23 de noviembre de 2017

Iniciativa en materia de delitos informáticos, evidencias digitales y medidas de cooperación internacional para combatir el ciberdelito.


Que reforma y adiciona diversas disposiciones de los Códigos Penal Federal, y Nacional de Procedimientos Penales, suscrita por la diputada Sofía González Torres e integrantes del Grupo Parlamentario del PVEM y el diputado Waldo Fernández González, del PRD.


Quienes suscriben, diputada Sofía González Torres y diputados federales integrantes del Grupo Parlamentario del Partido Verde Ecologista de México, así como el diputado Waldo Fernández González, del Grupo Parlamentario del Partido de la Revolución Democrática de la LXIII Legislatura, con fundamento en lo dispuesto en el artículo 71, fracción II, de la Constitución Política de los Estados Unidos Mexicanos; y por los artículos 6, numeral 1, fracción I, 77 y 78, del Reglamento de la Cámara de Diputados, sometemos a consideración de esta asamblea la presente iniciativa con proyecto de decreto por el que se reforman y adicionan diversas disposiciones del Código Penal Federal y del Código Nacional de Procedimientos Penales, en materia de delitos informáticos, evidencias digitales y medidas de cooperación internacional para combatir el ciberdelito, al tenor de la siguiente

Exposición de Motivos

En los últimos 100 años el mundo ha cambiado de manera asombrosa y expedita. La Segunda Revolución Industrial (1850-1970) trajo descubrimientos tan importantes como la electricidad, los motores de combustión interna, el teléfono y la producción en masa de bienes de consumo, los cuales cambiaron para siempre la forma de vivir del ser humano. Estos grandes inventos abrieron paso a la Tercera Revolución Industrial, enfocada en innovación, creación e impulso de las tecnologías de la información y comunicación, motor de grandes cambios en interactividad e intercomunicación, que culmina con la llegada del internet en la década de los 90 del siglo XX. Esta Revolución tuvo lugar principalmente en Estados Unidos, Japón y la Unión Europea. A su vez, por primera ocasión se exponen los problemas que trae consigo el cambio climático y la importancia del desarrollo sostenible de los países, es así como inician las inversiones en energías renovables y surgen países líderes a nivel mundial en este sector, tales como Dinamarca, Holanda y Suecia.

Marcada por el encuentro de diferentes desarrollos y su transversalidad, la Cuarta Revolución Industrial representa un cambio de paradigmas. Sus principales motores son la digitalización, la robótica, el internet de las cosas y la conexión entre dispositivos, así como la creación de redes de datos y sistemas que se encuentran cada vez más integradas entre sí y con los usuarios, a través de un sin fin de dispositivos.

Gracias a esta Revolución Digital se han establecido nuevos sistemas en torno a casi cualquier aspecto de la vida cotidiana, se crean nuevos sistemas de negocios como la economía colaborativa, el internet de las cosas, los sistemas ciberfísicos, el “cloud computing” o “nube”. Esta revolución es tan importante, que fue el centro de las conferencias del Foro Económico Mundial en enero de 2017.

A la par de estas trasformaciones, el aspecto de derechos humanos juega un papel fundamental en el desarrollo de una política de Estado en materia de ciberseguridad y concretamente en materia de combate a los cibercrímenes. En los umbrales de las sociedades de la información, en donde las tecnologías de la información y la comunicación juegan un papel de primer orden, el acceso a las mismas es reconocido ya como un derecho fundamental por diversos Estados, formando una suerte de Soft Law dentro de la Comunidad Internacional de Naciones. Nuestra propia Constitución Política también reconoce este derecho, colocándolo, junto con la reforma constitucional de derechos humanos de 2011, a la vanguardia regional e internacional en materia de derechos humanos.

La reforma constitucional en materia de telecomunicaciones, publicada en el Diario Oficial de la Federación el 11 de junio de 2013, reconoció y elevó a rango constitucional el derecho humano al internet, incluyéndolo en el artículo 6o. de nuestra Norma Fundamental. De igual modo, y habilitando la competencia de los legisladores federales en la materia, la reforma constitucional en materia de telecomunicaciones facultó al Congreso de la Unión “para dictar leyes sobre vías generales de comunicación, tecnologías de la información y la comunicación, radiodifusión, telecomunicaciones, incluida la banda ancha e Internet, postas y correos, y sobre el uso y aprovechamiento de las aguas de jurisdicción federal.”

El mayor avance en las comunicaciones ha logrado, por un lado, que nuevos instrumentos puedan ser utilizados como vehículos o mecanismos para la maximización de derechos y en el caso de las tecnologías de la información y comunicación vemos una insuperable herramienta mediante la cual puede maximizarse el derecho fundamental a la libre expresión, al acceso a la información, a la educación, la cultura, el trabajo, la salud, por citar solo algunos ejemplos. Por otra parte, esta gran maximización de poder conlleva consigo ciertas responsabilidades y ciertas modalidades que habrán de tomarse para garantizar que el pleno ejercicio de los derechos de las personas pueda armonizarse también con la plena tutela de los derechos fundamentales de todos los ciudadanos.

En la teoría de los derechos fundamentales todo ejercicio de un derecho conlleva responsabilidades. Por ejemplo, es importante garantizar que con dicho ejercicio no se afecte injustificadamente la esfera normativa de otro sujeto. A lo anterior deben sumarse los grandes riesgos que un uso no compatible con los derechos humanos de las tecnologías de la información y comunicación puede tener y que se ha visto continuamente en casos como los que se están regulando a través de esta iniciativa.

El propio artículo 6o. constitucional dispone, en su párrafo primero que: “La manifestación de las ideas no será objeto de ninguna inquisición judicial o administrativa, sino en el caso de que ataque a la moral, la vida privada o los derechos de terceros, provoque algún delito, o perturbe el orden público...”.

Es por ello que, conforme a nuestra Constitución y los Tratados Internacionales en la materia, determinados derechos fundamentales pueden ser objeto de una atenuación en sus modalidades de ejercicio y ello con el único propósito de tutelar otro derecho fundamental o un valor que se estima de gran intensidad dentro de un Estado constitucional y democrático de derecho que, ante el caso concreto, sólo puede asegurarse su protección mediante la toma de medidas inmediatas que, incluso, pueden interferir con el pleno ejercicio de otros derechos.

Para garantizar lo anterior, cuando el ejercicio de un derecho humano interfiere en la esfera jurídica de otros derechos de orden primordial de otros sujetos, se requiere la adopción de medidas dirigidas al logro de un equilibrio, de un balance (balancing, según lo llama la tradición anglosajona) a fin de que todos puedan disfrutar del ejercicio pleno de dichos derechos.

De igual forma, cuando nos encontramos ante posibles colisiones de derechos, resulta necesario realizar un análisis de ponderación para tratar de determinar a cuál de los derechos en juego habrá que darle preferencia. Para este análisis, el principio de proporcionalidad será de gran utilidad, desarrollado ampliamente por Robert Alexy y siendo uno de los métodos de interpretación más utilizados por las Altas Cortes en el mundo contemporáneo, comprende los subprincipios de idoneidad, necesidad y proporcionalidad (stricto sensu).

La idoneidad se refiere a que la medida a emprender sea la conducente para conseguir el valor o la finalidad protegida mediante la restricción del valor en conflicto.1

La necesidad se refiere a que la medida a adoptar responda a una apremiante necesidad social, o bien, que no sea posible alcanzar el fin buscado con la restricción por otros mecanismos.2

La proporcionalidad, en sentido estricto, se refiere a la constatación de que la norma que otorga el trato diferenciado guarde una relación razonable con el fin que se procura alcanzar, lo que supone una ponderación entre sus ventajas y desventajas, a efecto de comprobar que los perjuicios ocasionados no sean desproporcionados con respecto a los objetivos perseguidos, lo cual implica que si existe una alternativa menos gravosa para conseguir el fin buscado debe emplearse dicha alternativa.3

En el caso concreto de esta iniciativa, tenemos que nuestra propuesta de introducir un catálogo de delitos cometidos en el ciberespacio y perfeccionar otros tipos penales cumple con el Test de Proporcionalidad, en tanto que la medida que pretendemos resulta ser idónea y necesaria, pues con ella puede tenerse certeza respecto de aquellos casos en los que alguien pudiera vulnerar los derechos humanos de otra persona, pero se le respeta su derecho de acceso al uso de las tecnologías de la información y comunicación sin censura previa ni restricción alguna y sin una intervención directa por parte del Estado que pueda vulnerar su esfera de libertades.

Al haberse cubierto los principios de idoneidad y necesidad antes indicados, no resulta preciso acudir al principio de proporcionalidad en sentido estricto, toda vez que pueden armonizarse los derechos de acceso a internet, a la libertad de expresión y a la protección de los derechos de quienes son receptores de dicha información sin que se realice restricción alguna a un derecho fundamental, únicamente previéndose la pertinencia de establecer un catálogo de conductas ilícitas con el fin de proteger los derechos de quienes usan las tecnologías de la información y comunicación.

En consecuencia, toda decisión pública por la que el ejercicio de un derecho puede estar sometida a alguna restricción o modalidad en su ejercicio, no puede ser arbitraria. Debe claramente estar justificada y motivada y ser proporcional entre la medida a adoptar y el riesgo presente, así como la justificación de la necesidad e idoneidad de la medida a emprender.4 Es por ello que, como más adelante se argumentará, las alarmantes cifras y el estado de vulnerabilidad que tenemos en nuestro país en materia de ciberseguridad y protección del espacio cibernético constituyen un hecho notorio para legislar de manera urgente sobre estos delitos.

Comprendiendo los alcances y retos de un mundo interconectado, a principios de este siglo la Unión Europea puso en marcha una serie de políticas públicas con el objetivo de bridar mayor seguridad a sus ciudadanos en el ciberespacio y la red. Como resultado de estas iniciativas, en el 2001 se redactó el Convenio de Budapest sobre Ciberdelincuencia, elaborado por el Consejo de Europa en Estrasburgo, con la participación activa de los estados observadores de Canadá, Japón y China.

