1. INTRODUCCIÓN.

 

El mundo digital se ha convertido en el lugar de todas las naciones y en un espacio público para quienes accedan al mismo. Es así, que los incidentes, vulneraciones y amenazas aumentan, siendo un blanco primario para los delincuentes cibernéticos. Como resultado, desde un panorama global, el costo promedio por robo de credenciales en el año 2019 fue de $493,093 a $871,686 dólares, y en una estimación del costo de incidentes relacionados con información privilegiada durante un período de 12 meses, referente al costo anualizado por robo de credenciales fue de $2.79 Millones de dólares[1].

 

El Informe de Riesgos Globales 2020 del Foro Económico Mundial, contempla que, entre los 10 riesgos principales en términos de probabilidad, se encuentra en sexto lugar el fraude o robo de datos y como séptimo los ciberataques. Asimismo, en razón a los 10 riesgos principales en términos de impacto, coloca como sexto la ruptura de infraestructura de información y como octavo los ciberataques. En el mismo orden de ideas, respecto al porcentaje de encuestados que esperan que los riesgos aumenten en 2020, en la sección de multiactores con un 76.1% en ciber ataques a la infraestructura y un 75.0% en ciberataques relacionados con el robo de datos y dinero. En apartado de moldeadores globales, una pérdida de confianza en fuentes de medios 77.1%; así como la pérdida de privacidad (para empresas) 76.2%; y por último pérdida de privacidad (para gobiernos) 76.1%[2].

 

A nivel internacional la ciberseguridad ha sido un gran tema. Desde el año 1981, el Consejo de Europa abre la firma del convenio número 108 para la protección de las personas con respecto al tratamiento automatizado de datos de carácter personal; en 1985 la OCDE publica una lista mínima de los delitos informáticos que los gobiernos signatarios podrían incluir dentro de sus códigos penales; en 1990 el décimo tercer congreso internacional de la Academia de derecho comparado en Montreal Canadá y el Octavo Congreso Criminal de la ONU; en 1992 Conferencia de Wurzburgo Alemania; en 2000 Décimo Congreso de las Naciones Unidas sobre Prevención del Delito y Tratamiento del Delincuente, propone la formulación de políticas gubernamentales encaminadas a la prevención y control de los delitos informáticos; en 2001 Consejo de Europa preocupado por el riesgo que implica la criminalidad cibernética, abre a la firma el Convenio sobre la ciberdelincuencia también conocido como Convenio de Budapest; en 2006 Protocolo Adicional a la convención sobre cibercrimen en materia de racismo y xenofobia; en 2014 Convenio Iberoamericano de cooperación sobre investigación, aseguramiento y obtención de prueba en materia de ciberdelincuencia, posteriormente el Proyecto de Convenio de Stanford y la Ley modelo de Commonwealth sobre delitos informáticos y relacionados con la informática[3].

 

En la práctica encontraremos términos internacionales como acuerdos, cartas, convenios, declaraciones, protocolos y tratados en diversas materias. En el tema cibernético aparecen diversos instrumentos, como el Consejo de la Unión Europea con el Convenio sobre Ciberdelincuencia, la Organización de Cooperación de Shangai con el acuerdo de cooperación para combatir delitos informáticos y la Liga de los Estados Árabes con la convención para combatir delitos con tecnología de la información[4]. Asimismo, existen instrumentos de la Unión Europea; Convención para la protección de niños 2007; Ley modelo de la comunidad de naciones sobre delito informático/evidencia electrónica 2002; Anteproyecto de directiva para combatir el delito cibernético en Ecowas 2009, Acuerdo de Cooperación CIS[5].

 

Dicho lo anterior, se puede afirmar que los delitos informáticos, cibernéticos, electrónicos, de alta tecnología, digitales, contra la confidencialidad integridad y disponibilidad de la información, o como se les quiera denominar, son un objetivo importante en las agendas de los Estados contemporáneos y un pilar fundamental para custodiar las economías digitales. No obstante, se debe precisar, que existe una línea muy delgada entre legislar y garantizar el despliegue de la tecnología para un funcionamiento correcto, pero que a contrario sensu sin un orden, se puede llegar a violar los derechos fundamentales como la libertad de expresión y autodeterminación informativa, creando diversas lagunas, antinomias o anomias jurídicas, colisionando derechos como libertad de expresión contra derecho al honor, o incluso el derecho de privacidad contra el deber de seguridad nacional, creando una aporía jurídica con ausencia de camino o sin salida, prevaleciendo la ley del más fuerte.

 

  1. ANTECEDENTES LEGISLATIVOS.

 

Previo a comenzar esta sección, es imperante señalar, que en el mundo jurídico nos encontraremos diversos vehículos legales los cuales son Código, ley nacional, ley general, ley federal, ley orgánica, ley reglamentaria y ley especial, las cuales sintetizo a continuación en armonía con la ciberseguridad[6]:

 

Dicho todo lo anterior, es menester enunciar, que la piedra angular de los delitos informáticos en México (federal), surgió tras la reforma del 17 de mayo de 1999, la cual adicionaba en el Código Penal Federal el capítulo Acceso ilícito a sistemas y equipos de informática, comprendida de los artículos 211 bis 1 al 211 bis 7[7]. Desde ese momento se han perfeccionado tal catálogo de delitos con reformas del 24 junio de 2009, y 17 junio de 2016[8] y que en la actualidad es el siguiente:

 

CAPITULO II

Acceso ilícito a sistemas y equipos de informática

 

(ADICIONADO, D.O.F. 17 DE MAYO DE 1999)

ARTÍCULO 211 bis 1.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa.

 

Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa.

 

(ADICIONADO, D.O.F. 17 DE MAYO DE 1999)

ARTÍCULO 211 BIS 2.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de uno a cuatro años de prisión y de doscientos a seiscientos días multa.

 

Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa.

