¡Reversa del PRI y criticado
senador!
Por Luis A. CABAÑAS BASULTO*
Duramente
cuestionado por todos los medios, principalmente redes sociales, por su intento
de callar a la opinión pública, el senador del PRI, el hidalguense Omar Fayad
Meneses, solicitó formalmente retirar su iniciativa para Prevenir y Sancionar
los Delitos Informáticos, aunque amenazó con un “volveré”.
Según él, su decisión surgió ante la serie de críticas sobre
los alcances de este proyecto de tipificar los delitos cometidos en Internet,
interpretados, se quejó, como una “eventual censura” y que, sabemos, se
calificó desde un principio como “Ley Fayad”.
Entre
otros, proponía a los operadores de telecomunicaciones y proveedores de
aplicaciones y contenidos colaborar con las instituciones de seguridad y
justicia para geolocalizar móviles de usuarios, además de registrar, controlar
y conservar comunicaciones durante 24 meses, así como bloquear de inmediato
líneas y señales de comunicación móvil, a efecto de “prevenir y perseguir el
delito”.
Presidente de la Comisión de Seguridad Pública del Senado, a
la que, curiosamente, se había turnado la iniciativa, Omar Fayad reprogramó las
consultas anunciadas para este jueves, para analizar y discutir su propuesta, a
efecto de convocar al mayor número de especialistas, académicos, cibernautas e
interesados en el tema.
Tal y como ofrecimos ayer, y con nuestras más sinceras
disculpas por la extensión de esta columna, ofrecemos a nuestros lectores -y
para el análisis de los estudiosos del Derecho y demás profesionales-, el texto
original del proyecto de “Ley Federal para Prevenir y Sancionar los Delitos Informáticos”:
TÍTULO PRIMERO
DISPOSICIONES GENERALES
Capítulo Único
Ámbito de aplicación y
definiciones
Artículo 1. La presente
Ley tiene por objeto prevenir, investigar, perseguir y sancionar los delitos informáticos,
que por su naturaleza, origen, destino e impacto tengan repercusiones jurídicas
en el territorio nacional.
Artículo 2. En los
casos no previstos en esta Ley serán aplicables los tratados internacionales,
el Código Penal Federal, el Código Nacional de Procedimientos Penales, la Ley
Federal Contra la Delincuencia Organizada y demás disposiciones relativas y
aplicables.
Artículo 3. Para los
efectos de esta Ley, se entenderá por:
I. Arma Informática:
Cualquier programa informático, sistema informático, o en general cualquier
dispositivo o material creado o diseñado con el propósito de cometer algún delito
informático.
II. Ataque Cibernético:
Acción organizada y deliberada de una o más personas con el fin de vulnerar la
seguridad, afectar disponibilidad o generar degradación de sistemas computacionales
o redes, mediante el uso de armas informática o código maliciosos.
III. Ciberespionaje:
Acto con el cual se obtienen información secreta en cualquiera de sus modalidades
(voz, datos, imágenes) sin el permiso de aquél quien es dueño de la información.
Los métodos por los cuales se consigue esta información son exclusivamente
informáticos, haciendo uso de armas informáticas, redes de computadoras
locales, Internet y/o mediante cualquier técnica informática.
IV. Cibernética: Estudio
de las analogías entre los sistemas de control y comunicación de los seres
vivos y los de las máquinas; y en particular, el de las aplicaciones de los mecanismos
de regulación biológica a la tecnología.
V. Código malicioso: Programa
o código de sistema informático creado específicamente para dañar, interrumpir
o afectar un sistema informático, así como obtener información o realizar
ciberespionaje sobre el equipo o sistema afectado.
VI. Dispositivo
informático: Conjunto de componentes electrónicos y programas de cómputo que
relacionados entre sí ordenadamente permiten el procesamiento, almacenamiento,
transmisión y/o visualización de datos o información.
VII. Delitos
informáticos: Los delitos previstos en esta Ley.
VIII. Información
Sensible de Usuarios: Toda información que posea un proveedor de servicios y
que esté relacionada con el usuario, que permita determinar datos personales,
ubicación geográfica, información relacionada con medios de pago o facturación.
IX. Infraestructura
Informática: Conjunto de sistemas informáticos, redes e instalaciones requeridas
para desarrollar, probar, proveer, monitorear, controlar y soportar las tecnologías
de la información.
X. Infraestructura
Crítica Nacional: Infraestructura informática o de control industrial que
soporta los procesos sustantivos de los sectores producticos, cuya afectación o
vulneración ponen en riesgo la estabilidad de la Nación.
