Está en la página 1de 10

Universidad Interamericana para 

el Desarrollo  
Asignatura: Derecho Informático

Actividad: Actividad Global de Aprendizaje

Cuatrimestre: Decimo

Profesora: Mariangela Pérez Morales

Alumno: Diego Alberto Tuz Ordoñez

Fecha: 21 de Agosto de 2022


ÍNDICE
PORTADA…………………………………………………………1
INDICE……………………………………………………………..2
INTRODUCCION………………………………………………….3
DESARROLLO……………………………………………………4
CONCLUSIONES…………………………………………………9
BIBLIOGRAFIA…………………………………………………..10
INTRODUCCIÓN
El presente proyecto tiene como objetivo la identificación de los elementos y como
se aplica el Derecho Informático en México.
Por lo cual hemos optado por la elaboración de un análisis de un caso, en el cual
plantearemos una situación real en la cual se aplique el Derecho Informático.
Posteriormente analizaremos cuales son los artículos que se violentaron en el
caso que planeamos.
DESARROLLO
En este proyecto analizaremos el caso del virus FALLCHILL, el cual es un virus
informático que fue creado en Corea del Norte, con la capacidad de:
 Extraer información de los discos duros de las computadoras donde se
alojaba. 
 Iniciar y terminar procesos.
 Intervenir cualquier archivo para modificarlo, ejecutarlo, moverlo o incluso
eliminar elementos del sistema.
 Por último, es capaz de borrarse a sí mismo, y así evitar dejar rastros de su
presencia, lo que dificulta su detección en las redes vulnerables.
La siguiente información fue recaba de la página “EL FINANCIERO”, la cual se
reproduce como si a la letra se insertase:

Virus norcoreano llegó a México... pero


ya está bajo control
La PGR informó que un virus informático denominado FALLCHILL se propagó en
el país en la modalidad de aplicación que facilitaba la obtención ilegal de
información.

La PGR y el FBI de Estados Unidos identificaron y destruyeron del ciberespacio


mexicano un software malicioso de origen norcoreano que pretendía obtener
información y controlar equipos de cómputo.

La dependencia mexicana detalló en un comunicado que dicho virus es


denominado FALLCHILL y se divulgó en la modalidad de aplicación que
facilitaba la obtención ilegal de información.

"Derivado de la colaboración entre la AIC, a través de la Unidad de


Investigaciones Cibernéticas y Operaciones Tecnológicas, y el FBI, se logró
ubicar que el software malicioso FALLCHILL se encontraba alojado en
equipos de cómputo pertenecientes a una empresa privada de
telecomunicaciones", dijo.
Explicó que dicho equipo estaba en oficinas ubicadas en la Ciudad de México en
donde se llevaron a cabo tareas "con la finalidad de establecer las medidas de
mitigación necesarias para la resolución de este incidente".

Agregó que una de las principales acciones implementadas para la erradicación


del virus informático consistió en aislar los servidores vulnerables de la red de
internet y así evitar la propagación del software malicioso por
el ciberespacio.

Destacó que las capacidades de este malware consistían en la extracción de


información de los discos duros en el sistema infectado; crear, iniciar y
terminar procesos nuevos en el sistema.

También era capaz de buscar, leer, escribir, mover y ejecutar archivos; modificar
sus fechas de acceso y modificación; así como auto eliminarse del sistema
infectado una vez cumplidos sus objetivos.

"Con estas acciones, la Procuraduría General de la República evita la afectación


a las infraestructuras de tecnologías de información y comunicaciones, además
de proteger a los cibernautas mexicanos", dijo la dependencia federal.

Recordó que tan solo en el último cuatrimestre del año pasado, la Agencia de
Investigación Criminal identificó y mitigó más de 289 casos de incidentes de
seguridad informática que afectaban tanto al sector público como privado.

La ley o el código de encargado de regular este tipo de conductas es el Código


Penal Federal en el TITULO NOVENO, llamado Revelación de secretos y acceso
ilícito a sistemas y equipos de informática en los artículos 211 Bis-A al 211 bis 2,
los cuales se reproducen como si a la letra se insertasen.

Artículo 211 Bis.- A quien revele, divulgue o utilice indebidamente o en perjuicio de


otro, información o imágenes obtenidas en una intervención de comunicación
privada, se le aplicarán sanciones de seis a doce años de prisión y de trescientos
a seiscientos días multa.
Artículo adicionado DOF 07-11-1996

CAPÍTULO II
Acceso ilícito a sistemas y equipos de informática
Capítulo adicionado DOF 17-05-1999

Artículo 211 bis 1.- Al que sin autorización modifique, destruya o provoque pérdida
de información contenida en sistemas o equipos de informática protegidos por
algún mecanismo de seguridad, se le impondrán de seis meses a dos años de
prisión y de cien a trescientos días multa.
Al que sin autorización conozca o copie información contenida en sistemas o
equipos de informática protegidos por algún mecanismo de seguridad, se le
impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta
días multa.
Artículo adicionado DOF 17-05-1999

Artículo 211 bis 2.- Al que sin autorización modifique, destruya o provoque pérdida
de información contenida en sistemas o equipos de informática del Estado,
protegidos por algún mecanismo de seguridad, se le impondrán de uno a cuatro
años de prisión y de doscientos a seiscientos días multa.
Al que sin autorización conozca o copie información contenida en sistemas o
equipos de informática del Estado, protegidos por algún mecanismo de seguridad,
se le impondrán de seis meses a dos años de prisión y de cien a trescientos días
multa.
A quien sin autorización conozca, obtenga, copie o utilice información contenida
en cualquier sistema, equipo o medio de almacenamiento informáticos de
seguridad pública, protegido por algún medio de seguridad, se le impondrá pena
de cuatro a diez años de prisión y multa de quinientos a mil días de salario mínimo
general vigente en el Distrito Federal. Si el responsable es o hubiera sido servidor
público en una institución de seguridad pública, se impondrá además, destitución e
inhabilitación de cuatro a diez años para desempeñarse en otro empleo, puesto,
cargo o comisión pública.
Párrafo adicionado DOF 24-06-2009
Las sanciones anteriores se duplicarán cuando la conducta obstruya, entorpezca,
obstaculice, limite o imposibilite la procuración o impartición de justicia, o recaiga
sobre los registros relacionados con un procedimiento penal resguardados por las
autoridades competentes.
Párrafo adicionado DOF 17-06-2016
Artículo adicionado DOF 17-05-1999
Una vez señalados los artículos que hablan sobre el tipo de delitos que se
cometieron, las sanciones y entre otros, procederemos a realizar el análisis del
caso
El presen te caso se trata de robo de información personal y archivos en general
hacia una compañía dedicada al servicio de comunicaciones.
Todo comenzó con la entrada del software malicioso denominado FALLCHILL, en
las bases de Estados Unidos de América, el FBI revelo y señalo que este virus fue
creado por el grupo denominada “Hidden Cobra”, perteneciente al país de Corea
del Norte, mismo que ha realizado varios ataques cibernéticos a EU desde el año
2009. Los principales sectores afectados por parte de este grupo de hackers ha
sido la Industria aeroespacial, agencias de telecomunicaciones y el más
importante el financiero.
No obstante, de haber atacado a Estados Unidos en repetidas ocasiones, el grupo
“Hidden Cobra” se centró en realizar ataques al país vecino “México”, el virus fue
ubicado por la Procuraduría General de la Republica “PGR” en colaboración con el
FBI, el virus o malware se encontraba alojado en la red de una empresa privada
de telecomunicaciones radicada en la Ciudad de México. Asimismo, apenas
localizaron el malware iniciaron el protocolo para su depuración el cual consiste en
la separación de los servidores y equipos que fueron o pudieron ser vulnerados de
los que no a fin de evitar que estos se lleguen a infectar.
Posteriormente una vez erradicado “por completo” el malware se emitió una alerta
por parte del departamento de Homeland Security de Estados Unidos, en la cual
informaban la posibilidad de que FALLCHILL estuviera operando en EU desde el
2016, permitiendo a hackers monitorear y controlar todos los equipos infectados.
¿Quiénes son Hidden Cobra?
Es el grupo de élite del Bureau 121, la división militar informática de Corea del
Norte. También conocidos por el nombre de Guardians of Peace y Lazarus Group,
según los Estados Unidos Hidden Cobra es quien está detrás del hackeo que
Sony Pictures sufrió en 2014 como represalia por la película The Interview, que
trata sobre dos reporteros americanos que van a asesinar al dictador de Corea del
Norte. También se les atribuye, aunque no con tanta disposición, el mayor pirateo
que hemos visto en este siglo provocado por el ransomware Wannacry, el mismo
que tumbó las infraestructuras públicas, privadas y civiles de medio mundo en 150
países usando irónicamente herramientas creadas por la NSA, la Agencia
Nacional de Seguridad americana.
CONCLUSIONES
Como conclusión o aprendizaje puedo recalcar que me es interesante como han
cambiado los tiempos, dado que esto se puede convertir y es una guerra entre
países con conflicto de intereses, solo que han pasado de ataques físicos con
armas de fuego a ataques en el ciberespacio.

Asimismo, comprendí que esta rama del Derecho Informático está teniendo bases
firmes para el futuro dado que el ciberespacio es el presente y futuro de nuestro
mundo. Agregando que en el internet se puede encontrar todo tipo de artículos,
servicios, etc, por lo cual nos es necesario estar informados a los peligros que nos
exponemos a la hora de navegar en ciertos sitios web.
BIBLIOGRAFÍAS

Código Penal Federal


https://www.diputados.gob.mx/LeyesBiblio/pdf_mov/Codigo_Penal_Federal.pdf
EL FINANCIERO
Por David Saúl Velaenero 08, 2018, 20:30 pm hrs
https://www.elfinanciero.com.mx/nacional/pgr-y-fbi-identifican-virus-informatico-
proveniente-de-corea-del-norte/

También podría gustarte