• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 32
  • Tagged with
  • 32
  • 32
  • 11
  • 10
  • 10
  • 10
  • 10
  • 10
  • 7
  • 7
  • 7
  • 6
  • 5
  • 5
  • 5
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
21

Diseño de un sistema de control interno basado en la auditoría operativa, para contrarrestar estafas electrónicas, en empresas que realizan operaciones de compra y venta, mediante comercio electrónico, en la ciudad de Chiclayo 2013

Romero Gonzales, Clever, Aguilar Melendez, Elmer Daniel January 2014 (has links)
Para la presente investigación se ha tomado en cuenta como problema, ¿El diseño de un control interno basado en la auditoría operativa, disminuirá actos de estafas electrónicas, en las empresas que realizan operaciones mediante el comercio electrónico, en la ciudad de Chiclayo?, del que se formuló como objetivo; diseñar un sistema de control interno que contrarreste actos de estafas electrónicas en empresas dedicadas al comercio electrónico en la ciudad de Chiclayo. Así como establecer una propuesta que les posibilite a dichas empresas tener una alternativa de solución. El principal problema por la que estas empresas se ven afectadas y expuestas, es la existencia del riesgo latente y vinculado a hechos de estafas electrónicas. La poca preocupación por parte de estas organizaciones en la determinación de un sistema de control interno que le faculte de herramientas y medios que hagan posibles realizar un seguimiento, y evaluación de sus actividades que realiza, hace que se desarrollen cada vez más actos negativos a la hora de la realización de los pagos por parte de los usuarios, hacia los productos o servicios que se oferten. A su vez trae como consecuencia el incremento de actividades tales como: el uso de tarjetas caducadas o canceladas, alteradas o falsas; hurto informático; apropiación indebida informática; sustracciones de tarjetas; falsedad documental informática.
22

Aplicación de un sistema de alerta temprana basada en la minería de datos para identificar patrones delictivos en la ciudad de Chiclayo

Jiménez Berríos, Lesly Haymet January 2015 (has links)
La investigación surgió como alternativa de solución a las deficiencias encontradas en el proceso de registro de denuncias y caracterización de perfiles delictivos. El análisis de la información delictiva es vital para los fines de prevención delictiva, por ello se analizó los registros de los delitos cometidos en el pasado involucrando a los autores materiales, el delincuente. Tomando como base la metodología CRISP-DM. Tuvo como hipótesis que el desarrollo de un modelo de minería de datos como herramienta de apoyo podría contribuir a la caracterización de perfiles delictivos. Teniendo como objetivo principal identificar patrones delictivos de la ciudad de Chiclayo apoyado por la implementación del sistema de alerta temprana basada en la minería de datos, ya que cada vez este proceso es más tedioso pues la información obtenida de cada denuncia respecto al delincuente está desligada, generando pérdidas de tiempo al momento de analizar dicha información, conllevando a crear perfiles delictivos deficientes. Los resultados de la investigación indicaron que se logró identificar 12 perfiles delictivos diferenciados demostrando que el sistema de alerta temprana es aplicable pues consiguió reducir considerablemente el tiempo dedicado al proceso de registro de denuncias y búsquedas de perfiles delictivos. En conclusión la implementación del sistema alcanzó su objetivo, permitió a los policías acceder a la información de forma organizada y sistematizada, además logró minimizar la búsqueda de posibles personas sospechosas ante una denuncia.
23

El uso de criptomonedas como medio de impunidad en la comisión del delito de lavado de activos en el Perú

Delgado Fiestas, Jose German January 2023 (has links)
El presente artículo jurídico tiene como objetivo determinar la manera en la que se concreta la impunidad en la comisión del delito de lavado de Activos en el Perú, a través del empleo de criptomonedas, utilizando la metodología cualitativa, sirviéndose de la técnica del fichaje y la observación y los instrumentos realizados fueron las fichas resumen, textuales y guías de observación. En cuanto a los resultados, se ha determinado la imperiosa necesidad de promover la regulación legal de las criptomonedas, porque no existe manera en la que el Estado le pueda hacer frente a un fenómeno criminal tan grande como es el lavado de activos, sin dicha regulación; el cual, se vale de la tecnología que soporta a las criptomonedas para realizar maniobras delictivas; sin que se permita encuadrarlas dentro de alguna de las definiciones de los objetos del delito en cuestión.
24

Medidas de seguridad bancarias para mitigar la vulneración de derechos de los usuarios frente al phishing en el sistema financiero

Lopez Ocampo, Hillari Itati January 2023 (has links)
El presente trabajo tiene como objetivo proponer medidas de seguridad bancarias para mitigar la vulneración de derechos de los usuarios frente al phishing en el sistema financiero, utilizando la metodología cualitativa, sirviéndose de la técnica de fichaje, análisis documental, la observación y los instrumentos utilizados fueron las fichas textuales y de resumen, la guía de análisis documental y la guía de observación. Entre los resultados se obtuvo mediante un exhaustivo análisis las implicancias del phishing en el sistema financiero y patrimonio de los consumidores. Asimismo, es necesario argumentar mecanismos de protección que debe adoptar el sistema financiero para evitar afectación a los consumidores frente al phishing. Se concluye que, si todos los consumidores buscan proteger su patrimonio, entonces las medidas de seguridad bancarias para mitigar la vulneración de derechos de los consumidores frente al phishing que el legislador peruano deberá regular son; el respeto a los dispositivos legales del derecho patrimonial al consumidor, para ello, generar mecanismos de seguridad preventivos para evitar el phishing.
25

La responsabilidad de las entidades financieras ante la comisión de delitos informáticos

Flores Jiménez, Carlos Arturo 06 March 2024 (has links)
La presente investigación referente a la responsabilidad de las entidades financieras ante la comisión de delitos informáticos se justifica en primer lugar, ante el contexto en que nuestro país se ha visto desde hace años recientes, adecuándose al avance de la digitalización en muchos ámbitos, entre ellos en materia financiera. Estos cambios, acelerados por la Pandemia, implicó situaciones y consecuencias jurídicamente imprevistas y no reguladas, en especial las de naturaleza antijuridica, como lo son los delitos informáticos. Dichas falencias son advertidas e identificadas, planteándose respuestas en base al análisis del plano conceptual de la teoría del delito, al derecho nacional y comparado, así como el análisis de las figuras penales pertinentes y conexas, los actuales protocolos y metodologías que las entidades financieras puedan aplicar para la prevención de delitos informáticos. Así como definir el rol de las entidades financieras y su responsabilidad en un contexto de delito informáticos, y el impacto de estos en el ámbito financiero, nos permitirá contar con un marco normativo más consolidado. Estas respuestas por supuesto, sustentadas tanto desde el punto de vista jurídico, así como de otros factores empíricamente constatables sobre esta problemática. Por ello, teniéndose en cuenta los recientes acontecimientos sucedidos en especial en este año, los cuales son mencionados en este trabajo, y la constante evolución de estos delitos y sus modalidades aplicados al ámbito financiero, se pone en evidencia la relevancia y total vigencia sobre este tema.
26

Alcances del "ciber-terrorismo" en la sociedad contemporánea

Reyes Benz, Arlette Belén January 2014 (has links)
Memoria (licenciado en ciencias jurídicas y sociales) / El objetivo del presente trabajo consiste en analizar la problemática que se genera en torno al concepto emergente de ciber-terrorismo y la tendencia de explotar los medios de comunicación de masas, especialmente Internet, para causar gran impacto en la población. El planteamiento del problema aborda el desarrollo histórico de los diferentes medios de comunicación de masas (libros, diarios, revistas, radio, cine y televisión) y un análisis particular del caso de Internet, que se presenta en la actualidad como un fenómeno en el cuál convergen todas las formas de comunicación de masas estudiadas. Luego se analizan las escasas construcciones teóricas existentes sobre ciber-terrorismo, intentando distinguir este concepto de los delitos informáticos comunes, para establecer sus características particulares en base a lo que se ha definido tradicionalmente como terrorismo. A continuación, se desarrolla un análisis de casos prácticos que se han asociado con el ciber-terrorismo para delimitar si éstos corresponden a una manifestación de este fenómeno propiamente tal. Este trabajo finaliza con el planteamiento de las formas de regular Internet para controlar los efectos del uso del mismo en delitos informáticos, crímenes cibernéticos y en el ciber-terrorismo.
27

Incorporación de la modalidad del Phishing en la Ley de Delitos Informáticos

Carrero Perez, Jhunior Stalyn January 2024 (has links)
La tipificación del phishing en la ley de delitos informáticos es de suma urgencia. Porque el nivel de incidencia de este delito a nivel nacional viene aumentando año con año. Sin embargo, la realidad nacional, el desconocimiento y el aumento de la tecnología vienen siendo los factores sociales que más afectan al aumento de esta clase de delitos. Ahora bien, la realidad social no puede ser ajena, debido al avance tecnológico que se está viviendo. En ese sentido, la presente investigación tiene como objetivo Proponer la tipificación de la modalidad del phishing en el artículo 8 de la ley de Delitos Informáticos. Se utilizó la metodología analítica, ya que esta ayudó a dar una solución a cada variable de nuestra problémica, sumado a ello se empleó legislación nacional y extranjera, y datos estadísticos. Como resultado de la investigación, divisamos que proponer la incorporación del phishing en la ley de delitos informáticos es viable y necesario. / The criminalization of phishing in the law of computer crimes is of utmost urgency. Because the level of incidence of this crime at the national level has been increasing year by year. However, the national reality, the lack of knowledge and the increase of technology are the social factors that most affect the increase of this kind of crime. However, the social reality cannot be ignored, due to the technological progress that is being experienced. In this sense, the objective of this research is to propose the typification of the phishing modality in article 8 of the Computer Crimes Law. The analytical methodology was used, since it helped to give a solution to each variable of our problem, in addition to this, national and foreign legislation and statistical data were used. As a result of the research, we concluded that proposing the incorporation of phishing in the computer crime law is feasible and necessary.
28

Barrera procesal en la persecución de delitos de chantaje sexual cometidos a través de las redes sociales

Rivas Machado, Rubi del Milagro January 2024 (has links)
En los últimos años, debido al incremento de la tecnología de la información y la comunicación se ha evidenciado por medio de una amplia investigación que han surgido nuevas modalidades denominados ciberdelitos, afectando directamente a la seguridad y tranquilidad de la población, pues como sucede en los casos de chantaje sexual, los delincuentes tienen una situación de ventaja frente a las víctimas, por lo que es imposible poder reconocer su identidad y mucho menos su ubicación. Sin embargo, no puede investigarse adecuadamente pues el Art. 230° del Código Procesal Penal, exige diversos presupuestos, siendo que, en los delitos de chantaje sexual, la pena no supera los cuatro años según lo estipulado en el Art. 176-C del Código Penal. Es por ello, que esta investigación tecnológica de tipo documental teórica o bibliográfica busca resolver problemas referidos a la impunidad en los delitos contra la libertad sexual en su modalidad de chantaje sexual, desarrollando entre los objetivos específicos, el análisis del Art. 230 del Código Procesal Penal para determinar la eficacia de la medida en la investigación y persecución de delitos de chantaje sexual tipo base, además de sustentar en el Derecho Nacional y comparado la modificación del Art. 230° del Código Procesal Penal en cuanto a las investigaciones fiscales en los delitos de chantaje sexual. / In recent years, due to the increase of information and communication technology, it has been evidenced through extensive research that new modalities called cybercrimes have emerged, directly affecting the security and tranquility of the population, because as in cases of sexual blackmail, criminals have an advantage over the victims, so it is impossible to recognize their identity, much less their location. However, it cannot be properly investigated because Art. 230° of the Criminal Procedural Code requires several assumptions, being that, in the crimes of sexual blackmail, the penalty does not exceed four years as established in Art. 176-C of the Criminal Code. Therefore, this technological research seeks to solve problems related to impunity in crimes against sexual freedom in its modality of sexual blackmail, through the analysis of Art. 230 of the Criminal Procedural Code to determine the effectiveness of the measure in the investigation and prosecution of base type sexual blackmail crimes, in addition to sustaining in national and comparative law the modification of Art. 230° of the Criminal Procedural Code regarding prosecutorial investigations in sexual blackmail crimes
29

Análisis crítico del tipo penal de abusos sexuales y de la figura del child grooming a partir de una interpretación jurisprudencial del Artículo 366 quáter del Código Penal

Sierra Contreras, Ismael Salvador January 2011 (has links)
Memoria (licenciado en ciencias jurídicas y sociales) / El autor realiza un análisis jurídico del tipo penal de abusos sexuales, tanto en la legislación chilena como en la extranjera, con la finalidad de comprender el alcance de una sentencia recientemente dictada en nuestro país, y que también es revisada en este trabajo, que condena penalmente a título de abuso sexual una conducta que es constitutiva de la figura conocida internacionalmente como “child grooming”. En base a este análisis, y considerando las diferencias conceptuales y de contenido jurídico entre las conductas de abuso sexual y del child grooming, el autor se propone revisar la necesidad y merecimiento de pena de estas últimas, para lo cual estudia la vigencia de los principios jurídicos que sustentan el derecho penal, desde sus orígenes en la Revolución Francesa, en relación al día de hoy, con el objeto de precisar los fundamentos de la intervención penal en materia de criminalidad sexual, y especialmente, de los abusos sexuales y el child grooming.
30

Análisis de los principales factores financieros, operacionales y de reputación empresarial que vienen siendo impactados por el incremento de los delitos informáticos en los principales bancos del Perú como son Banco de crédito del Perú y Banco Continental en los últimos 5 años

Aroni Córdova, Nancy, Barrios Elías, Rita 19 July 2018 (has links)
El presente trabajo de investigación tiene por objetivo analizar el impacto en la gestión operacional, financiera e imagen institucional de los principales bancos de Lima Metropolitana como son el BCP Y BBVA debido al incremento de los ciberdelitos o delitos informáticos en el sistema financiero en los últimos 5 años. Este acto es cometido principalmente de forma digital, por lo que no permite que las entidades financieras puedan controlar en su totalidad. En el primer capítulo, desarrollamos el marco teórico que es fundamental para analizar de manera amplia y concisa el impacto que viene teniendo en los últimos 5años; identificaremos las distintas definiciones de ciberdelito, su clasificación, impacto económico a nivel mundial y finalmente su impacto en el Perú y en el sistema financiero peruano. En el capítulo siguiente, desarrollaremos la metodología de la investigación realizando un análisis claro y conciso de los principales bancos que vienen siendo afectados por los delitos informáticos. Todo ello se llevará a cabo a través del método de investigación y las técnicas e instrumentos de recopilación de datos, de modo que nos permitan identificar el impacto y la magnitud real con la cual los bancos se ven afectados por este hecho delictivo. En el tercer capítulo realizaremos el análisis de la investigación realizada en el segundo capítulo; esto nos permitirá dar respuesta a nuestra pregunta de investigación ¿Cuáles son los principales factores financieros, operacionales y de reputación empresarial que vienen siendo impactados por el incremento de los delitos informáticos en los principales bancos del Perú como son Banco de crédito del Perú y Banco Continental en los últimos 5 años? En el capítulo cuarto, presentaremos los hallazgos, brechas y barreras encontradas durante nuestro proceso de investigación que nos permitirán tener un panorama más claro del problema propuesto. Finalmente, en el quinto y último capítulo presentamos las conclusiones y recomendaciones a partir de los resultados arrojados de acuerdo a nuestra investigación desarrollada en los capítulos anteriores. / The objective of this research is to analyze the impact on the operational and financial management of the main banks of Metropolitan Lima, due to the increase in cybercrimes or cybercrime in the financial system in the last 5 years. Cybercrime is committed mainly digitally, so it does not allow financial entities to control this criminal act in its entirety. In the first chapter, we develop the theoretical framework that is fundamental to analyze in a broad and concise way the impact that has been taking place in recent years; we will identify the different definitions of cybercrime, their classification, economic impact at world level and finally their impact on Peru and the Peruvian financial system. In the next chapter, we will analyze the main banks that are being affected, identifying the impact and the magnitude with which they are affected. In the third chapter we will carry out the analysis of the research carried out in the second chapter. This will allow us to answer our research question. What are the main financial, operational and business reputation factors that are being impacted by the increase in cybercrime in the main banks in Peru, such as Banco de Crédito Del Peru and Banco Continental in the last 5 years? In the fourth chapter, we will present the findings, gaps and barriers found during our research process that will allow us to have a clearer picture of the proposed problem. Finally, in the fifth and final chapter we present the conclusions and recommendations based on the results obtained according to our research developed in the previous chapters. / Tesis

Page generated in 0.0566 seconds