XI. Instituciones de
Seguridad Pública federales: Las Instituciones Policiales, de Procuración de
Justicia, del Sistema Penitenciario y dependencias encargadas de la Seguridad
Pública a nivel federal.
XII. Internet: Sistema
de redes ligadas entre sí por un protocolo común especial de comunicación de
alcance mundial, que facilita servicios de comunicación de datos, voz y video.
XIII. Medios informáticos:
Conjunto de procesos y productos derivados de las nuevas herramientas, soportes
de la información y canales de comunicación, relacionados con el
almacenamiento, procesamiento y transmisión de archivos electrónicos
digitalizados.
XIV. Programa informático:
Conjunto de instrucciones lógicas y reglas informáticas que integran
componentes lógicos necesarios para que una computadora realice una o varias específicas.
XV. Proveedor de
servicios: Persona física o moral que ofrece servicios de comunicación a través
de cualquier sistema informático, o bien, que procese o almacene datos informáticos
para dicho servicio de comunicación o para los usuarios del mismo.
XVI. Red pública: Red
de computadoras o sistemas informáticos interconectados, capaz de compartir
información y que permite comunicar a usuarios sin importar su ubicación geográfica
y sin restricciones de acceso.
XVII. Seguridad
informática: Prácticas aplicadas en sistemas y dispositivos informáticos a fin
de proteger y resguardar su funcionamiento y la información en él contenida.
XVIII. Sello digital:
Serie de caracteres derivada de la encriptación de la información de la Cadena
Original del Comprobante para evitar su falsificación
XIX. Sistema
Informático: Conjunto de partes interrelacionadas, hardware y software que permite
almacenar, procesar y transmitir datos o información.
XX. Terrorismo
informático: Es el uso de las tecnologías de información, comunicación e Internet
con fines terroristas, como son, la afectación a la infraestructura crítica nacional,
realizar acciones de capacitación, entrenamiento, reclutamiento y financiamiento
de actividades terroristas, así como la difusión de información con el objetivo
de causar pánico y desestabilización de la paz pública.
XXI. Usuario: Persona
física o jurídica que use o adquiera bienes o servicios de un proveedor de
servicios de tecnologías de la información e Internet.
TÍTULO SEGUNDO
DE LA ATENCIÓN A LA
SEGURIDAD INFORMÁTICA
Capítulo I
De la Prevención y
Coordinación
Artículo 4. Los delitos
previstos en esta Ley se prevendrán, investigarán, perseguirán y sancionarán por
la Federación, con la colaboración de autoridades correspondientes a todos los
órdenes de gobierno, de conformidad con la Ley General del Sistema Nacional de
Seguridad Pública y demás disposiciones aplicables.
Artículo 5. Las
acciones de prevención de los delitos informáticos tienen por objeto fomentar
la cultura de prevención, proximidad y difusión de dichas conductas con el
objeto de reducir la incidencia delictiva y las vulnerabilidades informáticas.
Artículo 6. La
prevención se efectuará a través de los siguientes mecanismos:
I. Implementación de
políticas y procedimientos para la difusión de acciones preventivas respecto a
la identificación y denuncia de los delitos informáticos.
II. Vigilancia de la
seguridad y los derechos de las personas en la red pública de Internet.
III. Promoción de las
denuncias por la probable comisión de los delitos informáticos ante la autoridad
ministerial correspondiente.
Artículo 7. Las
Instituciones de Seguridad Pública federal se coordinarán para:
I. Realizar estudios
sobre las causas estructurales, distribución geodelictiva, estadísticas, tendencias
históricas y patrones de comportamiento que permitan la investigación para la prevención
de los delitos sancionados en esta Ley, para lo cual contarán con el apoyo de
las entidades, en términos de la Ley General del Sistema Nacional de Seguridad Pública.
II. Obtener, procesar e
interpretar la información geodelictiva por medio del análisis de los factores
que generan las conductas delictivas previstas en esta Ley.
III. Suministrar e
intercambiar la información obtenida mediante los sistemas e instrumentos tecnológicos
respectivos.
IV. Llevar a cabo
campañas nacionales orientadas a prevenir y evitar los factores y causas que originan
el fenómeno delictivo sancionado en esta Ley, así como difundir su contenido.
V. Establecer
relaciones de colaboración con las autoridades competentes, así como con la sociedad
civil, para orientar medidas tendentes a la prevención de los delitos
informáticos.
VI. Observar las demás
obligaciones establecidas en otros ordenamientos.