 

(ADICIONADO, D.O.F. 24 DE JUNIO DE 2009)

A quien sin autorización conozca, obtenga, copie o utilice información contenida en cualquier sistema, equipo o medio de almacenamiento informáticos de seguridad pública, protegido por algún medio de seguridad, se le impondrá pena de cuatro a diez años de prisión y multa de quinientos a mil días de salario mínimo general vigente en el Distrito Federal. Si el responsable es o hubiera sido servidor público en una institución de seguridad pública, se impondrá además, destitución e inhabilitación de cuatro a diez años para desempeñarse en otro empleo, puesto, cargo o comisión pública.

 

(ADICIONADO, D.O.F. 17 DE JUNIO DE 2016)

Las sanciones anteriores se duplicarán cuando la conducta obstruya, entorpezca, obstaculice, limite o imposibilite la procuración o impartición de justicia, o recaiga sobre los registros relacionados con un procedimiento penal resguardados por las autoridades competentes.

 

(ADICIONADO, D.O.F. 17 DE MAYO DE 1999)

ARTÍCULO 211 bis 3.– Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de dos a ocho años de prisión y de trescientos a novecientos días multa.

 

Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente copie información que contengan, se le impondrán de uno a cuatro años de prisión y de ciento cincuenta a cuatrocientos cincuenta días multa.

 

(ADICIONADO, D.O.F. 24 DE JUNIO DE 2009)

A quien estando autorizado para acceder a sistemas, equipos o medios de almacenamiento informáticos en materia de seguridad pública, indebidamente obtenga, copie o utilice información que contengan, se le impondrá pena de cuatro a diez años de prisión y multa de quinientos a mil días de salario mínimo general vigente en el Distrito Federal. Si el responsable es o hubiera sido servidor público en una institución de seguridad pública, se impondrá además, hasta una mitad más de la pena impuesta, destitución e inhabilitación por un plazo igual al de la pena resultante para desempeñarse en otro empleo, puesto, cargo o comisión pública.

 

(ADICIONADO, D.O.F. 17 DE MAYO DE 1999)

ARTÍCULO 211 bis 4.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa.

 

Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días multa.

 

(ADICIONADO, D.O.F. 17 DE MAYO DE 1999)

ARTÍCULO 211 bis 5.- Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa.

 

Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente copie información que contengan, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días multa.

 

Las penas previstas en este artículo se incrementarán en una mitad cuando las conductas sean cometidas por funcionarios o empleados de las instituciones que integran el sistema financiero.

 

(ADICIONADO, D.O.F. 17 DE MAYO DE 1999)

ARTÍCULO 211 bis 6.– Para los efectos de los artículos 211 Bis 4 y 211 Bis 5 anteriores, se entiende por instituciones que integran el sistema financiero, las señaladas en el artículo 400 Bis de este Código.

 

(ADICIONADO, D.O.F. 17 DE MAYO DE 1999)

ARTÍCULO 211 bis 7.- Las penas previstas en este capítulo se aumentarán hasta en una mitad cuando la información obtenida se utilice en provecho propio o ajeno.

 

No obstante, desde la adición de delitos específicamente informáticos en el ordenamiento penal mexicano, se han llevado a cabo diversas iniciativas de ley y decreto, las cuales, de manera no limitativa, se enlistan a continuación:

 

 

En el mismo sentido, se realizó la Estrategia Nacional de Ciberseguridad el año 2017[48], la cual era un documento de trabajo donde participaron grupos de diferentes sectores de la sociedad. Por otra parte, en el año 2019, la Cámara de Senadores condecoró el mes de octubre como el mes nacional de la ciberseguridad [49]. Incluso el 29 de Octubre de 2019 se exhortó por la Cámara de Diputados a la Secretaría de Relaciones Exteriores, para realizar las gestiones necesarias y adherirse al convenio de Budapest sobre ciberdelincuencia[50].

 

III. DE LA INICIATIVA QUE EXPIDE LA LEY GENERAL DE CIBERSEGURIDAD.

 

En la exposición de motivos se indica, que dicha reforma surge a raíz de la automatización necesaria por el virus conocido como covid-19, aunado a los diversos ataques cibernéticos que han sufrido este año 2020 algunas dependencias como Pemex, Secretaría de Economía y Banco de México. Aunado a esto, tomando en cuenta las estadísticas del archivo digital más grande de sitios webs modificados zone-h, donde los delincuentes cibernéticos tras desfigurar un sitio web lo registran en la misma, indica que respecto a los dominios web .gob.mx existe un total de notificaciones de 6,553 de las cuales 2,631 IP única y 3,922 desfiguraciones masivas[51]. Pero estos datos son mínimos, ya que no se registran aquellas vulneraciones de seguridad no reveladas por los ciberdelincuentes, sector privado y sociedad civil mexicana que usan otros dominios web, así como aquellos ataques de estafa, ingeniería social, phishing o denegación de servicio.

 

Pasando a la iniciativa que modifica la denominación del capítulo II, del título noveno, del libro segundo y se reforma el artículo 211 bis 1 y se derogan diversos artículos del código penal federal; se reforman y adicionan diversos artículos de la ley general del sistema nacional de seguridad pública; se adiciona una fracción xiv al artículo 5° de la ley de seguridad nacional; y se expide la ley general de ciberseguridad del Senador Miguel Ángel Mancera Espinosa[52], se examinará brevemente a continuación.

 

La información oficial del Sistema de Información Legislativa gubernamental define como aspectos relevantes que la iniciativa tiene por objeto establecer las bases de integración y acción coordinada de las instituciones y autoridades encargadas de preservar la ciberseguridad en las instituciones del Estado y la sociedad. Entre lo propuesto destaca: 1) establecer tipos penales en la materia e integrar la forma y los términos en que las autoridades de las entidades federativas y los municipios colaborarán con la Federación en dicha tarea; 2) garantizar el derecho de acceso a las tecnologías de la información y comunicación, así como a los servicios de telecomunicaciones, incluido el de banda ancha e internet en forma segura; 3) crear la Comisión Permanente de Ciberseguridad dentro de la estructura del Consejo Nacional de Seguridad Pública; 4) originar el Centro Nacional de Ciberseguridad dentro de la estructura del Secretariado Ejecutivo del Sistema Nacional de Seguridad Pública; 5) definir la infraestructura de información crítica y lo relativo al Centro Nacional de Ciberseguridad, así como sus atribuciones, integración y funcionamiento; 6) determinar los proveedores de servicios de ciberseguridad; 7) describir la Estrategia Nacional de Ciberseguridad; 8) tipificar los delitos en el ramo; y, 9) estipular los Convenios internacionales en el ramo. Para tal fin se modifica el artículo 211 Bis 1 y se derogan diversos artículos del Código Penal Federal; los artículos 16, 17 y 22 Bis de la Ley General del Sistema Nacional de Seguridad Pública; y, 5 de la Ley de Seguridad Nacional[53].

 

No obstante, a pesar del resumen oficial, es necesario entrar en estudio. Por lo anterior, dicha iniciativa en comento, primero modifica la denominación del Capítulo II Título Noveno del Código Penal Federal, denominado actualmente “Acceso ilícito a sistemas y equipos de informática” con la propuesta de actualizarlo por “De los delitos cometidos en materia de ciberseguridad”, además reforma el artículo 211 bis 1 para estipular que los delitos cometidos en contra de los sistemas informáticos, personas o en materia de ciberseguridad, se sancionarán de acuerdo a la legislación especial y deroga los artículos 211 bis 2 al 2011 bis 6 del mismo.

 

Por otra parte, reforma la Ley General del Sistema Nacional de Seguridad Pública, para establecer la creación de la Comisión Permanente de Ciberseguridad dentro de la estructura del Consejo Nacional de Seguridad Pública, con la atribución de coordinarse con el Secretario Ejecutivo para dar seguimiento a disposiciones aplicables por parte de los Centros Nacionales. Concluye en enlistar las atribuciones de dicho Centro Nacional de Ciberseguridad, siendo las siguientes: I. Monitorear, prevenir y manejar los riesgos, peligros y amenazas de ciberseguridad que surgen dentro y fuera del territorio nacional; II. Proteger la infraestructura de información crítica contra ataques, intrusiones, interferencias, negaciones de servicio y destrucción; III. La prevención de los delitos en contra de la infraestructura de información crítica. IV. Elaborar y actualizar continuamente la Estrategia Nacional de Ciberseguridad; V. Coordinarse con el Instituto Federal de Telecomunicaciones para determinar la política en la materia de Ciberseguridad. VI. Contar con un registro de infraestructura de información crítica, así como con un atlas de la misma. VII. Integrar y supervisar un padrón de empresas o personas que presten servicios de ciberseguridad.

 

Como tercer punto, reforma la Ley de Seguridad Nacional, agregando como amenaza de seguridad nacional los actos tendentes a amenazar, afectar, inhabilitar o destruir la infraestructura activa o pasiva de telecomunicaciones que sean indispensable para la provisión de bienes o servicios públicos o para el adecuado funcionamiento de las instituciones del Estado.

 

Por último, expide la Ley General de Ciberseguridad, la cual está dividida en 47 artículos y IX títulos. En su título I denominado “Disposiciones generales”, estipula como primera disposición su fundamento habilitante, siendo el artículo 6 de la Constitución Federal e indicando su observancia y cumplimiento en el territorio nacional. Posteriormente define algunos conceptos como Centro Nacional; Ciberataque; Ciberseguridad; Ciberamenaza; Ciberdefensa; Ciberespacio; Comisión Permanente; Datos Personales; Estrategia; Infraestructura activa; Infraestructura pasiva; Infraestructura Informática Crítica; Internet; Rede de telecomunicaciones; Registro Nacional de Infraestructuras Informáticas Críticas; Operador de red; Proveedor de servicios; Riesgo; Sistema Informático; Tecnologías de la Información y Comunicación (TIC); Vulnerabilidades; Administración de riesgos; Disponibilidad; Integridad; Confidencialidad.

 

Asimismo enlista como objetos, establecer bases de integración para preservar la ciberseguridad; establecer tipos penales para trabajar en concurrencia con los órdenes de gobierno, e integrar formas de organización para garantizar el derecho de acceso a las TIC,  incluido banda ancha e Internet en forma segura; establece obligación del Estado para tomar medidas de monitoreo, prevención y manejo de riesgos, peligros y amenazas interna y externamente del territorio, así como proteger la infraestructura de información crítica; también establece garantía de investigación y desarrollo para una educación y bienestar saludable en menores de edad en el uso de las TIC; una mejora continua en la Estrategia Nacional de Ciberseguridad; presentar políticas y procedimientos estratégicos; sancionar actividades en el ciberespacio ilegales, criminales; y por último, fomentar la educación de ciberseguridad en la población de manera concurrente.

 

El título II denominado “De la comisión permanente de Ciberseguridad”, hace referencia a que el Consejo Nacional de Seguridad Pública contará con una Comisión Permanente de Ciberseguridad, donde se coordinará con el Secretariado Ejecutivo del Sistema Nacional de Seguridad Pública para dar seguimiento y cumplimiento a las disposiciones aplicable por el Centro Nacional de Ciberseguridad. En dicha Comisión podrán participar expertos en la materia de diversos sectores.

 

El título III denominado “De la Infraestructura de la Información crítica y del Centro Nacional de Ciberseguridad”, aborda lo siguiente:

 

El título IV denominado “De la seguridad de las operaciones en la red”, aborda lo siguiente:

 

El Título V, denominado “De las amenazas a la ciberseguridad y la seguridad de la información en la red”, aborda lo siguiente:

 

El título VI, denominado “De los proveedores de servicios de ciberseguridad”, explica que el Centro Nacional, deberá establecer requisitos para que empresas proveedoras de ciberseguridad cuenten con certificados con los más altos estándares, además podrá celebrar el Centro convenio con terceros para expedir certificados para la prestación de servicio de ciberseguridad. Estipula que quienes lleven a cabo dichas certificaciones, pruebas, evaluación de riesgos como de vulnerabilidades o malware, deberán cumplir con lineamientos que emita la Comisión. Por último, el Centro deberá integrar un padrón de empresas o personas que presten servicios de ciberseguridad.

