Ir al contenido principal
¡Reversa del PRI y criticado senador!


                                               Por Luis A. CABAÑAS BASULTO*
Duramente cuestionado por todos los medios, principalmente redes sociales, por su intento de callar a la opinión pública, el senador del PRI, el hidalguense Omar Fayad Meneses, solicitó formalmente retirar su iniciativa para Prevenir y Sancionar los Delitos Informáticos, aunque amenazó con un “volveré”.
         Según él, su decisión surgió ante la serie de críticas sobre los alcances de este proyecto de tipificar los delitos cometidos en Internet, interpretados, se quejó, como una “eventual censura” y que, sabemos, se calificó desde un principio como “Ley Fayad”.
Entre otros, proponía a los operadores de telecomunicaciones y proveedores de aplicaciones y contenidos colaborar con las instituciones de seguridad y justicia para geolocalizar móviles de usuarios, además de registrar, controlar y conservar comunicaciones durante 24 meses, así como bloquear de inmediato líneas y señales de comunicación móvil, a efecto de “prevenir y perseguir el delito”.
         Presidente de la Comisión de Seguridad Pública del Senado, a la que, curiosamente, se había turnado la iniciativa, Omar Fayad reprogramó las consultas anunciadas para este jueves, para analizar y discutir su propuesta, a efecto de convocar al mayor número de especialistas, académicos, cibernautas e interesados en el tema.
         Tal y como ofrecimos ayer, y con nuestras más sinceras disculpas por la extensión de esta columna, ofrecemos a nuestros lectores -y para el análisis de los estudiosos del Derecho y demás profesionales-, el texto original del proyecto de “Ley Federal para Prevenir y Sancionar los Delitos Informáticos”:
TÍTULO PRIMERO
DISPOSICIONES GENERALES
Capítulo Único
Ámbito de aplicación y definiciones
Artículo 1. La presente Ley tiene por objeto prevenir, investigar, perseguir y sancionar los delitos informáticos, que por su naturaleza, origen, destino e impacto tengan repercusiones jurídicas en el territorio nacional.
Artículo 2. En los casos no previstos en esta Ley serán aplicables los tratados internacionales, el Código Penal Federal, el Código Nacional de Procedimientos Penales, la Ley Federal Contra la Delincuencia Organizada y demás disposiciones relativas y aplicables.
Artículo 3. Para los efectos de esta Ley, se entenderá por:
I. Arma Informática: Cualquier programa informático, sistema informático, o en general cualquier dispositivo o material creado o diseñado con el propósito de cometer algún delito informático.
II. Ataque Cibernético: Acción organizada y deliberada de una o más personas con el fin de vulnerar la seguridad, afectar disponibilidad o generar degradación de sistemas computacionales o redes, mediante el uso de armas informática o código maliciosos.
III. Ciberespionaje: Acto con el cual se obtienen información secreta en cualquiera de sus modalidades (voz, datos, imágenes) sin el permiso de aquél quien es dueño de la información. Los métodos por los cuales se consigue esta información son exclusivamente informáticos, haciendo uso de armas informáticas, redes de computadoras locales, Internet y/o mediante cualquier técnica informática.
IV. Cibernética: Estudio de las analogías entre los sistemas de control y comunicación de los seres vivos y los de las máquinas; y en particular, el de las aplicaciones de los mecanismos de regulación biológica a la tecnología.
V. Código malicioso: Programa o código de sistema informático creado específicamente para dañar, interrumpir o afectar un sistema informático, así como obtener información o realizar ciberespionaje sobre el equipo o sistema afectado.
VI. Dispositivo informático: Conjunto de componentes electrónicos y programas de cómputo que relacionados entre sí ordenadamente permiten el procesamiento, almacenamiento, transmisión y/o visualización de datos o información.
VII. Delitos informáticos: Los delitos previstos en esta Ley.
VIII. Información Sensible de Usuarios: Toda información que posea un proveedor de servicios y que esté relacionada con el usuario, que permita determinar datos personales, ubicación geográfica, información relacionada con medios de pago o facturación.
IX. Infraestructura Informática: Conjunto de sistemas informáticos, redes e instalaciones requeridas para desarrollar, probar, proveer, monitorear, controlar y soportar las tecnologías de la información.
X. Infraestructura Crítica Nacional: Infraestructura informática o de control industrial que soporta los procesos sustantivos de los sectores producticos, cuya afectación o vulneración ponen en riesgo la estabilidad de la Nación.
XI. Instituciones de Seguridad Pública federales: Las Instituciones Policiales, de Procuración de Justicia, del Sistema Penitenciario y dependencias encargadas de la Seguridad Pública a nivel federal.
XII. Internet: Sistema de redes ligadas entre sí por un protocolo común especial de comunicación de alcance mundial, que facilita servicios de comunicación de datos, voz y video.
XIII. Medios informáticos: Conjunto de procesos y productos derivados de las nuevas herramientas, soportes de la información y canales de comunicación, relacionados con el almacenamiento, procesamiento y transmisión de archivos electrónicos digitalizados.
XIV. Programa informático: Conjunto de instrucciones lógicas y reglas informáticas que integran componentes lógicos necesarios para que una computadora realice una o varias específicas.
XV. Proveedor de servicios: Persona física o moral que ofrece servicios de comunicación a través de cualquier sistema informático, o bien, que procese o almacene datos informáticos para dicho servicio de comunicación o para los usuarios del mismo.
XVI. Red pública: Red de computadoras o sistemas informáticos interconectados, capaz de compartir información y que permite comunicar a usuarios sin importar su ubicación geográfica y sin restricciones de acceso.
XVII. Seguridad informática: Prácticas aplicadas en sistemas y dispositivos informáticos a fin de proteger y resguardar su funcionamiento y la información en él contenida.
XVIII. Sello digital: Serie de caracteres derivada de la encriptación de la información de la Cadena Original del Comprobante para evitar su falsificación
XIX. Sistema Informático: Conjunto de partes interrelacionadas, hardware y software que permite almacenar, procesar y transmitir datos o información.
XX. Terrorismo informático: Es el uso de las tecnologías de información, comunicación e Internet con fines terroristas, como son, la afectación a la infraestructura crítica nacional, realizar acciones de capacitación, entrenamiento, reclutamiento y financiamiento de actividades terroristas, así como la difusión de información con el objetivo de causar pánico y desestabilización de la paz pública.
XXI. Usuario: Persona física o jurídica que use o adquiera bienes o servicios de un proveedor de servicios de tecnologías de la información e Internet.
TÍTULO SEGUNDO
DE LA ATENCIÓN A LA SEGURIDAD INFORMÁTICA
Capítulo I
De la Prevención y Coordinación
Artículo 4. Los delitos previstos en esta Ley se prevendrán, investigarán, perseguirán y sancionarán por la Federación, con la colaboración de autoridades correspondientes a todos los órdenes de gobierno, de conformidad con la Ley General del Sistema Nacional de Seguridad Pública y demás disposiciones aplicables.
Artículo 5. Las acciones de prevención de los delitos informáticos tienen por objeto fomentar la cultura de prevención, proximidad y difusión de dichas conductas con el objeto de reducir la incidencia delictiva y las vulnerabilidades informáticas.
Artículo 6. La prevención se efectuará a través de los siguientes mecanismos:
I. Implementación de políticas y procedimientos para la difusión de acciones preventivas respecto a la identificación y denuncia de los delitos informáticos.
II. Vigilancia de la seguridad y los derechos de las personas en la red pública de Internet.
III. Promoción de las denuncias por la probable comisión de los delitos informáticos ante la autoridad ministerial correspondiente.
Artículo 7. Las Instituciones de Seguridad Pública federal se coordinarán para:
I. Realizar estudios sobre las causas estructurales, distribución geodelictiva, estadísticas, tendencias históricas y patrones de comportamiento que permitan la investigación para la prevención de los delitos sancionados en esta Ley, para lo cual contarán con el apoyo de las entidades, en términos de la Ley General del Sistema Nacional de Seguridad Pública.
II. Obtener, procesar e interpretar la información geodelictiva por medio del análisis de los factores que generan las conductas delictivas previstas en esta Ley.
III. Suministrar e intercambiar la información obtenida mediante los sistemas e instrumentos tecnológicos respectivos.
IV. Llevar a cabo campañas nacionales orientadas a prevenir y evitar los factores y causas que originan el fenómeno delictivo sancionado en esta Ley, así como difundir su contenido.
V. Establecer relaciones de colaboración con las autoridades competentes, así como con la sociedad civil, para orientar medidas tendentes a la prevención de los delitos informáticos.
VI. Observar las demás obligaciones establecidas en otros ordenamientos.
Capítulo II
De las unidades especializadas en la prevención e investigación de los delitos informáticos
Artículo 8. Las Instituciones de Seguridad Pública federal contarán con unidades especializadas en la prevención e investigación de los delitos informáticos, de acuerdo al ámbito de sus competencias.
La Federación apoyará y promoverá la creación de unidades cibernéticas en las Entidades Federativas así como su coordinación en términos de los artículos 75 y 76 de la Ley General del Sistema Nacional de Seguridad Pública.
El personal de dichas unidades deberá contar con la capacitación especializada en el campo de las tecnologías de la información y comunicación, áreas afines y demás necesarias, para la adecuada atención de los delitos informáticos.
