Nombre
Devadip Gabriel Zavala Baeza
Matricula
ES1921018139
Módulo 22
Contenidos Particulares del Campo
Elegido: Derecho Informático
Unidad 1
Derecho Penal en materia informática
Sesión 5
Propagación de virus informáticos 14 de
agosto 2023
1
INDICE
Introducción……………………......….…….……...………………………………..……3
Actividad 1. Virus informáticos y bienes jurídicos tutelados.…………………………4
Actividad 2. Actividades maliciosas………………………….………………………….7
Actividad Integradora. Virus y delitos informáticos …………...……………………....9
Conclusión…..………………………….…………….……………….…………....……16
Bibliografía………...……………….…………….……………….…….……………......17
2
Introducción
Entendemos que los virus informáticos eliminan o dañan datos ubicados en
una computadora o sistema informático; su transmisión es generalmente a través
de correo electrónico y dispositivos portátiles.
Se sabe que un solo virus puede amenazar toda la operación de una
empresa, banco o empresa, organismos gubernamentales que facilitan la
configuración de delitos informáticos, sobre los cuales además de entender sus
características, se deben tomar medidas para bloquearlo y prevenirlo.
En esta sesión identificaremos cuales son los principales virus y analizarás
sus efectos.
Nos daremos cuenta que los resultados de la investigación, pueden
demostrar la importancia de determinar los diferentes tipos de virus informáticos
existentes. entonces el reconocimiento de los puntos más frágiles respecto a la
seguridad de las redes, para contrarrestar su expansión es indispensable para
poder tener mayor información de cómo actuar cuando se dé el caso de las
mismo.
No debemos olvidar que el ciberdelito es toda actividad ilícita que se realiza
a través de la cibernética con el objetivo de desbaratar y en algunos casos incluso
difamar y extorsionar a los usuarios de medios electrónicos y redes sociales.
Por ello, creemos que es fundamental identificar y comprender las
consecuencias de cada tipo diferente de virus informático para disponer de las
herramientas más avanzadas en seguridad informática para abordar de forma
eficaz las consecuencias personales, económicas y sociales.
3
Actividad 1. Virus informáticos y bienes jurídicos tutelados.
Virus informáticos Es un programa o código malicioso diseñado para
realizar acciones destructivas en un dispositivo local o en una red local.
El uso malicioso de este código puede corromper el sistema de archivos
local, robar datos, interrumpir el servicio, descargar más malware o hacer
cualquier otra cosa codificada en el programa.
Muchos virus se disfrazan de programas legítimos para convencer a los
usuarios de que los ejecuten en sus dispositivos y así inyectar su carga viral.
Virus Concepto Bien Jurídico Tutelado
Informáticos
Reciben su nombre del caballo de Troya Integridad física e intimidad
descrito en la obra griega La Odisea, de Homero, Robo de datos.
haciendo analogía a la introducción de elementos Patrimonio
nocivos a un sistema aparentando ser inofensivos. Robo de contraseñas.
Se cree que los virus colocados de esta El patrimonio puede extraer
manera son parte de un archivo o programa legítimo datos bancarios, fotos o
en un sistema informático, por lo que representan una documentos personales.
amenaza antes de que comiencen a operar en el
Caballos de sistema (por ejemplo, acceder a la información
troya personal de un usuario, incluidas las contraseñas).
Este tipo de virus puede hacer que el atacante
controle de manera remota la computadora de otra
persona, accediendo y extrayendo la información.
(AVG, 2023)
A diferencia de la mayoría de los virus, que Integridad física e intimidad
suelen introducirse en los sistemas informáticos a (superar la protección del
partir de la acción del usuario, el gusano puede sistema contra el acceso no
replicarse automáticamente sin que otros archivos se autorizado.
Gusanos vean infectados. Patrimonio y correcto uso
(worms) Pueden propagarse a través de la del sistema informático
computadora y en los niveles del sistema hasta llegar Instalar otro tipo de virus en la
a ser incontrolables. computadora dañando el
Pueden estar especializados para ciertas sistema operativo.
acciones, como eludir las protecciones del sistema y Los temas más recurrentes
así evite el acceso no autorizado u otro tipo de son los relacionados con el
instalación de virus. (Avast, 2023) sexo, famosos, temas de
actualidad o software pirata.