Capítulo II
De las unidades
especializadas en la prevención e investigación de los delitos informáticos
Artículo 8. Las
Instituciones de Seguridad Pública federal contarán con unidades especializadas
en la prevención e investigación de los delitos informáticos, de acuerdo al
ámbito de sus competencias.
La Federación apoyará y
promoverá la creación de unidades cibernéticas en las Entidades Federativas así
como su coordinación en términos de los artículos 75 y 76 de la Ley General del
Sistema Nacional de Seguridad Pública.
El personal de dichas
unidades deberá contar con la capacitación especializada en el campo de las tecnologías
de la información y comunicación, áreas afines y demás necesarias, para la
adecuada atención de los delitos informáticos.
Artículo 9.La unidad
especializada encargada de atender los temas de prevención en la Policía Federal
realizará investigación para la prevención de los delitos contenidos en la
presente ley, para tal efecto, contará con las siguientes atribuciones:
I. Establecer
mecanismos de coordinación y cooperación con gobiernos e instituciones nacionales
y extranjeras para prevenir y reducir la comisión de delitos en el país, en coordinación
con las autoridades competentes.
II. Salvaguardar la
seguridad y los derechos de las personas en la red pública de Internet.
III. Proponer políticas
y estrategias para la prevención de los delitos informáticos.
IV. Promover la
celebración de tratados internacionales y acuerdos interinstitucionales en
materia de prevención e intercambio de información para la prevención,
relacionada con delitos informáticos y vigilar su cumplimento.
V. Establecer
mecanismos para la cooperación de diversos organismos públicos, sociales y privados,
tanto nacionales como internacionales para el intercambio de información.
VI. Establecer
mecanismos de cooperación con organismos y autoridades nacionales e internacionales
relacionados con la prevención de delitos electrónicos.
VII. Operar
laboratorios de código maliciosos, electrónica forense, nuevas tecnologías y
demás que resulten necesarias para prevenir la comisión de delitos señalados en
la fracción II de este artículo;
VIII. Supervisar las
acciones necesarias para la investigación de los delitos electrónicos
cometidos, requeridas por la autoridad competente;
IX. Gestionar, conforme
a las disposiciones aplicables, la cooperación con empresas proveedoras del
servicio de Internet para suspender sitios, páginas electrónicas y cualquier
contenido que atenten contra la seguridad pública, así como para prevenir y
combatir los delitos en los que se utilizan medios electrónicos para su
comisión;
X. Promover la cultura
de la prevención de los delitos en los que se utilizan medios electrónicos para
su comisión, así como la difusión del marco legal que sanciona los mismos;
XI. Generar
estadísticas de los delitos informáticos y sistemas de medición tendentes a la generación
de mapas geodelictivos y georeferenciados de las conductas previstos en esta
Ley.
Artículo 10. La unidad
especializada encargada de la investigación y persecución de los delitos informáticos
en la Procuraduría General de la República, tendrá las siguientes atribuciones:
I. Investigar las
denuncias relacionadas con los delitos informáticos.
II. La coordinación y
cooperación con autoridades federales, en sus esfuerzos comunes para mejorar y
dar cabal cumplimiento a las disposiciones de la presente ley.
III. Coordinar la
representación de la Federación ante organismos internacionales en materia de investigación
y persecución de los delitos informáticos.
TÍTULO TERCERO
DE LA COORDINACIÓN
Capítulo I
De la Colaboración con
otras Instituciones y con Particulares
Artículo 11.Los
concesionarios de telecomunicaciones y, en su caso, los autorizados y proveedores
de servicios de aplicaciones y contenidos, a que hace referencia el artículo
189 de la Ley Federal de Telecomunicaciones y Radiodifusión, colaborarán en la
investigación de los delitos informáticos, por lo que deberán:
I. Proporcionar
oportunamente asistencia técnica y la información que requieran las autoridades
federales competentes para la investigación de los Delitos Informáticos.
II. Colaborar con las
autoridades competentes en las acciones que permitan investigar y perseguir los
delitos previstos en esta Ley.
III. Realizar las demás
acciones que prevea la legislación aplicable.
Artículo12. Las
instituciones que integran el sistema financiero colaborarán con la unidad
especializada de la Procuraduría General de la República
en
la investigación de los delitos previstos en esta Ley, de conformidad con la
Ley de Instituciones de Crédito y demás disposiciones legales aplicables.
Artículo 13. Cuando la
comisión de un delito informático se efectúe a través de una infraestructura tecnológica
pública, las autoridades estarán obligadas a colaborar con las instituciones de
seguridad pública en la investigación correspondiente.