Este es el primer tratado internacional que busca hacer frente a los delitos informáticos y los delitos en Internet mediante la armonización de leyes nacionales de los países miembros de la Unión Europea, la mejora de las técnicas de investigación y el aumento de la cooperación entre las naciones europeas. Su principal objetivo consiste en aplicar una política penal común encaminada a la protección de la sociedad contra el cibercrimen, especialmente mediante la adopción de una legislación adecuada y el fomento de la cooperación internacional.

Este Convenio dio la pauta sobre la clasificación y tipificación de delitos de base cometidos por medio de herramientas electrónicas y el Internet. Sin embargo, dados los rápidos avances tecnológicos, algunos países se han visto en la necesidad de modificar y actualizar sus leyes e incluso, en algunos casos, de crear agencias para la protección de sus ciudadanos y sus datos personales en el ciberespacio.

Ejemplo de lo anterior son la Agencia Europea para Redes y Seguridad de la Información (ENISA); el Centro Nacional de Ciberseguridad del Reino Unido (NCSC); y el Centro Australiano de Ciberseguridad. Además se realizado la modificación o creación de leyes específicas para la defensa de los usuarios y sus datos personales en el ciberespacio, como las directivas europeas del Network Information Service (NIS); la Ley de Protección Nacional de Ciberseguridad del 2015 de Estados Unidos (Nacional Cybersecurity Protection Advancement Act of 2015); la Ley de Ciberseguridad del 2017 de China; la adición de los artículos 579 al 588 de la Ley de Enjuiciamiento Criminal de España en 2015; y el Manual de Tallin 2.0 de Estonia, entre otras.

Si bien México aún no forma parte del Convenio de Budapest, es indispensable crear un ambiente propicio para la cooperación internacional en materia de ciberseguridad, ya que para prevenir y mitigar los riesgos que implica una navegación no protegida en la red debemos entender que el ciberespacio es un mundo sin fronteras y la forma adecuada de prevenir ataques internos y/o externos es por medio de una legislación dinámica y contando con cooperación internacional fluida con buenos canales de comunicación. Por esto es indispensable dotar de lineamientos legales precisos a nuestras autoridades para perseguir a los criminales que utilizan las tecnologías de la información y comunicación como herramientas para la comisión de ilícitos.

Previendo todo esto, el Plan Nacional de Desarrollo 2013-2018 dispone el fortalecimiento de las capacidades institucionales en el ciberespacio y la ciberseguridad como uno de los puntos esenciales de la Seguridad Nacional, muestra de ello es la creación de la Estrategia Digital Nacional y la reciente presentación de la iniciativa de Ley de Tecnología Financiera.

En 2016 la Encuesta Nacional sobre Disponibilidad y Uso de las Tecnologías de la Información en los Hogares, realizada por el Instituto Nacional de Estadística y Geografía, revelo? que en nuestro país existen 81 millones de usuarios de un teléfono celular. Y de ellos, 60.6 millones utilizan un teléfono inteligente o smartphone, lo cual significa un incremento de 9.7 puntos porcentuales entre 2015 y 2016. A cuatro años de la reforma en materia de telecomunicaciones, México ha visto un incremento de 25 millones de usuarios de internet y 20 millones de usuarios de telefonía móvil. Esto no solo representa un tema de infraestructura crítica para el país, sino que también nos habla del enorme mundo de posibilidades y acceso a una economía y comercio digital nunca antes visto en México.

Sin embargo, las actividades ilícitas en el dominio digital se han vuelto cada vez más comunes y en el año 2013 le costaron a la economía mexicana 3 mil millones de dólares. El costo promedio por víctima aumentó de 197 a 238 dólares, entre 2012 y 2013. En el 2014, 10 millones de mexicanos fueron afectados por cibercrímenes y en 2016, de acuerdo al reporte de Ciberseguridad de Norton, 689 millones de personas fueron víctimas de algún ciberdelito alrededor del mundo, de las cuales 22.4 millones fueron ciudadanos mexicanos. En el mismo reporte se calcula que el costo de los cibercrimenes en los 21 países analizados fue de cerca de 126 mil millones de dólares, de los cuales 5.5 mil millones se obtuvieron como resultado de crímenes cometidos en nuestro territorio. Por último, Norton identificó que las causas de los cibercrímenes más recurrentes en México fueron robo de equipo celular (33 por ciento); falta de contraseñas seguras (26 por ciento); y correos hackeados (20 por ciento).

Con estos datos duros podemos confirmar que, si bien el uso de las tecnologías de la información y comunicación constituye un medio para la libre expresión y manifestación de las ideas, también debemos señalar que estos medios son utilizados para cometer ataques en contra de personas e instituciones, vulnerando los derechos humanos de los usuarios y poniendo en peligro su privacidad y datos personales. La existencia de una acotada cultura de seguridad de la información es quizás la principal vulnerabilidad del país actualmente. Por ello es necesario desarrollar una política de Estado en materia de ciberseguridad y ciberdefensa, para garantizar la protección de los derechos fundamentales de los usuarios y los intereses económicos y políticos de nuestro país en el ciberespacio.

Es necesario generar y poner en marcha una estrategia que evite afectaciones a las capacidades nacionales de comunicación y a la funcionalidad de los sistemas estratégicos de información. Es tiempo de tomar las medidas necesarias para llevar a nuestro país y a sus ciudadanos al siguiente nivel de protección en el ámbito cibernético. Y como bien lo marca el Plan Nacional de Desarrollo 2013-2018, “es necesario apuntar que esta Administración trabajará activamente en el desarrollo y actualización del marco jurídico en materia de seguridad de la información y ciberdefensa, así como en materia de prevención, investigación y sanción de delitos cibernéticos, a fin de responder a estándares de excelencia y mejores prácticas internacionales ...”.

Esta iniciativa constituye una medida legislativa eficaz en el combate a los ciberdelitos, mismos que, atendiendo al principio de estricto derecho de la ley penal que nos mandata nuestra Constitución Política, necesitamos regular con toda puntualidad y rigor para que esta normatividad sustantiva penal esté resguardada bajo el principio de legalidad y atendiendo a las mejores prácticas legislativas internacionales.

Tomando en cuenta las consideraciones generales, nuestra propuesta consiste en modificar los siguientes ordenamientos:

I. Código Penal Federal; y

II. Código Nacional de Procedimientos Penales.

Por lo que respecta al Código Penal Federal, se establece una reingeniería normativa a los delitos que están relacionados con los sistemas informáticos o que son cometidos con el uso de las tecnologías de la información y comunicación.

En este sentido, el delito de pornografía de personas menores de dieciocho años de edad o de personas que no tienen capacidad para comprender el significado del hecho o de personas que no tienen capacidad para resistirlo constituye un ilícito de alta incidencia delictiva y que en la actualidad se encuentra asociada con el uso de las tecnologías de la información y comunicación, por lo tanto, se propone modificar el texto normativo para perfeccionar su redacción.

En cuanto al Capítulo II, que contiene los delitos de acceso ilícito a sistemas y equipos de informática, se realiza un perfeccionamiento del texto normativo incluyendo como hipótesis normativa al que sin autorización o excediendo la que posea o sin permiso o el consentimiento legalmente reconocido o contra el acceso no autorizado, cometa alguno de los distintos tipos penales que contempla dicho capítulo, mismos en los que también se incluyen los supuestos de ser realizados mediante sistemas que utilicen tecnologías de la información y comunicación, así como de incorporar los supuestos no establecidos en la actual legislación, abonando con ello en la conformación de un tipo penal integral de acuerdo a las mejores prácticas internacionales.

Otro aspecto importante de esta iniciativa es la incorporación de un delito en este capítulo, la cual consiste en tipificar como delito al que intercepte de forma deliberada sin autorización o excediendo la que posea, sin permiso o consentimiento legalmente reconocido por cualquier medio técnico, datos informáticos, información o comunicaciones dirigidas, originadas o efectuadas en o dentro de un sistema informático o sistema que utilice sistemas de tecnologías de información y comunicación incluidas las emisiones electromagnéticas que transporten datos, información o comunicaciones.

Asimismo, se incorpora un Capítulo III que agruparía a los Delitos Informáticos, los cuales se tipifican en los artículos 211 Ter con el abuso de dispositivos; 211 Quáter con la falsificación informática; y 211 Quintus con la usurpación de identidad ajena. De igual forma, se adiciona una fracción XXII al artículo 387 para tipificar el fraude informático.

Por lo que respecta a la materia adjetiva penal, se adiciona una Sección VII relativa a los actos de investigación necesarios para la obtención de evidencias digitales en el Código Nacional de Procedimientos Penales, misma que facilitará la obtención de los medios de prueba para integrar las investigaciones de los delitos de manera más ágil, eficaz y expedita, acorde a las necesidades que el mundo digital y la ciudadanía nos demandan.

En esta importante aportación a nuestro Código Adjetivo Penal se adicionan los artículos 390 Bis 1 al 390 Bis 8 para que, atendiendo a la técnica legislativa, no se interfiera con las demás disposiciones normativas de este ordenamiento jurídico. En este conjunto de artículos se establecen aspectos de especial relevancia para la obtención de evidencias digitales como medios de prueba, tales como la Conservación de Datos Informáticos Almacenados, los Datos Almacenados de Usuarios o Abonados, el Registro y Preservación de Datos Almacenados, los Datos Informáticos Almacenados en otro Estado, la Obtención de Datos en Tiempo Real, la Cooperación y Asistencia Jurídica en Materia Procesal Penal, así como la Protección de Datos Personales en Investigaciones.