Es un programa que se instala en el sistema y Intimidad Se incrusta en la
se incrusta en el archivo descargado, por lo que computadora en archivos
4
recopila información y la envía a otro usuario para descargados, así, recaba
monitorear las actividades en la computadora información del mismo y la
infectada. envía a otro usuario para
Entre estos virus encontramos keyloggers que monitorear las actividades
le permiten registrar las pulsaciones de teclas en su
Espia de la computadora
computadora a partir de una lista de sitios web o
(spyware) infectada.
programas.
Integridad Acceso completo a
Esta lista puede guardarse en un archivo o
información confidencial como
enviarse a otra computadora a través de una red o
contraseñas, datos bancarios
Internet, aunque las opciones de un keylogger son
o su identidad digital completa.
variadas, se dividen principalmente en software y
hardware. (Malwarebytes, 2023)
Este es un error del sistema creado por sus Cuestiones relacionadas con
desarrolladores para obtener acceso no autorizado al la información como la
sistema. protección de los datos, la
propiedad intelectual y la
A través de esta puerta, los desarrolladores
seguridad.
pueden acceder de forma remota a los datos o
Información personal.
Puerta controlar el propio sistema.
trasera Debido a que se crea a propósito, en la
(backdoor)
mayoría de los casos no es una vulnerabilidad del
sistema y, si lo es, los piratas informáticos pueden
acceder al sistema. (Protect, 2023)
Una macro es un programa que desarrolla un Correcto funcionamiento de
sistema de control automático que el usuario puede sistema informático
activar presionando una combinación de teclas. Se valen de los mismos para
Dichos programas pueden desarrollarse en transferirse, por lo que
Virus de diferentes lenguajes e integrarse en sistemas de requieren de la actividad del
macro procesamiento de datos como editores de texto, hojas usuario para activarse.
de cálculo, etc. Integridad Dañar datos,
Algunos virus los usan para auto transmitirse, trasladar texto, enviar
por lo que requieren la acción del usuario para archivos, dar formato a
activarse. Para que un virus ingrese al sistema, el discos duros, insertar
lenguaje de macros integrado en el sistema debe
imágenes
tener las siguientes propiedades. (Kaspersky, 2023)
Este es un virus que se esconde de las Cuestiones relacionadas con
herramientas de hackers cuando está activo, se la información como la
oculta de sí mismo y también oculta los cambios que protección de los datos, la
realice en los archivos o los registros de entrada de propiedad intelectual y la
arranque del sistema, ya que falsificará la misma seguridad.
entrada para los programas que intenten hacerlo, Acceso completo a
Stealth muestra el sector infectado en su forma original (no información confidencial como
5
infectada), no en su forma correcta (infectado). contraseñas, datos bancarios
Un virus polimórfico es una forma oculta que o su identidad digital completa.
crea copias diferentes pero efectivas de sí mismo.
Esta política significa que los detectores de
virus no podrán detectar todas las instancias del virus.
(PSafe, 2023)
Es un software informático que almacena Intimidad
datos en base a encriptación y/o bloqueo, donde Amenaza con publicar
exige un rescate a cambio de la clave de descifrado. información robada si no se
Ransomwar paga un rescate
e Correcto funcionamiento de
sistema informático
Se caracteriza por la infección
de sistemas operativos para
bloquearlos por completo,
haciendo imposible el acceso
a cualquier archivo o
aplicación.
6
Actividad 2. Actividades maliciosas.
Caballos de Troya
Al infectar un dispositivo como lo es la computadora personal el sujeto
activo ósea el delincuente, se puede robar todas las contraseñas del propietario y
así acceder a sus aplicaciones bancarias y puede hacer compras en línea y hasta
hacer transferencias a otras cuentas bancarias afectando su patrimonio
económico, vulnerando la intimidad y su confidencialidad de los datos
(contraseñas bancarias) del sujeto pasivo.