Artículo 14. Los
Proveedores de Servicios y en general, toda aquella institución privada que mantenga
infraestructura informática para la proveeduría de servicios de
telecomunicaciones y de aplicaciones en internet, deberán conservar los datos
de tráfico de origen y destino de la comunicación, o cualquier otra información
que pueda ser de utilidad a la investigación, en los términos que establece el
artículo 190 de la Ley Federal de Telecomunicaciones y Radiodifusión, y las
disposiciones reglamentarias que al efecto se emitan.
Capítulo II
De la Coordinación con
otros países
Artículo 15. Las
Instituciones de Seguridad Pública federal, en el ámbito de sus respectivas competencias
promoverán la celebración de tratados internacionales, acuerdos interinstitucionales
y demás acciones conjuntas con instituciones de otros países para la
prevención, investigación y persecución de los delitos informáticos.
TÍTULO CUARTO
DE LOS DELITOS
INFORMÁTICOS
Capítulo I
De los Delitos Contra
Sistemas Informáticos
Artículo 16. A toda
persona que, sin la autorización correspondiente o excediendo la que le haya sido
conferida, acceda, intercepte, interfiera o use un sistema informático, se le
impondrá una sanción de uno a ocho años de prisión y multa de ochocientos a mil
días de salario mínimo vigente.
Artículo 17. A todo
aquel que dolosamente destruya, inutilice, dañe o realice cualquier acto que altere
el funcionamiento de un sistema informático o alguno de sus componentes, se le
impondrá una sanción de cinco a quince años de prisión y multa de hasta mil
días de salario mínimo vigente.
Se sancionará con la
misma pena a quien, sin estar autorizado para ello, destruya, dañe, modifique, difunda,
transfiera o inutilice la información contenida en cualquier Sistema Informático
o en alguno de sus componentes.
La pena será de diez a
veinte años de prisión y multa hasta de mil días de salario mínimo vigente, si los
efectos indicados en el presente artículo se realizaren mediante la creación,
introducción o transmisión dolosa, por cualquier medio, de un arma informática
o código malicioso.
Capítulo II
De las Armas
Informáticas
Artículo 18. A quien
utilice armas informáticas o códigos maliciosos se le impondrán de dos a seis años
de prisión y multa de doscientos a quinientos días de salario mínimo vigente.
Artículo 19. A quien
fabrique, distribuya, comercie armas informáticas o códigos maliciosos se le impondrán
de tres a siete años de prisión y multa de doscientos a quinientos días de
salario mínimo vigente.
Capítulo III
Depredador Sexual
Artículo 20. A quien
fingiendo una identidad o usando la real, realice el acercamiento entre éste o incluso
un tercero, con un menor de edad, a través de redes sociales o cualquier otro
medio vía internet, con el propósito de facilitar un encuentro sexual, comete
el delito de depredación sexual.
A quien cometa este
delito con personas mayores de 15 años y menores de 18 años de edad, se le impondrá
una pena de siete a quince años de prisión y multa de quinientos a mil días de
salario mínimo vigente.
A quien cometa este
delito con personas menores de 15 años de edad, se le impondrá una pena de quince
a veintiocho años de prisión y multa de mil a diez mil días de salario mínimo
vigente.
Capítulo IV
Intimidación
Artículo 21. A quien, a
través de medios informáticos, acose, hostigue, intimide, agreda o profiera cualquier
forma de maltrato físico, verbal o psicológico en contra de usuarios de
Internet, de forma reiterada y sistemática, se le impondrá una pena de seis
meses a dos años de prisión y multa de cincuenta a ochenta días de salario
mínimo vigente.
Si la conducta descrita
en el párrafo anterior es cometida por un servidor público o medie una relación
de superioridad laboral o derivada de la influencia que la persona ejerza sobre
la víctima, se le aumentará en una mitad de las penas previstas en el primer
párrafo.
Capítulo V
De los Delitos contra
la Divulgación Indebida de Información de Carácter Personal
Artículo 22.A quien,
sin la autorización correspondiente, revele, difunda o ceda, en todo o en parte,
información privada referente a imágenes, audio, video o la información sensible
de usuarios, obtenidos por cualquier medio, se le impondrán de seis a doce años
de prisión y multa de ciento cincuenta a doscientos días de salario mínimo
vigente.
Si la revelación,
difusión o cesión se hubieren realizado con un fin de lucro, o si resultare
algún perjuicio para el usuario o para un tercero, la pena se aumentará de un
tercio a la mitad.