Finalmente, se reforma la fracción II del artículo 439 sobre los alcances de la asistencia jurídica, misma que incorpora como medio de obtención de pruebas a las evidencias digitales o pruebas almacenadas en un sistema informático o sistema que utilice tecnologías de la información y comunicación, con el objetivo de armonizar la adición propuesta por esta iniciativa a la Sección VII.

Todo acto jurídico donde interviene la conducta humana se tiene que regular mediante normas que den certeza jurídica a todas las partes. En el caso del uso de tecnologías de información y comunicación resulta más complejo establecer una relación directa entre quien realiza el acto y las modalidades de realización, pues el anonimato con el cual se conduce este uso constituye una barrera compleja al momento de crear esta regulación.

Resulta importante señalar que, en el caso concreto de nuestra propuesta legislativa, no se incluye ninguna restricción al ejercicio del derecho a la libertad de expresión o de acceso a internet, al contrario, el espíritu de la misma consiste en garantizar el pleno ejercicio de los derechos humanos en el uso de las tecnologías de la información y comunicación, a fin de armonizar plenamente los derechos fundamentales de todos y cada uno de los ciudadanos.

Sin embargo, las instituciones del Estado deben ejercer todos los medios necesarios para alcanzar una legislación eficaz y vigorosa que si bien, por la naturaleza del tema, impide que toda legislación esté acorde y en tiempo real con las transformaciones tan aceleradas que conlleva proteger el uso de estas tecnologías, se tienen que buscar las acciones que estén al alcance del Estado para fortalecer el andamiaje institucional en materia de Ciberseguridad.

Por tanto, la falta de un marco jurídico adecuado para hacer frente a todas las amenazas que día a día se descubren con el uso de las tecnologías de la información y comunicación marcan la necesidad de adecuar la legislación vigente para lograr prevenir, sancionar y contrarrestar todas aquellas conductas que dañen los bienes de las personas y la infraestructura nacional o el actuar y la estabilidad de las instituciones del Estado, por lo que un marco regulatorio debe considerarse como urgente y necesario para dar un paso considerable a fin de hacer frente a estas amenazas.

Con la eventual aprobación de esta iniciativa daremos ese paso trascendental en el fortalecimiento a la ciberseguridad que requiere nuestro país. El mundo global en el que nos desarrollamos exige al Estado Mexicano realizar todas las acciones de gobierno necesarias para evolucionar en las áreas estratégicas de seguridad, incluyendo el uso de las tecnologías de la información y comunicación.

Tenemos que sumar todas las voluntades para colocar a México a la vanguardia y en sintonía con los países más avanzados dotándolo de un marco legal que proteja a las personas en el uso de las tecnologías de la información y comunicación. Necesitamos garantizar y dar certeza jurídica a aquellas personas que han sufrido afectación en el uso de estas tecnologías, por lo que esta propuesta generará las condiciones idóneas para colocar a la vanguardia a nuestro país para enfrentar los retos que la Cuarta Revolución Industrial plantea a la humanidad.

Por las consideraciones expuestas, someto a consideración de esta honorable Asamblea el siguiente proyecto de

Decreto por el que se reforman y adicionan diversas disposiciones del Código Penal Federal y del Código Nacional de Procedimientos Penales, en materia de delitos informáticos, evidencias digitales y medidas de cooperación internacional para combatir el ciberdelito

Artículo Primero. Se reforman los artículos 202, párrafos primero y tercero, 202 Bis, la denominación del Título Noveno, “Revelación de secretos, acceso ilícito a sistemas y equipos de informática y delitos informáticos”, del Libro Segundo, los artículos 211 Bis 1 al 211 Bis 5 y 211 Bis 7; y se adicionan el artículo 211 Bis 8, el Capítulo III, “Delitos Informáticos”, del Título Noveno, conteniendo los artículos 211 Ter al 211 Quintus y la fracción XXII del artículo 387 del Código Penal Federal, para quedar como sigue:

Artículo 202. Comete el delito de pornografía de personas menores de dieciocho años de edad o de personas que no tienen capacidad para comprender el significado del hecho o de personas que no tienen capacidad para resistirlo, quien procure, obligue, facilite o induzca, por cualquier medio, a una o varias de estas personas a realizar actos sexuales o de exhibicionismo corporal con fines lascivos o sexuales, reales o simulados, con el objeto de video grabarlos, fotografiarlos, filmarlos, exhibirlos o describirlos a través de anuncios impresos, transmisión de archivos de datos en red pública o privada de telecomunicaciones, sistemas de cómputo, electrónicos o sucedáneos, incluidos sistemas informáticos . Al autor de este delito se le impondrá pena de siete a doce años de prisión y de ochocientas a dos mil veces el valor diario de la Unidad de Medida y Actualización.

(...)

La misma pena se impondrá a quien produzca , reproduzca, ofrezca o ponga a disposición , almacene, distribuya, venda, compre, arriende, exponga, publicite, difunda o transmita, importe, exporte o posea el material a que se refieren los párrafos anteriores.

Artículo 202 Bis. Quien almacene, adquiera, compre, arriende o posea, a través de sistemas informáticos o en dispositivos de almacenamiento de datos informáticos el material a que se refieren los párrafos anteriores, sin fines de comercialización o distribución se le impondrán de uno a cinco años de prisión y de cien a quinientas veces el valor diario de la Unidad de Medida y Actualización. Asimismo, estará sujeto a tratamiento psiquiátrico especializado.

Título Noveno
Revelación de secretos, acceso ilícito a sistemas y equipos de informática y Delitos Informáticos

Artículo 211 Bis 1. Al que sin autorización obstaculizare el funcionamiento de un sistema informático, mediante la introducción, transmisión, daño, borrado, deterioro, alteración o supresión de información y datos contenidos en sistemas o equipos de informática protegidos contra el acceso no autorizado, se le impondrán de dos a cuatro años de prisión y de cien a trescientas veces el valor diario de la Unidad de Medida y Actualización .

Al que sin autorización copie información contenida en sistemas o equipos de informática protegidos en contra del acceso no autorizado, se le impondrán de seis meses a dos años de prisión y de doscientas a seiscientas veces el valor diario de la Unidad de Medida y Actualización.

Artículo 211 Bis 2. Al que sin autorización acceda, modifique, destruya o provoque pérdida parcial o total de información contenida en sistemas o equipos de informática del Estado, protegidos en contra del acceso no autorizado, se le impondrán de uno a cuatro años de prisión y de quinientas a mil veces el valor diario de laUnidad de Medida y Actualización.

Al que sin autorización acceda, conozca o copie información o datos contenidos en sistemas o equipos de informática del Estado, protegidos en contra del acceso no autorizado, se le impondrán de seis meses a dos años de prisión y de doscientas a seiscientas veces el valor diario de la Unidad de Medida y Actualización.

A quien sin autorización acceda, conozca, obtenga, copie o utilice información contenida en cualquier sistema, equipo o medio de almacenamiento informáticos de seguridad pública, protegidos en contra del acceso no autorizado, se le impondrá pena de cuatro a diez años de prisión y de mil a dos mil veces el valor diario de laUnidad de Medida y Actualización. Si el responsable es o hubiera sido servidor público en una institución de seguridad pública o del sistema nacional de administración de justicia penal , se impondrá además, destitución e inhabilitación de cuatro a diez años para desempeñarse en otro empleo, puesto, cargo o comisión pública.

(...)

Artículo 211 Bis 3. Al que estando autorizado indebidamente modifique, destruya o provoque pérdida parcial o total de información contenida en sistemas o equipos de informática del Estado , se le impondrán de dos a ocho años de prisión y de trescientas a novecientas veces el valor diario de la Unidad de Medida y Actualización .

Al que estando autorizado, indebidamente copie información o datos contenidos en sistemas o equipos de informática del Estado, se le impondrán de dos a ocho años de prisión y de cien a ochocientas veces el valor diario de la Unidad de Medida y Actualización.

Al que estando autorizado, indebidamente obtenga, copie o utilice información o datos contenidos en sistemas o equipos de informática en materia de seguridad pública , se le impondrá pena de cuatro a diez años de prisión y multa de mil a dos mil veces el valor diario de la Unidad de Medida y Actualización. Si el responsable es o hubiera sido servidor público en una institución de seguridad pública, se impondrá además, hasta una mitad más de la pena impuesta, destitución e inhabilitación por un plazo igual al de la pena resultante para desempeñarse en otro empleo, puesto, cargo o comisión pública.

Artículo 211 Bis 4. Al que sin autorización modifique, destruya o provoque pérdida de información o datos contenidos en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos en contra del acceso no autorizado, se le impondrán de seis meses a cuatro años de prisión y multa de doscientas a mil doscientas veces el valor diario de la Unidad de Medida y Actualización.

Al que sin autorización copie información o datos contenidos en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos en contra del acceso no autorizado, se le impondrán de tres meses a dos años de prisión y multa de cien a seiscientas veces el valor diario de la Unidad de Medida y Actualización.

Artículo 211 Bis 5. Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero indebidamente modifique, destruya o provoque pérdida de información o datos contenidos en sistemas o equipos de informática, se le impondrán de seis meses a cuatro años de prisión y multa de cien a seiscientas veces el valor diario de la Unidad de Medida y Actualización.

Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente copie información o datos contenidos en sistemas o equipos de informática, se le impondrán de tres meses a dos años de prisión y multa de cincuenta a trescientas veces el valor diario de la Unidad de Medida y Actualización.

(...)

Artículo 211 Bis 7. Las penas previstas en este capítulo se aumentarán hasta en una mitad cuando la información o datos obtenidos se utilicen en provecho propio o ajeno.

Artículo 211 Bis 8. A quien intercepte de forma dolosa y sin autorización por cualquier medio técnico, datos informáticos, información o comunicaciones dirigidas, originadas o efectuadas en o dentro de un sistema informático incluidas las emisiones electromagnéticas que transporten datos, información o comunicaciones, se le impondrá pena de cinco a diez años de prisión y multa de mil a dos mil veces el valor diario de la Unidad de Medida y Actualización.

Capítulo III
Delitos Informáticos

Artículo 211 Ter. Abuso de Dispositivos.

Comete el delito de abuso de dispositivos quien, sin autorización, cometiere cualquiera de las siguientes actividades:

I. Producir, vender, obtener para su utilización, importar, difundir o de cualquier otra forma poner a disposición:

a) Cualquier dispositivo, incluido un programa informático, concebido o adaptado principalmente para la comisión de cualquiera de los delitos previstos en el Título Noveno de este Código; y

b) Una contraseña, código de acceso o datos informáticos similares que permitan acceder a todo o parte de un sistema informático con intención de que sean utilizados para cometer cualquiera de los delitos previstos en el Título Noveno de este Código.

II. Poseer alguno de los elementos previstos en los incisos a) o b) de la fracción primera del presente artículo con intención de que sean utilizados para cometer cualquiera de los delitos previstos en el Título Noveno de este Código.

III. Crear, utilizar, alterar, capturar, grabar, copiar o transferir de un dispositivo de acceso o un medio a otro similar, o cualquier instrumento destinado a los mismos fines, los códigos de identificación y acceso al servicio o sistema informático que permita la operación paralela, simultánea o independiente de un servicio o sistema informático, legítimamente obtenido por un tercero; o bien, con la intención de que sean utilizados para cometer cualquiera de los delitos previstos en el Título Noveno de este Código.

Se impondrá pena de prisión de tres a cinco años y multa de doscientas a cuatrocientas veces el valor diario de la Unidad de Medida y Actualización.

No se interpretará que el presente artículo impone responsabilidad penal cuando la producción, venta, obtención para la utilización, importación, difusión o cualquier otra forma de puesta a disposición mencionada en el párrafo primero del presente artículo no tenga por objeto la comisión de alguno de los delitos previstos en el Título Noveno, de este Código.

Artículo 211 Quáter. Falsificación informática.

Comete delito de falsificación informática quien sin autorización introdujere, alterare, borrare o suprimiere datos informáticos previamente almacenados en un sistema informático, que generen datos no auténticos con la intención que sean tomados o utilizados a efectos legales como auténticos, con independencia de que los datos sean legibles e inteligibles directamente. Se le impondrá pena de prisión de dos a tres años y multa de cien a cuatrocientas veces el valor diario de la Unidad de Medida y Actualización.

Se impondrá pena de tres a cinco años de prisión y multa de doscientas a quinientas veces el valor diario de la Unidad de Medida y Actualización en los casos siguientes:

a) Cuando los actos descritos en el párrafo anterior se realicen con la intención de cometer otro delito; y,

b) Cuando los actos descritos en el párrafo anterior se realicen para inducir a usuarios a la provisión de datos confidenciales, personales y/o financieros, tanto de personas físicas como de personas morales.

Artículo 211 Quintus. Usurpación de Identidad Ajena.

A quien usurpe, suplante, obtenga, utilice, apropie o adopte la identidad de otra persona, a través de un sistema informático con la intención de causar un daño o perjuicio a una persona, se le impondrá pena de uno a cinco años de prisión y de cuatrocientas a seiscientas veces el valor diario de la Unidad de Medida y Actualización.

La misma pena se impondrá cuando la usurpación de identidad ajena se cometa infringiendo medidas de seguridad y con la intención de obtener de forma ilegítima un beneficio económico o lucro indebido para sí mismo o para otra persona o generar un daño en el patrimonio de una persona tanto física como jurídica.

Artículo 387. Las mismas penas señaladas en el artículo anterior, se impondrán:

I. a XXI. (...)

XXII. A quien sin autorización causare un perjuicio patrimonial a otra persona, incluyendo a una persona moral, mediante la introducción, alteración, borrado o supresión de datos informáticos.

Las mismas penas se impondrán a quien interfiera en el funcionamiento de un sistema informático con la intención de obtener de forma ilegítima un beneficio económico para sí mismo o para un tercero.

Artículo Segundo. Se reforma la fracción II del artículo 439; y se adiciona la “Sección VII Actos de Investigación necesarios para la obtención de Evidencias Digitales”, del Capítulo IV Disposiciones Generales Sobre la Prueba, del Título VIII Etapa del Juicio, del Libro Segundo Del Procedimiento, conteniendo los artículos 390 Bis 1 a 390 Bis 8; del Código Nacional de Procedimientos Penales, para quedar como sigue:

Sección VII
Actos de investigación necesarios para la obtención de evidencias digitales

Artículo 390 Bis 1 . Disposiciones Generales

Los actos de investigación para la obtención de evidencias digitales, deberán considerar los supuestos previstos en la Constitución Política de los Estados Unidos Mexicanos, los instrumentos y tratados internacionales que versen sobre los derechos humanos de los que el Estado Mexicano sea parte, así como las garantías, principios y reglas que fundamentan el presente Código.

Artículo 390 Bis 2 . Conservación de Datos Informáticos Almacenados.

El Ministerio Público podrá ordenar a cualquier persona física o jurídica, la conservación de la integridad de los datos informáticos concretos, almacenados en un sistema informático que esté bajo su disposición cuando tenga motivos suficientes para considerar que puedan ser alterados o suprimidos y afectar así el resultado de una investigación. La medida no podrá exceder de noventa días y será prorrogable por igual período, si se mantienen los motivos que fundamentaron la orden.

La persona requerida, una vez que reciba la comunicación respectiva, deberá ejecutar los actos necesarios que garanticen la preservación, inmediata de los datos en cuestión y estará obligado a mantener secreto en los términos de lo previsto por la legislación penal aplicable.

Cuando se trate del aseguramiento o conservación de datos relativos al tráfico de comunicaciones, si el proveedor de servicios requerido advierte que en la comunicación objeto de la investigación han participado otros proveedores de servicios, informará inmediatamente a la autoridad competente que haga el requerimiento o solicitud, para que adopte las medidas necesarias.

Para llevar a cabo la conservación de la integridad de los datos informáticos almacenados en un sistema informático, se requerirá la autorización judicial del Juez de control y para ello, se estará a lo dispuesto en el tercer párrafo de artículo 291 y artículos 292 a 302 de este Código.

Artículo 390 Bis 3. Datos Almacenados de Usuarios o Abonados

El Ministerio Público podrá ordenar a cualquier persona física o jurídica, que presente, remita o entregue datos almacenados en un sistema informático que este bajo su poder o control y que se vinculen con la investigación de un delito concreto. Asimismo, podrá ordenar a toda persona física o jurídica que preste un servicio de comunicaciones o a los proveedores de servicios de cualquier tipo, la entrega de datos de los usuarios o abonados o los datos de identificación y facturación con los que cuente. La orden podrá contener la indicación de que la medida deberá mantenerse en secreto bajo el apercibimiento de sanción penal en los términos de lo previsto por la legislación aplicable. Estas medidas serán ejecutadas por el Ministerio Público correspondiente, salvo las excepciones previstas en la legislación vigente, en las cuales se exija la autorización judicial del Juez de control.

Artículo 390 Bis 4 . Registro y Preservación de Datos Almacenados

El órgano jurisdiccional podrá ordenar a solicitud del Ministerio Público, el registro de un sistema informático o de una parte de éste, o de un medio de almacenamiento de datos informáticos o electrónicos, con el objeto de:

I. Acceder a los componentes físicos y lógicos del sistema y,

II. Obtener copia de los datos en un soporte autónomo o

III. Preservar por medios tecnológicos o bloquear el acceso a los datos de interés para la investigación.

En los supuestos en los que, durante la ejecución de una medida de incautación de datos de un sistema Informático, previstos en el párrafo anterior, surjan elementos que permitan considerar que los datos buscados se encuentran almacenados en otro dispositivo o sistema Informático al que se tiene acceso lícito desde el dispositivo o sistema inicial, quienes llevan adelante la medida podrán extenderla o ampliar el registro al otro sistema. La ampliación del registro a los fines de la incautación deberá ser autorizada por el órgano jurisdiccional salvo que estuviera prevista.

Artículo 390 Bis 5. Datos Informáticos Almacenados en otro Estado

Con fundamento en lo dispuesto en los tratados y convenciones internacionales ratificados por el Estado Mexicano, las autoridades especializadas en la investigación de delitos del fuero federal o fuero común, incluida la Unidad de Investigaciones Cibernéticas y Operaciones Tecnológicas adscrita a la Agencia de Investigación Criminal, podrán acceder o recibir datos informáticos almacenados en un sistema informático, ubicado en otro Estado, cuando éstos se encuentren accesibles en fuentes de acceso público, independientemente de la ubicación geográfica de los mismos; o a través de un sistema informático ubicado en México, si la autoridad investigadora competente obtiene el consentimiento lícito y voluntario de la persona legalmente autorizada a revelarlos en ese país por medio de un sistema informático.

Artículo 390 Bis 6. Obtención de Datos en Tiempo Real

Para la obtención, en tiempo real, de datos de tráfico de comunicaciones electrónicas o la interceptación de datos informáticos de contenido, regirá lo dispuesto en los artículos 178 Bis del Código Penal Federal, 303 del Código Nacional de Procedimientos Penales y los artículos 189 y 190 de la Ley Federal de Telecomunicaciones y Radiodifusión.

Artículo 390 Bis 7. Cooperación y Asistencia Jurídica en Materia Procesal Penal

En caso de cooperación y asistencia jurídica internacional, las solicitudes de aseguramiento de datos, solicitudes de presentación de datos, de obtención o confiscación, de acceso libre a fuentes de acceso público y asistencia mutua para obtención de datos sobre el tráfico e interceptación de comunicaciones, se estará a lo dispuesto en el Titulo XI de este Código, así como los tratados y convenciones internacionales ratificados por el Estado Mexicano. Asimismo, se tomará en cuenta el derecho a la intimidad y a la confidencialidad de ciertos datos protegidos bajo la legislación nacional vigente y tratados y convenciones internacionales en materia de derechos humanos ratificados por el Estado Mexicano.

