• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 5
  • 2
  • Tagged with
  • 7
  • 4
  • 4
  • 3
  • 3
  • 3
  • 2
  • 2
  • 2
  • 2
  • 2
  • 2
  • 1
  • 1
  • 1
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Diseño de un sistema de control interno basado en la auditoría operativa, para contrarrestar estafas electrónicas, en empresas que realizan operaciones de compra y venta, mediante comercio electrónico, en la ciudad de Chiclayo 2013

Aguilar Melendez, Elmer Daniel, Romero Gonzales, Clever, Romero Gonzales, Clever, Aguilar Melendez, Elmer Daniel January 2014 (has links)
Trabajo de suficiencia profesional / Para la presente investigación se ha tomado en cuenta como problema, ¿El diseño de un control interno basado en la auditoría operativa, disminuirá actos de estafas electrónicas, en las empresas que realizan operaciones mediante el comercio electrónico, en la ciudad de Chiclayo?, del que se formuló como objetivo; diseñar un sistema de control interno que contrarreste actos de estafas electrónicas en empresas dedicadas al comercio electrónico en la ciudad de Chiclayo. Así como establecer una propuesta que les posibilite a dichas empresas tener una alternativa de solución. El principal problema por la que estas empresas se ven afectadas y expuestas, es la existencia del riesgo latente y vinculado a hechos de estafas electrónicas. La poca preocupación por parte de estas organizaciones en la determinación de un sistema de control interno que le faculte de herramientas y medios que hagan posibles realizar un seguimiento, y evaluación de sus actividades que realiza, hace que se desarrollen cada vez más actos negativos a la hora de la realización de los pagos por parte de los usuarios, hacia los productos o servicios que se oferten. A su vez trae como consecuencia el incremento de actividades tales como: el uso de tarjetas caducadas o canceladas, alteradas o falsas; hurto informático; apropiación indebida informática; sustracciones de tarjetas; falsedad documental informática.
2

Diseño de un sistema de control interno basado en la auditoría operativa, para contrarrestar estafas electrónicas, en empresas que realizan operaciones de compra y venta, mediante comercio electrónico, en la ciudad de Chiclayo 2013

Aguilar Melendez, Elmer Daniel, Romero Gonzales, Clever, Romero Gonzales, Clever, Aguilar Melendez, Elmer Daniel January 2014 (has links)
Para la presente investigación se ha tomado en cuenta como problema, ¿El diseño de un control interno basado en la auditoría operativa, disminuirá actos de estafas electrónicas, en las empresas que realizan operaciones mediante el comercio electrónico, en la ciudad de Chiclayo?, del que se formuló como objetivo; diseñar un sistema de control interno que contrarreste actos de estafas electrónicas en empresas dedicadas al comercio electrónico en la ciudad de Chiclayo. Así como establecer una propuesta que les posibilite a dichas empresas tener una alternativa de solución. El principal problema por la que estas empresas se ven afectadas y expuestas, es la existencia del riesgo latente y vinculado a hechos de estafas electrónicas. La poca preocupación por parte de estas organizaciones en la determinación de un sistema de control interno que le faculte de herramientas y medios que hagan posibles realizar un seguimiento, y evaluación de sus actividades que realiza, hace que se desarrollen cada vez más actos negativos a la hora de la realización de los pagos por parte de los usuarios, hacia los productos o servicios que se oferten. A su vez trae como consecuencia el incremento de actividades tales como: el uso de tarjetas caducadas o canceladas, alteradas o falsas; hurto informático; apropiación indebida informática; sustracciones de tarjetas; falsedad documental informática. / Tesis
3

El delito de piratería en el derecho internacional marítimo : un análisis jurídico y criminológico

Fernández Sanz, Juan Cristóbal January 2013 (has links)
No autorizada por el autor para ser publicada a texto completo / Memoria (licenciado en ciencias jurídicas y sociales) / El presente estudio tiene por objeto realizar un análisis jurídico y criminológico de la situación actual del delito de piratería en el escenario mundial contemporáneo. Para ello se hará primeramente un examen general de la historia y del concepto de piratería, para luego repasar las normas penales del Derecho Internacional Marítimo que regulan a la piratería y a su principal figura típica complementaria, el robo a mano armada perpetrado contra buques; que en conjunto constituyen la unidad conceptual denominada: delitos marítimos internacionales. Luego de ello, se realizará un análisis criminológico y fáctico del estado global actual de los delitos marítimos internacionales, centrado este en los países en que es más común la ocurrencia de estos actos ilícitos, como Somalia y los del Sudeste Asiático, con el énfasis puesto en la figura típica de piratería definida en la Convención de las Naciones Unidas sobre el Derecho del Mar de 1982. Este análisis en comento comprende una exposición de los factores condicionadores de estos delitos de marras; como también se hará una panorámica revisión estadística, espacial, y de los modus operandi de los eventos piráticos. Para ello, será menester examinar previamente los conceptos y teorías propias de la Criminología que son menester para este propósito, junto con una breve exposición de la herramienta criminológica conocida como Análisis Delictual. Finalmente, se estudiará el control penal que la comunidad internacional ha ejercido a través de las instituciones encomendadas para poner fin a la piratería en los mares del mundo; junto con las respuestas jurídicas y fácticas que se han implementado en contra de los actos de piratería y de robo a mano armada perpetrados contra buques frente a las costas de Somalia
4

Navegando em águas perigosas: a abordagem literária e a construção de estereótipos dos piratas caribenhos do Setecentos

Costa, Nicássio Martins da 25 April 2016 (has links)
Submitted by Silvana Teresinha Dornelles Studzinski (sstudzinski) on 2016-06-15T14:29:48Z No. of bitstreams: 1 Nicássio Martins da Costa_.pdf: 3516646 bytes, checksum: 54cb009a359e0cd9d1ccc07bb4b87e53 (MD5) / Made available in DSpace on 2016-06-15T14:29:48Z (GMT). No. of bitstreams: 1 Nicássio Martins da Costa_.pdf: 3516646 bytes, checksum: 54cb009a359e0cd9d1ccc07bb4b87e53 (MD5) Previous issue date: 2016-04-25 / CAPES - Coordenação de Aperfeiçoamento de Pessoal de Nível Superior / FAPERGS - Fundação de Amparo à Pesquisa do Estado do Rio Grande do Sul / Este trabalho se propõe a reconstituir e discutir o processo de construção do(s) estereótipo(s) dos piratas em obras literárias de ficção que foram escritas no século seguinte ao auge e ao posterior desaparecimento das atividades de pirataria nos mares do Caribe. Para tanto, reconstituímos esse processo gradual de desaparecimento, a partir da contextualização da situação política e econômica do século XVIII, principalmente das três primeiras décadas, que se caracterizaram por uma série de mudanças, sobretudo no comércio ultramarino, estabelecidas pelo Tratado de Utrecht, em decorrência da Guerra da Sucessão Espanhola. A discussão que realizamos partiu da obra A General History of the Pyrates, de Daniel Defoe, que consideramos o ponto inaugural da construção destes estereótipos, por apresentar dezenove biografias de piratas que conquistaram fama nas primeiras décadas do século XVIII. A narrativa de Defoe, marcada por traços de jornalismo sensacionalista, acabou por enaltecer as características desses piratas junto ao público leitor, provocando, assim, um efeito contrário ao pretendido pelo autor e, principalmente, pela Coroa inglesa, empenhada em difamar ao máximo a imagem dos piratas para facilitar seu processo de eliminação, que já vinha sendo realizado pela Marinha Real Britânica (Royal Navy). As obras literárias que selecionamos para cotejo e análise foram O Conde de Monte Cristo, de Alexandre Dumas, A Ilha do Tesouro, de Robert Louis Stevenson, Contos de Piratas, de Arthur Conan Doyle e O Garoto no Convés de John Boyne. Nelas, pudemos constatar, em maior ou menor grau, tanto apropriações das descrições feitas por Daniel Defoe, evidenciadas na caracterização que seus autores fazem de alguns personagens, quanto a criação de novas características (físicas e comportamentais), que contribuíram, desta forma, para encorpar, difundir e perpetuar o estereótipo dos piratas caribenhos do século XVIII.
5

Proteção de software por certificação digital

Rocha, João Luiz Francalacci January 2001 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Computação. / Made available in DSpace on 2012-10-18T07:29:20Z (GMT). No. of bitstreams: 0Bitstream added on 2014-09-25T20:51:07Z : No. of bitstreams: 1 181813.pdf: 10094868 bytes, checksum: 68c8f134011f4589be77daa1f14d5d6f (MD5) / Este trabalho é uma proposta para um combate mais eficaz contra cópias não autorizadas de programas de computador. É um estudo sobre infra-estrutura de chave pública com base na recomendação internacional X.509v3 e sua possível aplicabilidade para proteção de software usando a certificação digital. O propósito é condicionar o registro do software ao certificado digital do usuário. Se este mesmo usuário quiser fazer uma cópia pirata e distribuí-la, necessitaria fornecer, junto com a cópia, o seu certificado e sua chave privada, o que poderia trazer inúmeras complicações para ele. O modelo oferece também, vantagens ao produtor de software como: a) revogação do certificado que ativa as cópias ilegais; b) baseado no não repúdio o produtor pode processar os usuários que quebraram o termo de contrato; c) personaliza o software baseado nas informações contidas no certificado
6

Diseño de un sistema de control interno basado en la auditoría operativa, para contrarrestar estafas electrónicas, en empresas que realizan operaciones de compra y venta, mediante comercio electrónico, en la ciudad de Chiclayo 2013

Romero Gonzales, Clever, Aguilar Melendez, Elmer Daniel January 2014 (has links)
Para la presente investigación se ha tomado en cuenta como problema, ¿El diseño de un control interno basado en la auditoría operativa, disminuirá actos de estafas electrónicas, en las empresas que realizan operaciones mediante el comercio electrónico, en la ciudad de Chiclayo?, del que se formuló como objetivo; diseñar un sistema de control interno que contrarreste actos de estafas electrónicas en empresas dedicadas al comercio electrónico en la ciudad de Chiclayo. Así como establecer una propuesta que les posibilite a dichas empresas tener una alternativa de solución. El principal problema por la que estas empresas se ven afectadas y expuestas, es la existencia del riesgo latente y vinculado a hechos de estafas electrónicas. La poca preocupación por parte de estas organizaciones en la determinación de un sistema de control interno que le faculte de herramientas y medios que hagan posibles realizar un seguimiento, y evaluación de sus actividades que realiza, hace que se desarrollen cada vez más actos negativos a la hora de la realización de los pagos por parte de los usuarios, hacia los productos o servicios que se oferten. A su vez trae como consecuencia el incremento de actividades tales como: el uso de tarjetas caducadas o canceladas, alteradas o falsas; hurto informático; apropiación indebida informática; sustracciones de tarjetas; falsedad documental informática.
7

Importancia del uso de la ciberseguridad enfocada al hacking ético aplicados a las empresas: una revisión sistemática de la literatura

Bonilla Vilchez, Jonathan Alonso January 2023 (has links)
El presente trabajo tiene como finalidad la realización de una revisión sistemática de la literatura que tiene como objetivo dar a conocer los autores, países y revistas que se pueden tomar como punto de referencia para realizar investigaciones sobre el tema de la ciberseguridad y orientado al hacking etico. La metodología que se utilizo para realizar esta investigación fue la de Kitchenham, dentro de la cual, definimos 3 preguntas de investigación para cada objetivo de la revisión donde se procedió a realizar las búsqueda en las bases de datos ProQuest y ScienceDirect, consecuentemente se aplicó los criterios de inclusión y de exclusión y a evaluar la calidad de cada artículo mediante una escala de puntaje que establecimos previamente para ayudar a responder las preguntas de investigación que detallamos. Concluyendo que el país que más investigaciones tiene sobre este tema en particular es Estados Unidos, la revista que más veces ha publicado sobre dicho tema fue la de Elsevier y en cuanto a los autores, no predominó uno como tal, todos los que se encontraron han hecho buenos trabajos de investigación, sin embargo, se pudo observar que varias investigaciones fueron colaborativas llegando a ser concluidas con la participación de 4 autores.

Page generated in 0.0605 seconds