jueves, 30 de abril de 2026

CIBERDELITOS EN URUGUAY: LEY 20327/24

Ley Nº 20.327. TIPIFICACIÓN DE CIBERDELITO.

N o r m a s

El Senado y la Cámara de Representantes de la República Oriental del Uruguay, reunidos en Asamblea General,

DECRETAN

Capítulo I

Artículo 1°.- Agréganse al Capítulo I del Título XI del Libro II del Código Penal, los siguientes artículos:

"ARTÍCULO 288 BIS. (Acoso telemático).- El que, mediante la utilización de medios telemáticos, desarrolle de forma insistente cualquiera de las siguientes conductas será castigado con de tres meses de prisión a tres años de penitenciaría: vigilar, perseguir o procurar cercanía física, estableciendo o intentando establecer contacto con una persona, sea de forma directa o por intermedio de terceros, de tal modo que altere gravemente el desarrollo de su vida".

"ARTÍCULO 288 TER. (Circunstancias agravantes especiales del delito de acoso telemático).- Será circunstancia agravante especial del delito de acoso telemático que se constituya en detrimento de un menor de edad, de adultos incapaces, de personas que previamente hayan tenido una relación afectiva o íntima, o de individuos vulnerables por enfermedad o por situaciones especiales que supongan una mayor fragilidad".

Artículo 2º.- Agrégase al Capítulo IV del Título X del Libro II del Código Penal el siguiente artículo:

"ARTÍCULO 277 TER. (Circunstancias agravantes especiales del delito previsto por el artículo 277 BIS).-

A) Que las actividades descriptas en el tipo se ejecuten mediante coacción, intimidación o engaño hacia los menores de edad.

B) Que el hecho sea realizado por personas con un vínculo de afinidad o parentesco con el menor de edad.

C) Que el contacto se realice con un menor de trece años de edad con discapacidad, deficiencias físicas o psíquicas".

Artículo 3°.- Agréganse al Capítulo III del Título XIII del Libro II del Código Penal los siguientes artículos:

 

"ARTÍCULO 347 BIS. (Fraude informático).- Se considera autor de fraude informático y será castigado con la pena prevista en el artículo 347 quien incurra en alguna de las siguientes conductas:

A) Inducir, con estratagemas o engaños artificiosos, induzca en error a alguna persona para obtener información mediante tecnologías de la información y de la comunicación para procurar, para sí mismo o un tercero, un provecho injusto en daño de otro.

B) Efectuar manipulaciones informáticas o artificios afines con el fin de realizar operaciones financieras, transferencias o pagos no consentidos en perjuicio de otro, independientemente de que el beneficio sea personal o de un tercero.

C) Utilizar cualquier tipo de tarjeta, cheque, código o cualquier otro medio de pago, o los datos vinculados a los mismos, para realizar transferencias, pagos o cualquier operación no consentida con el fin de obtener un provecho en daño de otro".

"ARTÍCULO 348 BIS. (Circunstancias agravantes).- Serán circunstancias agravantes especiales del delito de fraude informático:

A)  Que exista parentesco o vinculación laboral o afectiva con la víctima o el tercero perjudicado.

B)  Que el hecho se efectúe en perjuicio del Estado o de cualquier ente público, o afecte infraestructuras críticas.

C)  Que el hecho se efectúe generando en la víctima el temor de un peligro imaginario o la persuasión de obedecer a una orden de la autoridad".

Artículo 4°.- Agrégase al artículo 34 de la Ley Nº 19.574, de 20 de diciembre de 2017, el siguiente numeral:

"34)  Fraude informático cuyo monto real o estimado sea superior a 200.000 UI (doscientas mil unidades indexadas)".

Artículo 5°.- Agréganse al Capítulo VI del Libro II del Título XIII del Código Penal, los siguientes artículos:

"ARTÍCULO 358 QUATER. (Daño informático).- El que, por cualquier medio y sin autorización, destruya, altere o inutilice datos o sistemas informáticos con la finalidad de causar un daño será castigado de seis a veinticuatro meses de prisión".

"ARTÍCULO 359 TER.- Serán circunstancias agravantes especiales del delito de daño informático:

 A)  Que el daño ocasionado sea irreparable o sea imposible retornar a su estado anterior.

