• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 623
  • 27
  • 5
  • 1
  • 1
  • Tagged with
  • 657
  • 294
  • 287
  • 252
  • 252
  • 252
  • 252
  • 252
  • 246
  • 180
  • 177
  • 149
  • 140
  • 123
  • 100
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Aproximación y propuesta al estudio de los nexos entre drogadicción y delincuencia

González Cuadra, Andrés, Rosas Ortiz, Patricio Humberto January 2003 (has links)
Memoria (licenciado en ciencias jurídicas y sociales) / No autorizada por los autores para ser publicada a texto completo / El rol desempeñado por las diversas sustancias psicoactivas como agentes inductores o detonantes de hechos delictivos, ha sido tema de discusión y acaloradas polémicas durante los últimos años. La vinculación existente entre abuso o dependencia de drogas ilegales y criminalidad no es totalmente nítida. Las investigaciones y estudios existentes al respecto, son de discutible rigor científico, incurren en contradicciones o se encuentran sesgados por estereotipos e intereses diversos. Esta investigación de carácter cualitativa-exploratoria, sugiere y posibilita la precisión de los distintos elementos intervinientes en la fenomenología estudiada, enfatizando además el análisis interdisciplicario que debe realizarse al abordar el problema. Así, la pretendida vinculación causal entre conducta de consumo y comportamiento delictivo bajo un estado carencial de droga -Síndrome de Abstinencia o Privación-, queda desvirtuada en atención a los interesantes resultados extraídos a lo largo de la presente labor.
2

La acción de desacato y su procedimiento

Navarro Quinteros, Sandra January 2003 (has links)
Memoria (licenciado en ciencias jurídicas y sociales) / No autorizada por el autor para ser publicada a texto completo / A lo largo de este trabajo trataré de realizar un modesto análisis de lo que es la acción de desacato y su procedimiento. En el primer capítulo, de forma bastante breve y sin siquiera pretender ir más allá, estableceré un concepto claro y simple de acción, que nos permita poder continuar nuestro recorrido. Luego, en el capítulo segundo, me referiré someramente a lo que es la evolución de la figura del desacato. Iré desde sus más tempranas manifestaciones claras en el derecho romano, con las figuras del perduellis y del maiestas, en donde si bien es cierto, el desacato nació en un afán de salvaguardar la dignidad de las autoridades, llegó a ampliarse de tal manera este concepto de “injuriar” al Jefe de Estado, el cual descendía directamente de las divinidades, que la más leve ofensa a su figura, cuya sombra tenía enormes dimensiones, era castigado mayoritariamente con la muerte. Con posterioridad, la legislación romana fue recogida por el derecho común y a través de ello la figura del desacato se encuentra presente tanto en Las Siete Partidas, como en la Novísima Recopilación. Dejaré en claro, que en el período de la codificación española, el desacato comienza a vislumbrarse en el Código Penal de 1822, pero no puedo decir que tomó autonomía propia sino hasta la reforma de 1850, pasando a tener su redacción casi definitiva en el Código Penal de 1870. Código Penal Español de 1870, fue una clara inspiración para la figura de desacato recogida en nuestro Código Penal de 1874, que hasta la fecha no ha sufrido verdaderas modificaciones. También trataré de analizar brevemente cuál es el bien jurídico protegido por la figura del desacato, y expondré las diferentes teorías que existen al respecto. Y para redondear este capítulo expondré los elementos que configuran el tipo penal del delito de desacato. En el tercer capítulo, estableceré un concepto de acción de desacato, y de quiénes son titulares de ella. Trataré además la legislación que existe en la actualidad respecto de la figura del desacato, tanto en el ordenamiento jurídico nacional, como en el derecho comparado. Por otra parte, analizaré cuatro fallos de la jurisprudencia chilena, para poder establecer cuales son las directrices de nuestros tribunales de justicia. En el cuarto capítulo, por su parte, me referiré al procedimiento actualmente aplicable a la acción de desacato, y luego al procedimiento establecido por la nueva reforma procesal penal. Y por último, presentaré un paralelo en la forma de rendir la prueba en ambos procedimientos.
3

El significado dogmático del delito de cuello blanco para la tradición continental

Monsalve Vergara, Sergio January 2008 (has links)
Tesis (magíster en derecho, con mención derecho penal y criminología) / El presente trabajo, en la primera parte, se propone describir el conjunto de delitos que componen la parte especial de WCC para la dogmática estadounidense. En la segunda parte, trata lo que sería una parte general de WCC. En la tercera parte, intenta mostrar las relaciones existentes entre WCC y el fenómeno de la expansión del Derecho penal continental de tradición germanoespañola. Esta breve investigación busca mostrar la inaprovechada veta que representa WCC para ayudar a enfrentar la crisis del derecho penal moderno en nuestra tradición dogmática.
4

Hacking, cracking y otras conductas ilícitas cometidas a través de internet

Acosta Patroni, Alejandro January 2003 (has links)
Memoria (licenciado en ciencias jurídicas y sociales) / En las páginas que siguen, intentaremos adentrarnos en este misterioso y desconocido mundo de los hackers y los crackers. En primer lugar realizaremos una aproximación a la caracterización de lo que en doctrina son los delitos informáticos, para luego, una vez despejados los conceptos básicos sobre la materia, entrar de lleno al estudio del fenómeno del hacking y el cracking, exponiendo algo de su historia, sus principales características y en particular el pensamiento que se encuentra detrás de estos comportamientos. Por su parte, en el último apartado de esta memoria expondremos cuál es el tratamiento que jurídicamente se ha dado a esta materia en nuestro país, y el intento por crear una normativa internacional que armonice las diferentes legislaciones en la lucha en contra de estos ilícitos, lo que se ha materializado a través de la llamada Convención del Cibercrimen, de reciente data aunque aún no entra plenamente en vigencia. Debemos advertir al lector de estas líneas, que tal vez en muchos puntos no encontrará planteamientos realmente novedosos sobre la materia, puesto que hemos preferido guiarnos, fundamentalmente en el tratamiento jurídico de los temas, por la literatura existente, la que es escasa en nuestro país y que muchas veces recurre a lugares comunes en los que los autores no profundizan mayormente. Sin embargo, un aspecto que estimamos novedoso de esta memoria se encuentra en el hecho de que en ella intentamos profundizar en el conocimiento de lo que realmente significan los fenómenos hacker y cracker, recurriendo para ello, más que a la bibliografía jurídica, a lo que los mismos hackers, crackers y especialistas sobre la materia han escrito sobre el tema. Ello, porque un hecho que en cierta medida lamentamos es que la mayoría de los trabajos que hemos conocido provenientes desde la órbita del derecho sólo se limita a describir conductas o a señalar lo que las leyes dicen al respecto, sin ahondar mayormente en lo que existe detrás de estas conductas.
5

Delitos políticos y delitos de terrorismo.

Casanova Silva, Catalina, Ortiz Pérez, Rocío January 2006 (has links)
Memoria (licenciado en ciencias jurídicas y sociales) / La hipótesis que aquí se sostiene reside en que la diferencia entre ambos delitos esta en que el terrorismo sólo puede llevarse a cabo desde una sociedad democráticamente organizada en las que están abiertas las vías para la actividad política no violenta en la más plena libertad. En cambio el delito político aparece en regímenes de facto o en democracias formales, donde la única vía para lograr el cambio social es a través de la violencia.
6

Delitos políticos y delitos de terrorismo

Casanova Silva, Catalina, Ortiz Pérez, Rocío January 2006 (has links)
Memoria (licenciado en ciencias jurídicas y sociales) / Este trabajo consta de tres partes, las dos primeras están dedicadas al análisis del delito político y del delito de terrorismo por separado, empezando por realizar un análisis de la evolución de cada uno de estos delitos según el contexto histórico, social y político en el que se desarrolla, lo que ha provocado que su concepto varíe dependiendo del momento y las realidades diversas. Luego nos aventuraremos en encontrar una definición adecuada para cada uno de estos delitos, para lo cual, repasaremos las diferentes posturas doctrinales e intentaremos analizar objetivamente cada uno de sus elementos. En la ultima parte del segundo capitulo se intentará dar una apreciación clara del tratamiento que el delito de terrorismo recibe en la legislación chilena y la española , así como también el que recibe por parte de los instrumentos internacionales. La tercera parte del trabajo intenta integrar los dos primeros capítulos, dejando en claro las diferencias y los tratamientos jurídicos de ambas figuras penales. Como lo planteamos anteriormente, el objeto especifico de este trabajo es delimitar los contornos tanto de los delitos políticos como de los delitos de terrorismo, tanto en su concepto histórico como conceptual; analizar la reacción del sistema procesal penal frente a estos fenómenos, analizar el carácter internacional que han revestido estas conductas en los últimos años y, por sobre todo, establecer la relación entre ambos conceptos. Intentaremos demostrar que la principal diferencia de estos delitos se encuentra directamente relacionada a la existencia de un Estado Democrático de Derecho, donde están abiertas las vías para la actividad política no violenta, donde el delito político no tiene lugar, ya que este tiene como objetivo socavar el orden político y social imperante, por lo tanto solo es posible su desarrollo en los gobiernos de facto o democracias formales donde la vía para lograr el cambio es a través de la violencia. Otra gran diferencia, y que surge como consecuencia de la primera, estaría en el tratamiento más benévolo que recibiría el delito político
7

El delito informático en Chile y en el derecho comparado

Rapp Ortega, Rainer January 2001 (has links)
Memoria (licenciado en ciencias jurídicas y sociales) / No autorizada por el autor para ser publicada a texto completo / Partiendo de la base que este ilícito penal en realidad es comprensivo de diversas formas delictuales, este autor indaga, previo el estudio de elementos básicos concernientes a la informática jurídica y al derecho informático, en los elementos que pueden señalarse como comunes a esta clase de ilícitos, tanto en lo concerniente a sus características, clasificaciones aportadas por la doctrina, bien jurídico protegido, sujeto activo y pasivo.
8

Régimen jurídico del informe fundamentado en la labor fiscal frente a los delitos ambientales

Quispe Mendoza, Luis Sandro 16 November 2017 (has links)
El propósito de la investigación es conocer el Régimen Jurídico del Informe fundamentado en los Delitos ambientales de acuerdo a la legislación peruana analizando para ello las diversas teorías que podrían fundamentar dicha técnica establecida en la Ley General del Ambiente, y su aporte a las leyes penales para enfrentar la problemática de la contaminación ambiental, el cual permitió conocer su importancia en la labor de los fiscales especializados en materia ambiental frente a una aparente conducta delictiva que le permita mejorar la investigación del Ministerio Público en relación a los delitos ambientales. La muestra a utilizar son los informes fundamentados del año 2016 en relación a algunos casos más relevantes que nos ha permitido analizarlos jurídicamente. / Tesis
9

Modelación y predicción de focos de criminalidad basado en modelos probabilísticos

Flores Arias, Paulina January 2014 (has links)
Ingeniera Civil Eléctrica / Las fuerzas de seguridad requieren modelar patrones de riesgo asociados a la actividad delictual, para estudiar relaciones de causalidad y estimar dónde, y cuándo, un nuevo evento criminal puede ocurrir. Esta información se vuelve muy relevante a la hora de asignar recursos para mejorar la seguridad y evitar la ocurrencia de los delitos, y muchos modelos han sido creados con este propósito mediante una caracterización espacial de la las funciones de riesgo. Lamentablemente, dado que la evolución temporal del sistema delictual no se encuentra plenamente incorporada en el modelo del riesgo, en la mayor parte de los casos dichos modelos se vuelven obsoletos. En este Trabajo de Título se presenta un método empírico para la generación automática de funciones probabilísticas espaciales de riesgo, junto con un mecanismo para la caracterización de la evolución temporal de los focos de criminalidad. Este método utiliza información georeferenciada de incidentes criminales y servicios para aproximar la distribución espacial del riesgo a través de la suma de kernels Gaussianos. Por su parte, la caracterización de la evolución temporal del modelo se realiza mediante un algoritmo basado en los métodos secuenciales de Monte Carlo (también conocidos como filtros de partículas), incorporando recursivamente nuevas observaciones y aproximando una distribución mediante la posición de partículas en el plano. La utilización de datos reales para caracterizar el riesgo en cada coordenada del plano y las actualizaciones recursivas al incorporar más información, permiten estimar una distribución a posteriori que implícitamente incorpora la variable temporal. El modelo de riesgo obtenido puede utilizarse para definir un modelo de la predicción, actualizándolo con nuevos datos en el corto y largo plazo y modelando cambios en la distribución a medida que el entorno también cambia. Los resultados obtenidos con este método permiten afirmar que la mayor parte de los eventos futuros ocurren dentro de las áreas de riesgo modeladas, teniendo entonces el potencial de asistir en la asignación de recursos, mejorando los planes de intervención en las zonas de riesgo estimadas (labor táctica) y predichas (labor estratégica).
10

Marco conceptual de los delitos informáticos

Romero Echevarría, Luis Miguel January 2005 (has links)
La tesis presenta una investigación sobre la propuesta de elaboración del Nuevo Marco Teórico de los Delitos Informáticos en el Perú y los aspectos que involucra su uso como apoyo teórico-científico para los operadores de justicia que actúan sobre los delitos informáticos (Policías, Fiscales y Jueces) y de otras instituciones y organizaciones comprometidos en la lucha contra dicha problemática. Se ha considerado como casos de estudio los marcos teóricos publicados por el INEI, Julio Núñez, Julio Téllez y Blossiers Calderón, quienes hicieron público sus trabajos vía Internet. Se comienza esbozando el Estado del Arte de los Delitos Informáticos sustentados por los principales especialistas del tema y la metodología de trabajo en el desarrollo de la presente investigación. Esta última se inició con una investigación documental sobre el tema, sucedida por la aplicación del Método Histórico, seguida por una entrevista de opinión a los operadores de justicia de los delitos informáticos sobre el grado de aceptación del nuevo marco teórico propuesto y, por último, se presenta la nueva propuesta de un marco conceptual sobre los delitos informáticos; así como las conclusiones y recomendaciones para el uso y perfeccionamiento del nuevo marco teórico. / The thesis presents an investigation on the proposal of elaboration of the New Theoretical Frame of the Computer Science Crimes in Peru and the aspects that its use like support involves theoretical ﷓scientist for the justice operators which they act on the computer science crimes (Police, Public prosecutors and Judges) and of other institutions and organizations jeopardize in the fight against problematic happiness. It has been considered as cases of study the theoretical marks published by the INEI, Julio Núñez, Julio Téllez and Blossiers﷓ Calderón, that made public their works via Internet. it is begun outlining the State﷓of﷓the﷓art of the Computer science Crimes sustained by the main specialists of the subject and the methodology of work in the development of the present investigation. This last one began with a documentary investigation on the subject, happened by the application of the Historical Method, followed by an interview of opinion the operators of justice of the computer science crimes on the degree of acceptance of the new proposed theoretical frame and, finally, the new proposal of a conceptual frame a pears on the computer science crimes﷓ as well as the conclusions and recommendations for the use and improvement of the new theoretical frame.

Page generated in 0.0493 seconds