• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 32
  • Tagged with
  • 32
  • 32
  • 11
  • 10
  • 10
  • 10
  • 10
  • 10
  • 7
  • 7
  • 7
  • 6
  • 5
  • 5
  • 5
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
11

Aplicación de un sistema de alerta temprana basada en la minería de datos para identificar patrones delictivos en la ciudad de Chiclayo

Jiménez Berríos, Lesly Haymet, Jiménez Berríos, Lesly Haymet January 2015 (has links)
La investigación surgió como alternativa de solución a las deficiencias encontradas en el proceso de registro de denuncias y caracterización de perfiles delictivos. El análisis de la información delictiva es vital para los fines de prevención delictiva, por ello se analizó los registros de los delitos cometidos en el pasado involucrando a los autores materiales, el delincuente. Tomando como base la metodología CRISP-DM. Tuvo como hipótesis que el desarrollo de un modelo de minería de datos como herramienta de apoyo podría contribuir a la caracterización de perfiles delictivos. Teniendo como objetivo principal identificar patrones delictivos de la ciudad de Chiclayo apoyado por la implementación del sistema de alerta temprana basada en la minería de datos, ya que cada vez este proceso es más tedioso pues la información obtenida de cada denuncia respecto al delincuente está desligada, generando pérdidas de tiempo al momento de analizar dicha información, conllevando a crear perfiles delictivos deficientes. Los resultados de la investigación indicaron que se logró identificar 12 perfiles delictivos diferenciados demostrando que el sistema de alerta temprana es aplicable pues consiguió reducir considerablemente el tiempo dedicado al proceso de registro de denuncias y búsquedas de perfiles delictivos. En conclusión la implementación del sistema alcanzó su objetivo, permitió a los policías acceder a la información de forma organizada y sistematizada, además logró minimizar la búsqueda de posibles personas sospechosas ante una denuncia. / Tesis
12

Delitos informáticos y las salidas alternativas posibles revisadas desde el análisis económico del derecho

Merino García, Felipe Andrés January 2017 (has links)
Memoria (licenciado en ciencias jurídicas y sociales) / El objetivo de este trabajo es analizar una ley especial que ha cobrado nuevo valor mediante la incorporación de nuestro Estado al convenio de Budapest. También por los hechos delictivos recientes que han aumentado a medida que por la misma tecnología nos vamos transportando en nuevos aspectos de nuestras vidas a planos digitales, por lo que naturalmente el delito sigue la tendencia a este paso pero a mayor velocidad que la ley, aun así el foco de análisis no es en sí mismo a ley sino el proceso penal que se sigue con motivo de estos delitos mediante el análisis económico del derecho, el cual lejos de ser algo abstracto y sólo una herramienta eficientista nos permite guiar de mejor manera como se pueden plantear las salidas alternativas del acuerdo reparatorio y la suspensión condicional del procedimiento, porque es beneficioso y algunas propuestas de cómo se pueden concretar en los distintos casos teniendo presente las limitaciones legales, administrativas y económicas según sea la realidad de ellos. El estudio se basará en una revisión bibliográfica de doctrina, jurisprudencia, legislación nacional como acuerdos internacionales para detectar las fallas de nuestra legislación, la aplicación de la ley, el estudio de como los jueces han resuelto estos casos, como también el análisis económico del derecho como una herramienta de apoyo, critica y proposición para el futuro.
13

Diseño e implementación de una técnica para la detección intrínseca de plagio en documentos digitales

Oberreuter Gallardo, Gabriel Ignacio León January 2013 (has links)
Magíster en Gestión de Operaciones / En este trabajo se describe el problema de plagio en documentos digitales, y se exploran diferentes técnicas utilizadas para detectar tales casos de copia haciendo uso de teoría de recuperación de información y modelos de procesamiento de lenguaje natural. A continuación se propone un nuevo algoritmo, que analiza un texto usando características lingüísticas del mismo, donde se modela el estilo de escritura presente en busca de anomalías, donde estas últimas pueden indicar la participación de más de un autor. El objetivo principal de esta tesis es el estudio de la mencionada aproximación al problema, comparando su eficiencia y eficacia con otras técnicas existentes y evalu andolo en el marco de una competición internacional en el área. Mediante el acto de plagiar uno incurre en una falta ética donde el autor original no recibe los créditos correspondientes. En el caso de documentos escritos, uno puede incurrir en esta falta incluyendo fragmentos sin las citas adecuadas, utilizando las mismas ideas, o copiando el texto en su totalidad. Ahora bien, con el auge del uso de las tecnologias de información, como Internet, una gran cantidad de información de fácil acceso se encuentra disponible, siendo constantemente actualizada con generación de nuevos contenidos. Este fenómeno permite al plagio ser llevado a cabo con mayor facilidad y presenta una opción más tentativa a los estudiantes. La detección de dichos casos de plagio es compleja, principalmente debido a las prácticamentes infinitas fuentes de información. Es por ello que sistemas automáticos de detección son necesarios, mecanismos que se basan en técnicas de procesamiento de lenguaje natural y algoritmos de secuenciamiento. Estas herramientas son habitualmente desarrolladas sobre técnicas de detección de patrones comunes, de recuperación de información y en la teoría de la información. El en campo de la detección automática de plagio, la aproximación habitual involucra la comparasión de documentos. Un documento sospechoso es comparado con la o las posibles fuentes, apuntando a detectar los segmentos potencialmente plagiados y sus fuentes respectivas. Esta aproximación se denomina "detección externa de plagio", y mientras provee las fuentes de la copia, depende fuertemente de contar con las fuentes posibles a disposición. Este hecho es de vital importancia, donde la fuente ideal de búsqueda es la Web, pero tener acceso a ella en su totalidad se encuentra lejos de ser algo práctico. En años recientes una nueva forma de atacar el problema se ha introducido. Consisteen analizar el estilo de escritura presente en un documento, y determinar segmentos cuyo estilo sea considerablemente distinto del estilo general. Si se asume que un documento fue escrito por un autor, y que el estilo del autor permanece estable, variaciones importantes del mismo podrían indicar a otro autor involucrado. El objetivo principal de esta tesis fue diseñar e implementar un método que modele y cuantfique el estilo de escritura. El modelo fue construido para detectar desviaciones en el estilo de los documentos, otorgando un punto de partida para inferir casos de plagio. La propuesta se basa en la teoría de que diferentes autores poseen diferentes preferencias sobre el uso de palabras. En este sentido, la propuesta se basa en la cuantificación de las diferencias de las frecuencias de las palabras de todos los segmentos de un documento. Se evalúa el desempeño de la propuesta en un workshop y competición internacional del área, PAN@CLEF, donde se determina su eficacia y eficiencia. Los resultados son mixtos. Mientras que la propuesta alcanza los mejores resultados en las categorías de puntaje general y de precisión, obteniendo el primer lugar en la competición, los puntajes en general son bajos: una precisión de 0.3 refleja lo inmaduros que están aun los avances en el área. Por otro lado, se puede decir con seguridad que el uso de palabras representa una característica importante para analizar el estilo de escritura. Finalmente, los experimentos fueron realizados para el idioma Inglés, pero el método no utiliza catacterísticas propias del lenguaje, lo cual permite que el método sea estudiado con otros lenguajes.
14

Televisión satelital : análisis en Chile de los decodificadores FTA adulterados ante el derecho y la postura internacional

Elgueta Soto, Carlos Alberto, Novoa Hales, Valentina Andrea January 2015 (has links)
Memoria (licenciado en ciencias jurídicas y sociales)
15

Usurpación de identidad en las redes sociales. Facebook y twitter. Tratamiento legal y jurisprudencial en Chile

