Ir al contenido principal

Seguridad informática


En este caso también se halla presente una deficiente política de seguridad,
aspectos organizativos para la seguridad, y seguridad ligada al personal, asignación
de responsabilidades en materia de seguridad de la información, puntos, 2.2, 3.1,
4.1 , 4.1.3 , 4.15, 6.1, 6.1.1 , 6.1.2 (no contemplado debidamente)

SEXTO CASO

Dos personas del sexo masculino ingresan a una base de datos de empresas de
seguro para cometer los siguientes delitos; tipificados: Acceso a Base de Datos.
Estafa

Internet facilito en este caso que los estafadores se hicieran de una base de datos

que le permitía llegar a el target requerido para efectivizar el delito. Las Compañías

de Seguros actuaron con negligencia y una falta total de protección a los datos de

los clientes; es decir: de política de seguridad, aspectos organizativos para la

seguridad, ausencia de seguridad en la confidencialidad entre la empresa

aseguradora y los clientes; 3.1, 3.1.1, 4.1, 4.2.1, 6.1.3 (no contemplado

debidamente)

SÉPTIMO CASO

Hackers aprovechan un Congreso de profesionales médicos para cometer los

siguientes delitos: Acceso ilegal. Daño informático. Intento de destrucción total y extorsión

Por parte de los organizadores de eventos (congreso) no se evaluaron los puntos:

2.1, 2.2 , 3.1, 4.1,4.2, 4.3, 4.5, 6.1.3, 7.1 Recaudos necesarios dado que se

encontraba comprometido el bien jurídico mas importante que es la vida de los seres humanos(no contemplado debidamente)

OCTAVO CASO

Empleado de loterías ingresa al sistema con un software y se cobra premios para sí.

Tipificación: Acceso ilegítimo. Acceso a Base de Datos ilegítimo. Fraude informático

El ente contralor de loterías incurre en negligencia por parte de los gerentes,

impericia manifiesta en la administración de los puntos: 2.1, 3.1, 8.1.4, 8.6.3, 8.6.4,

9.1

NOVENO CASO

Socios de un restaurant evaden la contribución fiscal y cometen los siguientes delitos Tipificación: Fraude y Estafas reiteradas informáticas

El socio no contemplo la posibilidad de gerenciar y controlar su parte como una

medida preventiva. En este caso están claros los puntos: 2.1, 3.1.2, 4.3, 4.5, 6.1 (no contemplado debidamente)

DÉCIMO CASO

Empleados de planes de ahorro automotriz vulneran el sistema Tipificación: Defraudación. Estafas reiteradas informáticas

La empresa no contemplo debidamente la debilidades que se ponían de manifiesto

al depender del programador. No atiende los puntos: 3.1.1, 3.1.2, 4.1 (que no son

Entradas populares de este blog

Glosario bn -CAJA VIAJERA

CAJA VIAJERA
Servicio bibliotecario móvil que se presta por medio de una biblioteca portátil (caja o baúl) que contiene material informativo y recreativo. Usualmente se utiliza para instituciones cerradas, tales como escuelas, hospitales y cárceles.
CAJA DE POLIPROPILENO
Cajas elaboradas con material plástico inerte corrugado para proteger diferentes tipos de materiales de bibliotecas y archivos (prensa, documentos sueltos).
CAMPOS DE CONTROL
Campos pertenecientes al Formato Marc los cuales contienen los datos bibliográficos de un registro. Estos campos pueden ser fijos o variables.
CAMPOS FIJOS
Aplicado a la catalogación, campos pertenecientes al Formato Marc, utilizado internacionalmente para efectuar la descripción bibliográfica de manera uniforme con fines de transferencia de información. Como su nombre lo indica, son espacios fijos en cada registro bibliográfico. Están compuestos por caracteres alfanuméricos que permiten la recuperación de la información en línea o por programac…