Artículo 390 Bis 8. Protección de Datos Personales en Investigaciones

Las autoridades nacionales encargadas de investigar y perseguir delitos informáticos y el órgano jurisdiccional competente, deben respetar los principios y garantías individuales establecidas en la Constitución Política de los Estados Unidos Mexicanos, en convenios y tratados sobre derechos humanos ratificados por el Estado Mexicano, de tal forma que los derechos de las personas sean protegidos a través del uso de tecnologías de información y comunicación, en particular el respeto a su intimidad y la protección de datos personales, tanto datos de tráfico como datos de contenido, salvo con fines legítimos para la prevención de delitos o la protección de los derechos y libertades de terceros.

Con respecto a la obtención y tratamiento de datos personales por parte de las instancias de seguridad, procuración y administración de justicia, se estará a lo dispuesto en los Artículos 80, 81 y 82 de la Ley General de Protección de Datos en Posesión de los Sujetos Obligados.

El tratamiento de datos personales para efectos de la investigación o como medio de prueba, deberá cumplir exclusivamente la finalidad para el que fueron originalmente obtenidos y tratados, por un tiempo de dos años y una vez cumplida la finalidad y propósito de investigación debe procederse a su cancelación y supresión.

La protección de la información y los datos personales es responsabilidad compartida de las autoridades en las distintas entidades que intervienen en la vigilancia, investigación y persecución penal de los delitos establecidos en el Código Penal Federal y otras leyes.

Artículo 439. Alcances

La asistencia jurídica comprenderá:

I. (...)

II. Obtención de pruebas, incluidas las evidencias digitales o pruebas almacenadas en un sistema informático.

III. a XI. (...)

Transitorio

Único. El presente decreto entrará en vigor al día siguiente al de su publicación en el Diario Oficial de la Federación.

Notas

1 Tribunal Electoral del Poder Judicial de la Federación. Recurso de consideración. Expediente: SUP-REC-41/2013. Resolución del 26 de junio de 2013.

2 Tribunal Electoral del Poder Judicial de la Federación. Juicio para la protección de los derechos político-electorales del ciudadano: SX-JDC-954/2012. Sentencia del 18 de abril de 2012.

3 Tribunal Electoral del Poder Judicial de la Federación. Recurso de consideración. Expediente: SUP-REC-41/2013. Resolución del 26 de junio de 2013.

4 La Corte Interamericana de Derechos Humanos ha sostenido que: “La restricción debe encontrarse prevista en una ley, no ser discriminatoria, basarse en criterios razonables, atender a un propósito útil y oportuno que la torne necesaria para satisfacer un interés público imperativo, y ser proporcional a ese objetivo. Cuando hay varias opciones para alcanzar ese fin, debe escogerse la que restrinja menos el derecho protegido y guarde mayor proporcionalidad con el propósito que se persigue” Corte Interamericana de Derechos Humanos. Caso Yatama vs. Nicaragua. Sentencia del 23 de junio de 2005. Serie C. No. 127. Párrafo 206.

Dado en el Palacio Legislativo de San Lázaro, a 7 de noviembre de 2017.

Diputados: Jesús Sesma Suárez (rúbrica), Sofía González Torres, Arturo Álvarez Angli, Jorge Álvarez López, Rosa Alicia Álvarez Piñones, José Antonio Arévalo González, Alma Lucía Arzaluz Alonso, Luis Ignacio Avendaño Bermúdez, María Ávila Serna, Omar Noé Bernardino Vargas, Paloma Canales Suárez, Jesús Ricardo Canavati Tafich, Juan Manuel Celis Aguirre, José Alberto Couttolenc Buentello, Sharon María Cuenca Ayala, Sasil Dora Luz de León Villard, Daniela de los Santos Torres, Andrés Fernández del Valle Laisequilla, Evelyng Soraya Flores Carranza, Sara Paola Gálico Félix Díaz, José de Jesús Galindo Rosas, Jorgina Gaxiola Lezama, Yaret Adriana Guevara Jiménez, Leonardo Rafael Guirao Aguilar, Javier Octavio Herrera Borunda, Jesús Gerardo Izquierdo Rojas, Lía Limón García, Mario Machuca Sánchez, Cesáreo Jorge Márquez Alvarado, Virgilio Mendoza Amezcua, Cándido Ochoa Rojas, Samuel Rodríguez Torres, Emilio Enrique Salazar Farías, José Refugio Sandoval Rodríguez, Adriana Sarur Torre, Miguel Ángel Sedas Castro, Édgar Spinoso Carrera, Wendolin Toledo Aceves, Francisco Alberto Torres Rivas, Diego Valente Valera Fuentes, Claudia Villanueva Huerta, Lorena Corona Valdés, Enrique Zamora Morlet, Waldo Fernández González.

Fuente:

Gaceta Parlamentaria, año XX, número 4901-V, martes 7 de noviembre de 2017.
Que reforma y adiciona diversas disposiciones de los Códigos Penal Federal, y Nacional de Procedimientos Penales, suscrita por la diputada Sofía González Torres e integrantes del Grupo Parlamentario del PVEM y el diputado Waldo Fernández González, del PRD.



18 de septiembre de 2017

Iniciativa en materia de intervención de comunicaciones privadas por servidores públicos.


Que reforma y adiciona diversas disposiciones de la Ley General de Responsabilidades Administrativas, a cargo de la diputada Brenda Velázquez Valdez, del Grupo Parlamentario del PAN.


La que suscribe, Brenda Velázquez Valdez, diputada integrante del Grupo Parlamentario del Partido Acción Nacional en la LXIII Legislatura de la Cámara de Diputados, con fundamento en lo dispuesto por los artículos 71, fracción II de la Constitución Política de los Estados Unidos Mexicanos, 6, párrafo 1, fracción I, y 77 del Reglamento de la Cámara de Diputados, somete a consideración del pleno de esta honorable asamblea la siguiente iniciativa con proyecto de decreto por el que se reforma y adiciona la Ley General de Responsabilidades Administrativas; para sancionar a los servidores públicos que incurran en espionaje ilegal, al tenor de la siguiente

Exposición de Motivos

El 27 de mayo de 2015 se publicó la reforma constitucional que creó el Sistema Nacional Anticorrupción, como instancia de coordinación entre autoridades de todos los órdenes del gobierno. En el periodo extraordinario de la LXII Legislatura, se aprobaron siete paquetes de legislación secundaria para prevenir y combatir la corrupción.

La Ley General del Sistema Nacional Anticorrupción establece las bases de coordinación del Sistema Nacional Anticorrupción (SNA), a nivel federal y local, así como las características del Sistema Nacional de Fiscalización y de la Plataforma Digital Nacional.

En segundo lugar, la Ley General de Responsabilidades Administrativas detalla las responsabilidades administrativas y la obligación de los servidores públicos, de presentar declaraciones patrimonial, de conflicto de intereses y fiscal.

La tercera es la Ley de Fiscalización y Rendición de Cuentas de la Federación cuyo objetivo es fortalecer a la Auditoría Superior de la Federación para el combate de la corrupción.

En cuarto lugar, las reformas a la Ley Orgánica del Tribunal Federal de Justicia Administrativa que crea el Tribunal Federal de Justicia Fiscal y Administrativa, como órgano jurisdiccional con autonomía para emitir sus fallos y con jurisdicción plena.

Las reformas a la Ley Orgánica de la Procuraduría General de la República por las que se crea la Fiscalía Especializada de Combate a la Corrupción, como órgano autónomo para investigar y perseguir actos de corrupción.

El número seis son las reformas al Código Penal Federal para establecer las sanciones que serán acreditables a quienes cometan actos de corrupción los servidores públicos y particulares.

Y por último las reformas a la Ley Orgánica de la Administración Pública Federal para fortalecer a la Secretaría de la Función Pública para la prevención y combate de la corrupción.

La meta es que el SNA es que sea presidido por los ciudadanos y servirá a los ciudadanos. Crea instituciones fuertes y autónomas para prevenir y castigar la corrupción. Se eliminarán los trámites innecesarios y hará que las contrataciones y obras públicas se realicen con total transparencia.

Coordine a actores sociales y a autoridades de los distintos órdenes de gobierno, a fin de prevenir, investigar y sancionar la corrupción. Se crea un comité coordinador, encabezado por un ciudadano; también habrá un comité de participación ciudadana (cinco personas), seleccionado por académicos reconocidos.

El SNA cuenta con diversos mecanismos que buscan prevenir los actos de corrupción: códigos de ética, protocolos de actuación y mecanismos de autorregulación. Establece diversos instrumentos que permiten una rendición de cuentas clara y efectiva: la plataforma digital nacional, conformada por el sistema de evolución patrimonial y de declaración de intereses; el sistema nacional de servidores públicos y particulares sancionados; el Sistema Nacional de Fiscalización; el directorio de servidores públicos que participan en contrataciones públicas y las denuncias públicas por faltas administrativas y hechos de corrupción.

Se establecen (en la Ley General de Responsabilidades Administrativas) los actos u omisiones en que pueden incurrir tanto servidores públicos como particulares: faltas administrativas graves (competencia del Tribunal Federal de Justicia Fiscal y Administrativa) faltas administrativas no graves y actos de particulares vinculados con faltas administrativas graves.

Con la presente reforma pretendemos adicionar como una falta grave de los servidores públicos responsables por el uso ilegal de los instrumentos con los que cuenta el Estado mexicano para intervenir comunicaciones privadas para uso exclusivo de la protección de la seguridad nacional y con el procedimiento estipulado por la Ley de Seguridad Nacional.