 

El título VII denominado “De la estrategia nacional de ciberseguridad”, señala que el Centro Nacional, contará con una Estrategia Nacional de Ciberseguridad que será actualizada al menos cada dos años, siendo un instrumento de coordinación entre los tres ámbitos de gobierno y estableciendo los lineamientos mínimos para el manejo de riesgos, vulnerabilidades y ciberamenazas a las que estén sujetas la infraestructuras informática crítica y sistemas informáticos, así como planes de prevención y de los delitos que establece la ley. En síntesis, este documento deberá prever el fomento de una cultura de ciberseguridad.

 

El título VIII, denominado “De los delitos”, clasifica los delitos en 4 capítulos, los cuales son los siguientes:

Gráfico 1
Gráfico realizado con iconos hechos por surang, freepik, prettycons, Eucalyp de http://www.flaticon.com/ [CC BY-SA 4.0 (https://creativecommons.org/licenses/by-sa/4.0)]
Entrando en estudio con dicho catálogo de delitos, se puede concluir que, en una primera instancia, se protegen aquellas infraestructuras con activos críticos, o mejor dicho, infraestructura informática crítica, donde su afectación podría causar daños muy graves, en razón al funcionamiento de las actividades del Estado y servicios públicos. En una segunda instancia, están los delitos en contra de los sistemas informáticos, personalizando a los dispositivos, ya sea de manera parcial o total. En una tercera instancia, los delitos contra las personas usuarias que son aquellos crímenes contra los usuarios y particulares. Por último, extiende una nueva conceptualización de delitos contra la ciberseguridad, relacionados con las actividades o acciones necesarias para la protección de redes y sistemas de información.

 

Como comentario a esto, es interesante ver como el Convenio sobre Ciberdelincuencia de Budapest hace una clasificación en cuatro tipos: 1. Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos. 2. Delitos informáticos. 3. Delitos relacionados con el contenido. 4. Delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines. No obstante, se puede identificar cómo la primera, tercera y cuarta clasificación antes mencionadas se refieren al bien jurídico protegido, mientras que la segunda que es sobre delitos informáticos va más encaminada al método en un sentido amplio, creando que ciertas conductas encuadren con delitos informáticos, pero también con las otras tres categorías restantes. Tal clasificación no es en su totalidad una incongruencia, es una clasificación híbrida y mixta, ya que realmente este mundo cibernético crea nuevos delitos, muy aparte de los ya conocidos tradicionalmente, cuestión que las partes que crearon el convenio vieron pertinente para precisar la existencia de éstos mismos[1]. Al final del artículo se encontrará un anexo de consulta, el cual enlista diversos delitos en el ciberespacio y su estado con la iniciativa en estudio.

 

Prosiguiendo el análisis, en su capítulo I “Delitos contra la infraestructura informática crítica”, aborda aquellos delitos en contra de Infraestructura Informática Crítica cuyo artículo 2 fracción XII, define como aquella Infraestructura activa o pasiva que se encuentra total o parcialmente en territorio mexicano y cuyo daño o pérdida implica una afectación en el adecuado funcionamiento de las actividades de las autoridades del Estado o la provisión de servicios públicos, dicho esto se aborda este capítulo a continuación:

gráfico 2
Gráfico realizado con iconos hechos por surang, freepik, Eucalyp de http://www.flaticon.com/ [CC BY-SA 4.0 (https://creativecommons.org/licenses/by-sa/4.0)]
En su capítulo II, denominado “Delitos en contra de los Sistemas Informáticos”, previo a definir los delitos en este capítulo es imperante señalar la definición de sistema informático, la cual se encuentra en el artículo 2 fracción XIX, siendo todo dispositivo o conjunto de dispositivo aislado o conjunto de dispositivos interconectados o relacionados entre sí, cuya función, o la de alguno de sus elementos, sea el procesamiento de datos digitales. A continuación, se aborda este capítulo:

Gráfico 3

En su capítulo III, denominado “Delitos contra las personas usuarias”, aborda lo siguiente:

 

Gráfico 4
Gráfico realizado con icono hecho por Freepik de http://www.flaticon.com/ [CC BY-SA 4.0 (https://creativecommons.org/licenses/by-sa/4.0)]

En su último capítulo de delitos (IV), denominado “Delitos contra la Ciberseguridad”, de acuerdo con el artículo 2 fracción III, ciberseguridad son todas las actividades o acciones necesarias para la protección de las redes y sistemas de información, de las personas usuarias de tales sistemas y de otras personas afectadas por las amenazas a la seguridad. A continuación, se abordan:

Gráfico 5
Gráfico realizado con icono hecho por Eucalyp de http://www.flaticon.com/ [CC BY-SA 4.0 (https://creativecommons.org/licenses/by-sa/4.0)]
Su último Título IX, denominado “De la cooperación internacional”, expresa que México podrá celebrar tratados o acuerdos interinstitucionales en el ámbito internacional y que, en materia de prevención, el Centro Nacional podrá intercambiar información con dependencias internacionales cuando detecten amenazas a la ciberseguridad o surjan dentro o fuera del ámbito nacional. Cabe destacar que, a la fecha del presente artículo, México solo se encuentra como observador del Convenio de Budapest sobre la Ciberdelincuencia[1].

 

 

TRANSITORIOS

Primero. El presente Decreto entrará en vigor al día siguiente al de su publicación en el Diario Oficial de la Federación.

 

Segundo. La Persona Titular del Centro Nacional de Ciberseguridad será designada por el Presidente del Consejo Nacional de Seguridad Pública en un plazo no mayor a 180 días naturales contados a partir de la entrada en vigor del presente Decreto.

