Spelling suggestions: "subject:"informática."" "subject:"bioinformática.""
1 |
Hacking, cracking y otras conductas ilícitas cometidas a través de internetAcosta Patroni, Alejandro January 2003 (has links)
Memoria (licenciado en ciencias jurídicas y sociales) / En las páginas que siguen, intentaremos adentrarnos en este
misterioso y desconocido mundo de los hackers y los crackers. En primer
lugar realizaremos una aproximación a la caracterización de lo que en
doctrina son los delitos informáticos, para luego, una vez despejados los
conceptos básicos sobre la materia, entrar de lleno al estudio del fenómeno
del hacking y el cracking, exponiendo algo de su historia, sus principales
características y en particular el pensamiento que se encuentra detrás de
estos comportamientos. Por su parte, en el último apartado de esta memoria
expondremos cuál es el tratamiento que jurídicamente se ha dado a esta
materia en nuestro país, y el intento por crear una normativa internacional
que armonice las diferentes legislaciones en la lucha en contra de estos
ilícitos, lo que se ha materializado a través de la llamada Convención del
Cibercrimen, de reciente data aunque aún no entra plenamente en vigencia.
Debemos advertir al lector de estas líneas, que tal vez en muchos
puntos no encontrará planteamientos realmente novedosos sobre la materia,
puesto que hemos preferido guiarnos, fundamentalmente en el tratamiento
jurídico de los temas, por la literatura existente, la que es escasa en nuestro
país y que muchas veces recurre a lugares comunes en los que los autores
no profundizan mayormente.
Sin embargo, un aspecto que estimamos novedoso de esta memoria
se encuentra en el hecho de que en ella intentamos profundizar en el
conocimiento de lo que realmente significan los fenómenos hacker y
cracker, recurriendo para ello, más que a la bibliografía jurídica, a lo que los
mismos hackers, crackers y especialistas sobre la materia han escrito sobre
el tema. Ello, porque un hecho que en cierta medida lamentamos es que la
mayoría de los trabajos que hemos conocido provenientes desde la órbita
del derecho sólo se limita a describir conductas o a señalar lo que las leyes
dicen al respecto, sin ahondar mayormente en lo que existe detrás de estas
conductas.
|
2 |
Diseño de un sistema de control interno basado en la auditoría operativa, para contrarrestar estafas electrónicas, en empresas que realizan operaciones de compra y venta, mediante comercio electrónico, en la ciudad de Chiclayo 2013Aguilar Melendez, Elmer Daniel, Romero Gonzales, Clever, Romero Gonzales, Clever, Aguilar Melendez, Elmer Daniel January 2014 (has links)
Trabajo de suficiencia profesional / Para la presente investigación se ha tomado en cuenta como problema, ¿El diseño de un control interno basado en la auditoría operativa, disminuirá actos de estafas electrónicas, en las empresas que realizan operaciones mediante el comercio electrónico, en la ciudad de Chiclayo?, del que se formuló como objetivo; diseñar un sistema de control interno que contrarreste actos de estafas electrónicas en empresas dedicadas al comercio electrónico en la ciudad de Chiclayo. Así como establecer una propuesta que les posibilite a dichas empresas tener una alternativa de solución. El principal problema por la que estas empresas se ven afectadas y expuestas, es la existencia del riesgo latente y vinculado a hechos de estafas electrónicas. La poca preocupación por parte de estas organizaciones en la determinación de un sistema de control interno que le faculte de herramientas y medios que hagan posibles realizar un seguimiento, y evaluación de sus actividades que realiza, hace que se desarrollen cada vez más actos negativos a la hora de la realización de los pagos por parte de los usuarios, hacia los productos o servicios que se oferten. A su vez trae como consecuencia el incremento de actividades tales como: el uso de tarjetas caducadas o canceladas, alteradas o falsas; hurto informático; apropiación indebida informática; sustracciones de tarjetas; falsedad documental informática.
