• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 29
  • Tagged with
  • 29
  • 29
  • 11
  • 7
  • 7
  • 7
  • 7
  • 7
  • 7
  • 6
  • 6
  • 5
  • 5
  • 5
  • 5
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Hacking, cracking y otras conductas ilícitas cometidas a través de internet

Acosta Patroni, Alejandro January 2003 (has links)
Memoria (licenciado en ciencias jurídicas y sociales) / En las páginas que siguen, intentaremos adentrarnos en este misterioso y desconocido mundo de los hackers y los crackers. En primer lugar realizaremos una aproximación a la caracterización de lo que en doctrina son los delitos informáticos, para luego, una vez despejados los conceptos básicos sobre la materia, entrar de lleno al estudio del fenómeno del hacking y el cracking, exponiendo algo de su historia, sus principales características y en particular el pensamiento que se encuentra detrás de estos comportamientos. Por su parte, en el último apartado de esta memoria expondremos cuál es el tratamiento que jurídicamente se ha dado a esta materia en nuestro país, y el intento por crear una normativa internacional que armonice las diferentes legislaciones en la lucha en contra de estos ilícitos, lo que se ha materializado a través de la llamada Convención del Cibercrimen, de reciente data aunque aún no entra plenamente en vigencia. Debemos advertir al lector de estas líneas, que tal vez en muchos puntos no encontrará planteamientos realmente novedosos sobre la materia, puesto que hemos preferido guiarnos, fundamentalmente en el tratamiento jurídico de los temas, por la literatura existente, la que es escasa en nuestro país y que muchas veces recurre a lugares comunes en los que los autores no profundizan mayormente. Sin embargo, un aspecto que estimamos novedoso de esta memoria se encuentra en el hecho de que en ella intentamos profundizar en el conocimiento de lo que realmente significan los fenómenos hacker y cracker, recurriendo para ello, más que a la bibliografía jurídica, a lo que los mismos hackers, crackers y especialistas sobre la materia han escrito sobre el tema. Ello, porque un hecho que en cierta medida lamentamos es que la mayoría de los trabajos que hemos conocido provenientes desde la órbita del derecho sólo se limita a describir conductas o a señalar lo que las leyes dicen al respecto, sin ahondar mayormente en lo que existe detrás de estas conductas.
2

El delito informático en Chile y en el derecho comparado

Rapp Ortega, Rainer January 2001 (has links)
Memoria (licenciado en ciencias jurídicas y sociales) / No autorizada por el autor para ser publicada a texto completo / Partiendo de la base que este ilícito penal en realidad es comprensivo de diversas formas delictuales, este autor indaga, previo el estudio de elementos básicos concernientes a la informática jurídica y al derecho informático, en los elementos que pueden señalarse como comunes a esta clase de ilícitos, tanto en lo concerniente a sus características, clasificaciones aportadas por la doctrina, bien jurídico protegido, sujeto activo y pasivo.
3

Marco conceptual de los delitos informáticos

Romero Echevarría, Luis Miguel January 2005 (has links)
La tesis presenta una investigación sobre la propuesta de elaboración del Nuevo Marco Teórico de los Delitos Informáticos en el Perú y los aspectos que involucra su uso como apoyo teórico-científico para los operadores de justicia que actúan sobre los delitos informáticos (Policías, Fiscales y Jueces) y de otras instituciones y organizaciones comprometidos en la lucha contra dicha problemática. Se ha considerado como casos de estudio los marcos teóricos publicados por el INEI, Julio Núñez, Julio Téllez y Blossiers Calderón, quienes hicieron público sus trabajos vía Internet. Se comienza esbozando el Estado del Arte de los Delitos Informáticos sustentados por los principales especialistas del tema y la metodología de trabajo en el desarrollo de la presente investigación. Esta última se inició con una investigación documental sobre el tema, sucedida por la aplicación del Método Histórico, seguida por una entrevista de opinión a los operadores de justicia de los delitos informáticos sobre el grado de aceptación del nuevo marco teórico propuesto y, por último, se presenta la nueva propuesta de un marco conceptual sobre los delitos informáticos; así como las conclusiones y recomendaciones para el uso y perfeccionamiento del nuevo marco teórico. / The thesis presents an investigation on the proposal of elaboration of the New Theoretical Frame of the Computer Science Crimes in Peru and the aspects that its use like support involves theoretical ﷓scientist for the justice operators which they act on the computer science crimes (Police, Public prosecutors and Judges) and of other institutions and organizations jeopardize in the fight against problematic happiness. It has been considered as cases of study the theoretical marks published by the INEI, Julio Núñez, Julio Téllez and Blossiers﷓ Calderón, that made public their works via Internet. it is begun outlining the State﷓of﷓the﷓art of the Computer science Crimes sustained by the main specialists of the subject and the methodology of work in the development of the present investigation. This last one began with a documentary investigation on the subject, happened by the application of the Historical Method, followed by an interview of opinion the operators of justice of the computer science crimes on the degree of acceptance of the new proposed theoretical frame and, finally, the new proposal of a conceptual frame a pears on the computer science crimes﷓ as well as the conclusions and recommendations for the use and improvement of the new theoretical frame.
4

Marco conceptual de los delitos informáticos

Romero Echevarría, Luis Miguel January 2005 (has links)
La tesis presenta una investigación sobre la propuesta de elaboración del Nuevo Marco Teórico de los Delitos Informáticos en el Perú y los aspectos que involucra su uso como apoyo teórico-científico para los operadores de justicia que actúan sobre los delitos informáticos (Policías, Fiscales y Jueces) y de otras instituciones y organizaciones comprometidos en la lucha contra dicha problemática. Se ha considerado como casos de estudio los marcos teóricos publicados por el INEI, Julio Núñez, Julio Téllez y Blossiers Calderón, quienes hicieron público sus trabajos vía Internet. Se comienza esbozando el Estado del Arte de los Delitos Informáticos sustentados por los principales especialistas del tema y la metodología de trabajo en el desarrollo de la presente investigación. Esta última se inició con una investigación documental sobre el tema, sucedida por la aplicación del Método Histórico, seguida por una entrevista de opinión a los operadores de justicia de los delitos informáticos sobre el grado de aceptación del nuevo marco teórico propuesto y, por último, se presenta la nueva propuesta de un marco conceptual sobre los delitos informáticos; así como las conclusiones y recomendaciones para el uso y perfeccionamiento del nuevo marco teórico. / The thesis presents an investigation on the proposal of elaboration of the New Theoretical Frame of the Computer Science Crimes in Peru and the aspects that its use like support involves theoretical ﷓scientist for the justice operators which they act on the computer science crimes (Police, Public prosecutors and Judges) and of other institutions and organizations jeopardize in the fight against problematic happiness. It has been considered as cases of study the theoretical marks published by the INEI, Julio Núñez, Julio Téllez and Blossiers﷓ Calderón, that made public their works via Internet. it is begun outlining the State﷓of﷓the﷓art of the Computer science Crimes sustained by the main specialists of the subject and the methodology of work in the development of the present investigation. This last one began with a documentary investigation on the subject, happened by the application of the Historical Method, followed by an interview of opinion the operators of justice of the computer science crimes on the degree of acceptance of the new proposed theoretical frame and, finally, the new proposal of a conceptual frame a pears on the computer science crimes﷓ as well as the conclusions and recommendations for the use and improvement of the new theoretical frame.
5

Diseño de un sistema de control interno basado en la auditoría operativa, para contrarrestar estafas electrónicas, en empresas que realizan operaciones de compra y venta, mediante comercio electrónico, en la ciudad de Chiclayo 2013

Aguilar Melendez, Elmer Daniel, Romero Gonzales, Clever, Romero Gonzales, Clever, Aguilar Melendez, Elmer Daniel January 2014 (has links)
Trabajo de suficiencia profesional / Para la presente investigación se ha tomado en cuenta como problema, ¿El diseño de un control interno basado en la auditoría operativa, disminuirá actos de estafas electrónicas, en las empresas que realizan operaciones mediante el comercio electrónico, en la ciudad de Chiclayo?, del que se formuló como objetivo; diseñar un sistema de control interno que contrarreste actos de estafas electrónicas en empresas dedicadas al comercio electrónico en la ciudad de Chiclayo. Así como establecer una propuesta que les posibilite a dichas empresas tener una alternativa de solución. El principal problema por la que estas empresas se ven afectadas y expuestas, es la existencia del riesgo latente y vinculado a hechos de estafas electrónicas. La poca preocupación por parte de estas organizaciones en la determinación de un sistema de control interno que le faculte de herramientas y medios que hagan posibles realizar un seguimiento, y evaluación de sus actividades que realiza, hace que se desarrollen cada vez más actos negativos a la hora de la realización de los pagos por parte de los usuarios, hacia los productos o servicios que se oferten. A su vez trae como consecuencia el incremento de actividades tales como: el uso de tarjetas caducadas o canceladas, alteradas o falsas; hurto informático; apropiación indebida informática; sustracciones de tarjetas; falsedad documental informática.
6