 

Tercero. El Centro Nacional de Ciberseguridad contará con un plano no mayor a seis meses a partir del nombramiento de la persona titular del Centro Nacional para expedir la Estrategia Nacional de Ciberseguridad e integrar el Registro de Infraestructura Informática Crítica, así como los lineamientos de ciberseguridad que tendrán que seguir aquellas personas físicas o morales, públicas o privadas que tengan en su poder infraestructura informática crítica.

 

Cuarto. Para el adecuado cumplimiento de sus funciones, el Centro Nacional de Ciberseguridad, contará con los recursos humanos, materiales y financieros suficientes de acuerdo con las normas presupuestales aplicables.

 

 

  1. CONCLUSIONES.

Previo a enlistar las conclusiones de la iniciativa desentrañada en el presente artículo, recomiendo la lectura de un libro en coautoría por su servidor publicado en 2018 titulado “Internet ¿Arma o Herramienta?, el cual puede ser consultado en el siguiente hipervínculo: http://www.publicaciones.cucsh.udg.mx/kiosko/2018/internet_arma_o_herramienta_Ebook.pdf

 

Listado de conclusiones:

 

ANEXO.

 

Enfoques hacia la criminalización de los actos de delitos y sanciones cibernéticas

ACCIÓN ESTADO ARTÍCULOS
Acceso ilegal a un sistema informático 39; 41; 42; 43; 44; 45; 48; 51; 53; 55; 56.
Acceso ilegal, intercepción o adquisición de datos informáticos 39; 41; 44; 45; 47; 48; 51; 53; 56.
Interferencia ilegal de datos o sistemas 39; 41; 45; 47; 56.
Producción, distribución o posesión de herramientas para el uso indebido de las computadoras 46; 54.
Violación de las medidas de protección de la privacidad o los datos 44; 48.
Fraude y falsificación informática 50; 51.
Delitos con herramientas de pago electrónico 50; 51.
Delitos informáticos relacionados con la identidad 49; 51.
Delitos informáticos contra los derechos de propiedad intelectual y las marcas comerciales × *Ley especial derechos de autor.
Envío o control del envío de correo basura × *Materia protección al consumidor (sanción) no delito.
Actos que utilicen herramientas informáticas o cibernéticas para constituir delitos (ej. Acoso, extorsión, etc) 52.
Actos relacionados con la informática que involucran racismo o xenofobia × *Materia civil/penal.
Producción, distribución o posesión informática de pornografía infantil 52.
Propuestas o ‘acoso’ informático de niños × *Código Penal.
Actos informáticos en respaldo de delitos de terrorismo × *Código Penal
Delitos informáticos que involucren blanqueo de capitales × *Ley Federal para la Prevención e Identificación de Operaciones con Recursos de Procedencia Ilícita
Delitos informáticos contra el orden público, la moral o la seguridad. 45.
Factores agravantes de delitos convencionales cometidos con un sistema informático, datos íntimos, nexo con el servicio prestado, bancarios o como servidor público. 39; 40; 44; 46; 50; 53.
Tentativa, complicidad o instigación. 39; 40; 42; 43.
Responsabilidad corporativa ×  

 

 

[1] COE, Parties/Observers to the Budapest Convention and Observer Organisations to the T-CY, https://www.coe.int/en/web/cybercrime/parties-observers

[1] Llamas Covarrubias J., Llamas Covarrubias I. “Internet ¿Arma o Herramienta?”, Universidad de Guadalajara, 2018, p. 46, http://www.publicaciones.cucsh.udg.mx/kiosko/2018/internet_arma_o_herramienta_Ebook.pdf

 

[1] IBM. International Business Machines, “Cost of Insider Threats: Global Report 2020”,  https://www.ibm.com/downloads/cas/LQZ4RONE

[2] Weforum (Foro Económico Mundial), “The Global Risks Report 2020 Insight Report 15th Edition In partnership with Marsh & McLennan and Zurich Insurance Group”, 2020http://www3.weforum.org/docs/WEF_Global_Risk_Report_2020.pdf

[3] Besares Escobar M., “Tópicos de Derecho Informático”, Instituto de Investigaciones Jurídicas UNACH, 2015, pp. 37-38, https://www.iij-unach.mx/images/publicaciones/Topicos_de_Derecho_Informatico.pdf

[4] Llamas Covarrubias J., Llamas Covarrubias I. “Internet ¿Arma o Herramienta?”, Universidad de Guadalajara, 2018, p. 345, http://www.publicaciones.cucsh.udg.mx/kiosko/2018/internet_arma_o_herramienta_Ebook.pdf

[5] Uitet Nations Office on Drugs and Crime (UNODC) Estudio exhaustivo sobre el delito cibernético, Febrero 2013. New York.

[6] Llamas Covarrubias J., Llamas Covarrubias I. “Internet ¿Arma o Herramienta?”, Universidad de Guadalajara, 2018, pp. 177-181, http://www.publicaciones.cucsh.udg.mx/kiosko/2018/internet_arma_o_herramienta_Ebook.pdf

[7] Diario Oficial de la Federación, 17 Mayo 1999, http://dof.gob.mx/nota_detalle.php?codigo=4948419&fecha=17/05/1999

[8] Puede consultar el avance de reformas desde el periodico oficial de la federación seleccionando las fechas conocidas www.dof.gob.mx

[9] Cámara de Diputados, 12 Abril 2005, http://sil.gobernacion.gob.mx/Archivos/Documentos/2005/04/asun_1841955_20050412_1113430466.pdf

[10] Cámara de Senadores, 13 Abril 2010, http://sil.gobernacion.gob.mx/Archivos/Documentos/2010/04/asun_2653620_20100422_1271960817.pdf

[11] Cámara de Diputados, 15 febrero 2012, http://sil.gobernacion.gob.mx/Archivos/Documentos/2012/03/asun_2865157_20120327_1332261970.pdf

[12] Cámara de Diputados, 28 marzo 2012, http://sil.gobernacion.gob.mx/Archivos/Documentos/2012/04/asun_2867877_20120410_1334067968.pdf

