EN PRIMERA FILA

¡Reversa del PRI y criticado senador!

                                               Por Luis A. CABAÑAS BASULTO*

Duramente cuestionado por todos los medios, principalmente redes sociales, por su intento de callar a la opinión pública, el senador del PRI, el hidalguense Omar Fayad Meneses, solicitó formalmente retirar su iniciativa para Prevenir y Sancionar los Delitos Informáticos, aunque amenazó con un “volveré”.

Según él, su decisión surgió ante la serie de críticas sobre los alcances de este proyecto de tipificar los delitos cometidos en Internet, interpretados, se quejó, como una “eventual censura” y que, sabemos, se calificó desde un principio como “Ley Fayad”.

Entre otros, proponía a los operadores de telecomunicaciones y proveedores de aplicaciones y contenidos colaborar con las instituciones de seguridad y justicia para geolocalizar móviles de usuarios, además de registrar, controlar y conservar comunicaciones durante 24 meses, así como bloquear de inmediato líneas y señales de comunicación móvil, a efecto de “prevenir y perseguir el delito”.

Presidente de la Comisión de Seguridad Pública del Senado, a la que, curiosamente, se había turnado la iniciativa, Omar Fayad reprogramó las consultas anunciadas para este jueves, para analizar y discutir su propuesta, a efecto de convocar al mayor número de especialistas, académicos, cibernautas e interesados en el tema.

Tal y como ofrecimos ayer, y con nuestras más sinceras disculpas por la extensión de esta columna, ofrecemos a nuestros lectores -y para el análisis de los estudiosos del Derecho y demás profesionales-, el texto original del proyecto de “Ley Federal para Prevenir y Sancionar los Delitos Informáticos”:

TÍTULO PRIMERO

DISPOSICIONES GENERALES

Capítulo Único

Ámbito de aplicación y definiciones

Artículo 1. La presente Ley tiene por objeto prevenir, investigar, perseguir y sancionar los delitos informáticos, que por su naturaleza, origen, destino e impacto tengan repercusiones jurídicas en el territorio nacional.

Artículo 2. En los casos no previstos en esta Ley serán aplicables los tratados internacionales, el Código Penal Federal, el Código Nacional de Procedimientos Penales, la Ley Federal Contra la Delincuencia Organizada y demás disposiciones relativas y aplicables.

Artículo 3. Para los efectos de esta Ley, se entenderá por:

  1. Arma Informática: Cualquier programa informático, sistema informático, o en general cualquier dispositivo o material creado o diseñado con el propósito de cometer algún delito informático.
  2. Ataque Cibernético: Acción organizada y deliberada de una o más personas con el fin de vulnerar la seguridad, afectar disponibilidad o generar degradación de sistemas computacionales o redes, mediante el uso de armas informática o código maliciosos.

III. Ciberespionaje: Acto con el cual se obtienen información secreta en cualquiera de sus modalidades (voz, datos, imágenes) sin el permiso de aquél quien es dueño de la información. Los métodos por los cuales se consigue esta información son exclusivamente informáticos, haciendo uso de armas informáticas, redes de computadoras locales, Internet y/o mediante cualquier técnica informática.

  1. Cibernética: Estudio de las analogías entre los sistemas de control y comunicación de los seres vivos y los de las máquinas; y en particular, el de las aplicaciones de los mecanismos de regulación biológica a la tecnología.
  2. Código malicioso: Programa o código de sistema informático creado específicamente para dañar, interrumpir o afectar un sistema informático, así como obtener información o realizar ciberespionaje sobre el equipo o sistema afectado.
  3. Dispositivo informático: Conjunto de componentes electrónicos y programas de cómputo que relacionados entre sí ordenadamente permiten el procesamiento, almacenamiento, transmisión y/o visualización de datos o información.

VII. Delitos informáticos: Los delitos previstos en esta Ley.

VIII. Información Sensible de Usuarios: Toda información que posea un proveedor de servicios y que esté relacionada con el usuario, que permita determinar datos personales, ubicación geográfica, información relacionada con medios de pago o facturación.

