Ir al contenido principal

Seguridad informática


En este caso también se halla presente una deficiente política de seguridad,
aspectos organizativos para la seguridad, y seguridad ligada al personal, asignación
de responsabilidades en materia de seguridad de la información, puntos, 2.2, 3.1,
4.1 , 4.1.3 , 4.15, 6.1, 6.1.1 , 6.1.2 (no contemplado debidamente)

SEXTO CASO

Dos personas del sexo masculino ingresan a una base de datos de empresas de
seguro para cometer los siguientes delitos; tipificados: Acceso a Base de Datos.
Estafa

Internet facilito en este caso que los estafadores se hicieran de una base de datos

que le permitía llegar a el target requerido para efectivizar el delito. Las Compañías

de Seguros actuaron con negligencia y una falta total de protección a los datos de

los clientes; es decir: de política de seguridad, aspectos organizativos para la

seguridad, ausencia de seguridad en la confidencialidad entre la empresa

aseguradora y los clientes; 3.1, 3.1.1, 4.1, 4.2.1, 6.1.3 (no contemplado

debidamente)

SÉPTIMO CASO

Hackers aprovechan un Congreso de profesionales médicos para cometer los

siguientes delitos: Acceso ilegal. Daño informático. Intento de destrucción total y extorsión

Por parte de los organizadores de eventos (congreso) no se evaluaron los puntos:

2.1, 2.2 , 3.1, 4.1,4.2, 4.3, 4.5, 6.1.3, 7.1 Recaudos necesarios dado que se

encontraba comprometido el bien jurídico mas importante que es la vida de los seres humanos(no contemplado debidamente)

OCTAVO CASO

Empleado de loterías ingresa al sistema con un software y se cobra premios para sí.

Tipificación: Acceso ilegítimo. Acceso a Base de Datos ilegítimo. Fraude informático

El ente contralor de loterías incurre en negligencia por parte de los gerentes,

impericia manifiesta en la administración de los puntos: 2.1, 3.1, 8.1.4, 8.6.3, 8.6.4,

9.1

NOVENO CASO

Socios de un restaurant evaden la contribución fiscal y cometen los siguientes delitos Tipificación: Fraude y Estafas reiteradas informáticas

El socio no contemplo la posibilidad de gerenciar y controlar su parte como una

medida preventiva. En este caso están claros los puntos: 2.1, 3.1.2, 4.3, 4.5, 6.1 (no contemplado debidamente)

DÉCIMO CASO

Empleados de planes de ahorro automotriz vulneran el sistema Tipificación: Defraudación. Estafas reiteradas informáticas

La empresa no contemplo debidamente la debilidades que se ponían de manifiesto

al depender del programador. No atiende los puntos: 3.1.1, 3.1.2, 4.1 (que no son

Entradas populares de este blog

Glosario escultura Pasta: masa moldeable

Glosario escultura

Pasta: masa moldeable, hecha con una materia cualquiera, particularmente oro o plata, fundido y sin labrar.Piedra: Es un material cuyo uso ha estado presente desde la arquitectura primitiva de la humanidad, existiendo estructuras que desde esa época se asocian a la escultura. Existen tres tipos de piedra los cuales aportan distintas calidades al trabajo escultórico y que son las rocas ígneas, sedimentarias y metamórficas (2).

Plomo: Metal utilizado en esculturas de jardín, fuentes y detalles arquitectónicos que al oxidarse adquiere un color gris oscuro. Es útil en vaciados pequeños (2).

Resinas y plásticos reforzados con fibra de vidrio: A partir de los años 50 del siglo XX se utilizaron para vaciados y han sido de uso menos frecuente en escultura. La resina es un subproducto del petróleo (2).

Santos de botella o botellas coloniales: Tríptico de madera que posee en su interior figuras talladas y policromadas relativas a la iconografía religiosa. Sus alas conectadas…