Anda di halaman 1dari 2

1.

¿Qué señala el Manual de la Naciones Unidas para la Prevención y Control de Delitos


Informáticos?
Dicho manual advierte que la problemática se eleva a escala internacional, se ha elevado los
inconvenientes e insuficiencias, dado que la nueva forma de crimen transnacional, se vale de la
tecnología para sus conductas ilícitas, ante lo que corresponde una respuesta unívoca que no se hace
viable por la falta de acuerdos globales para su calificación, definición legal, falta de
especialización y un tratamiento unidireccional.

2. ¿Cuáles han sido las iniciativas que ha tomado la Organización de Cooperación y


Desarrollo Económico (OCDE) en materia de delitos informáticos?
En 1983 la OCDE inició un estudio de la posibilidad de aplicar y armonizar en el plano
internacional las leyes penales a fin de luchar contra el problema del uso indebido de los programas
computacionales.
En 1986 la OCDE publicó un informe titulado “Delitos de Informática: análisis de la normativa
jurídica”, en donde se reseñaban las normas legislativas vigentes y las propuestas de reforma en
diversos Estados Miembros y se recomendaba una lista mínima de ejemplos de uso indebido que,
los países podrían prohibir y sancionar en leyes penales (Lista Mínima), como por ejemplo el fraude
y la falsificación informáticos, la alteración de datos y programas de computadora, sabotaje
informático, acceso no autorizado, interceptación no autorizada y la reproducción no autorizada de
un programa de computadora protegido.
En 1992, la OCDE elaboró un conjunto de normas para la seguridad de los sistemas de información,
con intención de ofrecer las bases para que los Estados y el sector privado pudieran erigir un marco
de seguridad para los sistemas informáticos el mismo año.

3.¿Cuáles son los fraudes cometidos mediante manipulación de computadoras?

a. LOS DATOS FALSOS O ENGAÑOSOS (Data diddling), conocido también como introducción de
datos falsos, es una manipulación de datos de entrada al computador con el fin de producir o lograr
movimientos falsos en transacciones de una empresa. Este tipo de fraude informático conocido
también como manipulación de datos de entrada, representa el delito informático más común ya
que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de
informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de
procesamiento de datos en la fase de adquisición de los mismos.

b. MANIPULACIÓN DE PROGRAMAS O LOS “CABALLOS DE TROYA” (Troya Horses), consiste en


modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o
nuevas rutinas.

c. LA TÉCNICA DEL SALAMI (Salami Technique/Rounching Down), Aprovecha las repeticiones


automáticas de los procesos de cómputo.

d. FALSIFICACIONES INFORMÁTICAS: Una nueva generación de falsificaciones o alteraciones


fraudulentas.

e. MANIPULACIÓN DE LOS DATOS DE SALIDA.- Fraude de que se hace objeto a los cajeros
automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición
de datos.

f. PISHING.- Es una modalidad de fraude informático diseñada con la finalidad de robarle la


identidad al sujeto pasivo. El delito consiste en obtener información tal como números de tarjetas de
crédito, contraseñas, información de cuentas u otros datos personales por medio de engaños.
4.¿Cuáles son las características más relevantes de los sujetos activos de los delitos
informáticos?

Las personas que cometen este tipo de delitos, poseen ciertas características que no presentan el
denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el
manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en
lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso
de los sistemas informatizados, aún cuando, en muchos de los casos, no desarrollen actividades
laborales que faciliten la comisión de este tipo de delitos.

Anda mungkin juga menyukai