• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 29
  • Tagged with
  • 29
  • 29
  • 11
  • 7
  • 7
  • 7
  • 7
  • 7
  • 7
  • 6
  • 6
  • 5
  • 5
  • 5
  • 5
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
21

Diseño de un sistema de control interno basado en la auditoría operativa, para contrarrestar estafas electrónicas, en empresas que realizan operaciones de compra y venta, mediante comercio electrónico, en la ciudad de Chiclayo 2013

Romero Gonzales, Clever, Aguilar Melendez, Elmer Daniel January 2014 (has links)
Para la presente investigación se ha tomado en cuenta como problema, ¿El diseño de un control interno basado en la auditoría operativa, disminuirá actos de estafas electrónicas, en las empresas que realizan operaciones mediante el comercio electrónico, en la ciudad de Chiclayo?, del que se formuló como objetivo; diseñar un sistema de control interno que contrarreste actos de estafas electrónicas en empresas dedicadas al comercio electrónico en la ciudad de Chiclayo. Así como establecer una propuesta que les posibilite a dichas empresas tener una alternativa de solución. El principal problema por la que estas empresas se ven afectadas y expuestas, es la existencia del riesgo latente y vinculado a hechos de estafas electrónicas. La poca preocupación por parte de estas organizaciones en la determinación de un sistema de control interno que le faculte de herramientas y medios que hagan posibles realizar un seguimiento, y evaluación de sus actividades que realiza, hace que se desarrollen cada vez más actos negativos a la hora de la realización de los pagos por parte de los usuarios, hacia los productos o servicios que se oferten. A su vez trae como consecuencia el incremento de actividades tales como: el uso de tarjetas caducadas o canceladas, alteradas o falsas; hurto informático; apropiación indebida informática; sustracciones de tarjetas; falsedad documental informática.
22

Aplicación de un sistema de alerta temprana basada en la minería de datos para identificar patrones delictivos en la ciudad de Chiclayo

Jiménez Berríos, Lesly Haymet January 2015 (has links)
La investigación surgió como alternativa de solución a las deficiencias encontradas en el proceso de registro de denuncias y caracterización de perfiles delictivos. El análisis de la información delictiva es vital para los fines de prevención delictiva, por ello se analizó los registros de los delitos cometidos en el pasado involucrando a los autores materiales, el delincuente. Tomando como base la metodología CRISP-DM. Tuvo como hipótesis que el desarrollo de un modelo de minería de datos como herramienta de apoyo podría contribuir a la caracterización de perfiles delictivos. Teniendo como objetivo principal identificar patrones delictivos de la ciudad de Chiclayo apoyado por la implementación del sistema de alerta temprana basada en la minería de datos, ya que cada vez este proceso es más tedioso pues la información obtenida de cada denuncia respecto al delincuente está desligada, generando pérdidas de tiempo al momento de analizar dicha información, conllevando a crear perfiles delictivos deficientes. Los resultados de la investigación indicaron que se logró identificar 12 perfiles delictivos diferenciados demostrando que el sistema de alerta temprana es aplicable pues consiguió reducir considerablemente el tiempo dedicado al proceso de registro de denuncias y búsquedas de perfiles delictivos. En conclusión la implementación del sistema alcanzó su objetivo, permitió a los policías acceder a la información de forma organizada y sistematizada, además logró minimizar la búsqueda de posibles personas sospechosas ante una denuncia.
23

El uso de criptomonedas como medio de impunidad en la comisión del delito de lavado de activos en el Perú

Delgado Fiestas, Jose German January 2023 (has links)
El presente artículo jurídico tiene como objetivo determinar la manera en la que se concreta la impunidad en la comisión del delito de lavado de Activos en el Perú, a través del empleo de criptomonedas, utilizando la metodología cualitativa, sirviéndose de la técnica del fichaje y la observación y los instrumentos realizados fueron las fichas resumen, textuales y guías de observación. En cuanto a los resultados, se ha determinado la imperiosa necesidad de promover la regulación legal de las criptomonedas, porque no existe manera en la que el Estado le pueda hacer frente a un fenómeno criminal tan grande como es el lavado de activos, sin dicha regulación; el cual, se vale de la tecnología que soporta a las criptomonedas para realizar maniobras delictivas; sin que se permita encuadrarlas dentro de alguna de las definiciones de los objetos del delito en cuestión.
24

Medidas de seguridad bancarias para mitigar la vulneración de derechos de los usuarios frente al phishing en el sistema financiero

Lopez Ocampo, Hillari Itati January 2023 (has links)
El presente trabajo tiene como objetivo proponer medidas de seguridad bancarias para mitigar la vulneración de derechos de los usuarios frente al phishing en el sistema financiero, utilizando la metodología cualitativa, sirviéndose de la técnica de fichaje, análisis documental, la observación y los instrumentos utilizados fueron las fichas textuales y de resumen, la guía de análisis documental y la guía de observación. Entre los resultados se obtuvo mediante un exhaustivo análisis las implicancias del phishing en el sistema financiero y patrimonio de los consumidores. Asimismo, es necesario argumentar mecanismos de protección que debe adoptar el sistema financiero para evitar afectación a los consumidores frente al phishing. Se concluye que, si todos los consumidores buscan proteger su patrimonio, entonces las medidas de seguridad bancarias para mitigar la vulneración de derechos de los consumidores frente al phishing que el legislador peruano deberá regular son; el respeto a los dispositivos legales del derecho patrimonial al consumidor, para ello, generar mecanismos de seguridad preventivos para evitar el phishing.
25

Alcances del "ciber-terrorismo" en la sociedad contemporánea

Reyes Benz, Arlette Belén January 2014 (has links)
Memoria (licenciado en ciencias jurídicas y sociales) / El objetivo del presente trabajo consiste en analizar la problemática que se genera en torno al concepto emergente de ciber-terrorismo y la tendencia de explotar los medios de comunicación de masas, especialmente Internet, para causar gran impacto en la población. El planteamiento del problema aborda el desarrollo histórico de los diferentes medios de comunicación de masas (libros, diarios, revistas, radio, cine y televisión) y un análisis particular del caso de Internet, que se presenta en la actualidad como un fenómeno en el cuál convergen todas las formas de comunicación de masas estudiadas. Luego se analizan las escasas construcciones teóricas existentes sobre ciber-terrorismo, intentando distinguir este concepto de los delitos informáticos comunes, para establecer sus características particulares en base a lo que se ha definido tradicionalmente como terrorismo. A continuación, se desarrolla un análisis de casos prácticos que se han asociado con el ciber-terrorismo para delimitar si éstos corresponden a una manifestación de este fenómeno propiamente tal. Este trabajo finaliza con el planteamiento de las formas de regular Internet para controlar los efectos del uso del mismo en delitos informáticos, crímenes cibernéticos y en el ciber-terrorismo.
26

Análisis crítico del tipo penal de abusos sexuales y de la figura del child grooming a partir de una interpretación jurisprudencial del Artículo 366 quáter del Código Penal

Sierra Contreras, Ismael Salvador January 2011 (has links)
Memoria (licenciado en ciencias jurídicas y sociales) / El autor realiza un análisis jurídico del tipo penal de abusos sexuales, tanto en la legislación chilena como en la extranjera, con la finalidad de comprender el alcance de una sentencia recientemente dictada en nuestro país, y que también es revisada en este trabajo, que condena penalmente a título de abuso sexual una conducta que es constitutiva de la figura conocida internacionalmente como “child grooming”. En base a este análisis, y considerando las diferencias conceptuales y de contenido jurídico entre las conductas de abuso sexual y del child grooming, el autor se propone revisar la necesidad y merecimiento de pena de estas últimas, para lo cual estudia la vigencia de los principios jurídicos que sustentan el derecho penal, desde sus orígenes en la Revolución Francesa, en relación al día de hoy, con el objeto de precisar los fundamentos de la intervención penal en materia de criminalidad sexual, y especialmente, de los abusos sexuales y el child grooming.
27

Análisis de los principales factores financieros, operacionales y de reputación empresarial que vienen siendo impactados por el incremento de los delitos informáticos en los principales bancos del Perú como son Banco de crédito del Perú y Banco Continental en los últimos 5 años

Aroni Córdova, Nancy, Barrios Elías, Rita 19 July 2018 (has links)
El presente trabajo de investigación tiene por objetivo analizar el impacto en la gestión operacional, financiera e imagen institucional de los principales bancos de Lima Metropolitana como son el BCP Y BBVA debido al incremento de los ciberdelitos o delitos informáticos en el sistema financiero en los últimos 5 años. Este acto es cometido principalmente de forma digital, por lo que no permite que las entidades financieras puedan controlar en su totalidad. En el primer capítulo, desarrollamos el marco teórico que es fundamental para analizar de manera amplia y concisa el impacto que viene teniendo en los últimos 5años; identificaremos las distintas definiciones de ciberdelito, su clasificación, impacto económico a nivel mundial y finalmente su impacto en el Perú y en el sistema financiero peruano. En el capítulo siguiente, desarrollaremos la metodología de la investigación realizando un análisis claro y conciso de los principales bancos que vienen siendo afectados por los delitos informáticos. Todo ello se llevará a cabo a través del método de investigación y las técnicas e instrumentos de recopilación de datos, de modo que nos permitan identificar el impacto y la magnitud real con la cual los bancos se ven afectados por este hecho delictivo. En el tercer capítulo realizaremos el análisis de la investigación realizada en el segundo capítulo; esto nos permitirá dar respuesta a nuestra pregunta de investigación ¿Cuáles son los principales factores financieros, operacionales y de reputación empresarial que vienen siendo impactados por el incremento de los delitos informáticos en los principales bancos del Perú como son Banco de crédito del Perú y Banco Continental en los últimos 5 años? En el capítulo cuarto, presentaremos los hallazgos, brechas y barreras encontradas durante nuestro proceso de investigación que nos permitirán tener un panorama más claro del problema propuesto. Finalmente, en el quinto y último capítulo presentamos las conclusiones y recomendaciones a partir de los resultados arrojados de acuerdo a nuestra investigación desarrollada en los capítulos anteriores. / The objective of this research is to analyze the impact on the operational and financial management of the main banks of Metropolitan Lima, due to the increase in cybercrimes or cybercrime in the financial system in the last 5 years. Cybercrime is committed mainly digitally, so it does not allow financial entities to control this criminal act in its entirety. In the first chapter, we develop the theoretical framework that is fundamental to analyze in a broad and concise way the impact that has been taking place in recent years; we will identify the different definitions of cybercrime, their classification, economic impact at world level and finally their impact on Peru and the Peruvian financial system. In the next chapter, we will analyze the main banks that are being affected, identifying the impact and the magnitude with which they are affected. In the third chapter we will carry out the analysis of the research carried out in the second chapter. This will allow us to answer our research question. What are the main financial, operational and business reputation factors that are being impacted by the increase in cybercrime in the main banks in Peru, such as Banco de Crédito Del Peru and Banco Continental in the last 5 years? In the fourth chapter, we will present the findings, gaps and barriers found during our research process that will allow us to have a clearer picture of the proposed problem. Finally, in the fifth and final chapter we present the conclusions and recommendations based on the results obtained according to our research developed in the previous chapters. / Tesis
28

Sistema de información de detección de plagio en documentos digitales usando el método Document Fingerprinting

Alva Manchego, Fernando Emilio 09 May 2011 (has links)
Actualmente, el plagio de documentos digitales es un problema que afecta, en diferentes dimensiones, a la sociedad en su conjunto y, muy especialmente, al ámbito académico. Conociendo las graves consecuencias que puede traer su expansión, se decide realizar un trabajo que consiste en la implementación de un sistema de información que permita la detección automática de plagio en documento en formato electrónico. Se incurre en plagio cuando se indica que una persona es autora de "algo" (ideas plasmadas en documentos) que en realidad no ha elaborado y que ha copiado de otra persona o fuente sin realizar alguna modificación sustancial o un aporte personal y sin referenciar convenientemente a la autora original.
29

Análisis de la política criminal peruana frente a la cibercriminalidad pura

Llanos Carrera, Luis Ricardo 01 August 2023 (has links)
La presente investigación analiza la política criminal peruana vigente que combate y previene el fenómeno de la cibercriminalidad en la vertiente pura. Entiéndase esta por aquella actividad cibercriminal que, valiéndose del desarrollo y uso de las TIC, dirige ciberataques hacia computadoras, programas informáticos (software), redes, terminales, y cualquier operatividad tecnológica basada en la comunicación digital de contenidos, que no tenga una réplica en términos de referencia fuera del ciberespacio, de ilícitos que se realizaban de otro modo, en el espacio físico. La finalidad de la investigación es identificar si la normativa desplegada por el Estado de los últimos años en materia de delitos informáticos, ha dotado a la política criminal de un enfoque integral y pluridimensional que posibilite comprender y atender adecuadamente los desafíos de la cibercriminalidad pura. / The present investigation seeks to analyze the current Peruvian criminal policy enabled in place to mitigate and prevent cyber criminality offenses related to cyber-dependent crimes. This is understood as that cybercriminal activity that, using the development and use of ICT, directs cyberattacks towards computers, computer programs (software), networks, terminals, and any technological operation based on digital communication of content, which does not have a replica in terms of reference outside of cyberspace, of crimes that were already being carried out, otherwise, in physical space. The purpose of the research is to identify whether the regulations deployed by the State in recent decades have provided criminal policy with a comprehensive and multidirectional approach that makes it possible to understand and adequately address the challenges of cyber-dependent crimes.

Page generated in 0.1092 seconds