  1. Infraestructura Informática: Conjunto de sistemas informáticos, redes e instalaciones requeridas para desarrollar, probar, proveer, monitorear, controlar y soportar las tecnologías de la información.
  2. Infraestructura Crítica Nacional: Infraestructura informática o de control industrial que soporta los procesos sustantivos de los sectores producticos, cuya afectación o vulneración ponen en riesgo la estabilidad de la Nación.
  3. Instituciones de Seguridad Pública federales: Las Instituciones Policiales, de Procuración de Justicia, del Sistema Penitenciario y dependencias encargadas de la Seguridad Pública a nivel federal.

XII. Internet: Sistema de redes ligadas entre sí por un protocolo común especial de comunicación de alcance mundial, que facilita servicios de comunicación de datos, voz y video.

XIII. Medios informáticos: Conjunto de procesos y productos derivados de las nuevas herramientas, soportes de la información y canales de comunicación, relacionados con el almacenamiento, procesamiento y transmisión de archivos electrónicos digitalizados.

XIV. Programa informático: Conjunto de instrucciones lógicas y reglas informáticas que integran componentes lógicos necesarios para que una computadora realice una o varias específicas.

  1. Proveedor de servicios: Persona física o moral que ofrece servicios de comunicación a través de cualquier sistema informático, o bien, que procese o almacene datos informáticos para dicho servicio de comunicación o para los usuarios del mismo.

XVI. Red pública: Red de computadoras o sistemas informáticos interconectados, capaz de compartir información y que permite comunicar a usuarios sin importar su ubicación geográfica y sin restricciones de acceso.

XVII. Seguridad informática: Prácticas aplicadas en sistemas y dispositivos informáticos a fin de proteger y resguardar su funcionamiento y la información en él contenida.

XVIII. Sello digital: Serie de caracteres derivada de la encriptación de la información de la Cadena Original del Comprobante para evitar su falsificación

XIX. Sistema Informático: Conjunto de partes interrelacionadas, hardware y software que permite almacenar, procesar y transmitir datos o información.

  1. Terrorismo informático: Es el uso de las tecnologías de información, comunicación e Internet con fines terroristas, como son, la afectación a la infraestructura crítica nacional, realizar acciones de capacitación, entrenamiento, reclutamiento y financiamiento de actividades terroristas, así como la difusión de información con el objetivo de causar pánico y desestabilización de la paz pública.

XXI. Usuario: Persona física o jurídica que use o adquiera bienes o servicios de un proveedor de servicios de tecnologías de la información e Internet.

TÍTULO SEGUNDO

DE LA ATENCIÓN A LA SEGURIDAD INFORMÁTICA

Capítulo I

De la Prevención y Coordinación

Artículo 4. Los delitos previstos en esta Ley se prevendrán, investigarán, perseguirán y sancionarán por la Federación, con la colaboración de autoridades correspondientes a todos los órdenes de gobierno, de conformidad con la Ley General del Sistema Nacional de Seguridad Pública y demás disposiciones aplicables.

Artículo 5. Las acciones de prevención de los delitos informáticos tienen por objeto fomentar la cultura de prevención, proximidad y difusión de dichas conductas con el objeto de reducir la incidencia delictiva y las vulnerabilidades informáticas.

Artículo 6. La prevención se efectuará a través de los siguientes mecanismos:

  1. Implementación de políticas y procedimientos para la difusión de acciones preventivas respecto a la identificación y denuncia de los delitos informáticos.
  2. Vigilancia de la seguridad y los derechos de las personas en la red pública de Internet.

III. Promoción de las denuncias por la probable comisión de los delitos informáticos ante la autoridad ministerial correspondiente.

Artículo 7. Las Instituciones de Seguridad Pública federal se coordinarán para:

  1. Realizar estudios sobre las causas estructurales, distribución geodelictiva, estadísticas, tendencias históricas y patrones de comportamiento que permitan la investigación para la prevención de los delitos sancionados en esta Ley, para lo cual contarán con el apoyo de las entidades, en términos de la Ley General del Sistema Nacional de Seguridad Pública.
  2. Obtener, procesar e interpretar la información geodelictiva por medio del análisis de los factores que generan las conductas delictivas previstas en esta Ley.

III. Suministrar e intercambiar la información obtenida mediante los sistemas e instrumentos tecnológicos respectivos.

  1. Llevar a cabo campañas nacionales orientadas a prevenir y evitar los factores y causas que originan el fenómeno delictivo sancionado en esta Ley, así como difundir su contenido.
  2. Establecer relaciones de colaboración con las autoridades competentes, así como con la sociedad civil, para orientar medidas tendentes a la prevención de los delitos informáticos.
  3. Observar las demás obligaciones establecidas en otros ordenamientos.

