m22 Jdi U1 s5 Riac Propagacion Virus Informaticos

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 27

lOMoARcPSD|13801613

M22 JDI U1 S5 RIAC - Propagación virus informáticos

legislación Informatica (Universidad Abierta y a Distancia de México)

Scan to open on Studocu

Studocu is not sponsored or endorsed by any college or university


Downloaded by Isabel Garcia ([email protected])
lOMoARcPSD|13801613

Propagación de virus informáticos

Análisis de un caso

Downloaded by Isabel Garcia ([email protected])


lOMoARcPSD|13801613

Contenido
Introducción...........................................................................................................................................3
Actividad 1. Virus informáticos y bienes jurídicos tutelados.....................................................4
Actividad 2. Actividades maliciosas.................................................................................................9
Actividad Integradora. Virus y delitos informáticos...................................................................10
Conclusión............................................................................................................................................13
Bibliografía

Downloaded by Isabel Garcia ([email protected])


lOMoARcPSD|13801613

Introducción

En este trabajo identificaremos los principales de virus informáticos y relacionaremos

dos bienes jurídicos que puedan estar en peligro ante cada tipo de virus informático.

Después de vincular los bienes jurídicos con su peligro, ante virus informáticos,

plantearemos ejemplos concretos de los mismos. Para ello, redactaremos una narrativa que

ejemplifique la utilización de virus informáticos en contra de los bienes jurídicos identificados

en párrafo anterior.

De las narrativas desarrolladas en la actividad anterior, seleccionaremos tres sobre

cada tipo de virus. Señalaremos el tipo penal con el que se pueden vincular. Indicaremos el

cuerpo normativo local o federal en el que se contemple el tipo penal. Además, señalaremos

los elementos del tipo en cada uno.

Downloaded by Isabel Garcia ([email protected])


lOMoARcPSD|13801613

Actividad 1. Virus informáticos y bienes jurídicos tutelados

Un virus puede comprometer el funcionamiento completo de una empresa, entidad

bancaria, institución de gobierno, así como afectar cualquier otro ámbito de la vida de las

personas en donde se comprometan bienes jurídicos tutelados y que, en cuya afectación,

pueden configurar delitos informáticos.

Con el propósito de relacionar la funcionalidad de diversos programas maliciosos con

su potencial peligroso contra bienes jurídicos, realiza lo siguiente.:

1.- Lee el texto de apoyo. 2.- Identifica los tipos principales de virus informáticos.

3.- En un documento de texto, relaciona dos bienes jurídicos que puedan estar en

peligro ante cada tipo de virus informático.

De acuerdo al texto de apoyo UnADM “Los virus informáticos son programas

maliciosos diseñados para cambiar la forma en que funcionan las computadoras o sistemas

inteligentes, o bien, para destruir su estructura. Se programan para propagarse de un

dispositivo a otro, por medio de su auto inserción desde un acceso legítimo, por lo que suelen

activarse sin la autorización del usuario”.

Tenemos los siguientes tipos 1:

A.- Caballos de Troya: Reciben su nombre del caballo de Troya descrito en la obra
griega La Odisea, de Homero, haciendo analogía a la introducción de elementos nocivos a un
sistema aparentando ser inofensivos.

1 Texto de apoyo, Universidad Abierta y a Distancia, PDF. Consultado el 02 de agosto de 2022. Recuperado de:
https://campus.unadmexico.mx/contenidos/DCSA/MODULOS/DE/M22_DESPAO/U1/S5/Descargables/DE_M22_U1_S5_TA.pdf

Downloaded by Isabel Garcia ([email protected])


lOMoARcPSD|13801613

En los sistemas informáticos, los virus que se insertan de esa manera se vuelven parte
de un archivo o programa legítimo aparentando confiabilidad, por lo que su amenaza resulta
inadvertida hasta que comienza su actividad dentro del sistema, como obtener acceso a la
información personal del usuario de la computadora infectada, incluidas las contraseñas.

Por sus características, los atacantes pueden controlar remotamente la computadora


de otra persona o extraer información de la misma.

Dos de los bienes jurídicos que están en peligro ante este tipo de virus son: El
patrimonio, ya que, al poder extraer datos, puede accesar a sus cuentas bancarias; La
seguridad a la intimidad, por la sustracción de fotos y documentos de identidad.

B.- Gusanos (worms): A diferencia de la mayoría de los virus que se suelen introducir a
los sistemas informáticos a partir de las acciones realizadas por los usuarios, los gusanos son
capaces de duplicarse automáticamente sin requerir infectar otros archivos.

Pueden extenderse tanto dentro de una computadora como en varios sistemas hasta
alcanzar niveles incontrolables. Pueden destinarse a actividades específicas como superar la
protección del sistema contra el acceso no autorizado o instalar otros tipos de virus.

Dos de los bienes jurídicos que están en peligro ante este tipo de virus son: El
patrimonio, ya que, si dependiera el equipo de cómputo, como eje central del giro de su
actividad, se vería afectado su manejo y por ende su patrimonio En este caso solo detecto que
hay daño patrimonial

C.- Espía (spyware): Se trata de un programa que se instala en un sistema,


incrustándose en archivos descargados, así, recaba información del mismo y la envía a otro
usuario para monitorear las actividades de la computadora infectada.

Dentro de esta clase de virus encontramos los keylogger, que permiten registrar los
tecleos en una computadora, a partir de una relación de sitios o programas. Esta relación
puede guardarse en un archivo o enviarse a otra máquina a través de una red o por internet.

Downloaded by Isabel Garcia ([email protected])


lOMoARcPSD|13801613

Aunque hay una gran variedad de opciones de keyloggers, la división principal se realiza en
software y hardware.

Dos de los bienes jurídicos que están en peligro ante este tipo de virus son: El
patrimonio, ya que, al poder extraer datos, puede accesar a sus cuentas bancarias o correos
personales; La seguridad a la intimidad, por el espionaje al que es sometido.

