Justicia Ingresá
Justicia

Sebastián Cal (archivo, marzo de 2023).

Foto: .

Tipificación de ciberdelitos fue aprobada en comisión de la cámara baja

1 minuto de lectura
Contenido exclusivo con tu suscripción de pago

El proyecto que crea nueve delitos y un registro de quienes cometen estos ilícitos contó con los votos del oficialismo.

Contenido no disponible con tu suscripción actual
Exclusivo para suscripción digital de pago
Actualizá tu suscripción para tener acceso ilimitado a todos los contenidos del sitio
Para acceder a todos los contenidos de manera ilimitada
Exclusivo para suscripción digital de pago
Para acceder a todos los contenidos del sitio
Si ya tenés una cuenta
Te queda 1 artículo gratuito
Este es tu último artículo gratuito
Nuestro periodismo depende de vos
Nuestro periodismo depende de vos
Si ya tenés una cuenta
Registrate para acceder a 6 artículos gratis por mes
Llegaste al límite de artículos gratuitos
Nuestro periodismo depende de vos
Para seguir leyendo ingresá o suscribite
Si ya tenés una cuenta
o registrate para acceder a 6 artículos gratis por mes

Editar

La Comisión Especial de Constitución, Legislación, Códigos y Administración, integrada con la Comisión Especial de Innovación, Ciencia y Tecnología de la Cámara de Diputados, aprobó el proyecto sobre tipificación de ciberdelitos presentado por el diputado de Cabildo Abierto Sebastián Cal.

En la anterior sesión el proyecto había sido rechazado, dado que, al integrarse las comisiones, oficialismo y oposición quedaron con la misma cantidad de votos, algo que fue moficado para esta instancia.

El proyecto aprobado crea nueve ciberdelitos, dispone la realización de una campaña nacional educativa para incrementar la prevención del ciberdelito y propone la creación de un registro de ciberdelincuentes, que será compartido entre organismos del Estado y las diferentes instituciones de intermediación financiera.

Entre los delitos que crea el proyecto se encuentra el de abuso de los dispositivos para quienes produzcan, importen o faciliten a terceros programas, sistemas o datos que faciliten “inequívocamente” la comisión de un delito, el delito de acoso telemático para quien “vigile, persiga o procure cercanía física o intente establecer contacto con una persona [...] de tal modo que altere gravemente el desarrollo de su vida”, el delito de suplantación de identidad, definido como la usurpación de la identidad de una persona física o jurídica por medio de un sistema informático para obtener un beneficio.

Otro de los delitos tipificados es el de acercamiento físico o virtual para quien contacte a menores de edad con el fin de cometer cualquier delito sexual, el delito de fraude informático con su modalidad de actos preparatorios, previsto para quienes, mediante manipulaciones informáticas, realizan operaciones financieras en su propio beneficio, el delito de interceptación ilícita; el de datos informáticos en transmisiones privadas; el de vulneración de datos, previsto para quien “acceda, se apodere, utilice, o modifique datos confidenciales”, el de acceso ilícito a datos informáticos, y el delito de daños informáticos, para los casos de destrucción de documentos.

Además del crecimiento de los delitos informáticos, el texto busca que Uruguay esté en condiciones de adherir al Convenio de Budapest, firmado en la órbita del Consejo de Europa.

Uno de los principales cuestionamientos que tuvo la iniciativa fue la necesidad de generar nuevas figuras delictivas ante la posibilidad de que los delitos ya existentes abarquen las conductas que se tipifican en el proyecto, aun cuando no hagan ninguna referencia a medios telemáticos.

¿Tenés algún aporte para hacer?

Valoramos cualquier aporte aclaratorio que quieras realizar sobre el artículo que acabás de leer, podés hacerlo completando este formulario.

¿Te interesa la justicia?
Suscribite y recibí la newsletter de Justicia en tu email.
Suscribite
¿Te interesa la justicia?
Recibí la newsletter de Justicia en tu email todos los lunes.
Recibir
Este artículo está guardado para leer después en tu lista de lectura
¿Terminaste de leerlo?
Guardaste este artículo como favorito en tu lista de lectura