Gusanos (worms)
Con este tipo de virus el sujeto activo puede ingresar a la computadora del
sujeto activo engañándolo con alguna página donde venga el virus y al entrar al
sistema de la computadora realiza acciones no autorizadas modificando
información o dañándola, así como robar imágenes y videos íntimos o personales
de la persona y afectando la integridad, intimidad, seguridad y bienes
patrimoniales.
Espía (spyware)
Con espía el sujeto activo (delincuente) instala en la computadora del sujeto
activo un programa que es enviado para que se descargue y así poder espiar
todas las actividades que realice el dueño que es el sujeto pasivo dañando su
privacidad, su patrimonio robo de identidad e información.
Puerta trasera (backdoor)
En este caso, el sujeto activo envía un programa en un sistema informático
a través de un mensaje o correo electrónico malicioso y crea una puerta trasera a
través de la cual se puede controlar el sistema sin que el sujeto pasivo lo sepa
esto con el fin de que copie archivos y programas alojados en su computadora.
7
El sujeto pasivo verá afectada su privacidad y confidencialidad, los
derechos de propiedad y la seguridad de los datos y documentos sensibles
importantes.
Virus de macro
En este caso podría ser que cuando el sujeto pasivo teclea combinaciones
de teclas o teclas específicas, el agente activo trabaja con la ayuda de un
programa que puede desarrollar un sistema operativo automatizado dicho
programa puede estar escritos en diferentes lenguajes, idiomas e integrados en
diferentes sistemas de procesamiento de datos, se envían desde archivos a
correos electrónicos, y una vez dentro, comienzan a desarrollar instrucciones
internas ingresando ciertas letras entonces el sujeto pasivo verá afectada su
seguridad, patrimonio y confidencialidad.
Stealth
Aplicando este virus, el sujeto activo envía un archivo adjunto malicioso por
correo electrónico o SMS, que el actor descarga en su computadora o teléfono sin
software antivirus y luego infecta su computadora o teléfono; crea una copia del
archivo de los datos del sujeto pasivo y así alterando la seguridad con archivos
falsos que le envió el sujeto pasivo, también vulnerando su intimidad y datos
sensibles que guardaba en sus equipos.
Ransomware
El sujeto activo ingresa al sistema para robar información del sujeto pasivo
con el objetivo de chantajearlo con que su sistema está infectado y están listos
para darle una limpieza y datos a la computadora, pero en ese momento también
pueden ser sustraídos documentos o imágenes importantes que comprometan el
desempeño de sus funciones, como la integridad; propiedad personal como la
dignidad, el patrimonio, lo que resulta en la violación de la seguridad personal.
8
Actividad integradora. Virus y delitos informáticos.
Tipo de Virus Caballos de Troya
Tipo Penal Robo de datos
Cuerpo normativo
Código Penal Federal Mexicano. Art. 211 bis 1 al 211 bis 7
LIBRO SEGUNDO
TITULO NOVENO. - REVELACIÓN DE SECRETOS Y ACCESO ILÍCITO A
SISTEMAS Y EQUIPOS DE INFORMÁTICA
CAPITULO II.- ACCESO ILÍCITO A SISTEMAS Y EQUIPOS DE
INFORMÁTICA
Artículo 211 bis 1
Al que sin autorización modifique, destruya o provoque perdida de
información contenida en sistemas o equipos de informática protegidos por algún
mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y
de cien a trescientos días multa.
Al que sin autorización conozca o copie información contenida en sistemas
o equipos de informática protegidos por algún mecanismo de seguridad, se le
impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta
días multa.
Artículo 211 bis 2
9
Al que sin autorización modifique, destruya o provoque perdida de
información contenida en sistemas o equipos de informática del estado, protegidos
por algún mecanismo de seguridad, se le impondrán de uno a cuatro años de
prisión y de doscientos a seiscientos días multa.
Al que sin autorización conozca o copie información contenida en sistemas
o equipos de informática del estado, protegidos por algún mecanismo de
seguridad, se le impondrán de seis meses a dos años de prisión y de cien a
trescientos días multa.
