Documentos de Académico
Documentos de Profesional
Documentos de Cultura
el Desarrollo
Asignatura: Derecho Informático
Cuatrimestre: Decimo
También era capaz de buscar, leer, escribir, mover y ejecutar archivos; modificar
sus fechas de acceso y modificación; así como auto eliminarse del sistema
infectado una vez cumplidos sus objetivos.
Recordó que tan solo en el último cuatrimestre del año pasado, la Agencia de
Investigación Criminal identificó y mitigó más de 289 casos de incidentes de
seguridad informática que afectaban tanto al sector público como privado.
CAPÍTULO II
Acceso ilícito a sistemas y equipos de informática
Capítulo adicionado DOF 17-05-1999
Artículo 211 bis 1.- Al que sin autorización modifique, destruya o provoque pérdida
de información contenida en sistemas o equipos de informática protegidos por
algún mecanismo de seguridad, se le impondrán de seis meses a dos años de
prisión y de cien a trescientos días multa.
Al que sin autorización conozca o copie información contenida en sistemas o
equipos de informática protegidos por algún mecanismo de seguridad, se le
impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta
días multa.
Artículo adicionado DOF 17-05-1999
Artículo 211 bis 2.- Al que sin autorización modifique, destruya o provoque pérdida
de información contenida en sistemas o equipos de informática del Estado,
protegidos por algún mecanismo de seguridad, se le impondrán de uno a cuatro
años de prisión y de doscientos a seiscientos días multa.
Al que sin autorización conozca o copie información contenida en sistemas o
equipos de informática del Estado, protegidos por algún mecanismo de seguridad,
se le impondrán de seis meses a dos años de prisión y de cien a trescientos días
multa.
A quien sin autorización conozca, obtenga, copie o utilice información contenida
en cualquier sistema, equipo o medio de almacenamiento informáticos de
seguridad pública, protegido por algún medio de seguridad, se le impondrá pena
de cuatro a diez años de prisión y multa de quinientos a mil días de salario mínimo
general vigente en el Distrito Federal. Si el responsable es o hubiera sido servidor
público en una institución de seguridad pública, se impondrá además, destitución e
inhabilitación de cuatro a diez años para desempeñarse en otro empleo, puesto,
cargo o comisión pública.
Párrafo adicionado DOF 24-06-2009
Las sanciones anteriores se duplicarán cuando la conducta obstruya, entorpezca,
obstaculice, limite o imposibilite la procuración o impartición de justicia, o recaiga
sobre los registros relacionados con un procedimiento penal resguardados por las
autoridades competentes.
Párrafo adicionado DOF 17-06-2016
Artículo adicionado DOF 17-05-1999
Una vez señalados los artículos que hablan sobre el tipo de delitos que se
cometieron, las sanciones y entre otros, procederemos a realizar el análisis del
caso
El presen te caso se trata de robo de información personal y archivos en general
hacia una compañía dedicada al servicio de comunicaciones.
Todo comenzó con la entrada del software malicioso denominado FALLCHILL, en
las bases de Estados Unidos de América, el FBI revelo y señalo que este virus fue
creado por el grupo denominada “Hidden Cobra”, perteneciente al país de Corea
del Norte, mismo que ha realizado varios ataques cibernéticos a EU desde el año
2009. Los principales sectores afectados por parte de este grupo de hackers ha
sido la Industria aeroespacial, agencias de telecomunicaciones y el más
importante el financiero.
No obstante, de haber atacado a Estados Unidos en repetidas ocasiones, el grupo
“Hidden Cobra” se centró en realizar ataques al país vecino “México”, el virus fue
ubicado por la Procuraduría General de la Republica “PGR” en colaboración con el
FBI, el virus o malware se encontraba alojado en la red de una empresa privada
de telecomunicaciones radicada en la Ciudad de México. Asimismo, apenas
localizaron el malware iniciaron el protocolo para su depuración el cual consiste en
la separación de los servidores y equipos que fueron o pudieron ser vulnerados de
los que no a fin de evitar que estos se lleguen a infectar.
Posteriormente una vez erradicado “por completo” el malware se emitió una alerta
por parte del departamento de Homeland Security de Estados Unidos, en la cual
informaban la posibilidad de que FALLCHILL estuviera operando en EU desde el
2016, permitiendo a hackers monitorear y controlar todos los equipos infectados.
¿Quiénes son Hidden Cobra?
Es el grupo de élite del Bureau 121, la división militar informática de Corea del
Norte. También conocidos por el nombre de Guardians of Peace y Lazarus Group,
según los Estados Unidos Hidden Cobra es quien está detrás del hackeo que
Sony Pictures sufrió en 2014 como represalia por la película The Interview, que
trata sobre dos reporteros americanos que van a asesinar al dictador de Corea del
Norte. También se les atribuye, aunque no con tanta disposición, el mayor pirateo
que hemos visto en este siglo provocado por el ransomware Wannacry, el mismo
que tumbó las infraestructuras públicas, privadas y civiles de medio mundo en 150
países usando irónicamente herramientas creadas por la NSA, la Agencia
Nacional de Seguridad americana.
CONCLUSIONES
Como conclusión o aprendizaje puedo recalcar que me es interesante como han
cambiado los tiempos, dado que esto se puede convertir y es una guerra entre
países con conflicto de intereses, solo que han pasado de ataques físicos con
armas de fuego a ataques en el ciberespacio.
Asimismo, comprendí que esta rama del Derecho Informático está teniendo bases
firmes para el futuro dado que el ciberespacio es el presente y futuro de nuestro
mundo. Agregando que en el internet se puede encontrar todo tipo de artículos,
servicios, etc, por lo cual nos es necesario estar informados a los peligros que nos
exponemos a la hora de navegar en ciertos sitios web.
BIBLIOGRAFÍAS