Ciberdelincuente frente a computadoras haciendo estafas online

Nueva Ley Sobre Ciberdelincuencia en Uruguay

Introducción:

Anteriormente hemos analizado la gran propagación que el uso de la tecnología ha tenido en Uruguay y con ella la de los Delitos Informáticos que en Uruguay cada vez son mas variados, frecuentes y complejos.

Como vimos también no se contaba hasta la fecha en nuestro país con una legislación especial, mas que la tradicional y ya obsoleta para el uso aplicado a la tecnología, como los viejos artículos previstos en nuestro Código Penal y la ley de Protección de Datos Personales.

Es por dicha razón que con fecha 14 de setiembre se aprobó en Uruguay un Proyecto de Ley para combatir la ciber delincuencia, que pretende ponerse al día con la normativa internacional en la materia.

Por lo expuesto, esta ley viene a actualizar nuestro Código Penal creando 9 delitos (ya no tenemos que intentar regularlo a través del típico delito de estafa o abuso sexual como antes). Esto garantiza una mayor protección a los ciudadanos respetando las garantías que no podemos soslayar en un sistema como el nuestro, como el principio de tipicidad y legalidad, pilares del Derecho Penal.

¿Cuáles son los delitos que incorpora la nueva Ley sobre ciber delincuencia?

Como dijimos, son 9 los delitos que agrega la nueva ley, a continuación detallaremos y  analizaremos cada uno de ellos:

Acoso telemático (Stalking):

Este delito se agrega al Código Penal con el Artículo 288 BIS, y consiste en la vigilancia, persecución o intento de contacto no deseado a través de medios telemáticos.

Este contacto puede ser de forma directa o a través de terceros de tal forma que afecte el desarrollo de la vida cotidiana de la persona.

Se castiga con 3 meses de prisión a 3 años de penitenciaría.

Se reconoce como agravante (Art 288 TER) que la víctima sea menor de edad o una persona que padezca una incapacidad, además de personas con las que hayan tenido una relación de pareja, así como el que se encuentre padeciendo alguna enfermedad. El objetivo es proteger especialmente a aquellso que por una u otra circunstancia se encuentren en una situación de especial vulnerabilidad.

Fraude Informático:

Se agrega como artículo 347 Bis y prevé que se considera como Fraude Informático a quién incurra en alguna de las siguientes conductas:

  • El que con estratagemas o engaños induzca en error a alguna persona con el fin de obtener de ella alguna clase de información mediante cualquier clase de tecnología, para provocarse para sí o para un tercero una ventaja injusta (Este es el típico delito de estafa adaptado a la tecnología)
  • El que realice manipulaciones informáticas para realizar operaciones financieras, transferencias o pagos que no sean consentidos por su titular y del cual el mismo resulte perjudicado.
  • El que use cualquier clase de tarjeta, cheque o código o cualquier método de pago o dato vinculado a los mismos para ejecutar cualquier pago no consentido.

También prevé circunstancias agravantes como las siguientes: 

  • Que exista un parentesco o vínculo laboral o afectivo con el perjudicado.
  • Que el hecho se realice en contra de cualquier Organismo del Estado.
  • Que se realice generando en la víctima un temor o peligro imaginario o con la persuasión de obedecer a la autoridad.

La pena prevista para este delito es de 6 meses de prisión a 6 años de penitenciaría.

Daño Informático:

Se agrega al código penal con el artículo 358 QUATER, y consiste en que se altere, destruya o inutilice datos o sistemas informáticos de cualquier tipo.

Sus agravantes son que el daño sea irreparable, que se cometa en perjuicio de documentos electrónicos de carácter estatal.

La pena prevista para el daño informático es de 6 a 24 mese de penitenciaría.

Acceso Ilícito a datos informáticos:

Se agrega con el artículo 297 BIS y se castiga al que mediante el uso de la tecnología acceda sin autorización, difunda, o venda información ajena que se encuentre contenida en soporte digital.

Dicho delito se castiga con una pena de 6 a 24 meses de prisión.

Interceptación Ilícita:

Se agrega con el artículo 297 TER al Código Penal.

Comete esta figura el que sin autorización, interfiera por medios técnicos, datos informáticos en transmisiones no publicas, dirigidas a un sistema informático ya sean originadas en un sistema informática o realizadas dentro del mismo

Esto es interferir en correos electrónicos por ejemplo haciéndose pasar por otra persona, o Entidad con el fin de obtener un provecho injusto o en comunicaciones internas de una empresa para obtener información.

Tiene una pena prevista de 6 a 24 meses de prisión.

Vulneración de datos:

Se agrega con el art 297 QUATER y se castiga al que mediante la utilización de cualquier medio tecnológico se apodere, use o modifique datos confidenciales de terceros sin autorización del titular.