B)  Que el daño se cometa en perjuicio de documentos electrónicos o sistemas informáticos de carácter estatal o vinculados a infraestructuras críticas".

Artículo 6°.- Agréganse al Capítulo III del Libro II del Título XI del Código Penal los siguientes artículos:

"ARTÍCULO 297 BIS. (Acceso ilícito a datos informáticos).- El que, mediante medios informáticos o telemáticos, sin autorización y sin justa causa, acceda, interfiera, difunda, venda o ceda información ajena contenida en soporte digital será castigado con de seis veinticuatro meses de prisión".

"ARTÍCULO 297 TER. (Interceptación ilícita).- El que, sin autorización y sin justa causa, intercepte, interrumpa o interfiera por medios técnicos datos informáticos en transmisiones no públicas dirigidas a un sistema informático, sean estas originadas en un sistema informático o efectuadas dentro del mismo, incluyendo las emisiones electromagnéticas provenientes de un sistema informático que transporte estos datos, será castigado con de seis a veinticuatro meses de prisión".

"ARTÍCULO 297 QUATER. (Vulneración de datos).- El que, mediante la utilización de cualquier medio telemático, acceda, se apodere, utilice o modifique datos confidenciales de terceros, registrados en soportes digitales o cualquier otro tipo de archivo o registro público o privado, sin autorización de su titular será castigado con de seis a veinticuatro meses de prisión.

El que, habiendo formado parte o no de su descubrimiento, difunda, revele o ceda a terceras personas los datos, hechos o imágenes registrados en soportes digitales será castigado con un año de prisión a cuatro años de penitenciaría.

Constituye circunstancia agravante especial de este delito:

A) Que sea cometido por personas encargadas de custodiar los soportes informáticos, electrónicos, registros o archivos digitales.

B) Que el sujeto pasivo sea un menor de edad o un adulto declarado judicialmente incapaz.

C) Que se cometa con una finalidad lucrativa.

D) Que sea cometido en afectación de datos personales tutelados por la Ley Nº 18.331, de 11 de agosto de 2008.

 E) Que se trate de datos estatales o vinculados a infraestructuras críticas".

Artículo 7°.- Agréganse al Capítulo III del Título XIII del Libro II del Código Penal los siguientes artículos:

"ARTÍCULO 347 TER. (Suplantación de identidad).- El que usurpe, adopte, cree o se apropie de la identidad de otra persona física o jurídica, valiéndose de cualquier medio, herramienta tecnológica o sistema informático, y obtenga datos accediendo a redes sociales, casillas de correo electrónico, cuentas bancarias, medios de pago, plataformas digitales o cualquier credencial digital o factor de autenticación, con la intención de dañar a su legítimo titular, será castigado con de un año de prisión a seis años de penitenciaría. No constituirá suplantación de identidad la creación de nuevos perfiles destinados exclusivamente a la parodia".

"ARTÍCULO 348 TER. (Circunstancias agravantes especiales).- Serán circunstancias agravantes especiales del delito de suplantación de identidad:

A) Que se cometa con la finalidad de divulgar la información a la cual se accedió.

B) Que se modifiquen, supriman o adulteren datos de la víctima, o utilicen las credenciales para vincularse con terceras personas físicas o jurídicas.

C) Que se adquieran, mediante el uso indebido de sus datos personales, productos o mercaderías, o contraten servicios a través de medios telemáticos en nombre de la víctima.

D) Que se suplante la identidad de un organismo estatal u otro vinculado a infraestructuras críticas.

E) Que exista concurrencia con extorsión a la víctima, sus familiares o terceras personas vinculadas para la obtención de activos o cualquier prestación en especie a los efectos de recuperar las referidas credenciales”.

Artículo 8°.- Agrégase al Capítulo VI del Título XIII del Libro II del Código Penal el siguiente artículo:

"ARTÍCULO 358 QUINQUIES. (Abuso de los dispositivos).- El que, de forma ilegítima, produzca, adquiera, importe, comercialice o facilite a terceros programas, sistemas informáticos o telemáticos de cualquier índole, credenciales o contraseñas de acceso a datos informáticos o sistemas de información, destinados inequívocamente a la comisión de un delito, será castigado con de seis a veinticuatro meses de prisión".

