• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 506
  • 37
  • 11
  • 2
  • Tagged with
  • 554
  • 464
  • 359
  • 358
  • 340
  • 254
  • 253
  • 244
  • 166
  • 142
  • 140
  • 117
  • 113
  • 105
  • 105
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Hacking, cracking y otras conductas ilícitas cometidas a través de internet

Acosta Patroni, Alejandro January 2003 (has links)
Memoria (licenciado en ciencias jurídicas y sociales) / En las páginas que siguen, intentaremos adentrarnos en este misterioso y desconocido mundo de los hackers y los crackers. En primer lugar realizaremos una aproximación a la caracterización de lo que en doctrina son los delitos informáticos, para luego, una vez despejados los conceptos básicos sobre la materia, entrar de lleno al estudio del fenómeno del hacking y el cracking, exponiendo algo de su historia, sus principales características y en particular el pensamiento que se encuentra detrás de estos comportamientos. Por su parte, en el último apartado de esta memoria expondremos cuál es el tratamiento que jurídicamente se ha dado a esta materia en nuestro país, y el intento por crear una normativa internacional que armonice las diferentes legislaciones en la lucha en contra de estos ilícitos, lo que se ha materializado a través de la llamada Convención del Cibercrimen, de reciente data aunque aún no entra plenamente en vigencia. Debemos advertir al lector de estas líneas, que tal vez en muchos puntos no encontrará planteamientos realmente novedosos sobre la materia, puesto que hemos preferido guiarnos, fundamentalmente en el tratamiento jurídico de los temas, por la literatura existente, la que es escasa en nuestro país y que muchas veces recurre a lugares comunes en los que los autores no profundizan mayormente. Sin embargo, un aspecto que estimamos novedoso de esta memoria se encuentra en el hecho de que en ella intentamos profundizar en el conocimiento de lo que realmente significan los fenómenos hacker y cracker, recurriendo para ello, más que a la bibliografía jurídica, a lo que los mismos hackers, crackers y especialistas sobre la materia han escrito sobre el tema. Ello, porque un hecho que en cierta medida lamentamos es que la mayoría de los trabajos que hemos conocido provenientes desde la órbita del derecho sólo se limita a describir conductas o a señalar lo que las leyes dicen al respecto, sin ahondar mayormente en lo que existe detrás de estas conductas.
2

Diseño de un sistema de control interno basado en la auditoría operativa, para contrarrestar estafas electrónicas, en empresas que realizan operaciones de compra y venta, mediante comercio electrónico, en la ciudad de Chiclayo 2013

Aguilar Melendez, Elmer Daniel, Romero Gonzales, Clever, Romero Gonzales, Clever, Aguilar Melendez, Elmer Daniel January 2014 (has links)
Trabajo de suficiencia profesional / Para la presente investigación se ha tomado en cuenta como problema, ¿El diseño de un control interno basado en la auditoría operativa, disminuirá actos de estafas electrónicas, en las empresas que realizan operaciones mediante el comercio electrónico, en la ciudad de Chiclayo?, del que se formuló como objetivo; diseñar un sistema de control interno que contrarreste actos de estafas electrónicas en empresas dedicadas al comercio electrónico en la ciudad de Chiclayo. Así como establecer una propuesta que les posibilite a dichas empresas tener una alternativa de solución. El principal problema por la que estas empresas se ven afectadas y expuestas, es la existencia del riesgo latente y vinculado a hechos de estafas electrónicas. La poca preocupación por parte de estas organizaciones en la determinación de un sistema de control interno que le faculte de herramientas y medios que hagan posibles realizar un seguimiento, y evaluación de sus actividades que realiza, hace que se desarrollen cada vez más actos negativos a la hora de la realización de los pagos por parte de los usuarios, hacia los productos o servicios que se oferten. A su vez trae como consecuencia el incremento de actividades tales como: el uso de tarjetas caducadas o canceladas, alteradas o falsas; hurto informático; apropiación indebida informática; sustracciones de tarjetas; falsedad documental informática.
3

Diseño de un sistema de control interno basado en la auditoría operativa, para contrarrestar estafas electrónicas, en empresas que realizan operaciones de compra y venta, mediante comercio electrónico, en la ciudad de Chiclayo 2013

