12.176 cursos gratis
8.741.757 alumnos
Facebook Twitter YouTube
Busca cursos gratis:

Capítulo 5:

 Hechos delictivos

PRIMER CASO

Tipificación: Acceso ilegítimo con Estafa informática

Como en todos los casos de vulnerabilidad a la seguridad informática, nos encontraremos que el principal motivo que  los hechos dañosos ocurran se encuentran en el incumplimiento de la sistemática de seguridad impuesta por la Norma 17799. En la actualidad la tipificación estaría encuadrada dentro del acceso ilegitimo al sistema informático

En este caso la Empresa “X” no constataba el origen de requerimiento. Hechos aclarados y ampliados por el Sr. J. El autor del delito acepta haber defraudado y estafado. Delito debidamente tipificado por el C.P.A. En este hecho la empresa de aeronavegación incumple con el punto 3.1.1 , 4.1 de la Norma ISO

SEGUNDO CASO

Tipificación: Estafa informática, asociación ilícita

La empresa de aviación no constataba el origen del requerimiento. Se observa fallas en la políticas de seguridad , y en los puntos; 3.5,4.1.1,  4.1.3, 6.2.1 (no contemplado debidamente)

TERCER CASO

Un empleado realizaba doble facturación

Tipificación :Defraudación y Estafa informática

La empresa incurrió en una deficiente  política de seguridad, aspectos organizativos para la seguridad, y seguridad ligada al personal, asignación de responsabilidades en materia de seguridad de la información, puntos, 4.1 , 4.1.3 y 4.15

CUARTO CASO

Empleada de una multinacional, cobraba haberes de una persona que ya no trabajaba en la empresa.

Tipificación: Defraudación informática

La empresa incurrió en una deficiente  política de seguridad, aspectos organizativos para la seguridad, y seguridad ligada al personal, asignación de responsabilidades en materia de seguridad de la información, puntos, 3.1,  4.1 , 4.1.3 , 4.15, 6.1, 6.1.1 , 6.1.2  de la Norma ISO

QUINTO CASO

El cajero de una empresa por negligencia deja la posibilidad de entrada a las claves de acceso, el ayudante aprovecha la circunstancia para cometer los ilítitos.

Tipificación: Acceso ilegítimo. Defraudación.  Hurto simple con utilización de recursos informáticos

En este caso también se halla presente una deficiente  política de seguridad, aspectos organizativos para la seguridad, y seguridad ligada al personal, asignación de responsabilidades en materia de seguridad de la información, puntos, 2.2,  3.1,  4.1 , 4.1.3 , 4.15, 6.1, 6.1.1 , 6.1.2 (no contemplado debidamente)

SEXTO CASO

Dos personas del sexo masculino ingresan a una base de datos de empresas de seguro para cometer los siguientes delitos; tipificados: Acceso a Base de Datos. Estafa

Internet facilito en este caso que los estafadores se hicieran de una base de datos que le permitía llegar a el target requerido para efectivizar el delito. Las Compañías de Seguros actuaron con negligencia y una falta total de protección a los datos de los clientes; es decir: de política de seguridad, aspectos organizativos para la seguridad, ausencia de seguridad en la confidencialidad entre la empresa aseguradora y los clientes; 3.1,  3.1.1, 4.1, 4.2.1, 6.1.3 (no contemplado debidamente)

SÉPTIMO CASO

Hackers aprovechan un Congreso de profesionales médicos para cometer los siguientes delitos: Acceso ilegal. Daño informático. Intento de destrucción total y extorsión

Por parte de los organizadores de eventos (congreso) no se evaluaron los puntos: 2.1,  2.2 , 3.1, 4.1,4.2,  4.3, 4.5, 6.1.3, 7.1 Recaudos necesarios dado que se encontraba comprometido el bien jurídico mas importante que es la vida de los seres humanos(no contemplado debidamente)

OCTAVO CASO

Empleado de loterías ingresa al sistema con un software y se cobra premios para sí.

Tipificación: Acceso ilegítimo. Acceso a Base de Datos ilegítimo. Fraude informático

El ente contralor de loterías incurre en negligencia por parte de los gerentes, impericia manifiesta en la administración de los puntos: 2.1, 3.1, 8.1.4, 8.6.3, 8.6.4, 9.1

NOVENO CASO

Socios de un restaurant evaden la contribución fiscal y cometen los siguientes delitos

Tipificación: Fraude y Estafas reiteradas informáticas

El socio no contemplo la posibilidad de gerenciar y controlar su parte como una medida preventiva. En este caso están claros los puntos: 2.1, 3.1.2, 4.3, 4.5, 6.1 (no contemplado debidamente)

DÉCIMO CASO

Empleados de planes de ahorro automotriz vulneran el sistema

Tipificación: Defraudación. Estafas reiteradas informáticas

La empresa no contemplo debidamente la debilidades que se ponían de manifiesto al depender del programador. No atiende los puntos: 3.1.1, 3.1.2, 4.1 (que no son contemplados debidamente)

UNDÉCIMO CASO

Hacker que se disculpa diciendo que no sabía los daños que estaba haciendo.

Tipificación: Acceso ilegítimo. Daños contra la propiedad.

Los hackers actúan bajo una accionar doloso, conocen de antemano el daño que producirán. En los casos de menores podrá variar la interpretación de la conducta. Ver puntos 3.1.1, 6.3.4, 8.3, 8.3.1, 8.4.1, 8.6.4 (no contemplado debidamente)

DUODÉCIMO CASO

Información que se salva gracia al oportuno resguardo en back up, el 11 de Septiembre en los EEUU

Tipificación: Daños contra la propiedad. Interrupción de la comunicación, terrorismo informático

En el caso de la Torres Gemelas como hecho secundario se podría incluir el de terrorismo informático y del cual se da cuenta que las empresas que ahí estaban establecidas pudieron salvar gran parte de la información.

Sobre los daños del Banco, se puede apreciar la común dependencia, a veces nefasta, de no poder contar con un cuerpo de profesionales confiables y leales. Ver puntos: 3.1.1, 6.3.4, 8.3, 8.3.1, 8.4.1, 8.6.4  (no contemplado debidamente)

DÉCIMO TERCER CASO

Empleado de banco extrae dinero de los cajeros autómáticos

Nuestras novedades en tu e-mail

Escribe tu e-mail:



MailxMail tratará tus datos para realizar acciones promocionales (vía email y/o teléfono).
En la política de privacidad conocerás tu derechos y gestionarás la baja.

Cursos similares a Seguridad Informática. Norma ISO 17799



  • Vídeo
  • Alumnos
  • Valoración
  • Cursos
1. Seguridad electrónica
En este curso podrás conocer el proyecto e instalación de equipos y sistemas... [31/07/08]
5.252  
2. Facebook. Seguridad
Sigue estos útiles consejos para proteger tu cuenta del facebook . El... [01/12/11]
79  
3. YouTube. Seguridad de cuenta
Seguridad de cuenta YouTube . En este curso de informática sabrás cómo hacen los... [09/05/11]
357
Curso con video

¿Qué es mailxmail.com?|ISSN: 1699-4914|Ayuda
Publicidad|Condiciones legales de mailxmail