el E-commerce
Así, son básicamente cuatro conductas las que los Estados pretenden punir en derecho comparado, según Martin Pecoy Taque de la Universidad de Montevideo, quien ha investigado ampliamente el "Delito en el Comercio Electrónico":
- Estafa informática.
- Falsificación de documentos electrónicos.
- Publicidad engañosa.
- Sustracción de datos personales.
Estafa Informática
La estafa informática es uno de los delitos más comunes. Un ejemplo clásico es cuando se engaña al usuario para que caiga en error, como los mensajes que anuncian "¡Felicitaciones, usted es el visitante 1.000.000! Ha ganado el nuevo iPhone". Aunque el daño no sea directamente económico, se busca obtener datos o información del usuario.
El primer delito es el Phishing, con el cual el phisher "pesca" nuestros datos. Con esta técnica pueden robarnos desde nuestra contraseña hasta nuestros datos bancarios. La forma es muy sencilla: el phisher nos hace llegar un correo electrónico haciéndose pasar por nuestro banco, por Apple, etc., aparentando un correo oficial. La foto es bastante clara de ver, pero en muchas ocasiones no nos daremos cuenta de la sutileza del engaño.
Robo de Datos Personales
La sustracción de datos personales es una preocupación creciente. Los ciberdelincuentes buscan obtener información sensible para diversos fines, desde el fraude financiero hasta el robo de identidad.
Otro ejemplo es el Ciberstalking, una conducta obsesiva, premeditada y repetitiva de un sujeto hacia otro. El acosador realiza una labor exhaustiva de investigación sobre su objetivo. Se capta sobre todo a través de redes sociales y foros, y el objetivo principal suelen ser sobre todo mujeres. Por tanto, en redes sociales es muy importante la privacidad a quién dejamos que pueda vernos y a quién no.
Protección de Datos Personales y privacidad en Redes Sociales
Medidas de Seguridad para el Usuario
La red es tan segura como las medidas que tomemos al respecto. A continuación, se detallan algunas recomendaciones:
- Visita sitios seguros: Asegúrate de que los sitios web tengan la estructura httpS. Estos son sitios seguros en los que puedes realizar tus compras con confianza.
- Monederos electrónicos: Si aún así no confías o conoces a alguien que no se siente seguro, los bancos suelen ofrecer monederos electrónicos. En ellos podrás meter cantidades de dinero para realizar pagos sin miedo a que nadie acceda a tu cuenta. PayPal, por ejemplo, ofrece muchas garantías de seguridad.
- Protección de redes Wi-Fi: Ahora bien, ¿quién no ha conocido a gente que ha robado Wi-Fi al vecino o cree que se le roba a él? Para combatir este problema, se recomiendan aplicaciones como whoisonmywifi.com/, una aplicación gratuita tanto para Windows como Mac. Para comprobarlo desde nuestros smartphones, se recomienda la app Fing, también gratuita. Una vez escaneada nuestra red, si localizamos algún intruso, desconectamos el router para sacar a todo el mundo de la red, lo volvemos a encender y cambiamos nuestra contraseña.
- Medidas de seguridad adicionales para Wi-Fi: Añade otras medidas de seguridad como ocultar la SSD, cambiar el cifrado a WPA2 o añadir filtrado MAC. Además, el robo de Wi-Fi es un delito tipificado en el Código Penal.
El Derecho Penal y los Delitos Informáticos
Desde hace tiempo nos encontramos inmersos como sociedad en la era de la informática (de la digitalización), y de ello han sido conscientes desde temprano los países del primer mundo. El Dr. Martín Pecoy Taque ha sido un referente en la investigación de estos temas, con publicaciones como "Delitos informáticos. Realidad jurídico-penal en Uruguay" (2012) y "Algunas reflexiones sobre la nueva ley de ciberdelitos en Uruguay" (2025).
La protección penal de la propiedad incorporal en Uruguay también ha sido objeto de estudio, como lo demuestra el trabajo de Pecoy Taque en 2008. Además, ha contribuido a la actualización del Código Penal, incluyendo el "Código Penal (anotado y concordado) actualizado a 2025".
Desafíos de la Prueba Digital
La prueba digital es vista habitualmente como analógica, lo que presenta desafíos significativos en la práctica forense:
- Insuficiencia normativa: Los medios electrónicos de prueba se admiten, pero deben regularse mejor en cuanto a su agregación, admisibilidad y valoración.
- Jurisprudencia dispar: Existe una ausencia de regulación clara, lo que lleva a criterios disímiles de admisibilidad y valoración de la prueba digital.
- Violación de la privacidad: Resulta necesario primar o flexibilizar la intimidad. La solución ante la volatilidad y dificultad de encontrar un solo criterio es admitir la prueba y luego ponderar.
El desarrollo del Poder Judicial Electrónico en América Latina y el principio de seguridad jurídica en el mundo virtual son aspectos cruciales que requieren una constante atención y adaptación del marco legal.
| Año | Publicación / Trabajo | Autor(es) |
|---|---|---|
| 2008 | Protección penal de la propiedad incorporal en Uruguay | M. Pecoy Taque |
| 2009 | Delitos informáticos | M. Pecoy, AA. VV. |
| 2011 | Delito en el Comercio Electrónico | M. Pecoy Taque |
| 2012 | Delitos informáticos. Realidad jurídico-penal en Uruguay. Apéndice jurisprudencial y normativo. | Dr. Martín Pecoy Taque |
| 2024 | Testamento vital y derecho penal | M. Pecoy Taque |
| 2025 | Código Penal (anotado y concordado) actualizado a 2025 | M. Pecoy Taque, M. Langon, P. Montano |
| 2025 | Algunas reflexiones sobre la nueva ley de ciberdelitos en Uruguay | M. Pecoy Taque |
| 2025 | Análisis exegético de la primera ley de ciberdelitos del Uruguay | M. Pecoy Taque |