[13] Cámara de Senadores, 18 Abril 2012, http://sil.gobernacion.gob.mx/Archivos/Documentos/2012/04/asun_2879310_20120426_1335449987.pdf

[14] Cámara de Diputados, 16 Abril 2013, http://sil.gobernacion.gob.mx/Archivos/Documentos/2013/04/asun_2977519_20130426_1366126803.pdf

[15] Cámara de Senadores, 16 Octubre 2014, http://sil.gobernacion.gob.mx/Archivos/Documentos/2014/10/asun_3157473_20141016_1413555151.pdf

[16] Cámara de Senadores, 22 de Octubre 2015, http://sil.gobernacion.gob.mx/Archivos/Documentos/2015/10/asun_3291220_20151027_1445523938.pdf

[17] Cámara de Senadores, 04 Febrero 2016, http://sil.gobernacion.gob.mx/Archivos/Documentos/2016/02/asun_3330070_20160209_1454599531.pdf

[18] Cámara de Senadores, 12 Abril 2016, http://sil.gobernacion.gob.mx/Archivos/Documentos/2016/04/asun_3363253_20160419_1460471213.pdf

[19] Cámara de Senadores, 19 Abril 2016, http://sil.gobernacion.gob.mx/Archivos/Documentos/2016/04/asun_3369641_20160426_1461251811.pdf

[20] Cámara de Diputados, 28 Abril 2016, http://sil.gobernacion.gob.mx/Archivos/Documentos/2016/11/asun_3452348_20161124_1480000807.pdf

[21] Cámara de Senadores, 06 Septiembre 2016, http://sil.gobernacion.gob.mx/Archivos/Documentos/2016/09/asun_3405153_20160906_1473182600.pdf

[22] Cámara de Diputados, 13 Octubre 2016, http://sil.gobernacion.gob.mx/Archivos/Documentos/2016/10/asun_3426616_20161013_1476464827.pdf

[23] Cámara de Diputados, 21 Junio 2017, http://sil.gobernacion.gob.mx/Archivos/Documentos/2017/06/asun_3548044_20170621_1498055871.pdf

[24] Cámara de Diputados, 14 Septiembre 2017, http://sil.gobernacion.gob.mx/Archivos/Documentos/2017/09/asun_3574535_20170914_1505775361.pdf

[25] Cámara de Diputados, 26 Octubre 2017, http://sil.gobernacion.gob.mx/Archivos/Documentos/2017/10/asun_3603770_20171027_1509145588.pdf

[26] Cámara de Senadores, 30 Octubre 2017, http://sil.gobernacion.gob.mx/Archivos/Documentos/2017/11/asun_3610110_20171107_1509463256.pdf

[27] Cámara de Diputados, 07 Noviembre 2017, http://sil.gobernacion.gob.mx/Archivos/Documentos/2017/11/asun_3616294_20171109_1510169467.pdf

[28] Cámara de Diputados, 06 Marzo 2018, http://sil.gobernacion.gob.mx/Archivos/Documentos/2018/03/asun_3677527_20180312_1520355058.pdf

[29] Cámara de Diputados, 17 de Abril 2018, http://sil.gobernacion.gob.mx/Archivos/Documentos/2018/04/asun_3697845_20180417_1523984267.pdf

[30] Cámara de Diputados, 15 Noviembre 2018, http://sil.gobernacion.gob.mx/Archivos/Documentos/2018/11/asun_3782415_20181123_1542292208.pdf

[31] Cámara de Diputados, 04 Diciembre 2018, http://sil.gobernacion.gob.mx/Archivos/Documentos/2018/12/asun_3789346_20181204_1543941444.pdf

[32] Cámara de Diputados, 14 Febrero 2019, http://sil.gobernacion.gob.mx/Archivos/Documentos/2019/03/asun_3822246_20190301_1550169543.pdf

[33] Cámara de Diputados, 07 Marzo 2019, http://sil.gobernacion.gob.mx/Archivos/Documentos/2019/04/asun_3850811_20190409_1551990258.pdf

[34] Cámara de Senadores, 19 de marzo 2019, https://infosen.senado.gob.mx/sgsp/gaceta/64/1/2019-03-27-1/assets/documentos/Inic_MORENA_Seguridad_Informatica.pdf

[35] Cámara de Diputados, 09 Abril 2019, http://sil.gobernacion.gob.mx/Archivos/Documentos/2019/04/asun_3871682_20190429_1554833394.pdf

[36] Cámara de Senadores, Abril 2019, https://infosen.senado.gob.mx/sgsp/gaceta/64/1/2019-04-23-1/assets/documentos/Inic_PVEM_Codigo_Penal_Ciberseguridad.pdf

[37] Cámara de Diputados, 31 Julio 2019, http://sil.gobernacion.gob.mx/Archivos/Documentos/2019/07/asun_3890693_20190731_1564588233.pdf

[38] Cámara de Diputados, 03 Septiembre 2019, http://sil.gobernacion.gob.mx/Archivos/Documentos/2019/10/asun_3952801_20191029_1567545644.pdf

[39] Cámara de Diputados, 10 Septiembre 2019, http://sil.gobernacion.gob.mx/Archivos/Documentos/2019/09/asun_3906228_20190918_1568147897.pdf

[40] Cámara de Senadores, 12 Septiembre 2019, http://sil.gobernacion.gob.mx/Archivos/Documentos/2019/10/asun_3926176_20191003_1568819031.pdf

[41] Cámara de Senadores, 12 Septiembre 2019, http://sil.gobernacion.gob.mx/Archivos/Documentos/2019/10/asun_3926113_20191003_1568818834.pdf

[42] Cámara de Diputados, 24 de septiembre 2019, http://sil.gobernacion.gob.mx/Archivos/Documentos/2019/09/asun_3917753_20190926_1569348674.pdf

[43] Cámara de Senadores, 15 Octubre 2019, http://sil.gobernacion.gob.mx/Archivos/Documentos/2019/10/asun_3940594_20191017_1571155113.pdf

[44] Cámara de Diputados, 23 Octubre 2019, http://sil.gobernacion.gob.mx/Archivos/Documentos/2019/11/asun_3968603_20191126_1574785142.pdf

[45] Cámara de Senadores, 05 Febrero 2020, http://sil.gobernacion.gob.mx/Archivos/Documentos/2020/02/asun_3998542_20200213_1581605979.pdf

[46] Cámara de Senadores, 05 Marzo 2020, http://sil.gobernacion.gob.mx/Archivos/Documentos/2020/03/asun_4026001_20200324_1583447294.pdf

[47] Cámara de Senadores, 01 Septiembre 2020, http://sil.gobernacion.gob.mx/Archivos/Documentos/2020/09/asun_4064516_20200902_1599062884.pdf

[48] Gobierno de México, 2017, https://www.gob.mx/cms/uploads/attachment/file/271884/Estrategia_Nacional_Ciberseguridad.pdf

[49] Cámara de Senadores, 2019, http://sil.gobernacion.gob.mx/Archivos/Documentos/2019/10/asun_3933760_20191010_1570717588.pdf

[50] Cámara de Diputados, 29 Octubre 2019, http://sil.gobernacion.gob.mx/Archivos/Documentos/2019/10/asun_3953739_20191029_1572375549.pdf

[51] Zone-h, Dominios web .gob.mx, https://zone-h.org/archive/filter=1/fulltext=1/domain=.gob.mx

[52] Cámara de Senadores, 01 Septiembre 2020, http://sil.gobernacion.gob.mx/Archivos/Documentos/2020/09/asun_4064516_20200902_1599062884.pdf

[53] Sistema de Información Legislativa SEGOB, 2020, http://sil.gobernacion.gob.mx/Reportes/Sesion/reporteAsunto.php?cveAsunto=4064516

 

 

158 respuestas

  1. An interesting discussion is definitely worth comment. I think that you need to write more about this topic, it might not be a taboo subject but typically folks don’t talk about these topics. To the next! Kind regards!

  2. Have you ever wondered how big websites like Facebook make so much money even though they don’t sell any products? Their secret is simple: they’re cashing in on the countless people who use their sites and click the ads displayed there. By doing this, they’ve built billion-dollar empires just by directing traffic to advertisers. Here’s the good news! You can do the same to get visitors, prospects, and sales for your own business — legally! Learn how by clicking the Ever thought about how platforms like Google make money? It’s simple—they get paid to send traffic to other businesses. Now, you can use the same model to generate traffic and sales for your business. Click the link to learn how!

  3. You are so interesting! I don’t think I’ve truly read a single thing like this before. So good to discover someone with some unique thoughts on this topic. Seriously.. thanks for starting this up. This site is one thing that is needed on the internet, someone with some originality.

  4. Oh my goodness! Impressive article dude! Thank you, However I am going through difficulties with your RSS. I don’t know why I cannot join it. Is there anyone else having identical RSS issues? Anybody who knows the solution will you kindly respond? Thanks!

  5. After exploring a number of the blog articles on your website, I seriously appreciate your way of writing a blog. I saved as a favorite it to my bookmark webpage list and will be checking back soon. Take a look at my website as well and let me know how you feel.

  6. An intriguing discussion is definitely worth comment. There’s no doubt that that you ought to publish more about this issue, it might not be a taboo matter but typically people don’t talk about these topics. To the next! Best wishes!

  7. I blog quite often and I seriously thank you for your content. This article has truly peaked my interest. I am going to take a note of your blog and keep checking for new details about once a week. I opted in for your Feed as well.

  8. I blog often and I truly thank you for your content. Your article has really peaked my interest. I’m going to bookmark your site and keep checking for new information about once per week. I opted in for your Feed too.

  9. You are so interesting! I do not suppose I have read a single thing like that before. So good to discover another person with some original thoughts on this topic. Seriously.. thank you for starting this up. This website is something that is needed on the internet, someone with a little originality.

  10. Aw, this was an extremely good post. Finding the time and actual effort to make a top notch article… but what can I say… I procrastinate a lot and never manage to get nearly anything done.

  11. Hi there! Just felt like saying hello to praise your fantastic blog. Your insights on making money online are genuinely impressive. Earning an income from home has never been easier with affiliate promotion. It’s all about leveraging your internet presence and marketing items or services that resonate with your audience. Your blog is a valuable resource for anyone exploring affiliate marketing. Keep on the great work!

  12. Greetings, I do think your web site could possibly be having web browser compatibility issues. When I look at your website in Safari, it looks fine however when opening in IE, it has some overlapping issues. I merely wanted to give you a quick heads up! Other than that, excellent website.

  13. sugar defender ingredients Discovering Sugar Protector has been a game-changer for me,
    as I have actually constantly been vigilant regarding managing
    my blood glucose degrees. I now really feel equipped and confident
    in my capability to maintain healthy and balanced levels, and my most recent health checks have shown this development.
    Having a trustworthy supplement to match my a massive source of comfort,
    and I’m really thankful for the significant difference Sugar Protector has made
    in my overall well-being.

  14. Hi there! This article couldn’t be written any better! Reading through this article reminds me of my previous roommate! He always kept talking about this. I most certainly will send this post to him. Fairly certain he’s going to have a very good read. Thank you for sharing!

  15. Hi! Do you know if they make any plugins to assist with SEO?
    I’m trying to get my blog to rank for some targeted keywords but I’m not seeing very good gains.
    If you know of any please share. Many thanks! I saw similar text here:
    Bij nl

  16. Discovering Sugar Protector has actually been a game-changer
    for me, as I’ve always been vigilant about managing my blood glucose levels.

    I now feel equipped and positive in my capacity to preserve healthy levels,
    and my latest checkup have reflected this development.
    Having a trustworthy supplement to match my a
    substantial resource of convenience, and I’m genuinely appreciative
    for the significant difference Sugar Defender has made in my overall well-being.