Por lo anteriormente expuesto, someto a la consideración del pleno de la honorable Cámara de Diputados la siguiente iniciativa con proyecto de

Decreto

Artículo Único. Se adiciona un artículo 65 a la Ley General de Responsabilidades Administrativas y se recorren los subsecuentes, para quedar como sigue:

Capítulo II
De las Faltas Administrativas Graves de los Servidores Públicos

Artículo 64. ...

Artículo 65. Incurrirá en uso indebido de intervención de comunicaciones privadas indebidas, el servidor público que realice, ordene o consienta la realización de intervención de comunicaciones privadas sin recabar la autorización judicial federal correspondiente en términos del artículo 16 constitucional.

Artículo 66. ...

Transitorio

Único . El presente decreto entrará en vigor el día siguiente al de su publicación en el Diario Oficial de la Federación.

Palacio Legislativo de San Lázaro, a 5 de septiembre de 2017.

Diputada Brenda Velázquez Valdez (rúbrica)

Fuente:

Que reforma y adiciona diversas disposiciones de la Ley General de Responsabilidades Administrativas, para sancionar a los servidores públicos que incurran en espionaje ilegal. 
Presentada por la diputada Brenda Velázquez Valdez, PAN. 
Turnada a la Comisión de Transparencia y Anticorrupción, con opinión de la Comisión Especial de Seguimiento a las Agresiones a Periodistas y Medios de Comunicación. 
Gaceta Parlamentaria, número 4864-IV, martes 12 de septiembre de 2017. (4328)

12 de marzo de 2017

Iniciativa que reforma y adiciona diversas disposiciones de la Ley de Aviación Civil, en materia de sistemas de aeronaves pilotadas a distancia (drones).



Que reforma y adiciona diversas disposiciones de la Ley de Aviación Civil, a cargo de la diputada Claudia Edith Anaya Mota, del Grupo Parlamentario del PRI.


La suscrita, Claudia Edith Anaya Mota, integrante del Grupo Parlamentario del Partido Revolucionario Institucional en la LXIII Legislatura, con fundamento en lo dispuesto en los artículos 71, fracción II, de la Constitución Política de los Estados Unidos Mexicanos y 3, numeral 1, fracción VIII, 6, numeral 1, fracción I, 77 y 78 del Reglamento de la Cámara de Diputados, tiene a bien someter a consideración de esta soberanía iniciativa con proyecto de decreto, al tenor del siguiente

Planteamiento del problema

En la actualidad es cada vez más común el uso de tecnologías en las actividades cotidianas de la sociedad; principalmente en materia de comunicaciones, en las esferas productivas, el comercio, la forma en que se desempeñan algunas profesiones, el tiempo que ocupa realizarlas y el tiempo que queda disponible para la recreación, esparcimiento y entretenimiento.

Los sistemas de aeronaves pilotadas a distancia, o drones, son un nuevo concepto en el ámbito aeronáutico, que la autoridad aeronáutica, la industria aeroespacial y la sociedad en general requieren comprender, definir, integrar y homologar para su adecuada operación. Estos sistemas se basan en novedades tecnológicas aeroespaciales de última generación, que ofrecen avances y pueden proporcionar nuevas y mejores aplicaciones tanto civiles, como de uso comercial,1 y que hasta el momento no han sido regulados por el Congreso de la Unión.

La iniciativa surge a partir de una serie de incidentes recientes que involucran a los sistemas de aeronaves pilotadas a distancia. En algunos casos, los usuarios se han encontrado operando sus equipos muy por encima de los límites de altura que especifican los fabricantes; y en áreas o zonas restringidas, como son los aeropuertos o las cárceles.

Por otra parte, identificar a los operadores de aeronaves pilotadas a distancia que incurran en actos ilícitos hasta el momento es una labor que resulta difícil para las autoridades. El registro de estos sistemas permitirá localizar a los operadores que insistan operar sus equipos fuera de las limitaciones y requerimientos que la norma establezca.

Un mecanismo regulador de los sistemas de aeronaves pilotadas a distancia en usuarios que persigan fines comerciales, recreativos, de investigación y desarrollo de tecnologías, debe establecer lo imperante que resulta operar este tipo de equipos con seguridad en todo momento.

Necesitamos un acercamiento sensible a la regulación y un método pragmático de su aplicación para aquellos que relegan las normas y reglamentos y ponen a otros en peligro. El problema es real y nos encontramos ante una gran cantidad de trabajo en esta área, pues no existen mecanismos puntuales que administren la regulación.

Esto ha llevado al Congreso a formular una serie de reglas en pro de la seguridad pública y de la aviación civil, con un enfoque particular que garantice que los usuarios siempre mantengan sus dispositivos dentro de su “línea visual” pero que también les permita disfrutar de todos los beneficios de operar una aeronave pilotada a distancia, sin causar ningún problema.

Argumento que lo sustenta

A continuación se presenta un cuadro que contiene los principales usos que los diferentes sectores de la población dan a las aeronaves pilotadas a distancia:




Tomando en cuenta los objetivos que tiene el uso de aeronaves pilotadas a distancia, la presente reforma pretende ahondar en la regulación sobre diseños industriales; en materia de utilización de radiofrecuencia y espacio radioeléctrico; los usos, comercialización y registro de estas tecnologías; así como de las responsabilidades de sus propietarios.

De ninguna manera se busca restringir los derechos de los niños en actividades lúdicas ni de adultos en actividades científicas o comerciales, pero es preciso apuntalar la necesidad de operar este tipo de aparatos responsablemente; cuando el manejo de estos sistemas sea realizado por personas menores de 18 años de edad sea con responsabilidad y bajo supervisión del propietario del equipo.

Queda claro que estos no son acontecimientos aislados en México, la realidad es que países como Estados Unidos, Australia, España, Chile, Ecuador, Perú, Colombia, entre otros, han emitido diversos marcos regulatorios respecto al registro, uso y funcionamiento de los sistemas de aeronaves pilotadas a distancia:



El marco legal en general no va más allá de una mera regulación técnica de las medidas de prevención de mal funcionamiento en los equipos o por fallo mecánico de sus sistemas.

En México, la única reglamentación que existe es la circular que emitió la Dirección General de Aeronáutica Civil, de la Secretaría de Comunicaciones y Transportes, cuyo objeto es “establecer los requerimientos para operar un sistema de aeronaves pilotadas a distancia, y en su caso, obtener la aprobación del tipo de diseño de un sistema de aeronave pilotada a distancia o su autorización de operación”,2 además clasificó a los Sistemas, propuso un registro, pero sin establecer multas, penalizaciones o fincamiento de responsabilidades para quien no cumpla con dicha norma.

La forma de regular la aviación civil se ha basado hasta nuestros días en la noción de considerar que un piloto dirige la aeronave desde su interior y que esta comúnmente cuenta con pasajeros a bordo. Sin embargo el concepto de retirar al piloto de la aeronave plantea importantes problemas técnicos y operacionales cuya magnitud se está estudiando activamente en la comunidad aeronáutica.

En la coyuntura actual, podemos decir que nos encontramos en una fase transición, en la que categorías como los drones, la realidad virtual y los dispositivos portables se desarrollan, avanzan y se encuentran cada vez más al alcance de la población en general y no sólo a los círculos de investigación tecnológica.

El deber del Congreso de la Unión es crear una normatividad con grandes alcances, que advierta a aquel que pretenda hacer uso malintencionado de las nuevas tecnologías; una legislación inadecuada de estos vehículos aéreos no tripulados, deja la vía libre al espionaje y a la violación de la privacidad; es decir, asegurar la erradicación de aviones no tripulados en actividades ilícitas, ilegales, peligrosas o delictivas, como el narcotráfico y la delincuencia organizada permitirá poner freno a todos estos actos que afectan la seguridad pública.

De hecho, hay casos en el país donde el uso malintencionado de estas tecnologías ha sido protagonista; “en agosto de 2015, un dron con 28 libras de heroína cruzó la frontera entre México y Estados Unidos cerca de Calexico, en el sur de California. Las autoridades lograron detectarlo”.3 Distintos medios de comunicación en México han reportado que los narcotraficantes han pedido a ingenieros que diseñen drones específicos para su uso en el tráfico de drogas.4

Ante hechos similares al mencionado, el gobierno de Estados Unidos de América ha utilizado estos sistemas para patrullar la zona del Caribe, para detectar y vigilar a las naves sospechosas de trasladar droga por largas distancias y por mucho tiempo, dándoles otra herramienta para detener a los narcotraficantes. Asimismo, permitirán hacer grabaciones en video que pueden usarse en procesos judiciales.5

Estados Unidos es uno de los países pioneros en el uso de drones de tipo militar; pero el uso comercial y civil, se ha incrementado en la última década por el abaratamiento de los equipos y la evolución tecnológica que ha tenido este ramo. A finales de 2015, este país puso en marcha la regulación de los sistemas de aeronaves pilotadas a distancia, a través de la Administración Federal de Aviación.

El Estado hace obligatorio el registro para toda persona mayor de 13 años de edad que posea un dron recreativo que pese entre 250 gramos y 25 kilogramos, el costo del registro es de 5 dólares por unidad.6 Ésta es una medida que comenzó a regir el 21 de diciembre de 2015. El registro de drones utilizados para fines comerciales se implantó en la primavera de 2016.

Para la presente iniciativa, se estimaron los ingresos por registro de ejemplares no militares en Estados Unidos, tomando en cuenta el costo del registro y el aproximado de unidades vendidas en 2015:


De estas proyecciones, se obtiene que el Estado perciba ingresos considerables del registro de este tipo de equipos, mismos que pueden ser utilizados para garantizar la integración segura de las aeronaves pilotadas a distancia en el sistema de aviación civil.

Por su parte, la Asociación de Transporte Aéreo Internacional está apoyando la campaña Conoce Antes de Volar para educar a los usuarios potenciales acerca de la operación segura y responsable de los aviones no tripulados, mientras se gestiona estrechamente con la Organización de Aviación Civil Internacional, así como las partes que representan los aeropuertos, los proveedores y los pilotos de servicios de navegación aérea, para acordar un enfoque común.

La Dirección General de Aeronáutica Civil ha señalado que esta operación es muy dinámica, la misma fabricación de estos aparatos es [...] dinámica, está cambiando prácticamente año con año. Son más modernos, tienen tecnológica aeroespacial. Es una carrera por parte de las autoridades civiles para conocer las novedades y hacer los ajustes en sus respectivas reglamentaciones”.7 La fabricación de drones en México no es nueva; sin embargo, la demanda de estos aviones no tripulados en diversas industrias del país ha dado un nuevo impulso al negocio, lo que ha permitido colocar una firma mexicana dentro de las principales a escala mundial:






En 2015, las ventas de aviones no tripulados alcanzaron 1.5 mil millones de dólares incluyendo mil millones en ingresos esperados por Dajiang Innovation Technology Co, la empresa líder en fabricación de drones a nivel mundial. Las proyecciones de ventas y de investigación de mercado sugieren que en 2020 el mercado de aviones no tripulados del consumidor llegará a cuatro mil millones en ingresos.

Muchas industrias e instituciones académicas realizan pruebas con drones cada vez más inteligentes y autónomos, especialmente aquellas donde resultan útiles la vigilancia y la inspección automatizadas; en nuestro país los clústeres aeroespaciales han permitido establecer un nuevo marco legal, pues representan un gran nicho económico en materia de inversión, sobre todo en la inversión extranjera directa.

Dado este estudio de caso, se puede concluir que regular el uso de los sistemas de aeronaves pilotadas a distancia resulta imperante y a su vez, resulta necesaria la creación de mecanismos específicos que promuevan la articulación entre la industria y las instituciones de educación e investigación en pro del desarrollo tecnológico del país.

A su vez, la demanda de estos aviones no tripulados en diversas industrias del país ha dado un nuevo impulso al mercado, el cual está siendo aprovechando por la industria, pero sobre todo, por los jóvenes mexicanos. Los expertos y fabricantes tienen conocimiento del trabajo que se realiza actualmente en el marco regulatorio para que los negocios puedan integrar drones a sus operaciones, el cual tiene como base los modelos de Inglaterra y Australia, países que ya cuentan con un sistema mucho mejor articulado.8

El sector aeronáutico en México cuenta con ventajas relevantes respecto a otras economías como su posición geográfica. La cercanía con dos de los principales centros de desarrollo de tecnología aeroespacial (Quebec y Seattle) abre la oportunidad para una integración industrial y tecnológica. Asimismo ventajas en los costos de operación. Cabe mencionar que también el país cuenta con disponibilidad de mano de obra calificada.9

ProMexico trabaja en el Programa Estratégico de la Industria Aeroespacial 2012-202010 El objetivo es ubicar a México entre los diez primeros países en proveeduría aeroespacial, que las exportaciones alcancen un valor de 12,000 millones de dólares al año, y que los productos y materiales; producidos y certificados lleven 50 por ciento de contenido nacional.

En México, las certificaciones internacionales son homologadas y convalidadas por la Secretaría de Comunicaciones y Transportes, a través de la Dirección General de Aeronáutica Civil. Según la Secretaria de Economía, cerca de la mitad de las 270 empresas aeroespaciales en México cuenta con el ISO-9001 y poco menos de un tercio tiene la certificación especializada AS9100.

La industria aeronáutica ha registrado un crecimiento de 15 por ciento anual desde 2009, afirmó Ildefonso Guajardo en entrevista; por lo que las metas, son aumentar sus exportaciones a 12 mil millones de dólares para 2020 y generar 110 mil empleos para ese mismo año.

En el país, el panorama del desarrollo tecnológico es positivo; de acuerdo a la revista Technology Review , del Instituto Tecnológico de Massachusetts, México ha llevado a cabo diversos programas orientados al desarrollo de proveedores para generar y fortalecer la cadena productiva nacional en materia aeronáutica, pero de manera específica en el tema de los drones.

Según los datos de la Secretaría de Economía, el crecimiento que experimenta el sector aeroespacial mexicano, tendrá capacidad para exportar productos con un valor de hasta 12 mil 260 millones de dólares proyectados a 2020, con un crecimiento medio anual de 14 por ciento; el pronóstico se basa en la previsible actividad que generará la red de centros de investigación que dan soporte a sectores industriales como este. Esta red pretende la extensión de espacios de tecnología y busca que se provean servicios técnicos, de infraestructura y tecnología para partes y evaluación de equipo, así como para el soporte técnico y administrativo requerido para completar las certificaciones de producto y el desarrollo de proveedores.11

Por otra parte, ante el creciente uso de las aeronaves pilotadas a distancia, así como el acrecentamiento del desarrollo y producción de estos artículos dentro del país, las autoridades de protección civil, hacen una recomendación a los usuarios para no volar los drones cerca de la población: “es una situación muy delicada, esta herramienta ya puede ser del alcance de cualquier persona y precisamente por ese alcance tan fácil de adquirir un dron, se pueden generar muchas situaciones de riesgo”.12

Como se ha examinado, el uso de sistemas de aeronaves pilotadas a distancia está parcialmente normalizado por la Secretaría de Comunicaciones y Transportes, a través de la Dirección General de Aviación Civil, pero no por el Congreso, por lo que es necesaria la creación de normas permanentes y aplicables.

Otro tema, no menos importante, es la seguridad de la aviación civil. ¿Los sistemas de aeronave pilotada a distancia civiles representan una amenaza para la sociedad? Tony Tyler,13 el director general de la Asociación de Transporte Aéreo Internacional, exhortó a regular su actividad para impedir eventuales accidentes y lo señala como un problema real y creciente para la aviación civil.

Es cada vez más común que dicha asociación reciba informes de pilotos que señalan la presencia de drones en lugares inesperados, en particular volando a baja altitud alrededor de los aeropuertos, por lo que se señala pertinente el uso de tecnologías que permitan establecer comunicación con los aeropuertos en caso de tener que volar una aeronave pilotada a distancia cerca de ellos; así como definir las zonas restringidas y mecanismos para volar en ellas.

Sería incauto pensar que los Estados, las fuerzas militares y la población en general van a reducir su uso de aviones no tripulados. “Ellos están aquí para quedarse, pero no podemos permitir que sean una amenaza para la seguridad o impedimento de la aviación comercial”.14

El uso de sistemas de aeronaves pilotadas a distancia con fines civiles y comerciales ofrece muchos beneficios en el sector de la investigación y desarrollo, que a nivel nacional se encuentra en un momento cumbre y de constante cambio; cada vez que se crea algo nuevo se abren nuevas posibilidades de aplicación en distintos sectores sociales, económicos y de producción.

Los fundamentos que apoyan la presente reforma, buscan analizar más a fondo la naturaleza, el alcance y el efecto que estos cambios tendrán en los fabricantes, los operadores y los pilotos de sistemas de aeronaves pilotadas a distancia para garantizar la adecuada implantación de ella.

Fundamento legal

Por lo motivado y fundado; y con base en lo que disponen los artículos 71, fracción II, de la Constitución Política de los Estados Unidos Mexicanos y 3, numeral 1, fracción VIII, 6, numeral 1, fracción I, 77 y 78 del Reglamento de la Cámara de Diputados, quien suscribe somete a consideración de esta soberanía la siguiente iniciativa con proyecto de decreto:

Denominación del proyecto de decreto

Decreto por el que se reforma y adiciona la Ley de Aviación Civil, en materia de sistemas de aeronaves pilotadas a distancia

Texto normativo propuesto.

Artículo Único. Se reforma el artículo 1, se adicionan las fracciones II Bis y XVII Bis al artículo 2 y el capítulo IV Bis, “De los sistemas de aeronaves pilotadas a distancia”, a la Ley de Aviación Civil, para quedar como sigue:

Artículo 1. La presente ley es de orden público y tiene por objeto regular la explotación, el uso o aprovechamiento del espacio aéreo situado sobre el territorio nacional, respecto de la prestación y desarrollo de los servicios de transporte aéreo civil y de Estado; así como de otras tecnologías que usan, explotan o aprovechan el espacio aéreo nacional.

...

Artículo 2. ...

I. y II. ...

II Bis. Aeronave pilotada a distancia: todo vehículo aeronáutico no tripulado en el que el piloto a los mandos no está a bordo del avión;

III. a XVII. ...

XVII Bis. Sistema de aeronave pilotada a distancia: conjunto de elementos configurables que consisten en un vehículo aeronáutico dirigido por control remoto, su estación asociada a un piloto remoto, los enlaces de mando y control requeridas y cualquier otro elemento del sistema que pueda ser necesario en cualquier momento durante la operación de vuelo;

XVIII. ...

Capítulo IV Bis
De las Aeronaves pilotadas a Distancia

Artículo 30 Bis. Son sujetos del presente capítulo las personas físicas o morales, que desarrollen, produzcan, posean y operen un sistema de aeronave pilotada a distancia dentro de los límites del espacio aéreo nacional. Toda persona o entidad que adquirirá, produzca, desarrolle, comercialice y realice operaciones con un sistema de aeronave pilotada a distancia, deberá obtener previamente una autorización de la Secretaría.

Artículo 30 Bis 1. Será necesaria la presentación de estudios técnicos y de seguridad realizados por la Secretaría para delimitar las operaciones automatizadas o autónomas, y estarán consideradas sobre una base según sea el caso. La Secretaría determinará las categorías que podrán contar con aprobación operacional.

Artículo 30 Bis 2. El piloto a cargo de la operación del sistema de aeronave pilotada a distancia deberá contar con la certificación expedida por la Dirección para tal efecto; asimismo deberá realizar las actualizaciones necesarias para su operación.

Artículo 30 Bis 3. La Secretaría determinará que operaciones de trabajos aéreos son actividades comerciales y no comerciales; estos trabajos podrán ser, entre otros:

I. Vista aérea de topografía;

II. Fotografía aérea;

III. Operaciones agrícolas;

IV. Investigación y desarrollo;

V. Exposiciones y demostraciones;

VI. Deporte y recreación; y

VII. Fines lúdicos.

Artículo 30 Bis 4. No se podrá hacer uso de estos aparatos con fines de espionaje u otra actividad ilícita similar.

Las que la autoridad judicial considere necesarias, y en las que se haga uso de estos sistemas de aeronaves pilotadas a distancia, no se encontrarán dentro de las restricciones de la presente ley.

Los trabajos de vigilancia aérea, búsqueda y rescate deberán estar a cargo de las autoridades de protección civil, las de seguridad pública y nacional como lo establece en la Ley General del Sistema Nacional de Seguridad Pública; por la Fuerza Aérea de conformidad con la Ley Orgánica del Ejército y Fuerza Aérea Mexicanos, y demás aplicables.

Artículo 30 Bis 5. El registro de los sistemas de aeronaves pilotadas a distancia tendrá como única gestión ofrecer un servicio de identificación único o matrícula para cada equipo y usuario. La secretaría deberá enviar bimestralmente a las instancias de seguridad pública y nacional, copia de dicho registro.

El registro de sistemas de aeronaves pilotadas a distancia es de carácter obligatorio para personas físicas o morales que posean y operen un sistema de aeronave pilotada a distancia dentro de los límites del espacio aéreo nacional. El proceso de registro es independiente de los requerimientos para obtener un certificado de piloto remoto.

La secretaría determinará los requisitos que deberán de cumplir las personas físicas y morales para su registro. Los datos para el registro que son proporcionados a la secretaría se consideran de carácter privado.

Artículo 30 Bis 6. La secretaría recibirá una contraprestación por la expedición de matrículas a los sistemas de aeronaves pilotadas a distancia, que quedará establecida en la Ley Federal de Derechos, atendiendo a la clasificación que establezca la secretaría.

La secretaría a través de la dirección se encargará de formular un curso orientado a la formación en los conocimientos de aviación que debe tener un piloto u operador de sistemas de aeronaves pilotadas a distancia para el desarrollo de sus funciones El curso deberá ser desarrollado en función del cumplimiento de la presente ley.

Artículo 30 Bis 7. La secretaría solicitará al sistema de gestión de la seguridad operacional determinar los aspectos de seguridad, mismo que será publicado a través de la dirección para informar a los usuarios de sistemas de aeronaves pilotadas a distancia el riesgo que podrían representar para otros usuarios del espacio aéreo y los miembros del público.

Artículo 30 Bis 8. Será de carácter obligatorio que los propietarios o responsables contraten con alguna institución de seguros autorizados por la Comisión Nacional de Seguros y Fianzas, una póliza que cubra la posible responsabilidad por eventuales daños a terceros o a sus respectivos equipos, resultantes de la operación del sistema de aeronave pilotada a distancia.

Será responsabilidad del titular del permiso, el propietario o poseedor de la aeronave pilotada a distancia cubrir las indemnizaciones por los daños causados, en términos de lo dispuesto en las disposiciones legales aplicables.

Artículo 30 Bis 9. Los propietarios o responsables de los sistemas de aeronaves pilotadas a distancia estarán obligados a llevar una bitácora de los vuelos, donde quede registro de: tiempo de vuelo, lugar del vuelo, finalidad, incidentes, nombre del piloto, entre otros datos. Esta bitácora puede ser solicitada, en cualquier momento, por un funcionario autorizado o amparado ante la ley o sometida a revisiones periódicas por la dirección.

Los accidentes e incidentes graves serán notificados inmediatamente a la dirección, de conformidad con la Ley de Aviación Civil. Asimismo, es de carácter obligatorio que las notificaciones escritas sean presentadas dentro de las primeras 48 horas de un accidente, incidente grave o incidente de conformidad con la Ley de Aviación Civil.

Artículo 30 Bis 10. Será responsabilidad del fabricante o los fabricantes cumplir con los estándares técnicos establecidos en las normas ISO para la fabricación de este tipo de aparatos. La autoridad podrá prohibir su comercialización en caso de no cubrir, de conformidad con las gestiones que se ejecutan con otros equipos de alta tecnología. La empresa, particular o ente desarrollador deberá contar con el personal especializado para evitar en medida de lo posible que los productos finales tengan fallas.

El productor o desarrollador, ya sea persona física o moral estará encargado de crear software y aplicaciones cuyo objetivo sea ejecutar alguna función específica y será responsabilidad del mismo implantar la seguridad que requiera el sistema operativo para evitar que éste sea clonado o plagiado.

Los desarrolladores y técnicos especializados en sistemas de aeronaves pilotadas a distancia podrán realizar mejoras para optimizar sus funciones o incluso para que pueda desempeñar trabajos u operaciones que el sistema no pudiera realizar, siempre que la empresa que realice cambios sea dueña de la patente del producto, de conformidad con la Ley de la Propiedad Industrial.

Artículo 30 Bis 11. Las infracciones a lo dispuesto en la presente ley cometidas por el operador del sistema de aeronave pilotada a distancia serán sancionadas por la secretaría de acuerdo con lo siguiente:

I. No tener vigente la licencia correspondiente, multa de 100 unidades de medida y actualización;

II. No utilizar el espacio aéreo segregado que le haya sido señalado multa de 145 unidades de medida y actualización;

III. No efectuar la conservación y mantenimiento de sus sistemas de aeronaves pilotadas a distancia y demás recursos que se relacionen con la seguridad y eficiencia del servicio, multa de 80 unidades de medida y actualización;

IV. Operar la aeronave sin licencia, multa de 85 unidades de medida y actualización. En caso de acreditar dentro de los tres días hábiles siguientes a la fecha del evento, que se contaba con licencia vigente, se aplicará una multa de 40 a 70 unidades de medida y actualización;

V. Operar la aeronave de manera negligente o fuera de los límites y parámetros establecidos por el fabricante de la misma, sin que medie causa justificada, multa de doscientos a mil unidades de medida y actualización;

VI. Volar sobre zonas prohibidas, restringidas o peligrosas, sin autorización de la secretaría, multa de 150 unidades de medida y actualización; y

VII. Arrojar o tolerar que innecesariamente se arrojen desde la aeronave pilotada a distancia en pleno vuelo, objetos o lastre, multa de 172 unidades de medida y actualización.

Por el incumplimiento con lo establecido en esta ley y demás disposiciones aplicables con relación a la implantación del sistema de gestión de la seguridad operacional por parte de los operadores o pilotos remotos, les será suspendida o revocada la licencia correspondiente, atendiendo a la gravedad de la infracción.

Transitorios

Primero. El presente decreto entrará en vigor el día siguiente al de su publicación en el Diario Oficial de la Federación.

Segundo. Si se obtiene el sistema de aeronave pilotada a distancia en el extranjero, el registro deberá realizarse directamente al registro nacional en un plazo no mayor de 30 días hábiles, a partir de la fecha en que la autoridad aduanal entregue el equipo a su propietario, señalando todas las especificaciones del equipo que sean pertinentes.

Tercero. La Secretaría emitirá, en un plazo que no exceda de 90 días, las normas ISO para la fabricación de sistema de aeronave pilotada a distancia.

Notas

1 Dirección General de Aeronáutica Civil (2015). Circular obligatoria que establece los requerimientos para operar sistemas de aeronaves pilotadas a distancia.

2 Obra citada.

3 La Opinión (2016), “Drones con drogas, la nueva modalidad de narcotráfico”, publicado el 13 de agosto de 2015: http://www.laopinion.com/2015/08/13/drogas-y-drones-la-nueva-modalidad- del-narcotrafico/

4 Obra citada.

5 Excélsior (2016), “Usarán drones en la lucha contra el narcotráfico”, publicado el 29 de abril de 2013: 
http://www.excelsior.com.mx/global/2013/04/29/896474

6 El Universal (2016), “Sanciones, a quienes vuelen drones sin registro en EU”, publicado el 29 de diciembre de 2015: 
http://www.eluniversal.com.mx/articulo/mundo/2015/12/29/sanciones-quienes-vuelen-drones-sin-registro-en-eu

7 Declaración en “Amigos de la Aviación”, Aviation Safety Seminar, Monterrey, México, 16 y 17 de febrero de 2016. Para más información, consúltese http://seminarioamigos.mx/program.html

8 Martínez, Ana. El Financiero, 11 de junio de 2014: 
http://www.elfinanciero.com.mx/tech/mexicanos-se-vuelan-con-la-fabricacion-de-drones-a-la-medida.html

9 Secretaría de Economía (2016), Programa Estratégico de la Industria Aeroespacial 2012-2020.

10 http://economia.gob.mx/files/comunidad_negocios/industria_comercio/PROAEREO-12-03-2012.pdf

11 Consúltese MIT, Technology Review : 
http://www.technologyreview.es/blog/388/30735/el-despegue-de-los-drones-mexicanos/

12 Jorge Edson Vargas, director de Administración de Emergencias, Protección Civil de la Secretaría de Gobernación.

13 Tyler, Tony (2016). IATA. Consúltese el discurso completo en 
http://www.iata.org/pressroom/speeches/Pages/2016-02-15-01.aspx

14 Tyler, Tony. Obra citada.

Dado en la sede de la Cámara de Diputados, a 7 de febrero de 2017.

Diputada Claudia Edith Anaya Mota (rúbrica)

Fuente:

Que reforma y adiciona diversas disposiciones de la Ley de Aviación Civil, en materia de sistemas de aeronaves pilotadas a distancia.
Presentada por la diputada Claudia Edith Anaya Mota, PRI.
Turnada a la Comisión de Comunicaciones.
Gaceta Parlamentaria, número 4714-III, martes 7 de febrero de 2017. (3020)