8 minute read

ABOGADO DIGITAL Análisis de la iniciativa que expide la Ley General de Ciberseguridad

ABOGADO

DIGITAL

Advertisement

ANÁLISIS DE LA INICIATIVA QUE EXPIDE LA LEY GENERAL DE CIBERSEGURIDAD

Jersain Llamas Covarrubias

Consultor en Tecnología Legal

1 https://forojuridico.mx/observaciones-y-estudio-de-lainiciativa-que-expide-la-ley-general-de-ciberseguridaden-mexico/ 2 http://sil.gobernacion.gob.mx/Archivos/

Documentos/2015/10/asun_3291220_20151027_14455 23938.pdf Esta última década ha sido crucial para el desarrollo tecnológico-legal en México, pues se cuenta con un marco jurídico tan sólido en distintas formaciones innovadoras, que posicionan a la nación en un estado positivo regulatorio. Pero ¿qué pasa con los delitos en el ciberespacio? Formalmente se contempla en el Código Penal el título noveno: Revelación de secretos y acceso ilícito a sistemas y equipos de informática, y sus capítulos I Revelación de secretos y II Acceso ilícito a sistemas y equipos de informática. Además, en el periodo 20052021 se han presentado diversas iniciativas sectoriales y generales en el Congreso de la Unión, con la pretensión de reformar el Código Penal Federal y legislaciones afines a los delitos por el uso de las TIC.

El listado de dichas iniciativas puede consultarse en un artículo del portal Foro Jurídico.1 No obstante, es imperante señalar que han existido cuatro iniciativas de decreto que han causado un gran impacto a nivel nacional, pues su pretensión no es sólo regular leyes ya existentes, sino crear leyes especiales para el asunto de la seguridad informática, ciberdelitos y ciberseguridad:

• 2 de octubre de 2015: iniciativa con proyecto de decreto por el que se expide la

Ley Federal para Prevenir y Sancionar los

Delitos Informáticos del Senador Omar

Fayad Meneses.2 • 19 de marzo de 2019: Iniciativa de la senadora Jesús Lucía Trasviña Waldenrath,

con proyecto de decreto que reforma y deroga diversas disposiciones del Título

Noveno, Libro Segundo del

Código Penal Federal y se expide la Ley de Seguridad

Informática.3 • 1 de septiembre de 2020: iniciativa con aval del grupo parlamentario que contiene proyecto de decreto por el que se modifica la denominación del capítulo

II, del título noveno, del libro segundo y se reforma el artículo 211 bis 1 y se derogan diversos artículos del código penal federal; se reforman y adicionan diversos artículos de la ley general del sistema nacional de seguridad pública; se adiciona una fracción XIV al artículo 5° de la ley de seguridad nacional; y se expide la Ley General de

Ciberseguridad, Senador

Miguel Ángel Mancera

Espinosa.4 • 25 de marzo de 2021: iniciativa de la senadora

Jesús Lucía Trasviña

Waldenrath, con proyecto de decreto por el que se expide la Ley General de

Ciberseguridad y se derogan diversas disposiciones del código penal federal.5

Cabe destacar que la Senadora Jesús Lucía Trasviña Waldenrath presentó el 19 de marzo de 2019 una iniciativa de decreto para expedir la Ley de Seguridad Informática; el 25 de marzo de 2021 volvió a presentar una iniciativa de decreto por una Ley General de Ciberseguridad. Sin embargo, ¿qué hizo cambiar de opinión a la legisladora? En un principio se infiere que el cambio radica en que una ley general es mucho más amplia, ya que estas tienen por objeto establecer la concurrencia de la Federación, entidades federativas y los municipios, para que desde los ámbitos de sus respectivas competencias legislen con una efectiva congruencia, coordinación y participación, garantizando derechos, señalando obligaciones, atribuciones, límites, principios, bases generales y procedimientos.

