casos practico seguridad informatica

Páginas: 5 (1171 palabras) Publicado: 18 de noviembre de 2013
CASO 1
SALDO EN ROJO
OBJETIVO
Diseñar un plan de investigación de un fraude económico con bienes informáticos, definiendo las evidencias pertinentes según la naturaleza del hecho.
ORGANIZACIÓN
Banco PLATINO.
SITUACIÓN A INVESTIGAR:
20 clientes (personas naturales) del banco Platino han reclamado porque sus cuentas de ahorro presentan retiros constantes hasta llegar a saldo en rojo en elmomento de usar la tarjeta débito atada a cada cuenta; sin embargo, está probado que nunca han extraviado los plásticos entregados por el banco y además ninguno de los clientes ha mostrado un comportamiento transaccional similar al cuestionado. Los clientes niegan las operaciones y solicitan el reintegro de su dinero, promedio total de las reclamaciones que ascienden a US $80.000.
El período detiempo desde el inicio de la operación hasta el retiro total de los fondos en cada cuenta dura entre 1 y 2 días. Los retiros efectuados en varias sucursales de Bogotá y Medellín, se inician en cajeros automáticos propios y de otros operadores ATH, hasta el máximo permitido, posteriormente por cajero humano, con sumas mínimamente inferiores y/o iguales al máximo permitido en de montos en efectivo.Finalmente, se percibe que la última transacción reconocida por los clientes coincide en que se realizó en la oficina centro del banco y según el registro de operaciones fueron atendidos en su mayoría, por el cajero principal de la oficina. Siete de los clientes coinciden en afirmar que quien los atendió les solicitó pasar más de una vez su tarjeta por el lector y redigitar su clave.

ASPECTOSCRIMINOLÓGICOS
1. Establezca la escena del crimen principal y secundaria.
2. Determine el modus operandi
3. Defina qué método utilizaron los delincuentes para realizar la operación fraudulenta. Identifique los elementos comunes y patrón de acción.
4. Estructure la hipótesis de trabajo.
5. Conjeture las causas, el desarrollo y la culminación de la operación fraudulenta, su teoría debe contenerla relación de las evidencias y el contexto, además de un método para ponerlas a prueba.
ASUNTOS A RESOLVER
1. Establecer si se cometió un crimen.
2. Identificar quién es la victima.
3. Definir las características generales de quién o quiénes pueden ser los autores del hecho.
4. Desarrollar un plan de investigación definiendo funciones de cada investigador, el tipo de evidencia que se requierepara probar el ilícito y la requerida para probar la responsabilidad del algún sospechoso.









DESARROLLO CASO PRACTICO

ASPECTOS CRIMINOLÓGICOS
Establezca la escena del crimen principal y secundaria.
Oficinas sucursales del Banco Platino en la ciudad de Bogotá y Medellín
Cajeros Automáticos propios
Cajeros Automáticos de operadores ATH
Oficina Principal del Banco Platino.Defina qué método utilizaron los delincuentes para realizar la operación fraudulenta. Identifique los elementos comunes y patrón de acción.
Con la colaboración de los empleados del banco (o siendo los mismos delincuentes empleados del banco), lograron sustraer información confidencial de los clientes, y tener acceso a las claves de las tarjetas débito. En complicidad con otros empleados deotras sucursales se realizaron las transacciones desde diferentes puntos para evitar ser rastreados fácilmente.
Se puede observar como los empleados solicitaban pasar múltiples veces las tarjetas por los lectores, de esta forma podían estar realizando transacciones sin que el usuario se enterara o adquiriendo las claves para posteriormente emplearlas en el delito.





Estructure la hipótesisde trabajo.
Ley 1273:
Artículo 269F: VIOLACIÓN DE DATOS PERSONALES
El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • seguridad informatica, casos informaticos
  • Buenas Practicas Seguridad Informatica
  • Caso Práctico De Seguridad E Higiene
  • Caso practico seguridad e higiene
  • caso practico Seguridad social
  • CASOS PRÁCTICOS SEGURIDAD SOCIAL
  • CASO PRACTICO DE SEGURIDAD E HIGIENE
  • Caso práctico seguridad social comunitaria

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS