Presupuesto de Puebla para 2025 no será afectado por nueva Ley Orgánica de Armenta

La nueva Ley Orgánica de la Administración Pública propuesta por Alejandro Armenta Mier no afectará la integración del Presupuesto de Egresos de Puebla del...
InicioPolíticaPropone García Parra tipificación delitos cibernéticos en Puebla

Propone García Parra tipificación delitos cibernéticos en Puebla

El diputado José Luis García Parra presentó reformas para reforzar las penas por los delitos cibernéticos en Puebla.

El morenista presentó la iniciativa para reformar el Código Penal del Estado para puntualizar los delitos cibernéticos en el estado.

El legislador local señaló que se pretende identificar y sancionar prácticas como el phishing, grooming, malware, hacking, usurpación de identidad, robo de contraseñas y acoso en línea.

“Proteger a nuestros ciudadanos en el ciberespacio es garantizar su derecho a la privacidad, seguridad e integridad. No podemos permitir que los avances tecnológicos se conviertan en una puerta abierta al abuso y al delito”, indicó.

Los delitos cibernéticos que se castigarán en Puebla

La diputada del diputado José Luis García Parra propuso incorporar cinco delitos cibernéticos en el Código Penal del Estado.

Propone García Parra tipificación delitos cibernéticos en Puebla / X José Luis Parra

Puntualizó que en 2023, la Secretaría de Seguridad Pública (SSP) investigó un ciberataque cada 61 minutos en Puebla.

Indicó que esta situación colocó a la entidad poblana en el quinto lugar con el mayor número de reportes, de acuerdo con el Secretariado Ejecutivo del Sistema Nacional de Seguridad Pública.

Propone García Parra tipificación delitos cibernéticos en Puebla: Corrupción de menores e incapaces o de personas

Quien utilice los medios electrónicos y las Tecnologías de la Información y Telecomunicaciones (TICS), para hacerse pasar por menores de edad y contactar a niñas, niños y adolescentes a través de internet será castigado.

La iniciativa señala que sanción será cuando el propósito sea ganar su confianza y luego acosarlos o controlarlos emocionalmente y chantajearlos con fines sexuales.

Usurpación de identidad

Se considerará que comete este delito la persona que a través de medios electrónicos, y aprovechándose de las TIC’s, obtiene, transfiere, utiliza o se apropia de manera indebida, de los datos personales de otra sin su autorización.

Al responsable de su comisión se le impondrá una sanción de uno a 4 años de prisión y multa de 50 a 200 Unidades de Medida y Actualización (UMA).

La sanción no será aplicable cuando se utilice para sacar un lucro, daño económico de la persona usurpada.

Para este caso se aplicaran las sanciones previstas por el Artículo 403 del Código Penal del Estado.

Delitos informáticos

En este caso comete el delito de espionaje digital la persona que se introduzca a un equipo o sistema informático sin la autorización de su legal y legítimo titular o propietario para conocer su información o documentos personales.

El responsable de esta conducta se le aplicará una sanción de 1 a 3 años de prisión y multa de 100 a 250 UMA.

Cibersasedio

Comete el delito de Cibersasedio quien a través de la utilización de medios digitales de informática o TICS insulte, injurie, ofenda, agravie o veje a otra persona, con la insistencia suficiente para causarle un menoscabo importante en su salud.

Quien resulte responsable de esta situación se le aplicará la sanción de 1 a 3 años de cárcel, independientemente de las que resulten por consecuencias posteriores.

Fraude electrónico

En el caso de los fraudes cometidos a través de internet o medios electrónicos se crearán diferentes situación que serán sancionadas:

I. A través de las TICS envíe un mensaje a otra haciéndose pasar por una institución financiera.

Si señalán un error o alteración inusual en su cuenta de recursos económicos con la intención de que esta última acceda a un hipervínculo aparentemente lícito.

Esto con la intención de obtener su información confidencial correlativa para hacerse de aquellos mismos recursos. Esto es Pishing;

II. Al igual que la anterior a través de las TICS envíe un mensaje a otra con la finalidad de que esta visite una página web apócrifa con la finalidad de obtener la misma información de la fracción anterior. Esto es Smishing;

III. Mediante ventanas emergentes introducidas en sitios web lícitos redirija la legítima navegación de una persona por el ciberespacio para robar la misma información descrita en las fracciones que anteceden. Esto es Pharming;

IV. Simule ser empleado de alguna institución financiera y a través de una llamada telefónica contacte a otra, legítima usuaria de tales servicios para decirle que sus cuentas registran cargos irregulares, o críticas alteraciones para que posteriormente mediante un mensaje de texto le haga llegar una liga en la que haga que ingrese su información financiera tantas veces mencionada. Esto es Vishing;

V. Implemente redes inalámbricas Wi-Fi que aparentan ofrecer conexiones a Internet tan confiables como las que hay disponibles en diversas empresas lícitas y de servicios, o instituciones públicas y salones de conferencias, para que los usuarios de estas se conecten y esto sirva al primero para robar la información que aquí se ha tratado. Esto es Evil Twins.