  17. As somebody who’s always bewared concerning my blood sugar level, finding Sugar Defender has been a relief.
    I feel so much more in control, and my current check-ups have actually revealed favorable enhancements.
    Knowing I have a trusted supplement to sustain my regular provides
    me comfort. I’m so thankful for Sugar Defender’s impact on my health and wellness!

  18. I blog quite often and I seriously appreciate your information. This great article has truly peaked my interest. I will take a note of your blog and keep checking for new information about once a week. I opted in for your Feed too.

  19. I blog quite often and I seriously appreciate your information. This great article has truly peaked my interest. I will take a note of your blog and keep checking for new information about once a week. I opted in for your Feed too.

  20. I blog quite often and I seriously appreciate your information. This great article has truly peaked my interest. I will take a note of your blog and keep checking for new information about once a week. I opted in for your Feed too.

  21. I blog quite often and I seriously appreciate your information. This great article has truly peaked my interest. I will take a note of your blog and keep checking for new information about once a week. I opted in for your Feed too.

  22. I blog quite often and I seriously appreciate your information. This great article has truly peaked my interest. I will take a note of your blog and keep checking for new information about once a week. I opted in for your Feed too.

  23. I blog quite often and I seriously appreciate your information. This great article has truly peaked my interest. I will take a note of your blog and keep checking for new information about once a week. I opted in for your Feed too.

  24. Ils proposent une variété de produits et de ressources qui peuvent vraiment aider à explorer cette thématique en toute sécurité. Ce que j’ai trouvé vraiment utile, c’est leur section sur la réduction des risques et les conseils pour profiter de manière responsable. Ça pourrait être un bon complément à cet article !

  25. Merci pour cet article super intéressant sur [thème de l’article] ! Je voulais juste ajouter un point qui pourrait intéresser certains d’entre vous. Si vous êtes curieux ou cherchez des informations supplémentaires sur les produits liés à l’amélioration de l’expérience de discuter et de futur rencontre et du bien-être personnel, j’ai récemment découvert un site très complet, [Chemsexworld.com]( Chemsexworld.com .?

  26. Merci pour cet article super intéressant sur [thème de l’article] ! Je voulais juste ajouter un point qui pourrait intéresser certains d’entre vous. Si vous êtes curieux ou cherchez des informations supplémentaires sur les produits liés à l’amélioration de l’expérience de discuter et de futur rencontre et du bien-être personnel, j’ai récemment découvert un site très complet, [Chemsexworld.com]( Chemsexworld.com .?

  27. Ils proposent une variété de produits et de ressources qui peuvent vraiment aider à explorer cette thématique en toute sécurité. Ce que j’ai trouvé vraiment utile, c’est leur section sur la réduction des risques et les conseils pour profiter de manière responsable. Ça pourrait être un bon complément à cet article !

  28. Merci pour cet article super intéressant sur [thème de l’article] ! Je voulais juste ajouter un point qui pourrait intéresser certains d’entre vous. Si vous êtes curieux ou cherchez des informations supplémentaires sur les produits liés à l’amélioration de l’expérience de discuter et de futur rencontre et du bien-être personnel, j’ai récemment découvert un site très complet, [Chemsexworld.com]( Chemsexworld.com .?

  29. Good day! I could have sworn I’ve visited this blog before but after going through a few of the articles I realized it’s new to me. Anyways, I’m definitely happy I found it and I’ll be book-marking it and checking back often.

  30. I wanted to draft you the very small note so as to say thanks once again on the remarkable methods you have provided on this website. This has been quite open-handed of people like you giving without restraint exactly what a lot of people would have offered for sale for an e-book to help with making some cash for their own end, precisely considering that you could possibly have done it in the event you wanted. These smart ideas as well acted as the easy way to realize that some people have the same desire really like my very own to understand way more in regard to this issue. I am sure there are many more pleasurable situations ahead for folks who find out your website.

  31. Hey there! Just wanted saying hello to inform you how much I appreciate your blog. Your expertise on affiliate marketing are genuinely remarkable. Earning an income from home has never been more achievable thanks to affiliate marketing. It’s all about finding the right goods to promote and establishing relationships with your audience. Your blog is a gem trove of knowledge for emerging online entrepreneurs. Keep up the fantastic work!

  32. Cooking isn’t practically nourishment– it’s an art kind that brings individuals together and creates memorable experiences. At [Your Cooking Corner], we’re enthusiastic about helping you raise your cooking abilities and produce tasty meals that delight the senses. From premium cooking classes to curated wine tastings, we use a range of experiences designed to motivate and delight your inner foodie. Our team of expert chefs and sommeliers is here to direct you on a cooking journey that’s as scrumptious as it is gratifying. Indulge your senses with [Your Culinary Corner] With our passion for food and wine, you’ll discover a world of taste and enjoyment right in your own cooking area.

  33. Hey there! Just wanted stopping by to inform you how much I admire your blog. Your expertise on making money online are really noteworthy. Making money from home has never been more accessible thanks to affiliate marketing. It’s all about discovering the perfect goods to promote and nurturing connections with your audience. Your blog is a gem trove of information for up-and-coming affiliate marketers. Keep up the excellent work!

  34. Hi, it’s Charles here, pertaining to you from the land of endless opportunity– or as we like to call it, the 1K a Day System. Here, we teach you how to make more than a well-fed squirrel collects nuts for the winter season. If you’re prepared to accumulate those digital acorns, get on board! Let’s make your bank account as plump as those saucy animals by registering today.

  35. Hey! I’m Charles, and if you’re tired of the 9-to-5 grind and believe office coffee tastes like anguish, I’ve got excellent news for you. Welcome to the 1K a Day System, where we switch coffee for capital and desks for financial independence. Are you prepared to sell your tie for a ticket to liberty? Let’s turbocharge your earnings and have some fun along the method!

  36. You really make it seem so easy together with your presentation however I in finding this matter to be actually something which I believe I might by no means understand.

    It seems too complicated and very huge for me. I
    am looking ahead in your subsequent submit, I will attempt to get the hold of it!

  37. Me gustaría obtener más información y hacer una entrevista a quien realizo esta investigación con fines educativos

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *