En estos días se ha hecho viral los ataques que se han dado a páginas de Internet como CONDUSEF, BANXICO y el día de hoy al SAT; aunque recordemos que en los últimos meses el ataque fue dirigido a PEMEX y a la Secretaría de Economía. Esto ha dado de qué hablar, pero la respuesta la tenemos en la legislación actual, que no es tan clara y no ataca el problema de fondo.

Si nos adentramos a los ataques en PEMEX y la Secretaría de Economía, podemos ver que se trata de la técnica llamada Ransomware, que se conceptualiza como un ataque para plantar malware en las computadoras que hace la tarea de encriptar los archivos que se encuentran dispuestos en los servidores para después pedir un pago a cambio de desencriptar esta información tan valiosa para las empresas y el gobierno, por lo tanto para el ciudadano en general.

Por otra parte, estos días los ataques a CONDUSEF, BANXICO y al SAT fueron realizados con técnicas llamadas DDoS (ataque distribuido de denegación de servicio) y Defacement (cambio de la visualización de la página web); el primero es un ataque en el que participan computadoras como medio para pedir a las páginas atacadas que contesten una petición legítima de prestación de un servicio, como visualizar la página web, pero que siendo cientos de miles y hasta millones de peticiones al mismo tiempo, lo que sucede es que la página deja de prestar ese servicio y llega un momento en el que al usuario legítimo ya deja de mostrarle la página. En la segunda técnica, lo que sucede es que se introducen en el servidor que da hospedaje a la página web y la cambian por otra que no corresponde a la original.

Por supuesto que estos ataques o técnicas son conductas que actualmente se encuentran tipificadas en el código penal federal, como lo son, Acceso no autorizado en un equipo de cómputo, eliminación de información, extorsión, espionaje y sabotaje; estos los encontramos en los artículos 127 al 129, 140, 211 bis1 al bis7 y el 390, respectivamente. En el caso de el ataque DDoS, es sabotaje, dado que las páginas se encuentran para dar un servicio legítimo a los usuarios por medio de Internet y el hecho de que por medio de esa técnica se niegue el servicio, aplica como sabotaje.

Es verdad que los artículos 189 y 190 de la Ley Federal de Telecomunicación y Radiodifusión, fuerza a los proveedores de servicios de Internet a colaborar con las autoridades para la persecución de delitos, además la fracción II del 190, también les pide guardar durante 2 años la información concerniente a nombre, domicilio, razón social, tipo de comunicación, direcciones IP, planes tarifarios, fecha hora y duración de las comunicaciones, localización, códigos internacionales en su caso, ubicación geográfica, etc, de cada uno de los servicios que contratamos con ellos; pero ello no ha impedido hasta ahora que se tome represalias en contra de quienes están cometiendo este tipo de ilícitos, porque para este tipo de ataques utilizan redes proxy legítimas como TOR y las utilizan con estas conductas para poder enmascarar sus conexiones y pasar desapercibidos ante los proveedores de servicios de Internet.

Actualmente se está cocinando en el Congreso de la Unión, de la mano de la Diputada María Eugenia Hernández Pérez de Morena una reforma y adición a la Ley de Seguridad Nacional para adicionar las fracciones XIV y XV al artículo 5 y la fracción VI al artículo 16, para tipificar como amenaza nacional los actos que atenten en contra de la confidencialidad, disponibilidad e integridad de la información, y la estructura del Estado; además los actos perpetrados en el ciberespacio que atenten contra la estabilidad, soberanía y la paz del Estado y se crearía la definición de Ciberespacio como el ámbito artificial creado por medio informáticos. Además se está pidiendo que en la Ley Federal de Telecomunicaciones y Radiodifusión se agregue un artículo 190 bis2, en el que se propone que los Proveedores de Servicios de Internet, colaboren de manera activa con las autoridad en la identificación origen de las comunicaciones digitales de las personas que realizan este tipo de conductas, por lo que se guardarían todos los datos que pide la fracción II del artículo 190, pero confines de persecución inmediata.

El resultado esperado en estas modificaciones es que los jueves y los MP cuenten con herramientas jurídicas para perseguir estos delitos, que México se pueda adherir al convenio de Budapest, al formar parte de este convenio, se puedan perseguir los delitos de forma internacional y garantizar el respeto de los Derechos Humanos en el uso y aprovechamiento de Internet, tal como lo manda el artículo 4, 6 y 7 de la constitución.

Por lo que vemos hay mucho por hacer, pero los diputados ya están trabajando en ello solo esperemos los resultados para poder castigar a las personas que cometen este tipo de conductas y se puedan castigar hasta el último rincón, por ahora con redes proxy que enmascaran el origen y con nodos en todo el mundo, es casi imposible.

--