Al infectar un dispositivo como lo es la computadora personal el sujeto
activo ósea el delincuente, se puede robar todas las contraseñas del propietario y
así acceder a sus aplicaciones bancarias y puede hacer compras en línea y hasta
hacer transferencias a otras cuentas bancarias afectando su patrimonio
económico, vulnerando la intimidad y su confidencialidad de los datos
(contraseñas bancarias) del sujeto pasivo. (CPF, https://www.informatica-
juridica.com/, 2023)
Tipo de Virus Ransomware
Tipo Penal Terrorismo
Cuerpo normativo
Artículo 139 citado del Código Penal Federal, se indica lo siguiente del
artículo 2º de la LFCDO I. Terrorismo, previsto en los artículos 139 al139 ter
CAPITULO VI Terrorismo Artículo 139.- Se impondrá pena de prisión de
quince a cuarenta años y cuatrocientos a mil doscientos días multa, sin perjuicio
de las penas que correspondan por otros delitos que resulten:
I. A quien utilizando sustancias tóxicas, armas químicas, biológicas o
similares, material radioactivo, material nuclear, combustible nuclear,
mineral radiactivo, fuente de radiación o instrumentos que emitan
radiaciones, explosivos, o armas de fuego, o por incendio,
inundación o por cualquier otro medio violento, intencionalmente
10
realice actos en contra de bienes o servicios, ya sea públicos o
privados, o bien, en contra de la integridad física, emocional, o la
vida de personas, que produzcan alarma, temor o terror en la
población o en un grupo o sector de ella, para atentar contra la
seguridad nacional o presionar a la autoridad o a un particular, u
obligar a éste para que tome una determinación.
II. Al que acuerde o prepare un acto terrorista que se pretenda cometer,
se esté cometiendo o se haya cometido en territorio nacional. Las
sanciones a que se refiere el primer párrafo de este artículo se
aumentarán en una mitad, cuando, además:
I. El delito sea cometido en contra de un bien inmueble de acceso
público;
II. Se genere un daño o perjuicio a la economía nacional, o
III. En la comisión del delito se detenga en calidad de rehén a una
persona.
Artículo 139 Bis.- Se aplicará pena de uno a nueve años de prisión y de
cien a trescientos días multa, a quien encubra a un terrorista, teniendo
conocimiento de sus actividades o de su identidad.
Artículo 139 Ter.‐ Se aplicará pena de cinco a quince años de prisión y de
doscientos a seiscientos días multa al que amenace con cometer el delito de
terrorismo a que se refiere el párrafo primero del artículo 139.
El sujeto activo ingresa al sistema para robar información del sujeto pasivo
con el objetivo de chantajearlo con que su sistema está infectado y están listos
para darle una limpieza y datos a la computadora, pero en ese momento también
pueden ser sustraídos documentos o imágenes importantes que comprometan el
desempeño de sus funciones, como la integridad; propiedad personal como la
dignidad, el patrimonio, lo que resulta en la violación de la seguridad personal
Tipo de Virus Worms
Tipo Penal Terrorismo
11
Cuerpo normativo
Artículo 139 citado del Código Penal Federal, se indica lo siguiente del
artículo 2º de la LFCDO I. Terrorismo, previsto en los artículos 139 al139 ter
CAPITULO VI Terrorismo Artículo 139.- Se impondrá pena de prisión de
quince a cuarenta años y cuatrocientos a mil doscientos días multa, sin perjuicio
de las penas que correspondan por otros delitos que resulten:
III. A quien utilizando sustancias tóxicas, armas químicas, biológicas o
similares, material radioactivo, material nuclear, combustible nuclear,
mineral radiactivo, fuente de radiación o instrumentos que emitan
radiaciones, explosivos, o armas de fuego, o por incendio,
inundación o por cualquier otro medio violento, intencionalmente
realice actos en contra de bienes o servicios, ya sea públicos o
privados, o bien, en contra de la integridad física, emocional, o la
vida de personas, que produzcan alarma, temor o terror en la
población o en un grupo o sector de ella, para atentar contra la
seguridad nacional o presionar a la autoridad o a un particular, u
obligar a éste para que tome una determinación.