D.- Puerta trasera (backdoor): Es un defecto del sistema que crea su desarrollador para
ingresar de forma no autorizada al mismo. A través de esta puerta, el desarrollador puede
obtener datos o controlar el propio sistema de manera remota. Por su creación intencional, en
la mayoría de los casos, suele no tratarse de una vulnerabilidad del sistema y, cuando lo es,
los piratas informáticos pueden ingresar a éste.

Dos de los bienes jurídicos que están en peligro ante este tipo de virus son: El
patrimonio, ya que, si el equipo de cómputo, es el eje central del giro de su actividad, se vería
afectado su manejo y por ende su patrimonio; La seguridad a la intimidad, por el uso que
pueda dar a documentos y datos sensibles.

E.- Virus de macro: Las macros son programas que desarrollan un sistema de acciones
automáticas y que el usuario activa pulsando una combinación de teclas. Esta clase de
programas pueden ser diseñados en diversos lenguajes e integrarse a sistemas de
procesamiento de datos tales como editores de texto, hojas de cálculo, entre otros. Algunos
virus se valen de los mismos para transferirse, por lo que requieren de la actividad del usuario
para activarse.

Para que los virus puedan ingresar a un sistema, el lenguaje de macros integrado en el
sistema debe tener las siguientes capacidades: Vincular un determinado lenguaje macros de
un programa a un archivo específico; y Controlar un programa sin la intervención del usuario
(macros automáticos o estándar).

Dos de los bienes jurídicos que están en peligro ante este tipo de virus son: El
patrimonio, ya que, si el equipo de cómputo, es el eje central del giro de su actividad, se vería
afectado su manejo y por ende su patrimonio; La seguridad a la intimidad, por el uso que
pueda dar a documentos y datos sensibles.

Downloaded by Isabel Garcia ([email protected])


lOMoARcPSD|13801613

F.- Stealth: Se trata de un virus que, mientras se encuentra activo, se oculta a sí mismo
de las herramientas de seguridad contra virus, ocultando además las modificaciones que ha
realizado en los archivos o registros de arranque del sistema, pues falsifica los mismos para
que los programas que intenten leerlos vean los sectores infectados en su forma original (no
infectada) y no en su forma real (infectada).

Los virus polimórficos son una modalidad de los Stealth y producen copias variadas
pero operativas de sí mismos. Esta estrategia supone que los analizadores de virus no podrán
detectar todas las instancias del virus.

Dos de los bienes jurídicos que están en peligro ante este tipo de virus son: El
patrimonio, ya que, si el equipo de cómputo, es el eje central del giro de su actividad, se vería
afectado su manejo y por ende su patrimonio La seguridad a la intimidad, por el uso que pueda
dar a documentos y datos sensibles.

G.- Ransomware: Se trata de un software informático que retiene datos, a partir de la


encriptación y/o bloqueos para solicitar un rescate en dinero a cambio de una clave para
descifrarlos. Algunos de sus tipos son los siguientes: Cryptomalware, Se caracteriza por la
infección de sistemas operativos para bloquearlos por completo, haciendo imposible el acceso
a cualquier archivo o aplicación; Scareware, Es un software falso que actúa como un antivirus
o herramienta de limpieza y que después de indicar haber encontrado problemas en algún
equipo, exige dinero para resolverlo. Mientras algunos de estos tipos de virus bloquean por
completo la computadora, mientras que otros inundan la pantalla con alertas molestas y
mensajes emergentes; y Doxware, Amenaza con publicar información robada si no se paga un
rescate.

Dos de los bienes jurídicos que están en peligro ante este tipo de virus son: El
patrimonio, ya que solicita rescate en monetario; La seguridad personal, ya que es probable
que puedan tener acceso a documentos sensibles.

Nota: eso sin contar entre otros bienes protegidos, la intimidad, la propiedad

intelectual, la seguridad individual o pública, etc.

Downloaded by Isabel Garcia ([email protected])


lOMoARcPSD|13801613

Actividad 2. Actividades maliciosas

Ahora que has vinculado bienes jurídicos con su peligro ante virus informáticos, es

momento de plantear ejemplos concretos de los mismos. Para ello, realiza lo siguiente:

1.- En el mismo documento de la actividad 1, redacta una narrativa que

ejemplifique la utilización de virus informáticos en contra de los bienes jurídicos

identificados en la actividad anterior.

A.- Caballos de Troya: Narrativa. En este supuesto el sujeto activo, actúa insertando ciertas
instrucciones a una computadora de tal forma que lleva dentro de ellas un programa
informático, con la intención de que realice una función no autorizada, mientras la
computadora realiza su operación normal del día, pero esta actividad ilícita, lleva la intención
de modificar los programas que se tienen albergados en el sistema de cómputo o de plano
introducen un nuevo programa.

En este sentido se dañan los bienes jurídicos del sujeto pasivo: como su patrimonio
económico, daña la reserva a la intimidad y a la confidencialidad de los datos sensibles de
sujeto pasivo y así mismo dala el derecho de propiedad sobre la información clasificada que se
tenía en el equipo de cómputo.

B.- Gusanos (worms): En este supuesto el sujeto activo, actúa seleccionando un tópico que
resulte muy atractivo para el sujeto pasivo, para con ello, ocultar el archivo malicioso. Entre
los casos que pueden presentarse, son capturar información privada con fotografías o
videograbaciones de desnudos. Su finalidad es de infectar el equipo de cómputo al enviarse
virus informáticos mediante archivos que están infectados, se puede hacer a través de medios
de telefonía móvil o de correos electrónicos a otros usuarios. Por tanto, los sujetos pasivos,
descargan y abren el archivo enviado o adjunto, con esta acción llega la infección del sistema
y daño del equipo. Por tanto, el sujeto pasivo es dañado en sus bienes patrimoniales y su
derecho de propiedad; así como en su seguridad e intimidad.