Artículo 23.A quien,
sin la autorización correspondiente, acceda, capture, intercepte, interfiera, reproduzca,
modifique, desvíe o elimine cualquier mensaje de datos o señal de transmisión o
comunicación ajena, contenidos en un Sistema Informático, se le impondrán de
seis a doce años de prisión y multa de ciento cincuenta a doscientos días de
salario mínimo vigente.
Artículo 24.A quien
dolosamente se apodere, utilice, modifique o elimine por cualquier medio, sin el
consentimiento de su dueño, la información personal de otro o sobre las cuales
tenga interés legítimo, que estén incorporadas en un ordenador o Sistema
Informático, se le impondrán de cinco a diez años de prisión y multa de cien a
ciento cincuenta días de salario mínimo vigente.
La pena se incrementará
de un tercio a la mitad si como consecuencia de los hechos anteriores resultare
un perjuicio para el titular de la información o para un tercero.
Artículo 25.A quien
ofrezca o preste servicios destinados a cumplir los mismos fines previstos en este
capítulo, se le impondrán de cinco a diez años de prisión y multa de hasta
cuarenta días de salario mínimo vigente.
Capítulo VI
De los Delitos Contra
el Patrimonio
Artículo 26. A quien,
sin estar debidamente autorizado, adquiera, comercialice, posea o distribuya información
de tarjetas de crédito, débito o instrumentos financieros o mercantiles de
particulares, se le impondrán de dos a seis años de prisión y multa de
doscientos a quinientos días de salario mínimo vigente.
Artículo 27. A quien,
sin estar la debida autorización, emita, fabrique o distribuya tarjetas de crédito,
débito o instrumentos financieros o mercantiles análogos, se le impondrán de
veinte a treinta años de prisión y multa de ochocientos a mil quinientos días
de salario mínimo vigente.
Artículo 28. A quien,
sin estar debidamente autorizado, adquiera, posea, transfiera, comercialice, distribuya,
controle o custodie cualquier equipo de fabricación de tarjetas de crédito,
débito o de instrumentos financieros o mercantiles, se le impondrán de veinte a
treinta años de prisión y multa de ochocientos a mil quinientos días de salario
mínimo vigente.
Artículo 29. A quien,
sin estar debidamente autorizado, adquiera, posea, transfiera, comercialice, o utilice
cualquier equipo o componente que capture, grabe, copie o transmita la
información de dichas tarjetas o instrumentos, se le impondrán de veinte a
treinta años de prisión y multa de ochocientos a mil quinientos días de salario
mínimo vigente.
Artículo 30.A quien,
sin autorización para portarla, utilice una tarjeta de crédito o débito o instrumento
financiero o mercantil, o el que utilice indebidamente algún medio informático
para requerir la obtención de dinero, bien o servicio; o para proveer su pago
sin erogar o asumir el compromiso de pago de la contraprestación debida, se le
impondrán de seis a doce años de prisión y multa de ciento cincuenta a
doscientos días de salario mínimo vigente.
Artículo 31.A quien,
por cualquier medio cree, capture, grabe, copie, altere, duplique, clone o elimine
la información contenida en una tarjeta de crédito o débito, o cualquier
instrumento destinado a los mismos fines; o la persona que, mediante cualquier
medio informático, cree, capture, duplique o altere la información en un
sistema informático, con el objeto de incorporar usuarios, cuentas, registros o
consumos inexistentes o modifique la cuantía de éstos, se le impondrán de ocho
a catorce años de prisión y multa de trescientos a quinientos días de salario mínimo
vigente.
Se aplicará la misma
pena a quien, sin haber tomado parte en los hechos anteriores, adquiera, comercialice,
posea, distribuya, venda o realice cualquier tipo de intermediación de tarjetas
de crédito, débito o cualquier instrumento destinado al mismo fin, o de la
información contenida en estos o en un sistema.
Artículo 32.A quien se
apropie de una tarjeta de crédito, débito o instrumento destinado a los mismos
fines, que se haya perdido, extraviado o que haya sido entregado por
equivocación, con el fin de retenerlo, usarlo, venderlo o transferirlo a una
persona distinta del usuario autorizado o entidad emisora, se le impondrán de cinco
a diez años de prisión y multa de ochenta a ciento sesenta días de salario
mínimo vigente.
La misma pena se
impondrá a quien adquiera o reciba la tarjeta o instrumento a que se refiere el
presente artículo.
Capítulo VII
Suplantación
Artículo 33. Comete el
delito de suplantación de dominio aquel que, mediante el uso de Armas Informáticas
falsifica o suplanta un sitio web de un proveedor de servicios, con el objeto
de redireccionar al usuario a otro sitio web apócrifo, para obtener información
sensible del usuario, siempre que de dicha conducta resulta algún daño o
perjuicio, o bien, para cualquier otro fin delictivo.