DE LA INICIATIVA DE DECRETO QUE EXPIDE LA LEY GENERAL DE CIBERSEGURIDAD (25 DE MARZO DE 2021)

La presente iniciativa puede ser consultada en el siguiente hipervínculo https:// infosen.senado.gob.mx/sgsp/ gaceta/64/3/2021-03-25-1/ assets/documentos/Inic_ Morena_Sen_Trasvina_ Ciberseguridad_Penal.pdf y sus puntos más importantes son los siguientes:

1. Se crea la Comisión

Nacional de Ciberseguridad, presidida por el titular de la Secretaría de Seguridad y Protección Ciudadana y en suplencia por el Titular de la Agencia Nacional de

Ciberseguridad. Dentro de sus funciones destaca formular programas nacionales, establecer lineamientos, instrumentos y políticas en materia de ciberseguridad. 2. Se crea la Agencia Nacional de Ciberseguridad. Le otorga la competencia de ser la instancia superior de coordinación y seguimiento a las políticas públicas en materia de ciberseguridad. Destaca en sus atribuciones coordinar el desarrollo, implementación, evaluación, cumplimiento y actualización de la Estrategia Nacional de Ciberseguridad; proponer la armonización legal en materia de ciberseguridad; realizar mediciones de las instituciones públicas y privadas; desarrollar un mapa de riesgos y emitir

“El cambio radica en que una ley general es mucho más amplia, ya que estas tienen por objeto establecer la concurrencia de la Federación, entidades federativas y los municipios, para que desde los ámbitos de sus respectivas competencias legislen con una efectiva congruencia, coordinación y participación.”

3 https://infosen.senado.gob.mx/sgsp/gaceta/64/1/2019-03-27-1/assets/ documentos/Inic_MORENA_Seguridad_Informatica.pdf 4 http://sil.gobernacion.gob.mx/Archivos/Documentos/2020/09/asun_406451 6_20200902_1599062884.pdf 5 https://www.senado.gob.mx/64/gaceta_del_senado/documento/116270

política, definir estándares de protección, establecer mecanismos y el registro para las Infraestructuras Críticas de Información; además de coordinar mecanismos de evaluación. 3. Descentraliza la función de la ciberseguridad en concurrencia con la

Federación, entidades federativas y municipios.

Divide enunciativamente por fracciones las competencias de la Federación, entidades federativas y municipios.

Aunado a que enlista parámetros y circunstancias que presuman cuando un delito sea de cada orden competencial. 4. Reserva por defecto el

Mapa de Riesgos y el

Registro Nacional de las

Infraestructuras Críticas de

Información. 5. Enuncia un modelo homologado de Policía

Cibernética que se definirá a través de la Secretaría de Seguridad y Protección

Ciudadana en el marco de la Ley General del Sistema

Nacional de Seguridad

Pública. 6. Define la Territorialidad,

Extraterritorialidad,

Supremacía del Derecho

Internacional, momento y lugar de la comisión del hecho, validez temporal, y el criterio especializado en materia de delitos cibernéticos e informáticos. 7. Sanciona los delitos contra la confidencialidad, integridad y disponibilidad de la información; con los delitos de acceso ilícito y sus agravantes, interceptación e intervención de datos o señales, falsificación informática y abuso de dispositivos tecnológicos. 8. Sanciona los delitos contra

el patrimonio, por medio del fraude informático. 9. Sanciona los delitos contra la libertad de las personas, por medio del acceso y uso indebido de datos personales, usurpación de identidad, incitación a la violencia y alteración del orden social, delitos contra la imagen personal, pornografía de personas menores de 18 años de edad [...] seducción de menores a través de medios informáticos o digitales [...] turismo sexual, lenocinio a través de las TIC y destrucción de material. 10. Sanciona los delitos a la propiedad intelectual que estén relacionados con las leyes especiales en la materia y sean cometidos a través del empleo de sistemas electrónicos. 11. Sanciona los delitos contra la nación, siendo los actos que se realicen a través de un sistema informático, electrónico, telemático o de telecomunicaciones, que atenten contra los intereses fundamentales y de seguridad de la nación. 12. Sanciona los delitos contra el sistema financiero, que a grandes rasgos ponga en peligro o cause daño, altere u obstaculice, modifique, altere, destruya o provoque pérdida parcial o total, copie, extraiga, reproduzca, fabrique u obtenga ilícitamente un beneficio patrimonial, económico o de otra naturaleza para sí o para un tercero, información de un sistema financiero. También contempla agravantes. 13. Establece disposiciones comunes a los delitos en materia de las tecnologías de la Información y comunicación que afectan redes de sistemas

informáticos, electrónicos o telemáticos. Destacando agravantes para servidores y exservidores públicos; preservación de evidencia; la autorización de agentes encubiertos en casos de urgencia; y disposiciones de reparación del daño. 14. En el mismo apartado anterior, específicamente otorga a las policías, la

