6. Tipificación. Defraudación informática
cumplir con toda la normativa vigente. La auditoria debe estar a cargo de personal
profesional capaz de descubrir el accionar delictivo de personas igualmente
capacitadas. Ver puntos: 2.1, 3.1.1. 6.1.2, 6.1.3, 6.1.4, 6.2, 8.1, 8.1.4, 8.4.2 (no
contemplado debidamente por parte del banco)
DÉCIMO CUARTO CASO
Empleados que roban claves entran a la banca electrónica Tipificación: Fraude informático
En este caso se pudo apreciar la “ingenuidad” del área de gerenciamiento y control de los bancos. La época justificaba los hechos ya que para ese entonces, estas
conductas eran novedosas. Los titulares de tarjetas se sentían hasta incómodos para usarlas. Motivo por el cual los entendidos en informática detectaban fácilmente a las victimas. Ver: 2.1, 3.1.1, 4.1.6, 4.2, 6.1, 6.2
DÉCIMO QUINTO CASO
Dos empleados se ven obligados bajo amenazas a realizar una transferencia bancaria, el ilícito no se concreta
Tipificación: acceso ilegítimo. Intento de estafa informática. Secuestro. Privación ilegítima de la libertad
La entidad no contemplo la posibilidad de este accionar. La observación de la
vulnerabilidad, si la tuvieron en cuenta la delincuentes, si es que existieron y no fue una maniobra delictiva de los empleados. Ver: 2.1, 2.2, 2.3, 3.1, 4.1.2, 4.2.1.1,
6.1,6.1.1, 6.1.2,
El control sobre los empleados y el ingreso de datos a las respectivas bases debe
cumplir con toda la normativa vigente. La auditoria debe estar a cargo de personal
profesional capaz de descubrir el accionar delictivo de personas igualmente
capacitadas. Ver puntos: 2.1, 3.1.1. 6.1.2, 6.1.3, 6.1.4, 6.2, 8.1, 8.1.4, 8.4.2 (no
contemplado debidamente por parte del banco)
DÉCIMO CUARTO CASO
Empleados que roban claves entran a la banca electrónica Tipificación: Fraude informático
En este caso se pudo apreciar la “ingenuidad” del área de gerenciamiento y control de los bancos. La época justificaba los hechos ya que para ese entonces, estas
conductas eran novedosas. Los titulares de tarjetas se sentían hasta incómodos para usarlas. Motivo por el cual los entendidos en informática detectaban fácilmente a las victimas. Ver: 2.1, 3.1.1, 4.1.6, 4.2, 6.1, 6.2
DÉCIMO QUINTO CASO
Dos empleados se ven obligados bajo amenazas a realizar una transferencia bancaria, el ilícito no se concreta
Tipificación: acceso ilegítimo. Intento de estafa informática. Secuestro. Privación ilegítima de la libertad
La entidad no contemplo la posibilidad de este accionar. La observación de la
vulnerabilidad, si la tuvieron en cuenta la delincuentes, si es que existieron y no fue una maniobra delictiva de los empleados. Ver: 2.1, 2.2, 2.3, 3.1, 4.1.2, 4.2.1.1,
6.1,6.1.1, 6.1.2,