Al que cometa la
conducta prevista en el párrafo anterior, se le impondrán de seis a doce años
de prisión y multa de ciento cincuenta a doscientos días de salario mínimo
vigente.
A quien publique,
replique, comercialice, almacene o distribuya sitios web apócrifos, en el
territorio nacional o cualquier otro lugar fuera de él, se le impondrán de
cinco a diez años de prisión y multa de cien a ciento cincuenta días de salario
mínimo vigente.
Artículo 34. Comete el
delito de suplantación de identidad aquel que, mediante el uso de Armas Informáticas
suplante la identidad de cualquier persona física o moral, para obtener,
capturar, grabar, digitalizar o escuchar información sensible de otros
usuarios.
Al que cometa la
conducta prevista en el párrafo anterior, se le impondrán de seis a doce años
de prisión y multa de ciento cincuenta a doscientos días de salario mínimo
vigente.
Las penas se incrementarán
en una mitad a quien utilice, comercialice, almacene o distribuya, con fines
personales, de lucro o para cualquier otro fin delictivo, la información
obtenida en términos del párrafo anterior.
Capítulo VIII
Ataque Cibernético
Artículo 35. Al que
convoque, organice, participe o ejecute un Ataque Cibernético, se le impondrán de
veinte a treinta años de prisión y multa de cien hasta de mil días de salario
mínimo vigente.
Capítulo IX
Terrorismo informático
Artículo 35. Se
impondrá pena de prisión de veinte a cincuenta y cinco años y multa de dos mil
a diez mil días de salario mínimo vigente, sin perjuicio de las penas que
correspondan por otros delitos que resulten:
I. A quien utilizando
armas cibernéticas, ejecute ataques Infraestructuras Informáticas o infraestructuras
Críticas Nacionales, que produzcan alarma, temor o terror en la población o en
un grupo o sector de ella, para atentar contra la seguridad nacional o presionar
a la autoridad o a un particular, u obligar a este para que tome una determinación.
II. A quien lleve a
cabo actividades de capacitación, entrenamiento, reclutamiento y financiamiento
de actividades terroristas.
III. Al que acuerde o
prepare un acto de terrorismo cibernético que se pretenda cometer, se esté
cometiendo o se haya cometido en territorio nacional.
Las sanciones a que se
refiere el primer párrafo de este artículo se aumentarán en una mitad, cuando
además:
a. El delito sea
cometido afectando gravemente una Infraestructura Crítica Nacional.
b. Se genere un daño o
perjuicio a la economía nacional.
IV. Al que con sus
actos afecte cualquier sistema cibernético de información o medios informáticos
de la Nación, o
V. En la comisión del
delito se tenga en calidad de rehén a una persona o se mantengan el control
ilícito parcial o total de un medio informático destinado a la prestación de un
servicio público.
Artículo 36. Se
impondrá pena de seis a quince años de prisión y multa de quinientos a mil días
de salario mínimo vigente, a quien encubra a un terrorista informático, teniendo
conocimiento de sus actividades o de su identidad.
Artículo 37. Se
impondrá pena de quince a veintiocho años de prisión y multa de mil a diez mil días
de salario mínimo vigente al que amenace o publique por cualquier medio
impreso, audiovisual o de Internet, con cometer el delito de terrorismo
informático a que se refiere el artículo 14 de esta Ley.
Capítulo X
Ciberespionaje
Artículo 38. Se
impondrá pena de prisión de seis años a quince años y multa de quinientos a mil
días de salario mínimo vigente a la persona que en tiempo de paz, con objeto de
guiar a una posible invasión del territorio nacional o de alterar la paz
interior, tenga relación o inteligencia a través de medios informáticos, bases
de datos digitales militares, o información relacionada con la seguridad nacional,
obtenida por medios digitales con persona, grupo o gobierno extranjeros o le dé
instrucciones, información o consejos.
La misma pena se
impondrá al extranjero o mexicano por nacimiento o naturalización que en tiempo
de paz proporcione, sin autorización a persona, grupo o gobierno extranjero,
documentos digitales, instrucciones, o cualquier dato de establecimientos o de
posibles actividades y bases de datos digitales militares obtenidos por medios
digitales.
Se impondrá pena de prisión
de quince a veinte años y multa de mil a diez mil días salario mínimo vigente
al extranjero o mexicano por nacimiento o naturalización que, declarada la
guerra o rotas las hostilidades contra México, tenga relación o inteligencia
con el enemigo o le proporcione información o documentos digitales o cualquier
ayuda por medios informáticos que en alguna forma perjudique o pueda perjudicar
a la Nación Mexicana.
