Ir al contenido principal

Seguridad informática


En este caso también se halla presente una deficiente política de seguridad,
aspectos organizativos para la seguridad, y seguridad ligada al personal, asignación
de responsabilidades en materia de seguridad de la información, puntos, 2.2, 3.1,
4.1 , 4.1.3 , 4.15, 6.1, 6.1.1 , 6.1.2 (no contemplado debidamente)

SEXTO CASO

Dos personas del sexo masculino ingresan a una base de datos de empresas de
seguro para cometer los siguientes delitos; tipificados: Acceso a Base de Datos.
Estafa

Internet facilito en este caso que los estafadores se hicieran de una base de datos

que le permitía llegar a el target requerido para efectivizar el delito. Las Compañías

de Seguros actuaron con negligencia y una falta total de protección a los datos de

los clientes; es decir: de política de seguridad, aspectos organizativos para la

seguridad, ausencia de seguridad en la confidencialidad entre la empresa

aseguradora y los clientes; 3.1, 3.1.1, 4.1, 4.2.1, 6.1.3 (no contemplado

debidamente)

SÉPTIMO CASO

Hackers aprovechan un Congreso de profesionales médicos para cometer los

siguientes delitos: Acceso ilegal. Daño informático. Intento de destrucción total y extorsión

Por parte de los organizadores de eventos (congreso) no se evaluaron los puntos:

2.1, 2.2 , 3.1, 4.1,4.2, 4.3, 4.5, 6.1.3, 7.1 Recaudos necesarios dado que se

encontraba comprometido el bien jurídico mas importante que es la vida de los seres humanos(no contemplado debidamente)

OCTAVO CASO

Empleado de loterías ingresa al sistema con un software y se cobra premios para sí.

Tipificación: Acceso ilegítimo. Acceso a Base de Datos ilegítimo. Fraude informático

El ente contralor de loterías incurre en negligencia por parte de los gerentes,

impericia manifiesta en la administración de los puntos: 2.1, 3.1, 8.1.4, 8.6.3, 8.6.4,

9.1

NOVENO CASO

Socios de un restaurant evaden la contribución fiscal y cometen los siguientes delitos Tipificación: Fraude y Estafas reiteradas informáticas

El socio no contemplo la posibilidad de gerenciar y controlar su parte como una

medida preventiva. En este caso están claros los puntos: 2.1, 3.1.2, 4.3, 4.5, 6.1 (no contemplado debidamente)

DÉCIMO CASO

Empleados de planes de ahorro automotriz vulneran el sistema Tipificación: Defraudación. Estafas reiteradas informáticas

La empresa no contemplo debidamente la debilidades que se ponían de manifiesto

al depender del programador. No atiende los puntos: 3.1.1, 3.1.2, 4.1 (que no son

Entradas populares de este blog

Glosario de términos cinematográficos- Claqueta.

Glosario de términos cinematográficos
Claqueta. Pizarra que lleva escrito el título de la película, el del director y el del director de fotografía, además de unas casillas libre en las que se escribe el número de secuencia, de plano y de toma. Una bisagra la una a una tira de madera, con la que se puede dar sobre la pizarra un golpe seco (clac). Al filmar ese golpe con sonido directo, al mismo tiempo que impresiona el fotograma registrar el sonido, con lo que facilita la sincronización posterior en el momento del montaje. Los textos en la pizarra ayudan a ordenar el material filmado.

Climax. En cine, el momento culminante de una secuencia.

Contenutismo. Consiste en la valoración de una película por sus contenidos, relegando a un segundo plano el estilo y la forma. Valora sobre todo el mensaje y la trascendencia de la historia en el espectador.

Comedia. Género destinado a provocar risa y diversión.

Continuidad/raccord/racor. En el guión es la construcción absolutamente detallada de …