Aguilar Melendez, Elmer Daniel, Romero Gonzales, Clever, Romero Gonzales, Clever, Aguilar Melendez, Elmer Daniel January 2014 (has links)
Para la presente investigación se ha tomado en cuenta como problema, ¿El diseño de un control interno basado en la auditoría operativa, disminuirá actos de estafas electrónicas, en las empresas que realizan operaciones mediante el comercio electrónico, en la ciudad de Chiclayo?, del que se formuló como objetivo; diseñar un sistema de control interno que contrarreste actos de estafas electrónicas en empresas dedicadas al comercio electrónico en la ciudad de Chiclayo. Así como establecer una propuesta que les posibilite a dichas empresas tener una alternativa de solución. El principal problema por la que estas empresas se ven afectadas y expuestas, es la existencia del riesgo latente y vinculado a hechos de estafas electrónicas. La poca preocupación por parte de estas organizaciones en la determinación de un sistema de control interno que le faculte de herramientas y medios que hagan posibles realizar un seguimiento, y evaluación de sus actividades que realiza, hace que se desarrollen cada vez más actos negativos a la hora de la realización de los pagos por parte de los usuarios, hacia los productos o servicios que se oferten. A su vez trae como consecuencia el incremento de actividades tales como: el uso de tarjetas caducadas o canceladas, alteradas o falsas; hurto informático; apropiación indebida informática; sustracciones de tarjetas; falsedad documental informática. / Tesis
4

El delito informático en Chile y en el derecho comparado

Rapp Ortega, Rainer January 2001 (has links)
Memoria (licenciado en ciencias jurídicas y sociales) / No autorizada por el autor para ser publicada a texto completo / Partiendo de la base que este ilícito penal en realidad es comprensivo de diversas formas delictuales, este autor indaga, previo el estudio de elementos básicos concernientes a la informática jurídica y al derecho informático, en los elementos que pueden señalarse como comunes a esta clase de ilícitos, tanto en lo concerniente a sus características, clasificaciones aportadas por la doctrina, bien jurídico protegido, sujeto activo y pasivo.
5

Marco conceptual de los delitos informáticos

Romero Echevarría, Luis Miguel January 2005 (has links)
La tesis presenta una investigación sobre la propuesta de elaboración del Nuevo Marco Teórico de los Delitos Informáticos en el Perú y los aspectos que involucra su uso como apoyo teórico-científico para los operadores de justicia que actúan sobre los delitos informáticos (Policías, Fiscales y Jueces) y de otras instituciones y organizaciones comprometidos en la lucha contra dicha problemática. Se ha considerado como casos de estudio los marcos teóricos publicados por el INEI, Julio Núñez, Julio Téllez y Blossiers Calderón, quienes hicieron público sus trabajos vía Internet. Se comienza esbozando el Estado del Arte de los Delitos Informáticos sustentados por los principales especialistas del tema y la metodología de trabajo en el desarrollo de la presente investigación. Esta última se inició con una investigación documental sobre el tema, sucedida por la aplicación del Método Histórico, seguida por una entrevista de opinión a los operadores de justicia de los delitos informáticos sobre el grado de aceptación del nuevo marco teórico propuesto y, por último, se presenta la nueva propuesta de un marco conceptual sobre los delitos informáticos; así como las conclusiones y recomendaciones para el uso y perfeccionamiento del nuevo marco teórico. / The thesis presents an investigation on the proposal of elaboration of the New Theoretical Frame of the Computer Science Crimes in Peru and the aspects that its use like support involves theoretical ﷓scientist for the justice operators which they act on the computer science crimes (Police, Public prosecutors and Judges) and of other institutions and organizations jeopardize in the fight against problematic happiness. It has been considered as cases of study the theoretical marks published by the INEI, Julio Núñez, Julio Téllez and Blossiers﷓ Calderón, that made public their works via Internet. it is begun outlining the State﷓of﷓the﷓art of the Computer science Crimes sustained by the main specialists of the subject and the methodology of work in the development of the present investigation. This last one began with a documentary investigation on the subject, happened by the application of the Historical Method, followed by an interview of opinion the operators of justice of the computer science crimes on the degree of acceptance of the new proposed theoretical frame and, finally, the new proposal of a conceptual frame a pears on the computer science crimes﷓ as well as the conclusions and recommendations for the use and improvement of the new theoretical frame.
6