La misma pena se
impondrá al extranjero o mexicano por nacimiento o naturalización que en tiempo
de paz proporcione, sin autorización a persona, grupo o gobierno extranjero,
documentos digitales, instrucciones, o cualquier dato de establecimientos o de
posibles actividades y bases de datos digitales militares obtenidos por medios
digitales.
Se impondrá pena de
prisión de quince a veinte años y multa de mil a diez mil días salario mínimo vigente
al extranjero o mexicano por nacimiento o naturalización que, declarada la
guerra o rotas las hostilidades contra México, tenga relación o inteligencia
con el enemigo o le proporcione información o documentos digitales o cualquier
ayuda por medios informáticos que en alguna forma perjudique o pueda perjudicar
a la Nación Mexicana.
Artículo 39. Se
impondrá pena de prisión de seis a quince años y multa de quinientos a mil días
de salario mínimo vigente, al mexicano que, teniendo en su poder documentos
digitales o informaciones confidenciales de sistemas electrónicos de un
gobierno extranjero, los revele a otro gobierno, si con ello perjudica a la
Nación Mexicana.
Capítulo XI
Manipulación y
Violación de Sellos Digitales
Artículo 37. Al que
manipule los sellos digitales usados por orden de la autoridad pública se le aplicarán
de cuarenta a doscientos cuarenta jornadas de trabajo en favor de la comunidad.
Capítulo XII
Intromisión Abusiva de
la Privacidad
Artículo 38. A quien,
sin consentimiento del afectado, difunda, publique, copie, reproduzca, comparta,
exhiba a través de Internet o cualquier otro medio electrónico imágenes, audio
o videos de contenido sexual o erótico, tomadas por la misma víctima o por un
tercero, que se hayan obtenido en el ámbito de la privacidad con o sin el
consentimiento del afectado, se le aplicarán sanciones de seis a quince años de
prisión y multa de quinientos a mil días de salario mínimo vigente.
Los administradores de
sitios de Internet que no bajen estas imágenes de manera inmediata a solicitud
del afectado, serán sancionados con las mismas penas del inciso anterior.
Capítulo XIII
Violación de
correspondencia o mensajería electrónica
Artículo 39. Se
aplicará de uno a cinco años y multa de cien a doscientos salarios mínimos:
I.- Al que abra
indebidamente una comunicación escrita electrónica que no esté dirigida a él, y
II.- Al que
indebidamente intercepte una comunicación escrita electrónica que no esté dirigida
a él, aunque la conserve cerrada y no se imponga de su contenido.
No aplicará lo previsto
en este artículo, cuando los padres abran o intercepten las comunicaciones escritas
electrónicamente dirigidas a sus hijos menores de edad o inimputables y los
tutores respecto de las personas que se hallen bajo su dependencia.
Artículo 40. Al
empleado de una red pública que conscientemente dejare de transmitir la señal
de Internet, un mensaje que se le entregue con ese objeto, o de comunicar al
destinatario el que recibiere de otra oficina, si causare daño, se le impondrá
adicionalmente una pena de seis meses a tres años de prisión y multa de
cincuenta a cien días de salario mínimo vigente.
Capítulo XIV
Reglas comunes para los
delitos Informáticos
Artículo 41.Los delitos
previstos en esta Ley se perseguirán por querella, salvo el caso de los delitos
cometidos contra los sistemas informáticos o contra infraestructuras
informáticas críticas, pertenecientes a instituciones de los tres órdenes de
gobierno, en cuyo caso se perseguirán de oficio.
Artículo 42. Para la
determinación delas penas previstas en esta Ley, el juez requerirá del auxilio
de peritos y expertos en las materias a que hace referencia esta Ley.
Artículo 43. La pena
correspondiente a los delitos previstos en la presente Ley se incrementará entre
un tercio y la mitad:
I. Si para la
realización del hecho se hubiere hecho uso de alguna contraseña ajena indebidamente
obtenida, quitada, retenida o que se hubiere perdido.
II. Si el hecho hubiere
sido cometido mediante el abuso de la posición de acceso a data o información
reservada, o al conocimiento privilegiado de contraseñas, en razón del ejercicio
de un cargo o función.
Artículo 44.Toda pena
que se imponga en términos de esta Ley llevará consigo la pérdida de los efectos
que de él provengan y de los bienes, medios o instrumentos con que se haya
preparado o ejecutado, así como de las ganancias provenientes del delito,
cualesquiera que sean las transformaciones que hubieren podido experimentar.
Artículo 45.Sin
perjuicio de las penas contenidas en esta Ley, se impondrán, en términos del Código
Penal Federal las penas accesorias siguientes:
I. El decomiso de
instrumentos, objetos o productos del delito.
II. El trabajo
comunitario por el término de hasta un año.
III. La destitución e
inhabilitación para el ejercicio de un empleo o cargo públicos; para el ejercicio
de la profesión, arte o industria, hasta tres años después de cumplida la pena principal,
cuando el delito se haya cometido con abuso de la posición de acceso a información
reservada, o al conocimiento privilegiado de contraseñas, en razón del
ejercicio de un empleo o cargo públicos, del ejercicio privado de una profesión
u oficio, o del desempeño en una institución o empresa privada, respectivamente.
Artículo 46. En los
casos de condena por cualquiera de los delitos previstos en el capítulo V, el
juez impondrá en la sentencia una indemnización en favor de la víctima por un
monto equivalente al daño causado.
TITULO QUINTO
DEL RESARCIMIENTO Y
REPARACIÓN DEL DAÑO
Capítulo I
De los Mecanismos
Alternativos de Solución de Conflictos
Artículo 47. Salvo
disposición legal en contrario, en la substanciación de la acción penal promovida
por particulares, se observarán en todo lo que resulte aplicable las
disposiciones relativas al procedimiento, previstas en la Ley Nacional de
Mecanismos Alternativos de Solución de Controversias en Materia Penal, en el
Código Nacional de Procedimientos Penales y otros ordenamientos que contemplen
mecanismos alternativos de solución de controversias.
Capítulo II
De la Reparación del
daño
Artículo 48. Para la
reparación del daño a favor de la víctima o del ofendido del delito, se estará
a lo dispuesto en el, Código Nacional de Procedimientos Penales, en la Ley
General de Víctimas y demás disposiciones aplicables.
TRANSITORIOS
PRIMERO. El presente
decreto entrará en vigor al día siguiente de su publicación en el Diario Oficial
de la Federación.
SEGUNDO. Lo estipulado
en el Título Quinto, capítulo I en lo relacionado De los Mecanismos Alternativos
de Solución de Conflictos aplicará lo relativo al Código Nacional de
Procedimientos Penales y la Ley Nacional de Mecanismos Alternativos de Solución
de Controversias, en los mismos términos y plazos en que entrarán en vigor el
Código Nacional de Procedimientos Penales, de conformidad con lo previsto en el
artículo segundo transitorio del Decreto por el que se expide el Código
Nacional de Procedimientos Penales y el artículo primero transitorio del
Decreto por el que se expide la Ley Nacional de Mecanismos Alternativos de
Solución de Controversias en Materia Penal, se reforman diversas disposiciones
del Código Nacional de Procedimientos Penales y se reforman y adicionan
diversas disposiciones del Código Federal de Procedimientos Penales.
TERCERO. Lo estipulado
en el Título Quinto, capítulo I en lo relacionado De los Mecanismos Alternativos
de Solución de Conflictos, lo relativo al Código Federal de Procedimientos
Penales, quedará derogado de conformidad con lo señalado en el artículo tercero
transitorio Decreto por el que se expide el Código Nacional de Procedimientos
Penales.
CUARTO. Para la
jurisdicción en donde no haya entrado en vigor el Código Nacional de Procedimientos
Penales se entenderá que se utilizará en su lugar el Código Federal de Procedimientos
Penales.
¿La habrán jalado las orejas “desde arriba” a Fayad Meneses?
¿Habrán calculado mal el impacto de las críticas? ¿Habrán sopesado la
proximidad de las elecciones 2016 y los efectos contrarios al PRI? No lo
sabemos, pero, por lo menos, por ahora la hemos brincado los amantes de redes
sociales y todo lo relacionado con el Internet.
(Permitida
la copia, publicación o reproducción total o parcial de la columna con la cita
del nombre de su autor)
*Luis
Angel Cabañas Basulto, periodista yucateco residente de Chetumal, Quintana Roo,
con más de 38 años de trayectoria como reportero, jefe de información, editor y
jefe de redacción de diversos medios de información, también ha fungido como
Jefe de Información de dos gobernadores y tres presidentes municipales, y
publicado tres libros.
luancaba.qroo@gmail.com
http://facebook.com/luisangel.cabanas luisangel.cabanas@facebook.com @legna2003 http://luisangelqroo.blogspot.mx
Comentarios
Publicar un comentario