Artículo 9.La unidad especializada encargada de atender los temas de prevención en la Policía Federal realizará investigación para la prevención de los delitos contenidos en la presente ley, para tal efecto, contará con las siguientes atribuciones:
I. Establecer mecanismos de coordinación y cooperación con gobiernos e instituciones nacionales y extranjeras para prevenir y reducir la comisión de delitos en el país, en coordinación con las autoridades competentes.
II. Salvaguardar la seguridad y los derechos de las personas en la red pública de Internet.
III. Proponer políticas y estrategias para la prevención de los delitos informáticos.
IV. Promover la celebración de tratados internacionales y acuerdos interinstitucionales en materia de prevención e intercambio de información para la prevención, relacionada con delitos informáticos y vigilar su cumplimento.
V. Establecer mecanismos para la cooperación de diversos organismos públicos, sociales y privados, tanto nacionales como internacionales para el intercambio de información.
VI. Establecer mecanismos de cooperación con organismos y autoridades nacionales e internacionales relacionados con la prevención de delitos electrónicos.
VII. Operar laboratorios de código maliciosos, electrónica forense, nuevas tecnologías y demás que resulten necesarias para prevenir la comisión de delitos señalados en la fracción II de este artículo;
VIII. Supervisar las acciones necesarias para la investigación de los delitos electrónicos cometidos, requeridas por la autoridad competente;
IX. Gestionar, conforme a las disposiciones aplicables, la cooperación con empresas proveedoras del servicio de Internet para suspender sitios, páginas electrónicas y cualquier contenido que atenten contra la seguridad pública, así como para prevenir y combatir los delitos en los que se utilizan medios electrónicos para su comisión;
X. Promover la cultura de la prevención de los delitos en los que se utilizan medios electrónicos para su comisión, así como la difusión del marco legal que sanciona los mismos;
XI. Generar estadísticas de los delitos informáticos y sistemas de medición tendentes a la generación de mapas geodelictivos y georeferenciados de las conductas previstos en esta Ley.
Artículo 10. La unidad especializada encargada de la investigación y persecución de los delitos informáticos en la Procuraduría General de la República, tendrá las siguientes atribuciones:
I. Investigar las denuncias relacionadas con los delitos informáticos.
II. La coordinación y cooperación con autoridades federales, en sus esfuerzos comunes para mejorar y dar cabal cumplimiento a las disposiciones de la presente ley.
III. Coordinar la representación de la Federación ante organismos internacionales en materia de investigación y persecución de los delitos informáticos.
TÍTULO TERCERO
DE LA COORDINACIÓN
Capítulo I
De la Colaboración con otras Instituciones y con Particulares
Artículo 11.Los concesionarios de telecomunicaciones y, en su caso, los autorizados y proveedores de servicios de aplicaciones y contenidos, a que hace referencia el artículo 189 de la Ley Federal de Telecomunicaciones y Radiodifusión, colaborarán en la investigación de los delitos informáticos, por lo que deberán:
I. Proporcionar oportunamente asistencia técnica y la información que requieran las autoridades federales competentes para la investigación de los Delitos Informáticos.
II. Colaborar con las autoridades competentes en las acciones que permitan investigar y perseguir los delitos previstos en esta Ley.
III. Realizar las demás acciones que prevea la legislación aplicable.
Artículo12. Las instituciones que integran el sistema financiero colaborarán con la unidad especializada de la Procuraduría General de la República                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                           en la investigación de los delitos previstos en esta Ley, de conformidad con la Ley de Instituciones de Crédito y demás disposiciones legales aplicables.
Artículo 13. Cuando la comisión de un delito informático se efectúe a través de una infraestructura tecnológica pública, las autoridades estarán obligadas a colaborar con las instituciones de seguridad pública en la investigación correspondiente.
Artículo 14. Los Proveedores de Servicios y en general, toda aquella institución privada que mantenga infraestructura informática para la proveeduría de servicios de telecomunicaciones y de aplicaciones en internet, deberán conservar los datos de tráfico de origen y destino de la comunicación, o cualquier otra información que pueda ser de utilidad a la investigación, en los términos que establece el artículo 190 de la Ley Federal de Telecomunicaciones y Radiodifusión, y las disposiciones reglamentarias que al efecto se emitan.
Capítulo II
De la Coordinación con otros países
Artículo 15. Las Instituciones de Seguridad Pública federal, en el ámbito de sus respectivas competencias promoverán la celebración de tratados internacionales, acuerdos interinstitucionales y demás acciones conjuntas con instituciones de otros países para la prevención, investigación y persecución de los delitos informáticos.
TÍTULO CUARTO
DE LOS DELITOS INFORMÁTICOS
Capítulo I
De los Delitos Contra Sistemas Informáticos
Artículo 16. A toda persona que, sin la autorización correspondiente o excediendo la que le haya sido conferida, acceda, intercepte, interfiera o use un sistema informático, se le impondrá una sanción de uno a ocho años de prisión y multa de ochocientos a mil días de salario mínimo vigente.
