Propuesta para la implantación de una Estrategia de Seguridad Nacional en España [PDF]
La elaboración de la Estrategia Española de Seguridad en 2010 y su aprobación en 2011 se enmarca dentro de un proceso similar en otros países de nuestro entorno durante los últimos años.
Arteaga Martín, Félix
core
Pedagogical strategies to prevent fifth grade students of the Fátima Cúcuta 2019 school from being victims of cybercrimes [PDF]
Esta investigación propone estrategias pedagógicas para prevenir que los estudiantes de quinto de primaria del colegio Nuestra Señora de Fátima de Cúcuta, sean víctimas de delitos cibernéticos.
Losada Gómez, Carlos Andrés +1 more
core
Una comparación de la tipificación del ciberdelito en Sudamérica
ha resultado en la tipificación de conductas delictivas en muchas legislaciones del continente americano. A pesar de esto, aún no se ha realizado un estudio completo sobre la realidad del delito informático en esta región, lo que dificulta la identificación y sanción de ciertas conductas cibernéticas que deberían ser tratadas como delitos ...
Jorge Santiago Vallejo Lara +3 more
openaire +1 more source
Tecnologías para la Seguridad Interior: una industria en busca de identidad [PDF]
La seguridad global del siglo XXI es una seguridad distinta a la definida por el siglo XX. La despolarización de bloques, la caída del Muro de Berlín, la transnacionalización de la seguridad o la proliferación de grandes atentados terroristas han ...
Montero Gómez, Andrés
core
El delito de hacking o intrusismo informático (Art. 197 bis 1CP) = Hacking crime or computer intrusion (Article 197 bis 1 CC) [PDF]
La aparición y desarrollo de las TIC’s ha generado el surgimiento de una nueva fenomenología delictiva, que se engloba bajo el término de ciberdelitos. Uno de los delitos que se incluyen bajo esta expresión es el de intrusismo informático.
Miranda López, María Encina
core
Editorial PhD. Jorge Luis León-González Transición agroecológica en finca del circuito sur cubano: una aproximación estratégica Juan A. Mateo-Rodríguez, Anicel García-Rodríguez, Rodolfo Chaviano-Abreu Instrumentos públicos electrónicos ...
PhD. Jorge Luis León-González
doaj +1 more source
Manejo de datos personales en dispositivos IoT, específicamente en televisores inteligentes [PDF]
Trabajo de investigaciónEl contenido de este documento consiste en realizar un análisis de los datos que los usuarios registran en los Smart TV y en las aplicaciones de mayor uso que son instaladas, para identificar la información susceptible de ataques,
Bonilla-Mahecha, Leidy Zulieth +1 more
core
Análisis Jurídico de la Ley No 1042 Ley Especial de Ciberdelitos en relación al acoso sexual cibernético que pueden llegar a sufrir los niños, niñas y adolescentes, en el segundo trimestre del año 2021 [PDF]
El motivo de realizar la presente investigación del análisis jurídico de la Ley 1042 Ley especial de ciberdelitos en relación al acoso sexual cibernético es porque el tema de ciberdelitos es un fenómeno social nuevo y novedoso con carácter de primicia ...
Gómez Espinoza, Irma Solangue +2 more
core
El cuerpo virtual como objeto del ius puniendi del hiperEstado [PDF]
26 p.Una nueva forma de la realidad se hace presente en la humanidad del siglo XXI, que vive la virtualidad más allá de la mera aplicación de las tecnologías de la comunicación.
Carreño-Dueñas, Dalia
core
La ciberdelincuencia transnacional. Principales desafíos en la investigación durante pandemia por Covid-19 [PDF]
Trabajo de Fin de Máster en Abogacía digital y nuevas tecnologías. Curso 2020-2021.[ES] 2020 fue un año crucial debido a la pandemia por Covid-19. En el confinamiento, las personas y empresas fueron víctimas de innovadores ataques en el ciberespacio; y ...
Hernández Chávez, Claudia Marcela
core