|
3 |
Diseño de un sistema de control interno basado en la auditoría operativa, para contrarrestar estafas electrónicas, en empresas que realizan operaciones de compra y venta, mediante comercio electrónico, en la ciudad de Chiclayo 2013Aguilar Melendez, Elmer Daniel, Romero Gonzales, Clever, Romero Gonzales, Clever, Aguilar Melendez, Elmer Daniel January 2014 (has links)
Para la presente investigación se ha tomado en cuenta como problema, ¿El diseño de un control interno basado en la auditoría operativa, disminuirá actos de estafas electrónicas, en las empresas que realizan operaciones mediante el comercio electrónico, en la ciudad de Chiclayo?, del que se formuló como objetivo; diseñar un sistema de control interno que contrarreste actos de estafas electrónicas en empresas dedicadas al comercio electrónico en la ciudad de Chiclayo. Así como establecer una propuesta que les posibilite a dichas empresas tener una alternativa de solución. El principal problema por la que estas empresas se ven afectadas y expuestas, es la existencia del riesgo latente y vinculado a hechos de estafas electrónicas. La poca preocupación por parte de estas organizaciones en la determinación de un sistema de control interno que le faculte de herramientas y medios que hagan posibles realizar un seguimiento, y evaluación de sus actividades que realiza, hace que se desarrollen cada vez más actos negativos a la hora de la realización de los pagos por parte de los usuarios, hacia los productos o servicios que se oferten. A su vez trae como consecuencia el incremento de actividades tales como: el uso de tarjetas caducadas o canceladas, alteradas o falsas; hurto informático; apropiación indebida informática; sustracciones de tarjetas; falsedad documental informática. / Tesis
|
4 |
El delito informático en Chile y en el derecho comparadoRapp Ortega, Rainer January 2001 (has links)
Memoria (licenciado en ciencias jurídicas y sociales) / No autorizada por el autor para ser publicada a texto completo / Partiendo de la base que este ilícito penal en realidad es comprensivo de diversas formas delictuales, este autor indaga, previo el estudio de elementos básicos concernientes a la informática jurídica y al derecho informático, en los elementos que pueden señalarse como comunes a esta clase de ilícitos, tanto en lo concerniente a sus características, clasificaciones aportadas por la doctrina, bien jurídico protegido, sujeto activo y pasivo.
|
5 |
Marco conceptual de los delitos informáticosRomero Echevarría, Luis Miguel January 2005 (has links)
La tesis presenta una investigación sobre la propuesta de elaboración del Nuevo Marco Teórico de los Delitos Informáticos en el Perú y los aspectos que involucra su uso como apoyo teórico-científico para los operadores de justicia que actúan sobre los delitos informáticos (Policías, Fiscales y Jueces) y de otras instituciones y organizaciones comprometidos en la lucha contra dicha problemática. Se ha considerado como casos de estudio los marcos teóricos publicados por el INEI, Julio Núñez, Julio Téllez y Blossiers Calderón, quienes hicieron público sus trabajos vía Internet. Se comienza esbozando el Estado del Arte de los Delitos Informáticos sustentados por los principales especialistas del tema y la metodología de trabajo en el desarrollo de la presente investigación. Esta última se inició con una investigación documental sobre el tema, sucedida por la aplicación del Método Histórico, seguida por una entrevista de opinión a los operadores de justicia de los delitos informáticos sobre el grado de aceptación del nuevo marco teórico propuesto y, por último, se presenta la nueva propuesta de un marco conceptual sobre los delitos informáticos; así como las conclusiones y recomendaciones para el uso y perfeccionamiento del nuevo marco teórico. / The thesis presents an investigation on the proposal of elaboration of the New Theoretical Frame of the Computer Science Crimes in Peru and the aspects that its use like support involves theoretical scientist for the justice operators which they act on the computer science crimes (Police, Public prosecutors and Judges) and of other institutions and organizations jeopardize in the fight against problematic happiness. It has been considered as cases of study the theoretical marks published by the INEI, Julio Núñez, Julio Téllez and Blossiers Calderón, that made public their works via Internet.
it is begun outlining the Stateoftheart of the Computer science Crimes sustained by the main specialists of the subject and the methodology of work in the development of the present investigation. This last one began with a documentary investigation on the subject, happened by the application of the Historical Method, followed by an interview of opinion the operators of justice of the computer science crimes on the degree of acceptance of the new proposed theoretical frame and, finally, the new proposal of a conceptual frame a pears on the computer science crimes as well as the conclusions and recommendations for the use and improvement of the new theoretical frame.
|
6 |
Mejoramiento e integración de sistemas informáticos de información de las EPS Sedaloreto S.A. en la Ciudad de IquitosReátegui Pezo, Alejandro January 2010 (has links)
El presente informe técnico incluye información importante como por ejemplo la información recolectada y registrada con ayuda de un GPS
para determinar los puntos exactos de cada uno de los puntos de instalación involucrados, esta información ha sido de gran utilidad para determinar la ubicación y posición de las torres de elevación así como también para realizar el cálculo de la trayectoria y alineamiento de antenas.