Artículo 17. A todo aquel que dolosamente destruya, inutilice, dañe o realice cualquier acto que altere el funcionamiento de un sistema informático o alguno de sus componentes, se le impondrá una sanción de cinco a quince años de prisión y multa de hasta mil días de salario mínimo vigente.
Se sancionará con la misma pena a quien, sin estar autorizado para ello, destruya, dañe, modifique, difunda, transfiera o inutilice la información contenida en cualquier Sistema Informático o en alguno de sus componentes.
La pena será de diez a veinte años de prisión y multa hasta de mil días de salario mínimo vigente, si los efectos indicados en el presente artículo se realizaren mediante la creación, introducción o transmisión dolosa, por cualquier medio, de un arma informática o código malicioso.
Capítulo II
De las Armas Informáticas
Artículo 18. A quien utilice armas informáticas o códigos maliciosos se le impondrán de dos a seis años de prisión y multa de doscientos a quinientos días de salario mínimo vigente.
Artículo 19. A quien fabrique, distribuya, comercie armas informáticas o códigos maliciosos se le impondrán de tres a siete años de prisión y multa de doscientos a quinientos días de salario mínimo vigente.
Capítulo III
Depredador Sexual
Artículo 20. A quien fingiendo una identidad o usando la real, realice el acercamiento entre éste o incluso un tercero, con un menor de edad, a través de redes sociales o cualquier otro medio vía internet, con el propósito de facilitar un encuentro sexual, comete el delito de depredación sexual.
A quien cometa este delito con personas mayores de 15 años y menores de 18 años de edad, se le impondrá una pena de siete a quince años de prisión y multa de quinientos a mil días de salario mínimo vigente.
A quien cometa este delito con personas menores de 15 años de edad, se le impondrá una pena de quince a veintiocho años de prisión y multa de mil a diez mil días de salario mínimo vigente.
Capítulo IV
Intimidación
Artículo 21. A quien, a través de medios informáticos, acose, hostigue, intimide, agreda o profiera cualquier forma de maltrato físico, verbal o psicológico en contra de usuarios de Internet, de forma reiterada y sistemática, se le impondrá una pena de seis meses a dos años de prisión y multa de cincuenta a ochenta días de salario mínimo vigente.
Si la conducta descrita en el párrafo anterior es cometida por un servidor público o medie una relación de superioridad laboral o derivada de la influencia que la persona ejerza sobre la víctima, se le aumentará en una mitad de las penas previstas en el primer párrafo.
Capítulo V
De los Delitos contra la Divulgación Indebida de Información de Carácter Personal
Artículo 22.A quien, sin la autorización correspondiente, revele, difunda o ceda, en todo o en parte, información privada referente a imágenes, audio, video o la información sensible de usuarios, obtenidos por cualquier medio, se le impondrán de seis a doce años de prisión y multa de ciento cincuenta a doscientos días de salario mínimo vigente.
Si la revelación, difusión o cesión se hubieren realizado con un fin de lucro, o si resultare algún perjuicio para el usuario o para un tercero, la pena se aumentará de un tercio a la mitad.
Artículo 23.A quien, sin la autorización correspondiente, acceda, capture, intercepte, interfiera, reproduzca, modifique, desvíe o elimine cualquier mensaje de datos o señal de transmisión o comunicación ajena, contenidos en un Sistema Informático, se le impondrán de seis a doce años de prisión y multa de ciento cincuenta a doscientos días de salario mínimo vigente.
Artículo 24.A quien dolosamente se apodere, utilice, modifique o elimine por cualquier medio, sin el consentimiento de su dueño, la información personal de otro o sobre las cuales tenga interés legítimo, que estén incorporadas en un ordenador o Sistema Informático, se le impondrán de cinco a diez años de prisión y multa de cien a ciento cincuenta días de salario mínimo vigente.
La pena se incrementará de un tercio a la mitad si como consecuencia de los hechos anteriores resultare un perjuicio para el titular de la información o para un tercero.
Artículo 25.A quien ofrezca o preste servicios destinados a cumplir los mismos fines previstos en este capítulo, se le impondrán de cinco a diez años de prisión y multa de hasta cuarenta días de salario mínimo vigente.
Capítulo VI
De los Delitos Contra el Patrimonio
Artículo 26. A quien, sin estar debidamente autorizado, adquiera, comercialice, posea o distribuya información de tarjetas de crédito, débito o instrumentos financieros o mercantiles de particulares, se le impondrán de dos a seis años de prisión y multa de doscientos a quinientos días de salario mínimo vigente.
Artículo 27. A quien, sin estar la debida autorización, emita, fabrique o distribuya tarjetas de crédito, débito o instrumentos financieros o mercantiles análogos, se le impondrán de veinte a treinta años de prisión y multa de ochocientos a mil quinientos días de salario mínimo vigente.
