{"id":1848,"date":"2019-04-10T04:15:52","date_gmt":"2019-04-10T04:15:52","guid":{"rendered":"https:\/\/www.capa8.com\/blog\/?p=1848"},"modified":"2019-04-10T04:15:54","modified_gmt":"2019-04-10T04:15:54","slug":"que-es-la-ley-de-seguridad-informatica-propuesta-por-morena","status":"publish","type":"post","link":"https:\/\/www.capa8.com\/blog\/que-es-la-ley-de-seguridad-informatica-propuesta-por-morena\/","title":{"rendered":"\u00bfQu\u00e9 es la Ley de Seguridad Inform\u00e1tica propuesta por Morena?"},"content":{"rendered":"\n<p>La senadora por Baja California Jes\u00fas Luc\u00eda Trasvi\u00f1a Waldenrath present\u00f3 ante la C\u00e1mara de Senadores una iniciativa de decreto para modificar el C\u00f3digo Penal federal respecto de los ciberdelitos, la cual dar\u00eda paso a la creaci\u00f3n de una ley en la materia. <\/p>\n\n\n\n<p>El prop\u00f3sito de esta iniciativa es expedir una Ley de Seguridad Inform\u00e1tica, que agrupe a estos delitos inform\u00e1ticos y en la que se contempla la creaci\u00f3n de una Agencia Nacional de Seguridad Inform\u00e1tica (ANSI), adscrita a la Secretar\u00eda de Seguridad y Protecci\u00f3n Ciudadana.<\/p>\n\n\n\n<p>De acuerdo con el documento, esta ley pretende \u201cerradicar el\nmal uso de las herramientas dentro del campo de la tecnolog\u00eda de la\ninformaci\u00f3n\u201d. La iniciativa define los ciberdelitos como aquellas \u201cactividades\nque atentan contra la integridad, la disponibilidad y la confidencialidad de\nlos sistemas informativos (sic) y redes de telecomunicaciones, as\u00ed como a las\npersonas en su car\u00e1cter individual como sujetos de derecho\u201d.<\/p>\n\n\n\n<p>Para Cynthia Sol\u00eds, socia del despacho especializado en\nTecnolog\u00edas de la Informaci\u00f3n Lex Inf, si bien la propuesta es loable, porque\nreconoce que hay inter\u00e9s en el tema, esta iniciativa requiere de una cirug\u00eda\nmayor por varias razones. La especialista destac\u00f3 que con ella se est\u00e1\ncriminalizando la herramienta y no las conductas delictivas y acus\u00f3 una\ngeneralidad en la redacci\u00f3n de sus definiciones y un posible conflicto entre la\nley general a la que da paso y otras legislaciones espec\u00edficas.<\/p>\n\n\n\n<p>\u201cEs importante recalcar que de nuevo se est\u00e1 criminalizando\nla herramienta, es decir el medio y no el fin. La redacci\u00f3n de la mayor\u00eda de\nlos tipos penales relacionados con delitos inform\u00e1ticos es tan amplia que el\nsimple hecho de conectarte a una red o utilizar herramientas que son\nperfectamente l\u00edcitas para llevar a cabo alguna tarea podr\u00eda presumir que alguien\nest\u00e1 llevando a cabo una conducta il\u00edcita\u201d, dijo Sol\u00eds en entrevista.<\/p>\n\n\n\n<p>En la iniciativa de ley puede leerse que la definici\u00f3n de\nciberdelicuencia abarca a las \u201cactividades que llevan a cabo individuo(s)\nrealiza(n) que utilizan como medio o como fin a las Tecnolog\u00edas de la\nInformaci\u00f3n y Comunicaci\u00f3n\u201d (sic), lo que supone que cualquier actividad que\nse lleve a cabo a trav\u00e9s de las TIC forma parte de la ciberdelincuencia. La\nabogada puso el ejemplo de una red VPN (sigla para Red Virtual Privada, en ingl\u00e9s)\ny dijo que el simple hecho de conectarte a una de estas redes para cuidar tu\nprivacidad o la confidencialidad de la informaci\u00f3n podr\u00eda considerarse una\nherramienta para cometer un il\u00edcito.<\/p>\n\n\n\n<p>El documento enlista alrededor de 18 delitos inform\u00e1ticos,\nque se dividen en delitos y vulnerabilidades a los sistemas tecnol\u00f3gicos de\ninformaci\u00f3n, delitos inform\u00e1ticos relacionados con contenido de datos, los\nvinculados con la propiedad intelectual en los sistemas inform\u00e1ticos, los\ndelitos financieros y el acoso sexual, la trata de personas y la pornograf\u00eda\ninfantil en el ciberespacio. Estos suponen penas que van de los dos a los 14\na\u00f1os de prisi\u00f3n y multas desde 25,347 pesos (300 UMA) hasta 422,450 pesos\n(5,000 UMA).