Mejoramiento e integración de sistemas informáticos de información de las EPS Sedaloreto S.A. en la Ciudad de Iquitos

Reátegui Pezo, Alejandro January 2010 (has links)
El presente informe técnico incluye información importante como por ejemplo la información recolectada y registrada con ayuda de un GPS para determinar los puntos exactos de cada uno de los puntos de instalación involucrados, esta información ha sido de gran utilidad para determinar la ubicación y posición de las torres de elevación así como también para realizar el cálculo de la trayectoria y alineamiento de antenas. Así mismo se incluye la descripción detallada de cada una de las instalaciones y puesta en operación de cada uno de los enlaces y los resultados de cada una de las pruebas realizadas, en las mencionadas pruebas se muestra la influencia del entorno de operación y de los factores climatológicos en la correcta operación de estos sistemas de comunicaciones. Al final del informe se presentan recomendaciones y conclusiones producto de lo experimentado y aprendido en la implementación de este proyecto denominado “Mejoramiento e Integración de Sistemas Informáticos de Información de la EPS SEDALORETO S.A. en la ciudad de Iquitos”.
7

Simulação do colapso de maciços de enrocamento

Leite, Ricardo Emídio Silva de Faria January 1991 (has links)
Dissertação apresentada para obtenção do grau de Mestre em Estruturas, na Faculdade de Engenharia da Universidade do Porto, sob a orientação do Prof. Doutor Campos e Matos
8

Marco conceptual de los delitos informáticos

Romero Echevarría, Luis Miguel January 2005 (has links)
La tesis presenta una investigación sobre la propuesta de elaboración del Nuevo Marco Teórico de los Delitos Informáticos en el Perú y los aspectos que involucra su uso como apoyo teórico-científico para los operadores de justicia que actúan sobre los delitos informáticos (Policías, Fiscales y Jueces) y de otras instituciones y organizaciones comprometidos en la lucha contra dicha problemática. Se ha considerado como casos de estudio los marcos teóricos publicados por el INEI, Julio Núñez, Julio Téllez y Blossiers Calderón, quienes hicieron público sus trabajos vía Internet. Se comienza esbozando el Estado del Arte de los Delitos Informáticos sustentados por los principales especialistas del tema y la metodología de trabajo en el desarrollo de la presente investigación. Esta última se inició con una investigación documental sobre el tema, sucedida por la aplicación del Método Histórico, seguida por una entrevista de opinión a los operadores de justicia de los delitos informáticos sobre el grado de aceptación del nuevo marco teórico propuesto y, por último, se presenta la nueva propuesta de un marco conceptual sobre los delitos informáticos; así como las conclusiones y recomendaciones para el uso y perfeccionamiento del nuevo marco teórico. / The thesis presents an investigation on the proposal of elaboration of the New Theoretical Frame of the Computer Science Crimes in Peru and the aspects that its use like support involves theoretical ﷓scientist for the justice operators which they act on the computer science crimes (Police, Public prosecutors and Judges) and of other institutions and organizations jeopardize in the fight against problematic happiness. It has been considered as cases of study the theoretical marks published by the INEI, Julio Núñez, Julio Téllez and Blossiers﷓ Calderón, that made public their works via Internet. it is begun outlining the State﷓of﷓the﷓art of the Computer science Crimes sustained by the main specialists of the subject and the methodology of work in the development of the present investigation. This last one began with a documentary investigation on the subject, happened by the application of the Historical Method, followed by an interview of opinion the operators of justice of the computer science crimes on the degree of acceptance of the new proposed theoretical frame and, finally, the new proposal of a conceptual frame a pears on the computer science crimes﷓ as well as the conclusions and recommendations for the use and improvement of the new theoretical frame.
9

Taller de proyectos. MTA3. Modelo conceptual

29 April 2013 (has links)
Taller de proyectos. 3. Modelo conceptual
10

Metodologia multicritério para avaliação e selecção de sisitemas informáticos ao nível industrial

Carvalho, Maria Teresa Ribeiro January 2003 (has links)
Dissertação apresentada para obtenção do grau de Doutor em Investigação Operacional, na Escola de Engenharia da Universidade do Minho, sob a orientação do Professor Luís Amaral e da Doutora Maria do Sameiro Carvalho

Page generated in 0.0592 seconds