Artículo 28. A quien, sin estar debidamente autorizado, adquiera, posea, transfiera, comercialice, distribuya, controle o custodie cualquier equipo de fabricación de tarjetas de crédito, débito o de instrumentos financieros o mercantiles, se le impondrán de veinte a treinta años de prisión y multa de ochocientos a mil quinientos días de salario mínimo vigente.
Artículo 29. A quien, sin estar debidamente autorizado, adquiera, posea, transfiera, comercialice, o utilice cualquier equipo o componente que capture, grabe, copie o transmita la información de dichas tarjetas o instrumentos, se le impondrán de veinte a treinta años de prisión y multa de ochocientos a mil quinientos días de salario mínimo vigente.
Artículo 30.A quien, sin autorización para portarla, utilice una tarjeta de crédito o débito o instrumento financiero o mercantil, o el que utilice indebidamente algún medio informático para requerir la obtención de dinero, bien o servicio; o para proveer su pago sin erogar o asumir el compromiso de pago de la contraprestación debida, se le impondrán de seis a doce años de prisión y multa de ciento cincuenta a doscientos días de salario mínimo vigente.
Artículo 31.A quien, por cualquier medio cree, capture, grabe, copie, altere, duplique, clone o elimine la información contenida en una tarjeta de crédito o débito, o cualquier instrumento destinado a los mismos fines; o la persona que, mediante cualquier medio informático, cree, capture, duplique o altere la información en un sistema informático, con el objeto de incorporar usuarios, cuentas, registros o consumos inexistentes o modifique la cuantía de éstos, se le impondrán de ocho a catorce años de prisión y multa de trescientos a quinientos días de salario mínimo vigente.
Se aplicará la misma pena a quien, sin haber tomado parte en los hechos anteriores, adquiera, comercialice, posea, distribuya, venda o realice cualquier tipo de intermediación de tarjetas de crédito, débito o cualquier instrumento destinado al mismo fin, o de la información contenida en estos o en un sistema.
Artículo 32.A quien se apropie de una tarjeta de crédito, débito o instrumento destinado a los mismos fines, que se haya perdido, extraviado o que haya sido entregado por equivocación, con el fin de retenerlo, usarlo, venderlo o transferirlo a una persona distinta del usuario autorizado o entidad emisora, se le impondrán de cinco a diez años de prisión y multa de ochenta a ciento sesenta días de salario mínimo vigente.
La misma pena se impondrá a quien adquiera o reciba la tarjeta o instrumento a que se refiere el presente artículo.
Capítulo VII
Suplantación
Artículo 33. Comete el delito de suplantación de dominio aquel que, mediante el uso de Armas Informáticas falsifica o suplanta un sitio web de un proveedor de servicios, con el objeto de redireccionar al usuario a otro sitio web apócrifo, para obtener información sensible del usuario, siempre que de dicha conducta resulta algún daño o perjuicio, o bien, para cualquier otro fin delictivo.
Al que cometa la conducta prevista en el párrafo anterior, se le impondrán de seis a doce años de prisión y multa de ciento cincuenta a doscientos días de salario mínimo vigente.
A quien publique, replique, comercialice, almacene o distribuya sitios web apócrifos, en el territorio nacional o cualquier otro lugar fuera de él, se le impondrán de cinco a diez años de prisión y multa de cien a ciento cincuenta días de salario mínimo vigente.
Artículo 34. Comete el delito de suplantación de identidad aquel que, mediante el uso de Armas Informáticas suplante la identidad de cualquier persona física o moral, para obtener, capturar, grabar, digitalizar o escuchar información sensible de otros usuarios.
Al que cometa la conducta prevista en el párrafo anterior, se le impondrán de seis a doce años de prisión y multa de ciento cincuenta a doscientos días de salario mínimo vigente.
Las penas se incrementarán en una mitad a quien utilice, comercialice, almacene o distribuya, con fines personales, de lucro o para cualquier otro fin delictivo, la información obtenida en términos del párrafo anterior.
Capítulo VIII
Ataque Cibernético
Artículo 35. Al que convoque, organice, participe o ejecute un Ataque Cibernético, se le impondrán de veinte a treinta años de prisión y multa de cien hasta de mil días de salario mínimo vigente.
Capítulo IX
Terrorismo informático
Artículo 35. Se impondrá pena de prisión de veinte a cincuenta y cinco años y multa de dos mil a diez mil días de salario mínimo vigente, sin perjuicio de las penas que correspondan por otros delitos que resulten:
I. A quien utilizando armas cibernéticas, ejecute ataques Infraestructuras Informáticas o infraestructuras Críticas Nacionales, que produzcan alarma, temor o terror en la población o en un grupo o sector de ella, para atentar contra la seguridad nacional o presionar a la autoridad o a un particular, u obligar a este para que tome una determinación.