La pena es de 6 a 24 meses de prisión.

El que formando parte del delito anterior o no, difunda, revele o ceda los datos, hechos o imágenes registradas en soporte digital será castigado con un año de prisión a 4 de penitenciaría.

Sus circunstancias agravantes: 

  • Que quién cometa el delito sea el encargado de custodiar los soportes informáticos.
  • Que la víctima sea menor de edad o un adulto declarado incapaz.
  • Que se cometa con una finalidad lucrativa
  • Que se cometa con afectación a los datos personales protegidos por la ley 18331.

Suplantación de Identidad:

Se agrega con el art 347 TER.

Este delito castiga a quien cree o se apropie de la identidad de otra persona física o jurídica aprovechándose de cualquier medio tecnológico o sistema informático, obteniendo datos, accediendo a redes sociales, correos electrónicos, cuentas bancarios, medios de pago, o cualquier credencial digital o factor de autenticación con la intención de dañar a su legítimo titular.

La pena prevista es de un año de prisión a 6 años de penitenciaría.

Agravan la conducta:

  • Que el delito se haya cometido con la finalidad de divulgar la información,
  • Que se alteren o supriman datos de la víctima para vincularse con otras personas
  • Que se adquiera mediante el uso indebido de sus datos personales
  • Que la identidad que se suplante sea la de un Organismo Estatal
  • Que se sume a la conducta la extorsión a la víctima, o sus familiares para la obtención de cualquier prestación en especie. En este último caso encontramos al llamado «cuento del tío»

Abuso de dispositivos:

Se agrega con el artículo 358 QUINQUIES, y comete este delito el que produzca, comercialice, o facilite a terceros sistemas informáticos o telemáticos de cualquier índole, credenciales o contraseñas de acceso a datos informáticos o sistemas de información destinados a la comisión de un delito.

Se prevé una pena para este delito de 6 a 24 meses de prisión.

Medidas Educativas:

El proyecto de ley a partir de su artículo noveno prevé una campaña nacional Educativa para promover la educación nacional centrada en ciberseguridad y finanzas personales, previendo que se impartirán cursos sobre temas como medios de pago electrónico, planificación financiera, riesgos en los usos de canales digitales y fraudes in línea.

También define conceptos fundamentales para la comprensión de esta ley como qué se entenderá por fraudes tendientes al acceso de datos personales y financieros, y define los siguientes términos:

  • Phishing: Suplantación de identidad con e objeto de obtener información confidencial.
  • Vishing: Tipo de estafa de ingeniería social realizada por teléfono en la que a través de una llamada se suplanta la identidad de una empresa, organización o persona de confianza para obtener información personal de la víctima.
  • Smishing: Es una estafa que consiste en el envío de un mensaje de texto a un usuario simulando ser una entidad con el objetivo de robarle información privada para ocasionarle un perjuicio.
  • Malware: Es un software malicioso que afecte los interés del usuario.
  • Troyano: Es un programa que instala otros programas por lo general malware para producir un daño.
  • Ingeniería social: Son las distintas técnicas de manipulación de los ciberdelincuentes para obtener información confidencial.

Registro de Ciberdelincuentes:

En su artículo 10 se crea un registro, a cargo de las Instituciones de Intermediación financiera y entidades emisoras de dinero que funciona de forma interinstitucional, para identificar ciber delincuentes, prevenir y gestionar transacciones no consentidas, y tomar medidas preventivas.

Prevención de Transacciones no consentidas:

En su artículo 11 la ley faculta a las Instituciones de Intermediación Financiera a no ejecutar transacciones de cualquier tipo  cuando hayan tomado conocimiento por cualquier medio de comunicación que las cuentas ingresaron en fondos de terceros a través de transacciones que les fuera declaradas como desconocidas y no autorizadas por el titular de la cuenta de origen.

Esta medida se aplica tanto a los saldos de las cuentas actuales o futuros hasta cubrir el monto de las transacciones denunciadas por su titular de origen.

Nuestras conclusiones:

Esta ley significa un avance fundamental y necesario en la problemática cada vez mas grave de la ciber delincuencia en Uruguay, acercándose a estándares Internacionales como la Convención de Budapest de 2001.

Busca abordar la temática mediante la educación, prevención y represión.

Actualiza nuestro código penal que en la materia de tecnología había quedado obsoleto, dado que no es posible adaptar una conducta a un «tipo delictual similar» como la estafa porque esto viola todo principio de nuestro Derecho Penal como es el mencionado principio de tipicidad y legalidad.

Por lo expuesto, y si bien de ahora en más habrá que estar a la aplicación de la misma, la cual por la complejidad de la misma resultará en un gran desafío en la práctica, la aprobación de un Proyecto de ley de este tipo se puede ver como beneficioso y necesario para nuestro país.

Scroll al inicio