Results 51 to 60 of about 1,984 (110)

Fraudes en Internet [PDF]

open access: yes, 2016
Treball Final de Grau en Criminologia i Seguretat. Codi: CS1044. Curs acadèmic 2015-2016En la sociedad actual, estamos experimentando un gran avance tecnológico, destacando la tecnología informática por su gran influencia en casi todas las áreas de la ...
Dinca, Claudia Florentina
core  

Propuesta para la implantación de una Estrategia de Seguridad Nacional en España [PDF]

open access: yes, 2011
La elaboración de la Estrategia Española de Seguridad en 2010 y su aprobación en 2011 se enmarca dentro de un proceso similar en otros países de nuestro entorno durante los últimos años.
Arteaga Martín, Félix
core  

Análisis Jurídico de la Ley No 1042 Ley Especial de Ciberdelitos en relación al acoso sexual cibernético que pueden llegar a sufrir los niños, niñas y adolescentes, en el segundo trimestre del año 2021 [PDF]

open access: yes, 2022
El motivo de realizar la presente investigación del análisis jurídico de la Ley 1042 Ley especial de ciberdelitos en relación al acoso sexual cibernético es porque el tema de ciberdelitos es un fenómeno social nuevo y novedoso con carácter de primicia ...
Gómez Espinoza, Irma Solangue   +2 more
core  

Tecnologías para la Seguridad Interior: una industria en busca de identidad [PDF]

open access: yes, 2009
La seguridad global del siglo XXI es una seguridad distinta a la definida por el siglo XX. La despolarización de bloques, la caída del Muro de Berlín, la transnacionalización de la seguridad o la proliferación de grandes atentados terroristas han ...
Montero Gómez, Andrés
core  

Consequences of overexposure of minors in social networks. The “instamami” phenomenon [PDF]

open access: yes, 2022
En este trabajo se desarrollan las medidas mediante las cuales, la ley hace cumplir los intereses del niño (cuando es necesario), se enumeran las leyes que se transgreden cuando los padres publican en Internet la imagen de sus hijos de forma reiterada y ...
Sánchez Nova, Amanda
core  

Manejo de datos personales en dispositivos IoT, específicamente en televisores inteligentes [PDF]

open access: yes, 2019
Trabajo de investigaciónEl contenido de este documento consiste en realizar un análisis de los datos que los usuarios registran en los Smart TV y en las aplicaciones de mayor uso que son instaladas, para identificar la información susceptible de ataques,
Bonilla-Mahecha, Leidy Zulieth   +1 more
core  

El delito de hacking o intrusismo informático (Art. 197 bis 1CP) = Hacking crime or computer intrusion (Article 197 bis 1 CC) [PDF]

open access: yes, 2021
La aparición y desarrollo de las TIC’s ha generado el surgimiento de una nueva fenomenología delictiva, que se engloba bajo el término de ciberdelitos. Uno de los delitos que se incluyen bajo esta expresión es el de intrusismo informático.
Miranda López, María Encina
core  

El cuerpo virtual como objeto del ius puniendi del hiperEstado [PDF]

open access: yes, 2016
26 p.Una nueva forma de la realidad se hace presente en la humanidad del siglo XXI, que vive la virtualidad más allá de la mera aplicación de las tecnologías de la comunicación.
Carreño-Dueñas, Dalia
core  

Validación de una escala de conciencia sobre ciberdelito en estudiantes universitarios de Perú

open access: diamond, 2022
Edwin Ramirez-Asís   +3 more
openalex   +2 more sources

Home - About - Disclaimer - Privacy