m22 Jdi U1 s5 Riac Propagacion Virus Informaticos
m22 Jdi U1 s5 Riac Propagacion Virus Informaticos
m22 Jdi U1 s5 Riac Propagacion Virus Informaticos
Análisis de un caso
Contenido
Introducción...........................................................................................................................................3
Actividad 1. Virus informáticos y bienes jurídicos tutelados.....................................................4
Actividad 2. Actividades maliciosas.................................................................................................9
Actividad Integradora. Virus y delitos informáticos...................................................................10
Conclusión............................................................................................................................................13
Bibliografía
Introducción
dos bienes jurídicos que puedan estar en peligro ante cada tipo de virus informático.
Después de vincular los bienes jurídicos con su peligro, ante virus informáticos,
plantearemos ejemplos concretos de los mismos. Para ello, redactaremos una narrativa que
en párrafo anterior.
cada tipo de virus. Señalaremos el tipo penal con el que se pueden vincular. Indicaremos el
cuerpo normativo local o federal en el que se contemple el tipo penal. Además, señalaremos
bancaria, institución de gobierno, así como afectar cualquier otro ámbito de la vida de las
1.- Lee el texto de apoyo. 2.- Identifica los tipos principales de virus informáticos.
3.- En un documento de texto, relaciona dos bienes jurídicos que puedan estar en
maliciosos diseñados para cambiar la forma en que funcionan las computadoras o sistemas
dispositivo a otro, por medio de su auto inserción desde un acceso legítimo, por lo que suelen
A.- Caballos de Troya: Reciben su nombre del caballo de Troya descrito en la obra
griega La Odisea, de Homero, haciendo analogía a la introducción de elementos nocivos a un
sistema aparentando ser inofensivos.
1 Texto de apoyo, Universidad Abierta y a Distancia, PDF. Consultado el 02 de agosto de 2022. Recuperado de:
https://campus.unadmexico.mx/contenidos/DCSA/MODULOS/DE/M22_DESPAO/U1/S5/Descargables/DE_M22_U1_S5_TA.pdf
En los sistemas informáticos, los virus que se insertan de esa manera se vuelven parte
de un archivo o programa legítimo aparentando confiabilidad, por lo que su amenaza resulta
inadvertida hasta que comienza su actividad dentro del sistema, como obtener acceso a la
información personal del usuario de la computadora infectada, incluidas las contraseñas.
Dos de los bienes jurídicos que están en peligro ante este tipo de virus son: El
patrimonio, ya que, al poder extraer datos, puede accesar a sus cuentas bancarias; La
seguridad a la intimidad, por la sustracción de fotos y documentos de identidad.
B.- Gusanos (worms): A diferencia de la mayoría de los virus que se suelen introducir a
los sistemas informáticos a partir de las acciones realizadas por los usuarios, los gusanos son
capaces de duplicarse automáticamente sin requerir infectar otros archivos.
Pueden extenderse tanto dentro de una computadora como en varios sistemas hasta
alcanzar niveles incontrolables. Pueden destinarse a actividades específicas como superar la
protección del sistema contra el acceso no autorizado o instalar otros tipos de virus.
Dos de los bienes jurídicos que están en peligro ante este tipo de virus son: El
patrimonio, ya que, si dependiera el equipo de cómputo, como eje central del giro de su
actividad, se vería afectado su manejo y por ende su patrimonio En este caso solo detecto que
hay daño patrimonial
Dentro de esta clase de virus encontramos los keylogger, que permiten registrar los
tecleos en una computadora, a partir de una relación de sitios o programas. Esta relación
puede guardarse en un archivo o enviarse a otra máquina a través de una red o por internet.
Aunque hay una gran variedad de opciones de keyloggers, la división principal se realiza en
software y hardware.
Dos de los bienes jurídicos que están en peligro ante este tipo de virus son: El
patrimonio, ya que, al poder extraer datos, puede accesar a sus cuentas bancarias o correos
personales; La seguridad a la intimidad, por el espionaje al que es sometido.
D.- Puerta trasera (backdoor): Es un defecto del sistema que crea su desarrollador para
ingresar de forma no autorizada al mismo. A través de esta puerta, el desarrollador puede
obtener datos o controlar el propio sistema de manera remota. Por su creación intencional, en
la mayoría de los casos, suele no tratarse de una vulnerabilidad del sistema y, cuando lo es,
los piratas informáticos pueden ingresar a éste.