<\/p>\n\n\n\n<p>Para el doctor Rodrigo Soto-Morales, consultor en Seguridad\nNacional y Seguridad P\u00fablica y profesor en la Universidad Panamericana,&nbsp; la creaci\u00f3n de este cat\u00e1logo de delitos\ninform\u00e1ticos, como aquellos que se cometen en el llamado ciberespacio, resulta\nociosa. \u201cHay que entender que el delito inform\u00e1tico responde al tipo del delito\ncom\u00fan, s\u00f3lo que se realiza a trav\u00e9s de medios inform\u00e1ticos. Por ejemplo, el\nrobo sigue siendo robo aunque se cometa por medios inform\u00e1ticos; el acoso es\nacoso aunque est\u00e9 cometido por medios inform\u00e1ticos\u201d, dijo.<\/p>\n\n\n\n<p>Cynthia Sol\u00eds a\u00f1adi\u00f3 que esto implica que se sigue\ncriminalizando a los sistemas inform\u00e1ticos m\u00e1s que la conducta, cuando lo que\nse tiene que sancionar es la conducta y no el medio para cometerla.<\/p>\n\n\n\n<p>Conflicto con otras normas<\/p>\n\n\n\n<p>Otro de los cuestionamientos que la especialista hizo a la\niniciativa es que la propuesta de ley contiene cuestiones que ya est\u00e1n\ncomprendidas en otras normas espec\u00edficas. \u201cPor un principio general del\nderecho, una ley especial deroga la general. Entonces, al final, esta ley\npodr\u00eda quedar en letra muerta. Las cosas que ya est\u00e1n legisladas tendr\u00edan que\natenderse de acuerdo con las normas que ya est\u00e1n establecidas\u201d, dijo.<\/p>\n\n\n\n<p>Incluso dentro de la misma iniciativa se presentan\ncontradicciones, como el hecho de que se sancione el hurto de identidad\n-t\u00e9rmino que para Sol\u00eds es equivocado- al mismo tiempo que se penaliza la\nsuplantaci\u00f3n de identidad de un productor o proveedor de servicios o productos\nfinancieros, la cual se castiga seg\u00fan la llamada Ley Fintech, aunque el\nproveedor puede ser una instituci\u00f3n financiera tradicional y no una Instituci\u00f3n\nde Tecnolog\u00eda Financiera.<\/p>\n\n\n\n<p>La nueva ley podr\u00eda entrar tambi\u00e9n en conflicto con la Ley\nGeneral de Protecci\u00f3n de Datos Personales en Posesi\u00f3n de Particulares, con la\nLey General de Protecci\u00f3n de Datos Personales en Posesi\u00f3n de Sujetos Obligados\no la Ley de Instituciones de Cr\u00e9dito y regulaciones especiales contra la trata\nde personas y la pornoraf\u00eda infantil. \u201cLas cosas que ya est\u00e1n legisladas\ntendr\u00edan que atenderse de acuerdo con con las normas ya establecidas\u201d, dijo.<\/p>\n\n\n\n<p>Sol\u00eds advirti\u00f3 que ser\u00eda importante que al momento de que se\ndiscuta esta propuesta en comisiones y en el pleno de ambas c\u00e1maras, se mejore\nla redacci\u00f3n. \u201cLo que me preocupa es que normalmente estas iniciativas se\nretocan, se quitan algunas cosas, se suprimen algunos art\u00edculos, pero creo que\nespec\u00edficamente esta iniciativa s\u00ed necesita cirug\u00eda mayor\u201d, dijo.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.eleconomista.com.mx\/tecnologia\/Que-es-la-Ley-de-Seguridad-Informatica-propuesta-por-Morena-20190402-0053.html\">M\u00e1s informaci\u00f3n<\/a><\/p>\n\n\n\n<p>#HablemosDeSeguridad<\/p>\n\n\n\n<p>V\u00eda @eleconomista<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La senadora por Baja California Jes\u00fas Luc\u00eda Trasvi\u00f1a Waldenrath present\u00f3 ante la C\u00e1mara de Senadores una iniciativa de decreto para modificar el C\u00f3digo Penal federal respecto de los ciberdelitos, la cual dar\u00eda paso a la creaci\u00f3n de una ley en la materia. El prop\u00f3sito de esta iniciativa es expedir una Ley de Seguridad Inform\u00e1tica, que [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":1850,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4,6],"tags":[495,75,496],"_links":{"self":[{"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/posts\/1848"}],"collection":[{"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/comments?post=1848"}],"version-history":[{"count":2,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/posts\/1848\/revisions"}],"predecessor-version":[{"id":1851,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/posts\/1848\/revisions\/1851"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/media\/1850"}],"wp:attachment":[{"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/media?parent=1848"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/categories?post=1848"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/tags?post=1848"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}