IV. Al que acuerde o prepare un acto terrorista que se pretenda cometer,
se esté cometiendo o se haya cometido en territorio nacional. Las
sanciones a que se refiere el primer párrafo de este artículo se
aumentarán en una mitad, cuando, además:
IV. El delito sea cometido en contra de un bien inmueble de acceso
público;
V. Se genere un daño o perjuicio a la economía nacional, o
VI. En la comisión del delito se detenga en calidad de rehén a una
persona.
Artículo 139 Bis.- Se aplicará pena de uno a nueve años de prisión y de
cien a trescientos días multa, a quien encubra a un terrorista, teniendo
conocimiento de sus actividades o de su identidad.
12
Artículo 139 Ter.‐ Se aplicará pena de cinco a quince años de prisión y de
doscientos a seiscientos días multa al que amenace con cometer el delito de
terrorismo a que se refiere el párrafo primero del artículo 139 (CPF, 2023)
Con este tipo de virus el sujeto activo puede ingresar a la computadora del
sujeto activo engañándolo con alguna página donde venga el virus y al entrar al
sistema de la computadora realiza acciones no autorizadas modificando
información o dañándola, así como robar imágenes y videos íntimos o personales
de la persona y afectando la integridad, intimidad, seguridad y bienes
patrimoniales.
De los elementos subjetivos, objetivos y normativos, detecto los
siguientes elementos:
• Sujetos. El sujeto Activo es el que se roba todas las contraseñas, en
tanto el pasivo es a le roban todas las contraseñas acceden a sus aplicaciones
bancarias le violentan su patrimonio, su seguridad e intimidad.
• Objeto. Robar información de los dispositivos, y puede comprar cosas en
línea o transferir dinero a sus cuentas, ganando dinero usando ilegalmente la
información obteniendo una ganancia, chantaje o pedir rescate o cosas a cambio
de los datos que tienen.
• Conducta típica. Es totalmente típica es una norma penal y vigente.
• Tipo de conducta. Como es robo directo de los datos informáticos del
sujeto pasivo y su participación es directa del sujeto activo se considera una
conducta de acción.
• Tipo de daño. El daño y la pérdida causados por el robo de identidad no
se limitan a cuestiones financieras, también pueden tener un gran costo personal y
emocional para la víctima, ya que puede dejar a la víctima con la sensación de
que se ha violado su privacidad, es el de lesión.
13
• Resultado. Los sujetos activos roban información bancaria, datos
personales, contraseñas y hasta chantajean con fotos y videos para sacar un bien
y verá afectado su patrimonio; su seguridad o su intimidad.
• Intencionalidad. Un delito doloso es un hecho punible que se comete con
intención de producir un daño en una persona. La o las personas activas
involucradas no les intereso el delito y el daño que ocasionarían a la persona
pasiva.
• Estructura. El comportamiento humano (acción o inacción) debe ser
caracterizado por el sistema de justicia penal para ser consistente con su cadena.
Por tanto, determinadas conductas deben ser tipificadas como un tipo de delito
para ser consideradas ilegales posteriormente. Además del robo de identidad, las
personas involucradas tienen acceso a información clasificada y pueden usar esa
información para cometer otros delitos.
• Número de sujetos. Uno o más.
• Número de actos. Conducta delictiva que se configura con la necesaria
realización de varias acciones de la misma especie.
• Procedencia. Este delito se sigue por querella procede al situarse en un
tipo penal.
• Materia. Penal.
• Ordenación metodológica. Será especial ya que, al ser en materia
informática, requerirá de un mayor número de elementos para su conformación.
• Composición. Al hablar del Derecho Penal podemos mencionar que este
es un conjunto de normas jurídicas que establecen lo que es un delito y por
consiguiente mencionan las penalidades para las personas que cometan el ilícito,
son elementos objetivos, pues los delitos son concretos.
Autonomía. Dependerá la ejecución del ilícito, se tendrá como requisito el
haber obtenido los datos personales de manera ilegal. Como se consiguieron
14
datos personales de forma ilegal, y fueron manejados para cometer la
suplantación de identidad.
• Formulación. Para este tipo de actos es muy amplio ya no requiere
formas específicas de ejecución.
• Antijuricidad. Es por la lesión que causa, sin justificantes legales al
interés legalmente protegido.
• Causas de justificación. No hay alguna jurídicamente ya que actúa con
dolo.
• Atenuantes. No existe alguna Los ordenamientos jurídicos
frecuentemente conceden arbitrio judicial para la apreciación de las circunstancias
atenuantes.
• Agravantes. Artículo 139 citado del Código Penal Federal, se indica lo
siguiente del artículo 2º de la LFCDO I. Terrorismo, previsto en los artículos 139
al139 ter
Artículo 139 Bis.- Se aplicará pena de uno a nueve años de prisión y de
cien a trescientos días multa, a quien encubra a un terrorista, teniendo
conocimiento de sus actividades o de su identidad.
Artículo 139 Ter.‐ Se aplicará pena de cinco a quince años de prisión y de
doscientos a seiscientos días multa al que amenace con cometer el delito de
terrorismo a que se refiere el párrafo primero del artículo 139.
Código Penal Federal Mexicano. Art. 211 bis 1 al 211 bis 7.
15
Conclusión
Estamos en la era digital y nos damos cuenta que cada vez son más
comunes Virus informáticos, entonces, es necesario que se sancionen todos los
intentos de espionaje, fraude o cualquier tipo de estafa para que se puedan ir
previniendo y a su vez castigando dichos delitos ya que en muchos de los casos
no se logra llevar a cabo el delito y solo queda en el intento y al no haber delito
aplicado no se les aplica la sanción correspondiente dejando en libertad a los
delincuentes.
En el presente trabajo Identificamos cuales son los cuerpos normativos
donde se tipifiquen los delitos de Los virus informáticos y de fraude por medios
electrónicos y/o informáticos.
De la misma manera analizamos los elementos de cada tipo a partir de
ejemplos, también describimos una situación en la que se presentó el ilícito
informático y tuvimos que seleccionar la norma que se aplica para realizar el
análisis de los elementos del tipo.
16
Así mismo dentro de la narrativa identificamos los elementos: sujetos,
objeto, conducta típica, formulación, antijuricidad, causas de justificación,
atenuantes y agravantes.
Referencias
Avast. (11 de 08 de 2023). https://www.avast.com/. Obtenido de https://www.avast.com/:
https://www.avast.com/es-es/c-computer-worm
AVG. (11 de 08 de 2023). https://www.avg.com/. Obtenido de https://www.avg.com/:
https://www.avg.com/es/signal/what-is-a-trojan
CPF. (14 de 08 de 2023). https://www.diputados.gob.mx/. Obtenido de
https://www.diputados.gob.mx/: https://www.diputados.gob.mx/LeyesBiblio/pdf/CPF.pdf
CPF. (14 de 08 de 2023). https://www.informatica-juridica.com/. Obtenido de
https://www.informatica-juridica.com/:
https://www.informatica-juridica.com/codigo/codigo-penal-federal-mexicano-art-211-bis-
1-al-211-bis-7/
Kaspersky. (11 de 08 de 2023). https://latam.kaspersky.com/. Obtenido de
https://latam.kaspersky.com/:
https://latam.kaspersky.com/resource-center/definitions/macro-virus
Malwarebytes. (11 de 08 de 2023). https://es.malwarebytes.com/. Obtenido de
https://es.malwarebytes.com/: https://es.malwarebytes.com/spyware/
Protect, D. (11 de 08 de 2023). https://www.deltaprotect.com/. Obtenido de
https://www.deltaprotect.com/: https://www.deltaprotect.com/blog/backdoor-o-puerta-
trasera#:~:text=Un%20backdoor%2C%20como%20su%20nombre,equipos%20para
%20formar%20una%20botnet.
17
PSafe. (11 de 08 de 2023). https://www.psafe.com/. Obtenido de https://www.psafe.com/:
https://www.psafe.com/es/blog/que-es-el-virus-stealth/
18