Ferrada Bubniak, Nicole Eden, Iniescar Medina, Fernanda Jesús January 2015 (has links)
Memoria (licenciado en ciencias jurídicas y sociales) / El uso de Internet y las redes sociales se ha vuelto imprescindible en la vida cotidiana de los seres humanos, y por ello, se hace necesario que nos identifiquemos en el ciberespacio al igual que en el mundo real. La extensión que hacemos de la identidad personal a un contexto digital, por lo general nos lleva a representarnos fielmente a nosotros mismos en este plano, sin embargo, y en virtud de la carencia de reglas que hay a este respecto en la Web, conduce a muchos a inventar un usuario ficticio, o simplemente a utilizar indebidamente la personalidad de otro. Actualmente, el tipo penal de usurpación de nombre -establecido en el artículo 214 del Código Penal- no contempla la identidad como bien jurídico protegido ni que tal ilícito se dé en Internet y las redes sociales, por lo que en noviembre de 2014 se presentó el Proyecto de Ley que “modifica el Código Penal, con el propósito de sancionar la suplantación de identidad 10 realizada a través de Internet y redes sociales, ocasionando daños a terceros”, con el fin de completar este vacío legal. El presente trabajo busca determinar si es necesario este cambio en la legislación penal de nuestro país o si es suficiente la norma existente para amparar el derecho a la identidad personal, cuando el delito de usurpación de identidad se dé en un escenario informático. Para responder a esta interrogante, se esclarecerá en: los conceptos de identidad, persona y derecho a la identidad personal; se hará una relación expositiva del funcionamiento de las redes sociales y se ahondará en la naturaleza jurídica de las mismas. Se realizará una breve revisión de los delitos informáticos y del ilícito de suplantación de identidad, y su tratamiento normativo en el Derecho Comparado, asimismo, se analizará la fundamentación del Proyecto de Ley en cuestión, y la viabilidad de su aprobación. Y finalmente, se hará un estudio jurisprudencial de algunos casos de usurpación de nombre que se hayan presentado en el mundo virtual
16

Sistema de información de detección de plagio en documentos digitales usando el método Document Fingerprinting

Alva Manchego, Fernando Emilio 09 May 2011 (has links)
Actualmente, el plagio de documentos digitales es un problema que afecta, en diferentes dimensiones, a la sociedad en su conjunto y, muy especialmente, al ámbito académico. Conociendo las graves consecuencias que puede traer su expansión, se decide realizar un trabajo que consiste en la implementación de un sistema de información que permita la detección automática de plagio en documento en formato electrónico. Se incurre en plagio cuando se indica que una persona es autora de "algo" (ideas plasmadas en documentos) que en realidad no ha elaborado y que ha copiado de otra persona o fuente sin realizar alguna modificación sustancial o un aporte personal y sin referenciar convenientemente a la autora original. / Tesis
17

Portal web sobre Computación Forense

Cuadros Calderón, Paolo Christian, Franco de Souza Ferreyra, Parcemón Enrique 19 March 2013 (has links)
No description available.
18

La necesidad de tipificar el delito de fraude informático en Chile análisis jurisprudencial, doctrinario y normativo

Utreras Miranda, Pablo Nicolás January 2017 (has links)
Memoria (licenciado en ciencias jurídicas y sociales) / Esta tesis pretende demostrar la necesidad de tipificación del fraude informático en la ley chilena. Para tal efecto, se examinará si la estafa convencional tiene la aptitud de sancionar las hipótesis delictivas del fraude informático, lo que implica determinar con precisión el contenido de injusto de estas figuras penales. En este sentido, se llevará a cabo una revisión jurisprudencial, doctrinaria y normativa. La perspectiva de la judicatura nos permite vislumbrar los casos conflictivos donde median sistemas informáticos relacionados con defraudaciones. La doctrina, por su parte, desarrolla el sentido y alcance de los elementos propios de los delitos en estudio. Y, por último, el análisis de los proyectos de ley que tipifican el fraude informático en nuestro país -en relación con las disposiciones actualmente vigentes- nos permitirá concluir si los vacíos normativos serían subsanados. Finalmente, el resultado del estudio arrojó que el fraude informático presenta peculiaridades que hacen imposible su inclusión dentro de la estafa convencional. Otros tipos penales, como el hurto o los delitos informáticos de la ley N° 19.223, tampoco tienen la virtud de sancionar las conductas propias del fraude informático, lo que hace recomendable la tipificación del mismo desde el punto de vista dogmático y de la persecución criminal.
19

Diseño y Construcción de la Interfaz para un Sistema Detector de Plagio en Documentos Digitales (DOCODE)

Urbano Reyes, Pablo Esteban January 2010 (has links)
Autorizado por el autor, pero con restricción para ser publicada a texto completo hasta el año 2011 / La presente memoria se realiza con el objetivo de diseñar y construir un prototipo para la interfaz de un Sistema Detector de Plagio en Documentos Digitales, con criterios de usabilidad, de modo que sea aceptado por los diferentes usuarios del sistema. En diversos estudios hechos alrededor del mundo, se muestra que entre un 40% y un 60% declara haber usado textos de internet sin indicar su procedencia, lo que es definido como plagio. Esto se condice con la tendencia mundial enunciada en los mismos estudios, que indica que el uso de internet para los informes escolares y universitarios ha facilitado que suceda plagio, especialmente en informes digitales. Las causas de este fenómeno son diversas, destacando el fácil acceso a la información y la ignorancia respecto de buenas prácticas para el desarrollo de informes escritos. Considerando el problema expuesto, se plantea que el desarrollo de un Sistema Detector de Plagio en Documentos Digitales para el idioma español, que tenga criterios de usabilidad y que sea insertado de manera adecuada en el proceso de asignación y entrega de informes escritos, será usado por los diferentes actores del proceso de modo de disminuir la ocurrencia del plagio, facilitando a los profesores la detección de éste y desincentivando la copia en los estudiantes. En la actualidad existen sistemas detectores de plagio, la mayoría de ellos diseñados para el idioma inglés, y enfocados en la detección de la copia textual. Lo anterior provoca que estos sistemas ignoren las complejidades del idioma español y no consideren otros tipos de plagio, como el que sucede al usar sinónimos o al cambiar el orden de las palabras. Basándose en la observación de los sistemas actuales y del proceso a intervenir, se diseña un sistema donde diferentes usuarios pueden acceder a informes de copia predeterminados. Se construye un prototipo de las interfaces que utilizarán los profesores y se aplica un Test de Usabilidad para evaluar la herramienta. En el test de usabilidad se encuentra que el 100% de los participantes se declara satisfecho con la herramienta, y se concluye que, si bien el prototipo es altamente usable, en especial por su facilidad de aprendizaje, existen espacios para mejorarlo. Para esto, se proponen cambios en la usabilidad y en el proceso del sistema, orientados a la simplificación de la herramienta. Se concluye que es mejor un sistema que sea independiente de cada establecimiento y enfocado principalmente en los Profesores, no siendo necesario levantar toda la información de cada colegio, centrándose en quiénes serán los usuarios del sistema y, al mismo tiempo, potenciales clientes. Así, se facilita que el sistema cumpla su principal objetivo: la detección de plagio.
20

Aproximación a la problemática de la delincuencia informática, punibilidad y ley aplicable

Guevara Mendoza, Alejandra Verónica January 2012 (has links)
Tesis (para optar al grado de magíster en derecho mención derecho penal) / El presente trabajo tiene por objeto dar una visión global de los problemas que se presentan al juzgador al momento de enfrentarse con la delincuencia informática, abarcando en primer lugar las consideraciones en cuanto a lo que debemos entender por delincuencia informática, las dificultades reales que presenta tanto su descubrimiento como su investigación y prueba, para luego abordar la forma en que estos hechos deben ser tratados penalmente, para lo cual se trabajará en poder responder a la principal pregunta en la materia, esto es: si en nuestro país los delitos que conforman la delincuencia informática y en particular el fraude informático se encuentran regulados en la legislación penal o no; para lo cual se analizarán las principales leyes, doctrina y jurisprudencia _ esencialmente Chilena _ existentes sobre este punto, abordando las dos principales posturas al respecto, esto es, la de aquellos que responden afirmativamente, con exposición de sus argumentos y la legislación especial aplicable, como la postura de aquellos que responden negativamente y en tal evento se abordarán las soluciones que ante este vacío legal nos entregan para evitar la impunidad de tales hechos, analizando en ambos casos el bien jurídico protegido y los principios generales del derecho vinculados a ello, pasando por el análisis de las reglas y teorías que determinan - ya sentada la posibilidad de sancionar estas conductas_ el tribunal llamado a conocer de ellas . Finalizando el presente trabajo con la conclusión arribada por quien suscribe luego de este estudio en orden a tomar posición por una de estas posturas y los lineamientos que la sustentan. ( Delincuencia informática – fraude informático- ley penal – competencia – bien jurídico – principios generales de derecho)

Page generated in 0.058 seconds