Aproximación doctrinal de la delincuencia informática en Chile

Cancino Navarro, Ariel Jesús January 2011 (has links)
Memoria (licenciado en ciencias jurídicas y sociales) / No autorizada por el autor para ser publicada a texto completo / Para nadie en el mundo actual, resulta ajeno hablar de conceptos tales como “informática”, “Internet”, “Facebook”, “Twitter”, entre otros. Desde hace un tiempo a esta parte, la informática se ha convertido en un elemento esencial en nuestra vida diaria, un medio de comunicación y de intercambio de información a una escala global, que permite la interacción de millones de usuarios a la vez, sin importar el lugar del mundo en que se encuentren. La informática ha sido una nueva revolución en cuanto a intercambio de información se refiere, modificando nuestros estilos de vida y la forma en que nos desenvolvemos en el mundo actual. Podemos afirmar sin temor a equivocarnos, que vivimos en una “cultura informatizada”, donde los sistemas de información nos ayudan de forma cotidiana a realizar las más diversas tareas, que van desde un meticuloso inventario de mercaderías, hasta la floreciente banca virtual .
7

Diseño de un sistema de control interno basado en la auditoría operativa, para contrarrestar estafas electrónicas, en empresas que realizan operaciones de compra y venta, mediante comercio electrónico, en la ciudad de Chiclayo 2013

Aguilar Melendez, Elmer Daniel, Romero Gonzales, Clever, Romero Gonzales, Clever, Aguilar Melendez, Elmer Daniel January 2014 (has links)
Para la presente investigación se ha tomado en cuenta como problema, ¿El diseño de un control interno basado en la auditoría operativa, disminuirá actos de estafas electrónicas, en las empresas que realizan operaciones mediante el comercio electrónico, en la ciudad de Chiclayo?, del que se formuló como objetivo; diseñar un sistema de control interno que contrarreste actos de estafas electrónicas en empresas dedicadas al comercio electrónico en la ciudad de Chiclayo. Así como establecer una propuesta que les posibilite a dichas empresas tener una alternativa de solución. El principal problema por la que estas empresas se ven afectadas y expuestas, es la existencia del riesgo latente y vinculado a hechos de estafas electrónicas. La poca preocupación por parte de estas organizaciones en la determinación de un sistema de control interno que le faculte de herramientas y medios que hagan posibles realizar un seguimiento, y evaluación de sus actividades que realiza, hace que se desarrollen cada vez más actos negativos a la hora de la realización de los pagos por parte de los usuarios, hacia los productos o servicios que se oferten. A su vez trae como consecuencia el incremento de actividades tales como: el uso de tarjetas caducadas o canceladas, alteradas o falsas; hurto informático; apropiación indebida informática; sustracciones de tarjetas; falsedad documental informática. / Tesis
8

De los delitos cometidos con el uso de sistemas informáticos en el distrito judicial de Lima, en el período 2009-2010

Paredes Pérez, Jorge Martín January 2013 (has links)
Aborda los problemas que se presentan al momento de la calificación del tipo penal de delito informático, ya sea al formalizar la denuncia fiscal o al calificar dicha denuncia por el órgano jurisdiccional y su impunidad. Demuestra que las conductas que emplean, utilizan o se basan en sistemas informáticos se encuentran deficiente e insuficientemente tipificadas y el ordenamiento jurídico resulta inadecuado para abarcar las principales manifestaciones que afectan importantes bienes jurídicos. Busca determinar si existe una conducta a la que se pueda denominar en sentido estricto como “delito informático”; identificar cuáles son las limitaciones que existen en la tipificación del delito informático al momento de formalizar la denuncia fiscal y/o en su calificación judicial; demostrar que el delito informático se confunde en su calificación con otros tipos penales, de tal forma que se estaría afectando el principio de legalidad y seguridad jurídica; identificar cuáles son las manifestaciones de la criminalidad informática que no se encuentran tipificadas; demostrar que la Ley 27309 no tipifica correctamente las afectaciones del patrimonio individual con el uso de sistemas informáticos, pues éste se encuentra tipificado en el artículo 183.3 del Código Penal, entre otros. Como hipótesis general se ha planteado la siguiente: La inadecuada tipificación del delito informático y de las conductas que utilizan los sistemas informáticos, la existencia de conductas vinculadas a las nuevas tecnologías que teniendo relevancia penal no se encuentran tipificadas, y el uso de nueva tecnología en la comisión de los tipos penales tradicionales, son los factores que afectan la subsunción, formalización, procesamiento y eventual sanción –generando sensación de impunidad- de conductas que hacen uso de medios informáticos en la comisión de delitos en el distrito judicial de Lima, durante el período 2009-2010. / Tesis
9

De los delitos cometidos con el uso de sistemas informáticos en el distrito judicial de Lima, en el período 2009-2010

Paredes Pérez, Jorge Martín January 2013 (has links)
Aborda los problemas que se presentan al momento de la calificación del tipo penal de delito informático, ya sea al formalizar la denuncia fiscal o al calificar dicha denuncia por el órgano jurisdiccional y su impunidad. Demuestra que las conductas que emplean, utilizan o se basan en sistemas informáticos se encuentran deficiente e insuficientemente tipificadas y el ordenamiento jurídico resulta inadecuado para abarcar las principales manifestaciones que afectan importantes bienes jurídicos. Busca determinar si existe una conducta a la que se pueda denominar en sentido estricto como “delito informático”; identificar cuáles son las limitaciones que existen en la tipificación del delito informático al momento de formalizar la denuncia fiscal y/o en su calificación judicial; demostrar que el delito informático se confunde en su calificación con otros tipos penales, de tal forma que se estaría afectando el principio de legalidad y seguridad jurídica; identificar cuáles son las manifestaciones de la criminalidad informática que no se encuentran tipificadas; demostrar que la Ley 27309 no tipifica correctamente las afectaciones del patrimonio individual con el uso de sistemas informáticos, pues éste se encuentra tipificado en el artículo 183.3 del Código Penal, entre otros. Como hipótesis general se ha planteado la siguiente: La inadecuada tipificación del delito informático y de las conductas que utilizan los sistemas informáticos, la existencia de conductas vinculadas a las nuevas tecnologías que teniendo relevancia penal no se encuentran tipificadas, y el uso de nueva tecnología en la comisión de los tipos penales tradicionales, son los factores que afectan la subsunción, formalización, procesamiento y eventual sanción –generando sensación de impunidad- de conductas que hacen uso de medios informáticos en la comisión de delitos en el distrito judicial de Lima, durante el período 2009-2010. / Tesis
10

Aplicación de un sistema de alerta temprana basada en la minería de datos para identificar patrones delictivos en la ciudad de Chiclayo

Jiménez Berríos, Lesly Haymet January 2015 (has links)
La investigación surgió como alternativa de solución a las deficiencias encontradas en el proceso de registro de denuncias y caracterización de perfiles delictivos. El análisis de la información delictiva es vital para los fines de prevención delictiva, por ello se analizó los registros de los delitos cometidos en el pasado involucrando a los autores materiales, el delincuente. Tomando como base la metodología CRISP-DM. Tuvo como hipótesis que el desarrollo de un modelo de minería de datos como herramienta de apoyo podría contribuir a la caracterización de perfiles delictivos. Teniendo como objetivo principal identificar patrones delictivos de la ciudad de Chiclayo apoyado por la implementación del sistema de alerta temprana basada en la minería de datos, ya que cada vez este proceso es más tedioso pues la información obtenida de cada denuncia respecto al delincuente está desligada, generando pérdidas de tiempo al momento de analizar dicha información, conllevando a crear perfiles delictivos deficientes. Los resultados de la investigación indicaron que se logró identificar 12 perfiles delictivos diferenciados demostrando que el sistema de alerta temprana es aplicable pues consiguió reducir considerablemente el tiempo dedicado al proceso de registro de denuncias y búsquedas de perfiles delictivos. En conclusión la implementación del sistema alcanzó su objetivo, permitió a los policías acceder a la información de forma organizada y sistematizada, además logró minimizar la búsqueda de posibles personas sospechosas ante una denuncia.

Page generated in 0.0823 seconds