Así mismo se incluye la descripción detallada de cada una de las instalaciones y puesta en operación de cada uno de los enlaces y los
resultados de cada una de las pruebas realizadas, en las mencionadas pruebas se muestra la influencia del entorno de operación y de los
factores climatológicos en la correcta operación de estos sistemas de comunicaciones.
Al final del informe se presentan recomendaciones y conclusiones producto de lo experimentado y aprendido en la implementación de este proyecto denominado “Mejoramiento e Integración de Sistemas Informáticos de Información de la EPS SEDALORETO S.A. en la ciudad de Iquitos”.
|
7 |
Simulação do colapso de maciços de enrocamentoLeite, Ricardo Emídio Silva de Faria January 1991 (has links)
Dissertação apresentada para obtenção do grau de Mestre em Estruturas, na Faculdade de Engenharia da Universidade do Porto, sob a orientação do Prof. Doutor Campos e Matos
|
8 |
Marco conceptual de los delitos informáticosRomero Echevarría, Luis Miguel January 2005 (has links)
La tesis presenta una investigación sobre la propuesta de elaboración del Nuevo Marco Teórico de los Delitos Informáticos en el Perú y los aspectos que involucra su uso como apoyo teórico-científico para los operadores de justicia que actúan sobre los delitos informáticos (Policías, Fiscales y Jueces) y de otras instituciones y organizaciones comprometidos en la lucha contra dicha problemática. Se ha considerado como casos de estudio los marcos teóricos publicados por el INEI, Julio Núñez, Julio Téllez y Blossiers Calderón, quienes hicieron público sus trabajos vía Internet. Se comienza esbozando el Estado del Arte de los Delitos Informáticos sustentados por los principales especialistas del tema y la metodología de trabajo en el desarrollo de la presente investigación. Esta última se inició con una investigación documental sobre el tema, sucedida por la aplicación del Método Histórico, seguida por una entrevista de opinión a los operadores de justicia de los delitos informáticos sobre el grado de aceptación del nuevo marco teórico propuesto y, por último, se presenta la nueva propuesta de un marco conceptual sobre los delitos informáticos; así como las conclusiones y recomendaciones para el uso y perfeccionamiento del nuevo marco teórico. / The thesis presents an investigation on the proposal of elaboration of the New Theoretical Frame of the Computer Science Crimes in Peru and the aspects that its use like support involves theoretical scientist for the justice operators which they act on the computer science crimes (Police, Public prosecutors and Judges) and of other institutions and organizations jeopardize in the fight against problematic happiness. It has been considered as cases of study the theoretical marks published by the INEI, Julio Núñez, Julio Téllez and Blossiers Calderón, that made public their works via Internet. it is begun outlining the Stateoftheart of the Computer science Crimes sustained by the main specialists of the subject and the methodology of work in the development of the present investigation. This last one began with a documentary investigation on the subject, happened by the application of the Historical Method, followed by an interview of opinion the operators of justice of the computer science crimes on the degree of acceptance of the new proposed theoretical frame and, finally, the new proposal of a conceptual frame a pears on the computer science crimes as well as the conclusions and recommendations for the use and improvement of the new theoretical frame.
|
9 |
Taller de proyectos. MTA3. Modelo conceptual29 April 2013 (has links)
Taller de proyectos. 3. Modelo conceptual
|
10 |
Metodologia multicritério para avaliação e selecção de sisitemas informáticos ao nível industrialCarvalho, Maria Teresa Ribeiro January 2003 (has links)
Dissertação apresentada para obtenção do grau de Doutor em Investigação Operacional, na Escola de Engenharia da Universidade do Minho, sob a orientação do Professor Luís Amaral e da Doutora Maria do Sameiro Carvalho
|
Page generated in 0.0778 seconds