Dos de los bienes jurídicos que están en peligro ante este tipo de virus son: El
patrimonio, ya que, si el equipo de cómputo, es el eje central del giro de su actividad, se vería
afectado su manejo y por ende su patrimonio; La seguridad a la intimidad, por el uso que
pueda dar a documentos y datos sensibles.
E.- Virus de macro: Las macros son programas que desarrollan un sistema de acciones
automáticas y que el usuario activa pulsando una combinación de teclas. Esta clase de
programas pueden ser diseñados en diversos lenguajes e integrarse a sistemas de
procesamiento de datos tales como editores de texto, hojas de cálculo, entre otros. Algunos
virus se valen de los mismos para transferirse, por lo que requieren de la actividad del usuario
para activarse.
Para que los virus puedan ingresar a un sistema, el lenguaje de macros integrado en el
sistema debe tener las siguientes capacidades: Vincular un determinado lenguaje macros de
un programa a un archivo específico; y Controlar un programa sin la intervención del usuario
(macros automáticos o estándar).
Dos de los bienes jurídicos que están en peligro ante este tipo de virus son: El
patrimonio, ya que, si el equipo de cómputo, es el eje central del giro de su actividad, se vería
afectado su manejo y por ende su patrimonio; La seguridad a la intimidad, por el uso que
pueda dar a documentos y datos sensibles.
F.- Stealth: Se trata de un virus que, mientras se encuentra activo, se oculta a sí mismo
de las herramientas de seguridad contra virus, ocultando además las modificaciones que ha
realizado en los archivos o registros de arranque del sistema, pues falsifica los mismos para
que los programas que intenten leerlos vean los sectores infectados en su forma original (no
infectada) y no en su forma real (infectada).
Los virus polimórficos son una modalidad de los Stealth y producen copias variadas
pero operativas de sí mismos. Esta estrategia supone que los analizadores de virus no podrán
detectar todas las instancias del virus.
Dos de los bienes jurídicos que están en peligro ante este tipo de virus son: El
patrimonio, ya que, si el equipo de cómputo, es el eje central del giro de su actividad, se vería
afectado su manejo y por ende su patrimonio La seguridad a la intimidad, por el uso que pueda
dar a documentos y datos sensibles.
Dos de los bienes jurídicos que están en peligro ante este tipo de virus son: El
patrimonio, ya que solicita rescate en monetario; La seguridad personal, ya que es probable
que puedan tener acceso a documentos sensibles.
Nota: eso sin contar entre otros bienes protegidos, la intimidad, la propiedad
Ahora que has vinculado bienes jurídicos con su peligro ante virus informáticos, es
momento de plantear ejemplos concretos de los mismos. Para ello, realiza lo siguiente:
A.- Caballos de Troya: Narrativa. En este supuesto el sujeto activo, actúa insertando ciertas
instrucciones a una computadora de tal forma que lleva dentro de ellas un programa
informático, con la intención de que realice una función no autorizada, mientras la
computadora realiza su operación normal del día, pero esta actividad ilícita, lleva la intención
de modificar los programas que se tienen albergados en el sistema de cómputo o de plano
introducen un nuevo programa.
En este sentido se dañan los bienes jurídicos del sujeto pasivo: como su patrimonio
económico, daña la reserva a la intimidad y a la confidencialidad de los datos sensibles de
sujeto pasivo y así mismo dala el derecho de propiedad sobre la información clasificada que se
tenía en el equipo de cómputo.
B.- Gusanos (worms): En este supuesto el sujeto activo, actúa seleccionando un tópico que
resulte muy atractivo para el sujeto pasivo, para con ello, ocultar el archivo malicioso. Entre
los casos que pueden presentarse, son capturar información privada con fotografías o
videograbaciones de desnudos. Su finalidad es de infectar el equipo de cómputo al enviarse
virus informáticos mediante archivos que están infectados, se puede hacer a través de medios
de telefonía móvil o de correos electrónicos a otros usuarios. Por tanto, los sujetos pasivos,
descargan y abren el archivo enviado o adjunto, con esta acción llega la infección del sistema
y daño del equipo. Por tanto, el sujeto pasivo es dañado en sus bienes patrimoniales y su
derecho de propiedad; así como en su seguridad e intimidad.
C.- Espía (spyware): En este supuesto El sujeto activo, instala en el sistema del equipo de
cómputo del sujeto pasivo, un programa que es introducido al enviar un archivo que se
descarga, con el propósito de monitorear la información y vigilar las actividades que el equipo
infectado realiza día a día, incluso puede registrar los movimientos de las teclas utilizadas en
la computadora y enviarlo a otro equipo del sujeto activo, robando información confidencial.
D.- Puerta trasera (backdoor): En este supuesto el sujeto activo, introduce un programa en el
interior del sistema de cómputo, a través de mensajes o correos malintencionados y establece
una puerta trasera a través de la cual es posible controlar el sistema, sin que es sujeto pasivo
se entere del asunto, pudiendo hacer copias de los archivos y de los programas albergados.
Aquí se verán afectados: La intimidad y la confidencialidad, el derecho a la propiedad y la
seguridad de datos sensibles y documentos de mucha importancia para el sujeto pasivo.
E.- Virus de macro: En este supuesto el sujeto activo, actúa con programas que pueden
desarrollar un sistema de acciones automáticas, cuando el sujeto pasivo teclea una
combinación de teclas o una tecla en específico. Esta clase de programas pueden ser
diseñados en diversos lenguajes e integrarse a diferentes sistemas de procesamiento de
datos, se mandan desde archivos a correos electrónicos y una vez dentro comienzan la
desarrollar las instrucciones internas cuando se teclean ciertas letras.
F.- Stealth: En este supuesto el sujeto activo, envía un archivo adjunto de carácter malicioso
mediante el correo electrónico o mensaje de texto y, el sujeto activo al no tener antivirus en su
equipo de cómputo o teléfono celular lo descarga y en ese momento infecta su equipo de
cómputo o telefónico; creándose copias de los archivos que tiene en ese equipo por lo que, se
ve perjudicada su seguridad y la fiabilidad, por la falsificación de archivos. Así como el derecho
a la propiedad sobre la información ahí contenida; no olvidar la reserva a la intimidad y
confidencialidad de los datos sensibles.
G.- Ransomware: En este supuesto el sujeto activo, actúa en distintas formas de invasión o
presentación de como introducirse al sistema, se trata prácticamente de un robo de
información al sujeto pasivo, con la intención de extorsionarlo por parte del
ciberdelincuente, con esto se puede chantajear, de que su sistema está infectado y se ofrecen
10
a dar un servicio de limpieza y recuperación de datos al equipo; Pero también se puede dar el
robo de documentos importantes o fotografías, que pueden poner en riesgo al pasivo, como lo
es la integridad; los bienes de tipo personal como su dignidad , patrimonio, conllevando a
vulnerar su seguridad personal.
si no hay un cuerpo normativo que lo señale. Si bien, los delitos informáticos se encuentran en
de vincular los ilícitos planteados en las actividades anteriores con tipos penales y cuerpos
cada tipo de virus. 2.- En un documento de texto, señala el tipo penal con el que se
contemple el tipo penal2. 4.- Señala los elementos del tipo en cada uno.
2 Código Penal Federal. H. Congreso de la Unión Cámara de Diputados, México, última Reforma 12 de noviembre de 2021, PDF, consultado el 02
de agosto de 2022. Recuperado de: http://www.diputados.gob.mx/LeyesBiblio/index.htm
11
• Sujetos. El sujeto Activo es el que comete la acción del ilícito, en tanto el pasivo es a quien le
violentan su patrimonio, su seguridad e intimidad.
• Objeto. Provoque sustracción o perdida de información en equipos de cómputo e informática;
el ganar dinero en base a la venta o uso ilegal de la información para si obtener una ganancia.
• Conducta típica. Ya que está inmersa dentro o considerada dentro de la norma penal u otras
normas vigentes.
• Tipo de conducta. De acción ya que participa activamente del delito.
• Tipo de daño. Es el de lesión, pues ocasiona daño patrimonial, de seguridad a la intimidad.
• Resultado. Es de carácter material, ya que verá disminuido su patrimonio; su seguridad o su
intimidad.
• Intencionalidad. Es la de hacerse de información sensible o de hacer perder información.
Perjudicar el patrimonio, la seguridad y la intimidad, además de obtener ganancias monetarias.
• Estructura. Que existan las personas, el delito y la norma que lo sanciona.
• Número de sujetos. Uno o más.
• Número de actos. Uno para introducirlo.
• Duración. Es instantáneo si fuera una única vez, pero puede ser continuado en el tiempo
que dure la conducta delictiva al realizar varias acciones.
• Procedencia. Procede al situarse en un tipo penal o castigable dentro de cualquier norma.
• Materia. Penal.
• Ordenación metodológica. Es del tipo fundamental o básico, pues actuó con plena
independencia, para participar solo o en conjunto de varias personas, con una conducta ilícita
sobre un bien tutelado.
• Composición. Es del tipo normal, pues está conformado de elementos objetivos, pues las
situaciones son concretas.
12
• Autonomía. En definitiva, tuvo autonomía al no necesitar realizar algún otro delito para
efectuar este.
• Formulación. Se utilizará la amplia, pues, aunque contiene en su descripción una hipótesis
única, aquí caben todos los modos de ejecución, es decir, se radica el tipo penal con la lesión
causada al bien jurídicamente tutelado, independientemente de los medios empleados para la
realización del ilícito.
• Antijuricidad. Es por la lesión que causa, sin justificantes legales al interés legalmente
protegido.
• Causas de justificación. No se encontró ninguna jurídicamente compensable.
• Atenuantes. En este caso no podría existir alguna cuya función sea la disminución de la
pena.
• Agravantes. hechos que, uniéndose a los elementos materiales del delito, aumentan la
instituciones financieras.
13
elementos:
• Sujetos. El sujeto Activo es el que comete la acción del ilícito, en tanto el pasivo es a quien le
violentan su patrimonio.
14
• Atenuantes. En este caso no podría existir alguna cuya función sea la disminución de la
pena.
• Agravantes. hechos que, uniéndose a los elementos materiales del delito, aumentan la
instituciones financieras.
elementos:
• Sujetos. El sujeto Activo es el que comete la acción del ilícito, en tanto el pasivo es a quien le
violentan su patrimonio, su seguridad e intimidad.
• Objeto. Provoque sustracción o perdida de información en equipos de cómputo e informática;
el ganar dinero en base a la venta o uso ilegal de la información para si obtener una ganancia.
• Conducta típica. Ya que está inmersa dentro o considerada dentro de la norma penal u otras
normas vigentes.
• Tipo de conducta. De acción ya que participa activamente del delito.
15
instituciones financieras.
16
elementos:
• Sujetos. El sujeto Activo es el que comete la acción del ilícito, en tanto el pasivo es a quien le
violentan su patrimonio, su seguridad e intimidad.
• Objeto. Provoque sustracción o perdida de información en equipos de cómputo e informática;
el ganar dinero en base a la venta o uso ilegal de la información para si obtener una ganancia.
• Conducta típica. Ya que está inmersa dentro o considerada dentro de la norma penal u otras
normas vigentes.
• Tipo de conducta. De acción ya que participa activamente del delito.
• Tipo de daño. Es el de lesión, pues ocasiona daño patrimonial, de seguridad a la intimidad.
• Resultado. Es de carácter material, ya que verá disminuido su patrimonio; su seguridad o su
intimidad.
• Intencionalidad. Es la de hacerse de información sensible o de hacer perder información.
Perjudicar el patrimonio, la seguridad y la intimidad, además de obtener ganancias monetarias.
• Estructura. Que existan las personas, el delito y la norma que lo sanciona.
• Número de sujetos. Uno o más.
• Número de actos. Uno para introducirlo.
17
• Duración. Es instantáneo si fuera una única vez, pero puede ser continuado en el tiempo
que dure la conducta delictiva al realizar varias acciones.
• Procedencia. Procede al situarse en un tipo penal o castigable dentro de cualquier norma.
• Materia. Penal.
• Ordenación metodológica. Es del tipo fundamental o básico, pues actuó con plena
independencia, para participar solo o en conjunto de varias personas, con una conducta ilícita
sobre un bien tutelado.
• Composición. Es del tipo normal, pues está conformado de elementos objetivos, pues las
situaciones son concretas.
• Autonomía. En definitiva, tuvo autonomía al no necesitar realizar algún otro delito para
efectuar este.
• Formulación. Se utilizará la amplia, pues, aunque contiene en su descripción una hipótesis
única, aquí caben todos los modos de ejecución, es decir, se radica el tipo penal con la lesión
causada al bien jurídicamente tutelado, independientemente de los medios empleados para la
realización del ilícito.
• Antijuricidad. Es por la lesión que causa, sin justificantes legales al interés legalmente
protegido.
• Causas de justificación. No se encontró ninguna jurídicamente compensable.
• Atenuantes. En este caso no podría existir alguna cuya función sea la disminución de la
pena.
• Agravantes. hechos que, uniéndose a los elementos materiales del delito, aumentan la
instituciones financieras.
18
elementos:
• Sujetos. El sujeto Activo es el que comete la acción del ilícito, en tanto el pasivo es a quien le
violentan su patrimonio, su seguridad e intimidad.
• Objeto. Provoque sustracción o perdida de información en equipos de cómputo e informática;
el ganar dinero en base a la venta o uso ilegal de la información para si obtener una ganancia.
• Conducta típica. Ya que está inmersa dentro o considerada dentro de la norma penal u otras
normas vigentes.
• Tipo de conducta. De acción ya que participa activamente del delito.
• Tipo de daño. Es el de lesión, pues ocasiona daño patrimonial, de seguridad a la intimidad.
• Resultado. Es de carácter material, ya que verá disminuido su patrimonio; su seguridad o su
intimidad.
• Intencionalidad. Es la de hacerse de información sensible o de hacer perder información.
Perjudicar el patrimonio, la seguridad y la intimidad, además de obtener ganancias monetarias.
• Estructura. Que existan las personas, el delito y la norma que lo sanciona.
• Número de sujetos. Uno o más.
• Número de actos. Uno para introducirlo.
• Duración. Es instantáneo si fuera una única vez, pero puede ser continuado en el tiempo
que dure la conducta delictiva al realizar varias acciones.
• Procedencia. Procede al situarse en un tipo penal o castigable dentro de cualquier norma.
• Materia. Penal.
• Ordenación metodológica. Es del tipo fundamental o básico, pues actuó con plena
independencia, para participar solo o en conjunto de varias personas, con una conducta ilícita
sobre un bien tutelado.
19
• Composición. Es del tipo normal, pues está conformado de elementos objetivos, pues las
situaciones son concretas.
• Autonomía. En definitiva, tuvo autonomía al no necesitar realizar algún otro delito para
efectuar este.
• Formulación. Se utilizará la amplia, pues, aunque contiene en su descripción una hipótesis
única, aquí caben todos los modos de ejecución, es decir, se radica el tipo penal con la lesión
causada al bien jurídicamente tutelado, independientemente de los medios empleados para la
realización del ilícito.
• Antijuricidad. Es por la lesión que causa, sin justificantes legales al interés legalmente
protegido.
• Causas de justificación. No se encontró ninguna jurídicamente compensable.
• Atenuantes. En este caso no podría existir alguna cuya función sea la disminución de la
pena.
• Agravantes. hechos que, uniéndose a los elementos materiales del delito, aumentan la
instituciones financieras.
F.- Stealth:
20
elementos:
• Sujetos. El sujeto Activo es el que comete la acción del ilícito, en tanto el pasivo es a quien le
violentan su patrimonio.
21
• Atenuantes. En este caso no podría existir alguna cuya función sea la disminución de la
pena.
• Agravantes. hechos que, uniéndose a los elementos materiales del delito, aumentan la
instituciones financieras.
G.- Ransomware:
elementos:
• Sujetos. El sujeto Activo es el que comete la acción del ilícito, en tanto el pasivo es a quien le
violentan su patrimonio, su seguridad e intimidad.
• Objeto. Provoque sustracción o perdida de información en equipos de cómputo e informática;
el ganar dinero en base a la venta o uso ilegal de la información para si obtener una ganancia.
• Conducta típica. Ya que está inmersa dentro o considerada dentro de la norma penal u otras
normas vigentes.
22
instituciones financieras.
23
Conclusión
bienes jurídicos que pueden estar en peligro ante cada tipo de virus informático.
Después de vincular los bienes jurídicos con su peligro, ante virus informáticos,
planteamos ejemplos concretos de los mismos. Para ello, redactamos una narrativa que
párrafo anterior.
24
tipo de virus. Señalamos el tipo penal con el que se puedo vincular. Indicamos el cuerpo
normativo local o federal en el que se contempló el tipo penal. Además, señalamos los
Bibliografía y Mesografía:
https://campus.unadmexico.mx/contenidos/DCSA/MODULOS/DE/M22_DESPAO/U1/S5/Desca
rgables/DE_M22_U1_S5_TA.pdf
25
4.- Código Penal para el Distrito Federal. H. Congreso Local, México, última Reforma
http://www.diputados.gob.mx/LeyesBiblio/index.htm
5.- Castro, Madariaga Juan Bautista. (2008). Las etapas del Iter Criminis. México. Edit.
6.- Código Penal para el Estado de México. H. Congreso Local, México, última Reforma
https://legislacion.edomex.gob.mx/sites/legislacion.edomex.gob.mx/files/files/pdf/cod/vig/codvig
006.pdf
http://www.diputados.gob.mx/LeyesBiblio/index.htm
de: http://www.diputados.gob.mx/LeyesBiblio/index.htm
26
10.- Ley General para Prevenir, Sancionar y Erradicar los delitos en Materia de Trata de
Unión Cámara de Diputados, México, última Reforma 16 de mayo de 2022, PDF, consultado el