C.- Espía (spyware): En este supuesto El sujeto activo, instala en el sistema del equipo de
cómputo del sujeto pasivo, un programa que es introducido al enviar un archivo que se
descarga, con el propósito de monitorear la información y vigilar las actividades que el equipo

Downloaded by Isabel Garcia ([email protected])


lOMoARcPSD|13801613

infectado realiza día a día, incluso puede registrar los movimientos de las teclas utilizadas en
la computadora y enviarlo a otro equipo del sujeto activo, robando información confidencial.

El sujeto pasivo, por ende, se verá afectado en su seguridad y la confidencialidad que


debe tener, así también el derecho de propiedad y de su patrimonio, además del robo de
identidad e información personal sensible.

D.- Puerta trasera (backdoor): En este supuesto el sujeto activo, introduce un programa en el
interior del sistema de cómputo, a través de mensajes o correos malintencionados y establece
una puerta trasera a través de la cual es posible controlar el sistema, sin que es sujeto pasivo
se entere del asunto, pudiendo hacer copias de los archivos y de los programas albergados.
Aquí se verán afectados: La intimidad y la confidencialidad, el derecho a la propiedad y la
seguridad de datos sensibles y documentos de mucha importancia para el sujeto pasivo.

E.- Virus de macro: En este supuesto el sujeto activo, actúa con programas que pueden
desarrollar un sistema de acciones automáticas, cuando el sujeto pasivo teclea una
combinación de teclas o una tecla en específico. Esta clase de programas pueden ser
diseñados en diversos lenguajes e integrarse a diferentes sistemas de procesamiento de
datos, se mandan desde archivos a correos electrónicos y una vez dentro comienzan la
desarrollar las instrucciones internas cuando se teclean ciertas letras.

El sujeto pasivo, por ende, se verá afectado en su seguridad y la confidencialidad que


debe tener, así también el derecho de propiedad y de su patrimonio

F.- Stealth: En este supuesto el sujeto activo, envía un archivo adjunto de carácter malicioso
mediante el correo electrónico o mensaje de texto y, el sujeto activo al no tener antivirus en su
equipo de cómputo o teléfono celular lo descarga y en ese momento infecta su equipo de
cómputo o telefónico; creándose copias de los archivos que tiene en ese equipo por lo que, se
ve perjudicada su seguridad y la fiabilidad, por la falsificación de archivos. Así como el derecho
a la propiedad sobre la información ahí contenida; no olvidar la reserva a la intimidad y
confidencialidad de los datos sensibles.

G.- Ransomware: En este supuesto el sujeto activo, actúa en distintas formas de invasión o
presentación de como introducirse al sistema, se trata prácticamente de un robo de
información al sujeto pasivo, con la intención de extorsionarlo por parte del
ciberdelincuente, con esto se puede chantajear, de que su sistema está infectado y se ofrecen

Downloaded by Isabel Garcia ([email protected])


lOMoARcPSD|13801613

10

a dar un servicio de limpieza y recuperación de datos al equipo; Pero también se puede dar el
robo de documentos importantes o fotografías, que pueden poner en riesgo al pasivo, como lo
es la integridad; los bienes de tipo personal como su dignidad , patrimonio, conllevando a
vulnerar su seguridad personal.

Actividad Integradora. Virus y delitos informáticos

Como lo has estudiado en distintos momentos de la licenciatura, un delito no puede existir

si no hay un cuerpo normativo que lo señale. Si bien, los delitos informáticos se encuentran en

proceso de legislación a nivel nacional e internacional, pueden contemplarse en delitos

convencionales cuando en estos no se tenga definido el medio de comisión. Con el propósito

de vincular los ilícitos planteados en las actividades anteriores con tipos penales y cuerpos

normativos que los contemplen, realiza lo siguiente:

1.- Selecciona tres de las narrativas desarrolladas en la actividad anterior sobre

cada tipo de virus. 2.- En un documento de texto, señala el tipo penal con el que se

pueden vincular. 3.- Indica el cuerpo normativo local o federal en el que se

contemple el tipo penal2. 4.- Señala los elementos del tipo en cada uno.

A.- Caballos de Troya:

De la narrativa de este tipo de virus, tenemos que, de acuerdo al Código Penal


Federal, artículo 211 bis 1 *Al que sin autorización modifique información, *Al que sin
autorización destruya información, *Al que sin autorización provoque perdida de
información, *sin autorización conozca información, *sin autorización copie información;
211 bis 2 los mismos tipos del artículo 211 bis 1, solo que es para los entes públicos. Se
agrava en caso cuando la conducta obstruya un procedimiento penal; 211 bis 3 *Al que
estando autorizado indebidamente modifique, *Al que estando autorizado indebidamente

2 Código Penal Federal. H. Congreso de la Unión Cámara de Diputados, México, última Reforma 12 de noviembre de 2021, PDF, consultado el 02
de agosto de 2022. Recuperado de: http://www.diputados.gob.mx/LeyesBiblio/index.htm

Downloaded by Isabel Garcia ([email protected])


lOMoARcPSD|13801613

11

destruya. *Al que estando autorizado indebidamente provoque, *Copie información,


*Acceda a equipos de Seguridad Pública, *Agravante si es servidor público; 211 bis 4 y 5 *
Sin autorización o con ella, modifique, destruya o provoque pérdida de información en
equipos de informática de las instituciones que integran el sistema financiero, * Sin
autorización o con ella, conozca o copie información en equipos de informática de las
instituciones que integran el sistema financiero, se agravan si son funcionarios o
empleados de las instituciones; y 211 bis 7 se agrava si se utiliza en provecho propio o
ajeno.
De los elementos subjetivos, objetivos y normativos, detecto los siguientes
elementos:

• Sujetos. El sujeto Activo es el que comete la acción del ilícito, en tanto el pasivo es a quien le
violentan su patrimonio, su seguridad e intimidad.
• Objeto. Provoque sustracción o perdida de información en equipos de cómputo e informática;
el ganar dinero en base a la venta o uso ilegal de la información para si obtener una ganancia.
• Conducta típica. Ya que está inmersa dentro o considerada dentro de la norma penal u otras
normas vigentes.
• Tipo de conducta. De acción ya que participa activamente del delito.
• Tipo de daño. Es el de lesión, pues ocasiona daño patrimonial, de seguridad a la intimidad.
• Resultado. Es de carácter material, ya que verá disminuido su patrimonio; su seguridad o su
intimidad.
• Intencionalidad. Es la de hacerse de información sensible o de hacer perder información.
Perjudicar el patrimonio, la seguridad y la intimidad, además de obtener ganancias monetarias.
• Estructura. Que existan las personas, el delito y la norma que lo sanciona.
• Número de sujetos. Uno o más.
• Número de actos. Uno para introducirlo.
• Duración. Es instantáneo si fuera una única vez, pero puede ser continuado en el tiempo
que dure la conducta delictiva al realizar varias acciones.
• Procedencia. Procede al situarse en un tipo penal o castigable dentro de cualquier norma.
• Materia. Penal.
• Ordenación metodológica. Es del tipo fundamental o básico, pues actuó con plena
independencia, para participar solo o en conjunto de varias personas, con una conducta ilícita
sobre un bien tutelado.
• Composición. Es del tipo normal, pues está conformado de elementos objetivos, pues las
situaciones son concretas.

Downloaded by Isabel Garcia ([email protected])


lOMoARcPSD|13801613

12

• Autonomía. En definitiva, tuvo autonomía al no necesitar realizar algún otro delito para
efectuar este.
• Formulación. Se utilizará la amplia, pues, aunque contiene en su descripción una hipótesis
única, aquí caben todos los modos de ejecución, es decir, se radica el tipo penal con la lesión
causada al bien jurídicamente tutelado, independientemente de los medios empleados para la
realización del ilícito.
• Antijuricidad. Es por la lesión que causa, sin justificantes legales al interés legalmente
protegido.
• Causas de justificación. No se encontró ninguna jurídicamente compensable.
• Atenuantes. En este caso no podría existir alguna cuya función sea la disminución de la
pena.
• Agravantes. hechos que, uniéndose a los elementos materiales del delito, aumentan la

criminalidad de la acción o la culpabilidad del autor, aumentan de ser servidores públicos o de

instituciones financieras.

B.- Gusanos (worms):

De la narrativa de este tipo de virus, tenemos que, de acuerdo al Código Penal


Federal, artículo 211 bis 1 *Al que sin autorización modifique información, *Al que sin
autorización destruya información, *Al que sin autorización provoque perdida de
información, *sin autorización conozca información, *sin autorización copie información;
211 bis 2 los mismos tipos del artículo 211 bis 1, solo que es para los entes públicos. Se
agrava en caso cuando la conducta obstruya un procedimiento penal; 211 bis 3 *Al que
estando autorizado indebidamente modifique, *Al que estando autorizado indebidamente
destruya. *Al que estando autorizado indebidamente provoque, *Copie información,
*Acceda a equipos de Seguridad Pública, *Agravante si es servidor público; 211 bis 4 y 5 *
Sin autorización o con ella, modifique, destruya o provoque pérdida de información en
equipos de informática de las instituciones que integran el sistema financiero, * Sin
autorización o con ella, conozca o copie información en equipos de informática de las
instituciones que integran el sistema financiero, se agravan si son funcionarios o
empleados de las instituciones; y 211 bis 7 se agrava si se utiliza en provecho propio o
ajeno.

Downloaded by Isabel Garcia ([email protected])


lOMoARcPSD|13801613

13

De los elementos subjetivos, objetivos y normativos, detecto los siguientes

elementos:

• Sujetos. El sujeto Activo es el que comete la acción del ilícito, en tanto el pasivo es a quien le

violentan su patrimonio.

• Objeto. Provoque perdida de información en equipos de cómputo e informática.


• Conducta típica. Ya que está inmersa dentro o considerada dentro de la norma penal u otras
normas vigentes.
• Tipo de conducta. De acción ya que participa activamente del delito.
• Tipo de daño. Es el de lesión, pues ocasiona daño patrimonial.
• Resultado. Es de carácter material, ya que verá disminuido su patrimonio.
• Intencionalidad. Es la de hacer perder información. Perjudicar el patrimonio.
• Estructura. Que existan las personas, el delito y la norma que lo sanciona.
• Número de sujetos. Uno o más.
• Número de actos. Uno al insertarlo al sistema.
• Duración. Es instantáneo si fuera una única vez, pero puede ser continuado en el tiempo
que dure la conducta delictiva al realizar varias acciones.
• Procedencia. Procede al situarse en un tipo penal o castigable dentro de cualquier norma.
• Materia. Penal.
• Ordenación metodológica. Es del tipo fundamental o básico, pues actuó con plena
independencia, para participar solo o en conjunto de varias personas, con una conducta ilícita
sobre un bien tutelado.
• Composición. Es del tipo normal, pues está conformado de elementos objetivos, pues las
situaciones son concretas.
• Autonomía. En definitiva, tuvo autonomía al no necesitar realizar algún otro delito para
efectuar este.
• Formulación. Se utilizará la amplia, pues, aunque contiene en su descripción una hipótesis
única, aquí caben todos los modos de ejecución, es decir, se radica el tipo penal con la lesión
causada al bien jurídicamente tutelado, independientemente de los medios empleados para la
realización del ilícito.
• Antijuricidad. Es por la lesión que causa, sin justificantes legales al interés legalmente
protegido.
• Causas de justificación. No se encontró ninguna jurídicamente compensable.

Downloaded by Isabel Garcia ([email protected])


lOMoARcPSD|13801613

14

• Atenuantes. En este caso no podría existir alguna cuya función sea la disminución de la
pena.
• Agravantes. hechos que, uniéndose a los elementos materiales del delito, aumentan la

criminalidad de la acción o la culpabilidad del autor, aumentan de ser servidores públicos o de

instituciones financieras.

C.- Espía (spyware):

De la narrativa de este tipo de virus, tenemos que, de acuerdo al Código Penal


Federal, artículo 211 bis 1 *Al que sin autorización modifique información, *Al que sin
autorización destruya información, *Al que sin autorización provoque perdida de
información, *sin autorización conozca información, *sin autorización copie información;
211 bis 2 los mismos tipos del artículo 211 bis 1, solo que es para los entes públicos. Se
agrava en caso cuando la conducta obstruya un procedimiento penal; 211 bis 3 *Al que
estando autorizado indebidamente modifique, *Al que estando autorizado indebidamente
destruya. *Al que estando autorizado indebidamente provoque, *Copie información,
*Acceda a equipos de Seguridad Pública, *Agravante si es servidor público; 211 bis 4 y 5 *
Sin autorización o con ella, modifique, destruya o provoque pérdida de información en
equipos de informática de las instituciones que integran el sistema financiero, * Sin
autorización o con ella, conozca o copie información en equipos de informática de las
instituciones que integran el sistema financiero, se agravan si son funcionarios o
empleados de las instituciones; y 211 bis 7 se agrava si se utiliza en provecho propio o
ajeno.

De los elementos subjetivos, objetivos y normativos, detecto los siguientes

elementos:

• Sujetos. El sujeto Activo es el que comete la acción del ilícito, en tanto el pasivo es a quien le
violentan su patrimonio, su seguridad e intimidad.
• Objeto. Provoque sustracción o perdida de información en equipos de cómputo e informática;
el ganar dinero en base a la venta o uso ilegal de la información para si obtener una ganancia.
• Conducta típica. Ya que está inmersa dentro o considerada dentro de la norma penal u otras
normas vigentes.
• Tipo de conducta. De acción ya que participa activamente del delito.

Downloaded by Isabel Garcia ([email protected])


lOMoARcPSD|13801613

15

• Tipo de daño. Es el de lesión, pues ocasiona daño patrimonial, de seguridad a la intimidad.


• Resultado. Es de carácter material, ya que verá disminuido su patrimonio; su seguridad o su
intimidad.
• Intencionalidad. Es la de hacerse de información sensible o de hacer perder información.
Perjudicar el patrimonio, la seguridad y la intimidad, además de obtener ganancias monetarias.
• Estructura. Que existan las personas, el delito y la norma que lo sanciona.
• Número de sujetos. Uno o más.
• Número de actos. Uno para introducirlo.
• Duración. Es instantáneo si fuera una única vez, pero puede ser continuado en el tiempo
que dure la conducta delictiva al realizar varias acciones.
• Procedencia. Procede al situarse en un tipo penal o castigable dentro de cualquier norma.
• Materia. Penal.
• Ordenación metodológica. Es del tipo fundamental o básico, pues actuó con plena
independencia, para participar solo o en conjunto de varias personas, con una conducta ilícita
sobre un bien tutelado.
• Composición. Es del tipo normal, pues está conformado de elementos objetivos, pues las
situaciones son concretas.
• Autonomía. En definitiva, tuvo autonomía al no necesitar realizar algún otro delito para
efectuar este.
• Formulación. Se utilizará la amplia, pues, aunque contiene en su descripción una hipótesis
única, aquí caben todos los modos de ejecución, es decir, se radica el tipo penal con la lesión
causada al bien jurídicamente tutelado, independientemente de los medios empleados para la
realización del ilícito.
• Antijuricidad. Es por la lesión que causa, sin justificantes legales al interés legalmente
protegido.
• Causas de justificación. No se encontró ninguna jurídicamente compensable.
• Atenuantes. En este caso no podría existir alguna cuya función sea la disminución de la
pena.
• Agravantes. hechos que, uniéndose a los elementos materiales del delito, aumentan la

criminalidad de la acción o la culpabilidad del autor, aumentan de ser servidores públicos o de

instituciones financieras.

D.- Puerta trasera (backdoor):

Downloaded by Isabel Garcia ([email protected])


lOMoARcPSD|13801613

16

De la narrativa de este tipo de virus, tenemos que, de acuerdo al Código Penal


Federal, artículo 211 bis 1 *Al que sin autorización modifique información, *Al que sin
autorización destruya información, *Al que sin autorización provoque perdida de
información, *sin autorización conozca información, *sin autorización copie información;
211 bis 2 los mismos tipos del artículo 211 bis 1, solo que es para los entes públicos. Se
agrava en caso cuando la conducta obstruya un procedimiento penal; 211 bis 3 *Al que
estando autorizado indebidamente modifique, *Al que estando autorizado indebidamente
destruya. *Al que estando autorizado indebidamente provoque, *Copie información,
*Acceda a equipos de Seguridad Pública, *Agravante si es servidor público; 211 bis 4 y 5 *
Sin autorización o con ella, modifique, destruya o provoque pérdida de información en
equipos de informática de las instituciones que integran el sistema financiero, * Sin
autorización o con ella, conozca o copie información en equipos de informática de las
instituciones que integran el sistema financiero, se agravan si son funcionarios o
empleados de las instituciones; y 211 bis 7 se agrava si se utiliza en provecho propio o
ajeno.

De los elementos subjetivos, objetivos y normativos, detecto los siguientes

elementos:

• Sujetos. El sujeto Activo es el que comete la acción del ilícito, en tanto el pasivo es a quien le
violentan su patrimonio, su seguridad e intimidad.
• Objeto. Provoque sustracción o perdida de información en equipos de cómputo e informática;
el ganar dinero en base a la venta o uso ilegal de la información para si obtener una ganancia.
• Conducta típica. Ya que está inmersa dentro o considerada dentro de la norma penal u otras
normas vigentes.
• Tipo de conducta. De acción ya que participa activamente del delito.
• Tipo de daño. Es el de lesión, pues ocasiona daño patrimonial, de seguridad a la intimidad.
• Resultado. Es de carácter material, ya que verá disminuido su patrimonio; su seguridad o su
intimidad.
• Intencionalidad. Es la de hacerse de información sensible o de hacer perder información.
Perjudicar el patrimonio, la seguridad y la intimidad, además de obtener ganancias monetarias.
• Estructura. Que existan las personas, el delito y la norma que lo sanciona.
• Número de sujetos. Uno o más.
• Número de actos. Uno para introducirlo.

Downloaded by Isabel Garcia ([email protected])


lOMoARcPSD|13801613

17

• Duración. Es instantáneo si fuera una única vez, pero puede ser continuado en el tiempo
que dure la conducta delictiva al realizar varias acciones.
• Procedencia. Procede al situarse en un tipo penal o castigable dentro de cualquier norma.
• Materia. Penal.
• Ordenación metodológica. Es del tipo fundamental o básico, pues actuó con plena
independencia, para participar solo o en conjunto de varias personas, con una conducta ilícita
sobre un bien tutelado.
• Composición. Es del tipo normal, pues está conformado de elementos objetivos, pues las
situaciones son concretas.
• Autonomía. En definitiva, tuvo autonomía al no necesitar realizar algún otro delito para
efectuar este.
• Formulación. Se utilizará la amplia, pues, aunque contiene en su descripción una hipótesis
única, aquí caben todos los modos de ejecución, es decir, se radica el tipo penal con la lesión
causada al bien jurídicamente tutelado, independientemente de los medios empleados para la
realización del ilícito.
• Antijuricidad. Es por la lesión que causa, sin justificantes legales al interés legalmente
protegido.
• Causas de justificación. No se encontró ninguna jurídicamente compensable.
• Atenuantes. En este caso no podría existir alguna cuya función sea la disminución de la
pena.
• Agravantes. hechos que, uniéndose a los elementos materiales del delito, aumentan la

criminalidad de la acción o la culpabilidad del autor, aumentan de ser servidores públicos o de

instituciones financieras.

E.- Virus de macro:

De la narrativa de este tipo de virus, tenemos que, de acuerdo al Código Penal


Federal, artículo 211 bis 1 *Al que sin autorización modifique información, *Al que sin
autorización destruya información, *Al que sin autorización provoque perdida de
información, *sin autorización conozca información, *sin autorización copie información;
211 bis 2 los mismos tipos del artículo 211 bis 1, solo que es para los entes públicos. Se
agrava en caso cuando la conducta obstruya un procedimiento penal; 211 bis 3 *Al que
estando autorizado indebidamente modifique, *Al que estando autorizado indebidamente
destruya. *Al que estando autorizado indebidamente provoque, *Copie información,

Downloaded by Isabel Garcia ([email protected])


lOMoARcPSD|13801613

18

*Acceda a equipos de Seguridad Pública, *Agravante si es servidor público; 211 bis 4 y 5 *


Sin autorización o con ella, modifique, destruya o provoque pérdida de información en
equipos de informática de las instituciones que integran el sistema financiero, * Sin
autorización o con ella, conozca o copie información en equipos de informática de las
instituciones que integran el sistema financiero, se agravan si son funcionarios o
empleados de las instituciones; y 211 bis 7 se agrava si se utiliza en provecho propio o
ajeno.

De los elementos subjetivos, objetivos y normativos, detecto los siguientes

elementos:

• Sujetos. El sujeto Activo es el que comete la acción del ilícito, en tanto el pasivo es a quien le
violentan su patrimonio, su seguridad e intimidad.
• Objeto. Provoque sustracción o perdida de información en equipos de cómputo e informática;
el ganar dinero en base a la venta o uso ilegal de la información para si obtener una ganancia.
• Conducta típica. Ya que está inmersa dentro o considerada dentro de la norma penal u otras
normas vigentes.
• Tipo de conducta. De acción ya que participa activamente del delito.
• Tipo de daño. Es el de lesión, pues ocasiona daño patrimonial, de seguridad a la intimidad.
• Resultado. Es de carácter material, ya que verá disminuido su patrimonio; su seguridad o su
intimidad.
• Intencionalidad. Es la de hacerse de información sensible o de hacer perder información.
Perjudicar el patrimonio, la seguridad y la intimidad, además de obtener ganancias monetarias.
• Estructura. Que existan las personas, el delito y la norma que lo sanciona.
• Número de sujetos. Uno o más.
• Número de actos. Uno para introducirlo.
• Duración. Es instantáneo si fuera una única vez, pero puede ser continuado en el tiempo
que dure la conducta delictiva al realizar varias acciones.
• Procedencia. Procede al situarse en un tipo penal o castigable dentro de cualquier norma.
• Materia. Penal.
• Ordenación metodológica. Es del tipo fundamental o básico, pues actuó con plena
independencia, para participar solo o en conjunto de varias personas, con una conducta ilícita
sobre un bien tutelado.

Downloaded by Isabel Garcia ([email protected])


lOMoARcPSD|13801613

19

• Composición. Es del tipo normal, pues está conformado de elementos objetivos, pues las
situaciones son concretas.
• Autonomía. En definitiva, tuvo autonomía al no necesitar realizar algún otro delito para
efectuar este.
• Formulación. Se utilizará la amplia, pues, aunque contiene en su descripción una hipótesis
única, aquí caben todos los modos de ejecución, es decir, se radica el tipo penal con la lesión
causada al bien jurídicamente tutelado, independientemente de los medios empleados para la
realización del ilícito.
• Antijuricidad. Es por la lesión que causa, sin justificantes legales al interés legalmente
protegido.
• Causas de justificación. No se encontró ninguna jurídicamente compensable.
• Atenuantes. En este caso no podría existir alguna cuya función sea la disminución de la
pena.
• Agravantes. hechos que, uniéndose a los elementos materiales del delito, aumentan la

criminalidad de la acción o la culpabilidad del autor, aumentan de ser servidores públicos o de

instituciones financieras.

F.- Stealth:

De la narrativa de este tipo de virus, tenemos que, de acuerdo al Código Penal


Federal, artículo 211 bis 1 *Al que sin autorización modifique información, *Al que sin
autorización destruya información, *Al que sin autorización provoque perdida de
información, *sin autorización conozca información, *sin autorización copie información;
211 bis 2 los mismos tipos del artículo 211 bis 1, solo que es para los entes públicos. Se
agrava en caso cuando la conducta obstruya un procedimiento penal; 211 bis 3 *Al que
estando autorizado indebidamente modifique, *Al que estando autorizado indebidamente
destruya. *Al que estando autorizado indebidamente provoque, *Copie información,
*Acceda a equipos de Seguridad Pública, *Agravante si es servidor público; 211 bis 4 y 5 *
Sin autorización o con ella, modifique, destruya o provoque pérdida de información en
equipos de informática de las instituciones que integran el sistema financiero, * Sin
autorización o con ella, conozca o copie información en equipos de informática de las
instituciones que integran el sistema financiero, se agravan si son funcionarios o
empleados de las instituciones; y 211 bis 7 se agrava si se utiliza en provecho propio o
ajeno.

Downloaded by Isabel Garcia ([email protected])


lOMoARcPSD|13801613

20

De los elementos subjetivos, objetivos y normativos, detecto los siguientes

elementos:

• Sujetos. El sujeto Activo es el que comete la acción del ilícito, en tanto el pasivo es a quien le

violentan su patrimonio.

• Objeto. Provoque perdida de información en equipos de cómputo e informática.


• Conducta típica. Ya que está inmersa dentro o considerada dentro de la norma penal u otras
normas vigentes.
• Tipo de conducta. De acción ya que participa activamente del delito.
• Tipo de daño. Es el de lesión, pues ocasiona daño patrimonial.
• Resultado. Es de carácter material, ya que verá disminuido su patrimonio.
• Intencionalidad. Es la de hacer perder información. Perjudicar el patrimonio.
• Estructura. Que existan las personas, el delito y la norma que lo sanciona.
• Número de sujetos. Uno o más.
• Número de actos. Uno al insertarlo al sistema.
• Duración. Es instantáneo si fuera una única vez, pero puede ser continuado en el tiempo
que dure la conducta delictiva al realizar varias acciones.
• Procedencia. Procede al situarse en un tipo penal o castigable dentro de cualquier norma.
• Materia. Penal.
• Ordenación metodológica. Es del tipo fundamental o básico, pues actuó con plena
independencia, para participar solo o en conjunto de varias personas, con una conducta ilícita
sobre un bien tutelado.
• Composición. Es del tipo normal, pues está conformado de elementos objetivos, pues las
situaciones son concretas.
• Autonomía. En definitiva, tuvo autonomía al no necesitar realizar algún otro delito para
efectuar este.
• Formulación. Se utilizará la amplia, pues, aunque contiene en su descripción una hipótesis
única, aquí caben todos los modos de ejecución, es decir, se radica el tipo penal con la lesión
causada al bien jurídicamente tutelado, independientemente de los medios empleados para la
realización del ilícito.
• Antijuricidad. Es por la lesión que causa, sin justificantes legales al interés legalmente
protegido.
• Causas de justificación. No se encontró ninguna jurídicamente compensable.

Downloaded by Isabel Garcia ([email protected])


lOMoARcPSD|13801613

21

• Atenuantes. En este caso no podría existir alguna cuya función sea la disminución de la
pena.
• Agravantes. hechos que, uniéndose a los elementos materiales del delito, aumentan la

criminalidad de la acción o la culpabilidad del autor, aumentan de ser servidores públicos o de

instituciones financieras.

G.- Ransomware:

De la narrativa de este tipo de virus, tenemos que, de acuerdo al Código Penal


Federal, artículo 211 bis 1 *Al que sin autorización modifique información, *Al que sin
autorización destruya información, *Al que sin autorización provoque perdida de
información, *sin autorización conozca información, *sin autorización copie información;
211 bis 2 los mismos tipos del artículo 211 bis 1, solo que es para los entes públicos. Se
agrava en caso cuando la conducta obstruya un procedimiento penal; 211 bis 3 *Al que
estando autorizado indebidamente modifique, *Al que estando autorizado indebidamente
destruya. *Al que estando autorizado indebidamente provoque, *Copie información,
*Acceda a equipos de Seguridad Pública, *Agravante si es servidor público; 211 bis 4 y 5 *
Sin autorización o con ella, modifique, destruya o provoque pérdida de información en
equipos de informática de las instituciones que integran el sistema financiero, * Sin
autorización o con ella, conozca o copie información en equipos de informática de las
instituciones que integran el sistema financiero, se agravan si son funcionarios o
empleados de las instituciones; y 211 bis 7 se agrava si se utiliza en provecho propio o
ajeno.

De los elementos subjetivos, objetivos y normativos, detecto los siguientes

elementos:

• Sujetos. El sujeto Activo es el que comete la acción del ilícito, en tanto el pasivo es a quien le
violentan su patrimonio, su seguridad e intimidad.
• Objeto. Provoque sustracción o perdida de información en equipos de cómputo e informática;
el ganar dinero en base a la venta o uso ilegal de la información para si obtener una ganancia.
• Conducta típica. Ya que está inmersa dentro o considerada dentro de la norma penal u otras
normas vigentes.

Downloaded by Isabel Garcia ([email protected])


lOMoARcPSD|13801613

22

• Tipo de conducta. De acción ya que participa activamente del delito.


• Tipo de daño. Es el de lesión, pues ocasiona daño patrimonial, de seguridad a la intimidad.
• Resultado. Es de carácter material, ya que verá disminuido su patrimonio; su seguridad o su
intimidad.
• Intencionalidad. Es la de hacerse de información sensible o de hacer perder información.
Perjudicar el patrimonio, la seguridad y la intimidad, además de obtener ganancias monetarias.
• Estructura. Que existan las personas, el delito y la norma que lo sanciona.
• Número de sujetos. Uno o más.
• Número de actos. Uno para introducirlo.
• Duración. Es instantáneo si fuera una única vez, pero puede ser continuado en el tiempo
que dure la conducta delictiva al realizar varias acciones.
• Procedencia. Procede al situarse en un tipo penal o castigable dentro de cualquier norma.
• Materia. Penal.
• Ordenación metodológica. Es del tipo fundamental o básico, pues actuó con plena
independencia, para participar solo o en conjunto de varias personas, con una conducta ilícita
sobre un bien tutelado.
• Composición. Es del tipo normal, pues está conformado de elementos objetivos, pues las
situaciones son concretas.
• Autonomía. En definitiva, tuvo autonomía al no necesitar realizar algún otro delito para
efectuar este.
• Formulación. Se utilizará la amplia, pues, aunque contiene en su descripción una hipótesis
única, aquí caben todos los modos de ejecución, es decir, se radica el tipo penal con la lesión
causada al bien jurídicamente tutelado, independientemente de los medios empleados para la
realización del ilícito.
• Antijuricidad. Es por la lesión que causa, sin justificantes legales al interés legalmente
protegido.
• Causas de justificación. No se encontró ninguna jurídicamente compensable.
• Atenuantes. En este caso no podría existir alguna cuya función sea la disminución de la
pena.
• Agravantes. hechos que, uniéndose a los elementos materiales del delito, aumentan la

criminalidad de la acción o la culpabilidad del autor, aumentan de ser servidores públicos o de

instituciones financieras.

Downloaded by Isabel Garcia ([email protected])


lOMoARcPSD|13801613

23

Conclusión

En este trabajo identificamos los principales de virus informáticos y relacionamos dos

bienes jurídicos que pueden estar en peligro ante cada tipo de virus informático.

Después de vincular los bienes jurídicos con su peligro, ante virus informáticos,

planteamos ejemplos concretos de los mismos. Para ello, redactamos una narrativa que

ejemplifico la utilización de virus informáticos en contra de los bienes jurídicos identificados en

párrafo anterior.

Downloaded by Isabel Garcia ([email protected])


lOMoARcPSD|13801613

24

De las narrativas desarrolladas en la actividad anterior, seleccionamos tres sobre cada

tipo de virus. Señalamos el tipo penal con el que se puedo vincular. Indicamos el cuerpo

normativo local o federal en el que se contempló el tipo penal. Además, señalamos los

elementos del tipo en cada uno.

Bibliografía y Mesografía:

1.- Texto de apoyo, Universidad Abierta y a Distancia, PDF. Consultado el 02 de agosto

de 2022. Recuperado de:

https://campus.unadmexico.mx/contenidos/DCSA/MODULOS/DE/M22_DESPAO/U1/S5/Desca

rgables/DE_M22_U1_S5_TA.pdf

Downloaded by Isabel Garcia ([email protected])


lOMoARcPSD|13801613

25

2.- Constitución Política de los Estados Unidos Mexicanos. H. Congreso de la Unión

Cámara de Diputados, México, última Reforma 09 febrero 2022, PDF, consultado el 02 de

agosto de 2022. Recuperado de: http://www.diputados.gob.mx/LeyesBiblio/index.htm

3.- Código Penal Federal. H. Congreso de la Unión Cámara de Diputados, México,

última Reforma 12 de noviembre de 2021, PDF, consultado el 02 de agosto de 2022.

Recuperado de: http://www.diputados.gob.mx/LeyesBiblio/index.htm

4.- Código Penal para el Distrito Federal. H. Congreso Local, México, última Reforma

15 de junio de 2022, PDF, consultado el 02 de agosto de 2022. Recuperado de:

http://www.diputados.gob.mx/LeyesBiblio/index.htm

5.- Castro, Madariaga Juan Bautista. (2008). Las etapas del Iter Criminis. México. Edit.

Porrúa. 4ta. Ed. Consultado el 02 de agosto de 2022. Biblioteca electrónica personal.

6.- Código Penal para el Estado de México. H. Congreso Local, México, última Reforma

10 de junio de 2022, PDF, consultado el 02 de agosto de 2022. Recuperado de:

https://legislacion.edomex.gob.mx/sites/legislacion.edomex.gob.mx/files/files/pdf/cod/vig/codvig

006.pdf

7.- Ley Federal Contra la Delincuencia Organizada. H. Congreso de la Unión Cámara

de Diputados, México, última Reforma 20 de mayo de 2021, PDF, consultado el 02 de agosto

de 2022. Recuperado de: http://www.diputados.gob.mx/LeyesBiblio/index.htm

8.- Ley de Migración. H. Congreso de la Unión Cámara de Diputados, México, última

Reforma 29 de abril de 2022, PDF, consultado el 02 de agosto de 2022. Recuperado de:

http://www.diputados.gob.mx/LeyesBiblio/index.htm

9.- Ley General de Salud. H. Congreso de la Unión Cámara de Diputados, México,

última Reforma 16 de mayo de 2022, PDF, consultado el 02 de agosto de 2022. Recuperado

de: http://www.diputados.gob.mx/LeyesBiblio/index.htm

Downloaded by Isabel Garcia ([email protected])


lOMoARcPSD|13801613

26

10.- Ley General para Prevenir, Sancionar y Erradicar los delitos en Materia de Trata de

Personas y para la Protección y Asistencia a las Víctimas de estos Delitos. H. Congreso de la

Unión Cámara de Diputados, México, última Reforma 16 de mayo de 2022, PDF, consultado el

02 de agosto de 2022. Recuperado de: http://www.diputados.gob.mx/LeyesBiblio/index.htm

Downloaded by Isabel Garcia ([email protected])

También podría gustarte