osCurve Contactos : 9 mar 2011

Seguridad informatica

6. Tipificación. Defraudación informática


El control sobre los empleados y el ingreso de datos a las respectivas bases debe

cumplir con toda la normativa vigente. La auditoria debe estar a cargo de personal

profesional capaz de descubrir el accionar delictivo de personas igualmente

capacitadas. Ver puntos: 2.1, 3.1.1. 6.1.2, 6.1.3, 6.1.4, 6.2, 8.1, 8.1.4, 8.4.2 (no

contemplado debidamente por parte del banco)

DÉCIMO CUARTO CASO

Empleados que roban claves entran a la banca electrónica Tipificación: Fraude informático

En este caso se pudo apreciar la “ingenuidad” del área de gerenciamiento y control de los bancos. La época justificaba los hechos ya que para ese entonces, estas

conductas eran novedosas. Los titulares de tarjetas se sentían hasta incómodos para usarlas. Motivo por el cual los entendidos en informática detectaban fácilmente a las victimas. Ver: 2.1, 3.1.1, 4.1.6, 4.2, 6.1, 6.2

DÉCIMO QUINTO CASO

Dos empleados se ven obligados bajo amenazas a realizar una transferencia bancaria, el ilícito no se concreta

Tipificación: acceso ilegítimo. Intento de estafa informática. Secuestro. Privación ilegítima de la libertad

La entidad no contemplo la posibilidad de este accionar. La observación de la

vulnerabilidad, si la tuvieron en cuenta la delincuentes, si es que existieron y no fue una maniobra delictiva de los empleados. Ver: 2.1, 2.2, 2.3, 3.1, 4.1.2, 4.2.1.1,

6.1,6.1.1, 6.1.2,







Espino amarillo, un regalo de vitaminas conoce todos sus beneficios

  El espino amarillo es un arbusto rico en vitamina C, con aplicaciones medicinales y cosméticas, que constituye un aliado natural de la sal...