Guardia Nacional y el

Ministerio Público en apego con el Código Nacional de

Procedimientos Penales, el poder de solicitar sin intervención de la autoridad judicial:

• Cooperación para neutralizar sitios, páginas electrónicas y perfiles de redes sociales (siempre que no afecten la libertad de expresión) cuando: • Inciten al terrorismo o al odio; a la discriminación, hostilidad o violencia; instigación directa y pública a cometer genocidio y pornografía infantil; suplantación de identidad para fraude, y robo de datos personales; dañe la imagen pública y la reputación de una persona o institución; • La preservación de la información, a los proveedores de servicios y contenidos en Internet, nacionales e internacionales. • Hechos relacionados y de conformidad con las políticas de privacidad de los proveedores de servicios y contenidos en

Internet y cualquier otra entidad que contenga en su infraestructura indicios de hechos delictivos que pongan en riesgo las libertades,

derechos humanos y otras garantías. • Solicitar a una persona física o moral preservar y mantener la integridad de un sistema de información o de cualquiera de sus componentes, por un periodo de hasta noventa (90) días, pudiendo esta orden ser renovada por períodos sucesivos.

15. Una vez aprobada, la iniciativa enuncia en un transitorio que el Ejecutivo

Federal tendrá 90 días para la publicación de la Estrategia

Nacional de Ciberseguridad del Estado Mexicano.

CONCLUSIONES

La iniciativa contiene errores formales donde no enuncia bien los números de los capítulos, aunado a que la redacción es algo cortante en algunos artículos, sin embargo, esto puede ser subsanado en las comisiones legislativas. Es sumamente importante verificar su glosario del artículo 6, principalmente elaborar conceptos más técnicos y menos repetitivos, además de revisar que no contravengan definiciones de otras leyes como la fintech, derechos de autor, telecomunicaciones, protección de datos y firma electrónica. Esto evitaría crear antinomias jurídicas y que el sistema jurídico mexicano se encuentre en armonía. La iniciativa de ley pretende crear una estructura orgánica que pareciera algo ambigua, en razón de poder contraponerse con estructuras de otros sistemas de seguridad, e incluso de la propia Comisión Nacional de Ciberseguridad, es decir, pretende atribuirle competencias a sistemas o secretarías que cuentan con su propia ley especial, por lo cual la técnica legislativa es reformar dichas leyes y no imponer funciones y/o estructuras desde este proyecto de legislación.

Sus sanciones contravienen los ya contemplados en el Código Penal y las leyes de protección de datos y propiedad intelectual. Técnicamente lo correcto sería proponer derogarlos de las leyes especiales en la materia o en su defecto no incorporarlos en dicho proyecto de ley.

Los poderes de investigación, específicamente las atribuciones a la Policías, la Guardia Nacional y el Ministerio Público (poder de solicitar sin intervención de la autoridad judicial), deberán estudiarse con demasiada atención y cuidado, pues a pesar de crear un nexo causal con el Código Nacional de Procedimientos Penales, de facto, una errónea técnica legislativa y ausencia de reglas más específicas podrían causar graves problemas y conflictos con los derechos fundamentales de las personas.

Finalmente, la existencia de iniciativas sobre ciberseguridad aumenta el debate legislativo y público, el cual ayuda al perfeccionamiento de las leyes y del sistema jurídico mexicano.

“Otorga a las policías, la Guardia Nacional y el Ministerio Público el poder de solicitar sin intervención de la autoridad judicial cooperación para neutralizar sitios, páginas electrónicas y perfiles de redes sociales.”

This article is from: