Ir al contenido principal

Seguridad informatica: hechos delictivos


PRIMER CASO

Tipificación: Acceso ilegítimo con Estafa informática
Como en todos los casos de vulnerabilidad a la seguridad informática, nos
encontraremos que el principal motivo que los hechos dañosos ocurran se
encuentran en el incumplimiento de la sistemática de seguridad impuesta por la Norma 17799. En la actualidad la tipificación estaría encuadrada dentro del acceso ilegitimo al sistema informático

En este caso la Empresa “X” no constataba el origen de requerimiento. Hechos aclarados y ampliados por el Sr. J. El autor del delito acepta haber defraudado y estafado. Delito debidamente tipificado por el C.P.A. En este hecho la empresa de aeronavegación incumple con el punto 3.1.1 , 4.1 de la Norma ISO

SEGUNDO CASO

Tipificación: Estafa informática, asociación ilícita
La empresa de aviación no constataba el origen del requerimiento. Se observa fallas en la políticas de seguridad , y en los puntos; 3.5,4.1.1, 4.1.3, 6.2.1 (no
contemplado debidamente)

TERCER CASO

Un empleado realizaba doble facturación
Tipificación :Defraudación y Estafa informática
La empresa incurrió en una deficiente política de seguridad, aspectos organizativos para la seguridad, y seguridad ligada al personal, asignación de responsabilidades en materia de seguridad de la información, puntos, 4.1 , 4.1.3 y 4.15

CUARTO CASO

Empleada de una multinacional, cobraba haberes de una persona que ya no trabajaba en la empresa.
Tipificación: Defraudación informática
La empresa incurrió en una deficiente política de seguridad, aspectos organizativos
para la seguridad, y seguridad ligada al personal, asignación de responsabilidades
en materia de seguridad de la información, puntos, 3.1, 4.1 , 4.1.3 , 4.15, 6.1,
6.1.1 , 6.1.2 de la Norma ISO

QUINTO CASO

El cajero de una empresa por negligencia deja la posibilidad de entrada a las claves de acceso, el ayudante aprovecha la circunstancia para cometer los ilítitos.
Tipificación: Acceso ilegítimo. Defraudación. Hurto simple con utilización de recursos informáticos

Entradas populares de este blog

Glosario bn -CAJA VIAJERA

CAJA VIAJERA
Servicio bibliotecario móvil que se presta por medio de una biblioteca portátil (caja o baúl) que contiene material informativo y recreativo. Usualmente se utiliza para instituciones cerradas, tales como escuelas, hospitales y cárceles.
CAJA DE POLIPROPILENO
Cajas elaboradas con material plástico inerte corrugado para proteger diferentes tipos de materiales de bibliotecas y archivos (prensa, documentos sueltos).
CAMPOS DE CONTROL
Campos pertenecientes al Formato Marc los cuales contienen los datos bibliográficos de un registro. Estos campos pueden ser fijos o variables.
CAMPOS FIJOS
Aplicado a la catalogación, campos pertenecientes al Formato Marc, utilizado internacionalmente para efectuar la descripción bibliográfica de manera uniforme con fines de transferencia de información. Como su nombre lo indica, son espacios fijos en cada registro bibliográfico. Están compuestos por caracteres alfanuméricos que permiten la recuperación de la información en línea o por programac…