II. A quien lleve a cabo actividades de capacitación, entrenamiento, reclutamiento y financiamiento de actividades terroristas.
III. Al que acuerde o prepare un acto de terrorismo cibernético que se pretenda cometer, se esté cometiendo o se haya cometido en territorio nacional.
Las sanciones a que se refiere el primer párrafo de este artículo se aumentarán en una mitad, cuando además:
a. El delito sea cometido afectando gravemente una Infraestructura Crítica Nacional.
b. Se genere un daño o perjuicio a la economía nacional.
IV. Al que con sus actos afecte cualquier sistema cibernético de información o medios informáticos de la Nación, o
V. En la comisión del delito se tenga en calidad de rehén a una persona o se mantengan el control ilícito parcial o total de un medio informático destinado a la prestación de un servicio público.
Artículo 36. Se impondrá pena de seis a quince años de prisión y multa de quinientos a mil días de salario mínimo vigente, a quien encubra a un terrorista informático, teniendo conocimiento de sus actividades o de su identidad.
Artículo 37. Se impondrá pena de quince a veintiocho años de prisión y multa de mil a diez mil días de salario mínimo vigente al que amenace o publique por cualquier medio impreso, audiovisual o de Internet, con cometer el delito de terrorismo informático a que se refiere el artículo 14 de esta Ley.
Capítulo X
Ciberespionaje
Artículo 38. Se impondrá pena de prisión de seis años a quince años y multa de quinientos a mil días de salario mínimo vigente a la persona que en tiempo de paz, con objeto de guiar a una posible invasión del territorio nacional o de alterar la paz interior, tenga relación o inteligencia a través de medios informáticos, bases de datos digitales militares, o información relacionada con la seguridad nacional, obtenida por medios digitales con persona, grupo o gobierno extranjeros o le dé instrucciones, información o consejos.
La misma pena se impondrá al extranjero o mexicano por nacimiento o naturalización que en tiempo de paz proporcione, sin autorización a persona, grupo o gobierno extranjero, documentos digitales, instrucciones, o cualquier dato de establecimientos o de posibles actividades y bases de datos digitales militares obtenidos por medios digitales.
Se impondrá pena de prisión de quince a veinte años y multa de mil a diez mil días salario mínimo vigente al extranjero o mexicano por nacimiento o naturalización que, declarada la guerra o rotas las hostilidades contra México, tenga relación o inteligencia con el enemigo o le proporcione información o documentos digitales o cualquier ayuda por medios informáticos que en alguna forma perjudique o pueda perjudicar a la Nación Mexicana.
La misma pena se impondrá al extranjero o mexicano por nacimiento o naturalización que en tiempo de paz proporcione, sin autorización a persona, grupo o gobierno extranjero, documentos digitales, instrucciones, o cualquier dato de establecimientos o de posibles actividades y bases de datos digitales militares obtenidos por medios digitales.
Se impondrá pena de prisión de quince a veinte años y multa de mil a diez mil días salario mínimo vigente al extranjero o mexicano por nacimiento o naturalización que, declarada la guerra o rotas las hostilidades contra México, tenga relación o inteligencia con el enemigo o le proporcione información o documentos digitales o cualquier ayuda por medios informáticos que en alguna forma perjudique o pueda perjudicar a la Nación Mexicana.
Artículo 39. Se impondrá pena de prisión de seis a quince años y multa de quinientos a mil días de salario mínimo vigente, al mexicano que, teniendo en su poder documentos digitales o informaciones confidenciales de sistemas electrónicos de un gobierno extranjero, los revele a otro gobierno, si con ello perjudica a la Nación Mexicana.
Capítulo XI
Manipulación y Violación de Sellos Digitales
Artículo 37. Al que manipule los sellos digitales usados por orden de la autoridad pública se le aplicarán de cuarenta a doscientos cuarenta jornadas de trabajo en favor de la comunidad.
Capítulo XII
Intromisión Abusiva de la Privacidad
Artículo 38. A quien, sin consentimiento del afectado, difunda, publique, copie, reproduzca, comparta, exhiba a través de Internet o cualquier otro medio electrónico imágenes, audio o videos de contenido sexual o erótico, tomadas por la misma víctima o por un tercero, que se hayan obtenido en el ámbito de la privacidad con o sin el consentimiento del afectado, se le aplicarán sanciones de seis a quince años de prisión y multa de quinientos a mil días de salario mínimo vigente.
Los administradores de sitios de Internet que no bajen estas imágenes de manera inmediata a solicitud del afectado, serán sancionados con las mismas penas del inciso anterior.
Capítulo XIII
Violación de correspondencia o mensajería electrónica
Artículo 39. Se aplicará de uno a cinco años y multa de cien a doscientos salarios mínimos:
I.- Al que abra indebidamente una comunicación escrita electrónica que no esté dirigida a él, y
II.- Al que indebidamente intercepte una comunicación escrita electrónica que no esté dirigida a él, aunque la conserve cerrada y no se imponga de su contenido.
No aplicará lo previsto en este artículo, cuando los padres abran o intercepten las comunicaciones escritas electrónicamente dirigidas a sus hijos menores de edad o inimputables y los tutores respecto de las personas que se hallen bajo su dependencia.
Artículo 40. Al empleado de una red pública que conscientemente dejare de transmitir la señal de Internet, un mensaje que se le entregue con ese objeto, o de comunicar al destinatario el que recibiere de otra oficina, si causare daño, se le impondrá adicionalmente una pena de seis meses a tres años de prisión y multa de cincuenta a cien días de salario mínimo vigente.
Capítulo XIV
Reglas comunes para los delitos Informáticos
Artículo 41.Los delitos previstos en esta Ley se perseguirán por querella, salvo el caso de los delitos cometidos contra los sistemas informáticos o contra infraestructuras informáticas críticas, pertenecientes a instituciones de los tres órdenes de gobierno, en cuyo caso se perseguirán de oficio.
Artículo 42. Para la determinación delas penas previstas en esta Ley, el juez requerirá del auxilio de peritos y expertos en las materias a que hace referencia esta Ley.
Artículo 43. La pena correspondiente a los delitos previstos en la presente Ley se incrementará entre un tercio y la mitad:
I. Si para la realización del hecho se hubiere hecho uso de alguna contraseña ajena indebidamente obtenida, quitada, retenida o que se hubiere perdido.
II. Si el hecho hubiere sido cometido mediante el abuso de la posición de acceso a data o información reservada, o al conocimiento privilegiado de contraseñas, en razón del ejercicio de un cargo o función.
Artículo 44.Toda pena que se imponga en términos de esta Ley llevará consigo la pérdida de los efectos que de él provengan y de los bienes, medios o instrumentos con que se haya preparado o ejecutado, así como de las ganancias provenientes del delito, cualesquiera que sean las transformaciones que hubieren podido experimentar.
Artículo 45.Sin perjuicio de las penas contenidas en esta Ley, se impondrán, en términos del Código Penal Federal las penas accesorias siguientes:
I. El decomiso de instrumentos, objetos o productos del delito.
II. El trabajo comunitario por el término de hasta un año.
III. La destitución e inhabilitación para el ejercicio de un empleo o cargo públicos; para el ejercicio de la profesión, arte o industria, hasta tres años después de cumplida la pena principal, cuando el delito se haya cometido con abuso de la posición de acceso a información reservada, o al conocimiento privilegiado de contraseñas, en razón del ejercicio de un empleo o cargo públicos, del ejercicio privado de una profesión u oficio, o del desempeño en una institución o empresa privada, respectivamente.
Artículo 46. En los casos de condena por cualquiera de los delitos previstos en el capítulo V, el juez impondrá en la sentencia una indemnización en favor de la víctima por un monto equivalente al daño causado.
TITULO QUINTO
DEL RESARCIMIENTO Y REPARACIÓN DEL DAÑO
Capítulo I
De los Mecanismos Alternativos de Solución de Conflictos
Artículo 47. Salvo disposición legal en contrario, en la substanciación de la acción penal promovida por particulares, se observarán en todo lo que resulte aplicable las disposiciones relativas al procedimiento, previstas en la Ley Nacional de Mecanismos Alternativos de Solución de Controversias en Materia Penal, en el Código Nacional de Procedimientos Penales y otros ordenamientos que contemplen mecanismos alternativos de solución de controversias.
Capítulo II
De la Reparación del daño
Artículo 48. Para la reparación del daño a favor de la víctima o del ofendido del delito, se estará a lo dispuesto en el, Código Nacional de Procedimientos Penales, en la Ley General de Víctimas y demás disposiciones aplicables.
TRANSITORIOS
PRIMERO. El presente decreto entrará en vigor al día siguiente de su publicación en el Diario Oficial de la Federación.
SEGUNDO. Lo estipulado en el Título Quinto, capítulo I en lo relacionado De los Mecanismos Alternativos de Solución de Conflictos aplicará lo relativo al Código Nacional de Procedimientos Penales y la Ley Nacional de Mecanismos Alternativos de Solución de Controversias, en los mismos términos y plazos en que entrarán en vigor el Código Nacional de Procedimientos Penales, de conformidad con lo previsto en el artículo segundo transitorio del Decreto por el que se expide el Código Nacional de Procedimientos Penales y el artículo primero transitorio del Decreto por el que se expide la Ley Nacional de Mecanismos Alternativos de Solución de Controversias en Materia Penal, se reforman diversas disposiciones del Código Nacional de Procedimientos Penales y se reforman y adicionan diversas disposiciones del Código Federal de Procedimientos Penales.