Capítulo II

De las unidades especializadas en la prevención e investigación de los delitos informáticos

Artículo 8. Las Instituciones de Seguridad Pública federal contarán con unidades especializadas en la prevención e investigación de los delitos informáticos, de acuerdo al ámbito de sus competencias.

La Federación apoyará y promoverá la creación de unidades cibernéticas en las Entidades Federativas así como su coordinación en términos de los artículos 75 y 76 de la Ley General del Sistema Nacional de Seguridad Pública.

El personal de dichas unidades deberá contar con la capacitación especializada en el campo de las tecnologías de la información y comunicación, áreas afines y demás necesarias, para la adecuada atención de los delitos informáticos.

Artículo 9.La unidad especializada encargada de atender los temas de prevención en la Policía Federal realizará investigación para la prevención de los delitos contenidos en la presente ley, para tal efecto, contará con las siguientes atribuciones:

  1. Establecer mecanismos de coordinación y cooperación con gobiernos e instituciones nacionales y extranjeras para prevenir y reducir la comisión de delitos en el país, en coordinación con las autoridades competentes.
  2. Salvaguardar la seguridad y los derechos de las personas en la red pública de Internet.

III. Proponer políticas y estrategias para la prevención de los delitos informáticos.

  1. Promover la celebración de tratados internacionales y acuerdos interinstitucionales en materia de prevención e intercambio de información para la prevención, relacionada con delitos informáticos y vigilar su cumplimento.
  2. Establecer mecanismos para la cooperación de diversos organismos públicos, sociales y privados, tanto nacionales como internacionales para el intercambio de información.
  3. Establecer mecanismos de cooperación con organismos y autoridades nacionales e internacionales relacionados con la prevención de delitos electrónicos.

VII. Operar laboratorios de código maliciosos, electrónica forense, nuevas tecnologías y demás que resulten necesarias para prevenir la comisión de delitos señalados en la fracción II de este artículo;

VIII. Supervisar las acciones necesarias para la investigación de los delitos electrónicos cometidos, requeridas por la autoridad competente;

  1. Gestionar, conforme a las disposiciones aplicables, la cooperación con empresas proveedoras del servicio de Internet para suspender sitios, páginas electrónicas y cualquier contenido que atenten contra la seguridad pública, así como para prevenir y combatir los delitos en los que se utilizan medios electrónicos para su comisión;
  2. Promover la cultura de la prevención de los delitos en los que se utilizan medios electrónicos para su comisión, así como la difusión del marco legal que sanciona los mismos;
  3. Generar estadísticas de los delitos informáticos y sistemas de medición tendentes a la generación de mapas geodelictivos y georeferenciados de las conductas previstos en esta Ley.

Artículo 10. La unidad especializada encargada de la investigación y persecución de los delitos informáticos en la Procuraduría General de la República, tendrá las siguientes atribuciones:

  1. Investigar las denuncias relacionadas con los delitos informáticos.
  2. La coordinación y cooperación con autoridades federales, en sus esfuerzos comunes para mejorar y dar cabal cumplimiento a las disposiciones de la presente ley.

III. Coordinar la representación de la Federación ante organismos internacionales en materia de investigación y persecución de los delitos informáticos.

TÍTULO TERCERO

DE LA COORDINACIÓN

Capítulo I

De la Colaboración con otras Instituciones y con Particulares

Artículo 11.Los concesionarios de telecomunicaciones y, en su caso, los autorizados y proveedores de servicios de aplicaciones y contenidos, a que hace referencia el artículo 189 de la Ley Federal de Telecomunicaciones y Radiodifusión, colaborarán en la investigación de los delitos informáticos, por lo que deberán:

  1. Proporcionar oportunamente asistencia técnica y la información que requieran las autoridades federales competentes para la investigación de los Delitos Informáticos.
  2. Colaborar con las autoridades competentes en las acciones que permitan investigar y perseguir los delitos previstos en esta Ley.

III. Realizar las demás acciones que prevea la legislación aplicable.

Artículo12. Las instituciones que integran el sistema financiero colaborarán con la unidad especializada de la Procuraduría General de la República