Por mayoría la Comisión de Procuración y Administración de Justicia, aprobó tipificar como delito el “Ciberasedio” mismo que tendrá una penalidad de hasta tres años de prisión, pero se quitó del dictamen la sanción al fraude electrónico; también se castigará la usurpación de identidad aprovechando las tecnologías de la información.
Con el voto en contra de la diputada del PAN, Susana Riestra Piña, y la abstención de la diputada de Movimiento Ciudadano, Fedrha Suriano Corrales, con cuatro votos se aprobó la reforma al Código de Procedimientos Penales del Estado de Puebla que será votada en la sesión ordinaria del 12 de junio.
El punto a discusión fue el Artículo 480 que señala “Comete el delito de Cibersasedio quien a través de la utilización de medios digitales de informática o TICS insulte, injurie, ofenda, agravie o veje a otra persona, con la insistencia suficiente para causarle un menoscabo importante en su salud. Al responsable de tal hipótesis se le aplicará la sanción contenida en el Artículo anterior independientemente de las que resulten por consecuencias posteriores”.
De acuerdo a la penalidad, será de uno a tres años de prisión, además de una multa, pero además la sanción se incrementará cuando las víctimas sean menores de edad, o personas con discapacidad.
En la sesión se votó la modificación al Artículo 217, fracción V “Hacerse pasar por persona menor de edad utilizando los medios electrónicos y las Tecnologías de la Información y Telecomunicaciones (TICS), para contactar a niñas, niños y adolescentes a través de internet, con el propósito de ganar su confianza y luego acosarlos o controlarlos emocionalmente y chantajearlos con fines sexuales”.
También se sanciona la usurpación de identidad “Artículo 258 Ter Comete el delito de usurpación de identidad la persona que a través de medios electrónicos y aprovechándose de las Tecnologías de la Información y Telecomunicaciones, obtiene, transfiere, utiliza o se apropia de manera indebida, de los datos personales de otra sin la autorización de ésta última».
«Al responsable de su comisión se le impondrá una sanción de uno a cuatro años de prisión y multa de cincuenta a doscientas Unidades de Medida y Actualización, salvo que dicha conducta indebida se utilice para sacar un lucro daño económico de la persona usurpada, caso en el que se aplicarán las sanciones previstas por el Artículo 403 del presente ordenamiento legal».
Quitan el Fraude Electrónico
El área jurídica del Congreso, determinó quitar del documento, lo referente al Fraude Electrónico, lo que fue cuestionado por la diputada del PAN, Susana Riestra, ya que era la comisión la que debía tomar esa decisión.
El documento señalaba: “Artículo 407 Ter. Comete este delito la persona que: I. A través de las TICS envíe un mensaje a otra haciéndose pasar por una institución financiera señalándole un error o alteración inusual en su cuenta de recursos económicos con la intención de que esta última acceda a un hipervínculo aparentemente lícito, con la intención de obtener su información confidencial correlativa para hacerse de aquellos mismos recursos. Esto es Pishing; II. Al igual que la anterior a través de las TICS envíe un mensaje a otra con la finalidad de que esta visite una página web apócrifa con la finalidad de obtener la misma información de la fracción anterior. Esto es Smishing; III. Mediante ventanas emergentes introducidas en sitios web lícitos redirija la legítima navegación de una persona por el ciberespacio para robar la misma información descrita en las fracciones que anteceden. Esto es Pharming;
IV. Simule ser empleado de alguna institución financiera y a través de una llamada telefónica contacte a otra, legítima usuaria de tales servicios para decirle que sus cuentas registran cargos irregulares, o críticas alteraciones para que posteriormente mediante un mensaje de texto le haga llegar una liga en la que haga que ingrese su información financiera tantas veces mencionada. Esto es Vishing; e V. Implemente redes inalámbricas Wi-Fi que aparentan ofrecer conexiones a Internet tan confiables como las que hay disponibles en diversas empresas lícitas y de servicios, o instituciones públicas y salones de conferencias, para que los usuarios de estas se conecten y esto sirva al primero para robar la información que aquí se ha tratado.