TERCERO. Lo estipulado en el Título Quinto, capítulo I en lo relacionado De los Mecanismos Alternativos de Solución de Conflictos, lo relativo al Código Federal de Procedimientos Penales, quedará derogado de conformidad con lo señalado en el artículo tercero transitorio Decreto por el que se expide el Código Nacional de Procedimientos Penales.
CUARTO. Para la jurisdicción en donde no haya entrado en vigor el Código Nacional de Procedimientos Penales se entenderá que se utilizará en su lugar el Código Federal de Procedimientos Penales.

         ¿La habrán jalado las orejas “desde arriba” a Fayad Meneses? ¿Habrán calculado mal el impacto de las críticas? ¿Habrán sopesado la proximidad de las elecciones 2016 y los efectos contrarios al PRI? No lo sabemos, pero, por lo menos, por ahora la hemos brincado los amantes de redes sociales y todo lo relacionado con el Internet.

(Permitida la copia, publicación o reproducción total o parcial de la columna con la cita del nombre de su autor)

*Luis Angel Cabañas Basulto, periodista yucateco residente de Chetumal, Quintana Roo, con más de 38 años de trayectoria como reportero, jefe de información, editor y jefe de redacción de diversos medios de información, también ha fungido como Jefe de Información de dos gobernadores y tres presidentes municipales, y publicado tres libros.

luancaba@hotmail.com                                                      leg_na2003@yahoo.com.mx                                 
luancaba.qroo@gmail.com                 
http://facebook.com/luisangel.cabanas            luisangel.cabanas@facebook.com                                @legna2003                                                                 http://luisangelqroo.blogspot.mx

Comentarios

Entradas populares de este blog

¡Erizan la piel mensaje y falta de seguridad!                                                                                  Lic. Luis A. CABAÑAS BASULTO* Independientemente de que, en julio de 2022, supuestamente, difundido en Marquelia, Guerrero; el 27 de enero de 2023, en Xalapa, Veracruz, y el 14 de abril de 2023, en Apan, Hidalgo, el Cartel de Sinaloa hizo circular ayer en esta ciudad, por redes sociales, una amenazante, singular advertencia que hizo que a no pocos chetumaleños se les erizara la piel y temieran por su seguridad. Profusamente difundido, el mensaje que, a diferencia de los demás, el primero se atribuiría, al CJNG, lanzaba una seria advertencia “a toda la población y a sus alrededores” para no andar en la calle a partir de las 11 de la noche, dado que habrían llegado “a poner orden en este pueblo de gente inocente” y que no estaban jugando: “Vamos a torturar matar y descuartizar a los… ratas que ya tenemos ubicados”. Aunque, para algunos, “el mensaje es idént
Alberto Capella ¿tras “Cártel” de Sinaloa?                                                                                  Lic. Luis A. CABAÑAS BASULTO*          Sorpresivamente convertido en jefe de seguridad de la candidata del PAN a la Presidencia de la República, el oscuro secretario de Seguridad Pública del no menos opaco ex gobernador panista de Quintana Roo, Carlos Joaquín González -o sea Alberto Capella Ibarra-, sería el responsable de los supuestos comunicados sobre la presencia del Cártel de Sinaloa para atemorizar a los habitantes de Chetumal, Solidaridad y Cozumel.          Sí, leyó Usted bien. El amenazador anuncio del Cártel de Sinaloa no sólo se dio en redes sociales en esta capital, como publicamos extensamente https://luisangelqroo.blogspot.com/2024/04/erizan-la-piel-mensaje-y-falta-de.html sino que, poco difundida, también surgió una versión en días pasados en Cozumel donde, cuya, supuesta presencia, se dio a conocer en un video. De Solidaridad, se esperaría alg
  ¡Inseguridad, corrupción y pésimas alcaldesas!                                                                                     Lic. Luis A. CABAÑAS BASULTO*          No cabe duda que, lamentablemente, nos estamos “acostumbrando” a los graves males que azotan a nuestra sociedad, aunque, en algunos casos, se deba a falta de información, o bien, en el peor de los casos, por resignación, lo que se podrá constatar en las próximas elecciones, cuando, entre otros, la inseguridad y la corrupción dejen de valorarse, al menos, frente a dos alcaldesas de Morena que buscan la reelección en Quintana Roo.          En efecto, se trata de Yensunni Martínez Hernández y Ana Patricia Peralta de la Peña que, además de incompetentes, son dos pésimas administradoras, así como marrulleras, en Othón P. Blanco y Benito Juárez, respectivamente, aunque, para su buena fortuna, ambas gozan, por lo menos, del “calor” de la gobernadora verde-morenista Mara Lezama.          En cuanto a la ignorancia de la