CAPÍTULO II

MEDIDAS EDUCATIVAS

Artículo 9º. (Campaña nacional educativa).- El Poder Ejecutivo promoverá una campaña nacional educativa sobre el manejo de finanzas personales y ciberseguridad en los centros educativos dependientes de la Dirección General de Educación Secundaria y de la Dirección General de Educación Técnico‑Profesional de la Administración Nacional de Educación Pública, que deberá comprender, además, a beneficiarios de prestaciones servidas por el Banco de Previsión Social, Ceibal y los programas del Instituto Nacional de Empleo y Formación Profesional.

Los conceptos por desarrollar deberán revisarse y actualizarse periódicamente, acompasando los avances tecnológicos, y serán los siguientes:

A)  Medios de pago (dinero electrónico, diferencia entre subtipos de tarjetas, realización de operaciones en línea y cualquier otro medio de pago electrónico que pueda desarrollarse).

B)  Cuentas bancarias: cajas de ahorro y cuentas corrientes (diferencias entre ambas y vinculación a la Ley Nº 19.210, de 29 de abril de 2014, y al Decreto‑Ley Nº 14.701, de 12 de setiembre de 1977).

C)  Acceso al financiamiento: préstamos (análisis de tasas de interés, plazos, cálculo de cuota contra ingresos mensuales, consecuencias de incumplimientos).

D)  Instituciones financieras: diferencia entre agentes clásicos y nuevos participantes (plataformas de comercio electrónico y mensajería instantánea, entre otras).

E)  Planificación presupuestaria: relación ahorro y consumo, costo del dinero.

F)  Antecedentes crediticios: Clearing de Informes, Central de Riesgos Crediticios del Banco Central del Uruguay e implicancias e impacto en acceso al crédito.

G)  Intangibilidad del salario (límite para el endeudamiento, pago de prestaciones alimenticias y orden de deducciones).

H)  Mecanismos de defensa del usuario financiero.

I)  Canales digitales y riesgos derivados de su uso inadecuado.

 J)  Ejercicio de derechos en el entorno digital y aplicación de conceptos de autorregulación y comportamiento ético y empático en el ciberespacio.

K)  Fraudes tendientes al acceso de datos personales y financieros, que se determinan según las siguientes definiciones:

1) phishing: es la suplantación de identidad, técnica de ingeniería social que usan los ciberdelincuentes para obtener información confidencial de los usuarios de forma fraudulenta y así apropiarse de la identidad de esas personas;

2) vishing: es un tipo de estafa de ingeniería social por teléfono en la que, a través de una llamada, se suplanta la identidad de una empresa, organización o persona de confianza con el fin de obtener información personal y sensible de la víctima;

3)  smishing: es una técnica que consiste en el envío de un mensaje de texto por parte de un ciberdelincuente a un usuario, en el que simula ser una entidad legítima (red social, banco, institución pública u otra) con el objetivo de robarle información privada o causarle un perjuicio económico;

4) malware: hace referencia al software malicioso que afecta los intereses del usuario, entendiéndose por software el conjunto de programas y rutinas que permiten a una computadora realizar determinadas tareas;

5) Troyano: es un programa que instala otros programas, a menudo malware, sin consentimento.

6)  ingeniería social: son las diferentes técnicas de manipulación que usan los ciberdelincuentes para obtener información confidencial de los usuarios, engañando a sus víctimas al hacerse pasar por otra persona.

L) Buenas prácticas para el uso de canales digitales (riesgos asociados a su utilización por parte de menores de edad y relevancia de la supervisión).

Asimismo, deberá asegurarse la igualdad en el acceso a las tecnologías de la información y de la comunicación, así como la equidad de género en su uso y acceso, por lo que las entidades competentes deberán desarrollar campañas de seguridad digital en todo el territorio nacional con el fin de generar espacios de formación, capacitación, sociabilización y accesibilidad en las tecnologías de la información y la educación de forma equitativa para hombres y mujeres, e igualitaria en materia de generaciones y discapacidad.

CAPÍTULO III

REGISTRO DE CIBERDELINCUENTES

Artículo 10. (Registro de antecedentes).- Facúltase a las instituciones de intermediación financiera y a las entidades emisoras de dinero electrónico a crear registros interinstitucionales que contengan datos para identificar, gestionar y prevenir transacciones no consentidas y operativas fraudulentas, y tomar medidas preventivas conjuntas sobre los beneficiarios de estas.

 A los solos efectos de compartir entre sí la información a que refiere el inciso anterior, no aplicarán a las instituciones y entidades mencionadas las limitaciones impuestas por el Decreto-Ley Nº 15.322, de 17 de setiembre de 1982, quedando dichas instituciones y entidades facultadas quedarán para compartir sus registros con las autoridades jurisdiccionales a fin de radicar denuncias y realizar gestiones tendientes a prevenir y mitigar los ciberdelitos tipificados en la presente ley.

CAPÍTULO IV

PREVENCIÓN DE TRANSACCIONES NO CONSENTIDAS

Artículo 11. (Inmovilización de fondos).- Facúltase a las instituciones de intermediación financiera y a las entidades emisoras de dinero electrónico a no ejecutar cualquier tipo de orden de retiro o transferencia de activos brindada por personas físicas o jurídicas titulares o apoderados de cuentas cuando hayan tomado conocimiento, por cualquier medio de comunicación fehaciente, de que en las cuentas referidas hubieran ingresaron fondos de terceros a través de transacciones que les hayan sido declaradas como desconocidas y no autorizadas por el titular de las cuentas de origen de los fondos transferidos. Lo dispuesto comprende las instrucciones efectuadas directamente por los titulares de la cuenta, así como las impartidas por sus representantes o apoderados a cualquier título.

La inmovilización de fondos referida en el inciso anterior se aplicará a las cuentas correspondientes y comprenderá los saldos actuales e ingresos futuros de fondos o valores a dichas cuentas. En cualquier caso, la inmovilización de fondos alcanzará hasta el límite del monto de las transacciones denunciadas como desconocidas y no autorizadas por el titular de las cuentas de origen de los fondos transferidos. Las instituciones de intermediación financiera y las entidades emisoras de dinero electrónico deberán ejecutar toda orden que exceda dicho límite, salvo que la misma no cumpla con los requisitos legales o contractuales.

La inmovilización de los fondos, consecuentemente con lo dispuesto en los incisos anteriores, deberá ser comunicada dentro del plazo de un día hábil al Banco Central del Uruguay (BCU), el que podrá solicitar información adicional a las instituciones de intermediación financiera y a las entidades emisoras de dinero electrónico donde se encuentren radicadas las cuentas de origen y destino vinculadas a las transacciones denunciadas como desconocidas y no autorizadas y, previo análisis de la información a la que acceda, podrá instruir el dejar sin efecto la inmovilización de fondos.

La inmovilización de fondos deberá dejarse sin efecto y comunicarse al BCU cuando ocurra alguna de las siguientes situaciones:

A) La institución de intermediación financiera o la entidad emisora de dinero electrónico donde se encuentre radicada la cuenta afectada no haya recibido, dentro del plazo de cuarenta y ocho horas de efectuada la inmovilización, la constancia de la denuncia presentada por el titular de la cuenta origen de los fondos ante la autoridad competente (Ministerio del Interior o Fiscalía General de la Nación).

B) La institución de intermediación financiera o la entidad emisora de dinero electrónico donde se encuentre radicada la cuenta afectada no haya recibido, dentro de los treinta días siguientes a la recepción de la constancia de la denuncia referida en el literal A), una orden jurisdiccional que confirme la medida de inmovilización.

C) La institución de intermediación financiera o la entidad emisora de dinero electrónico donde se encuentre radicada la cuenta afectada por inmovilización reciba de cualquier autoridad jurisdiccional competente la instrucción de dejar sin efecto la inmovilización referida.

D) La institución de intermediación financiera o la entidad emisora de dinero electrónico donde se encuentre radicada la cuenta afectada por inmovilización reciba del titular de la misma elementos de convicción suficiente o documentación fehaciente que, a su exclusivo criterio, indiquen que la transacción denunciada fue efectivamente autorizada por el titular de la cuenta de origen.

Las instituciones de intermediación financiera y las entidades emisoras de dinero electrónico podrán radicar o ampliar denuncias ante las autoridades competentes y realizar gestiones interinstitucionales, y quedarán facultadas para brindar todos los datos vinculados a las operaciones no consentidas.

Sala de Sesiones de la Cámara de Senadores, en Montevideo, a 14 de agosto de 2024.