Crimes against confidentiality, integrity and availability of data and information systems. The spanish normativity [PDF]
The present work analizes the current normativity protecting confidenciality, integrity, and availability of data and information systems, which have been introduced in the Spanish Criminal Code by Law 5/2010 of June 22nd, by amending the Law 10/1995 ...
Salvadori, Iván
core +4 more sources
Análisis Forense En Un Sistema De Información En El Marco Normativo Colombiano
El análisis forense consiste en determinar las causas del compromiso de seguridad de un sistema. En la actualidad se conocen normas y principios generales como la Organización Internacional en Evidencia Digital (IOCE).
Cesar Villamizar +2 more
doaj +1 more source
Ciberseguridad, retos y prospectiva
El presente artículo tiene por objetivo establecer una perspectiva de la ciberseguridad desde el punto de vista de los riesgos y afectaciones globales y locales, ocasionadas por los ciberdelitos, y de manera general, las medidas a adoptar para ...
Oliver González Barrales
doaj +1 more source
Hacker ético vs. delincuente informático: Una mirada en el contexto colombiano
El presente artículo aborda el singular mundo del Hacking Ético, buscando establecer que un hacker no es un delincuente tal y como se define en el imaginario general, haciendo especifica la disertación para el contexto colombiano. Con este fin se recurre
Federico Iván Gacharná G.
doaj +1 more source
El papel de los medios frente al fraude informático. Difusión, prevención y alfabetización
El fraude informático es un delito que se incrementó en la coyuntura de la pandemia de COVID-19 en el mundo, y el Perú no fue la excepción. Por ello, nos interesó recoger las perspectivas de los peruanos sobre el uso de la prensa y de los medios sociales
María Mendoza Michilot +2 more
doaj +1 more source
La acción delictiva a través de la informática en Colombia: el caso particular del lavado de activos y la lucha institucional contra su configuración [PDF]
Artículo de investigaciónProblemática asociada a la inserción de capitales al circuito económico legal, de dineros provenientes de mafias delictivas. Exponiendo la verificación y uso de las TIC para realizar el delito, y consecuentemente, la manera como ...
Quintero-Porras, Carlos Oscar
core
El delito de intrusismo informático tras la reforma del cp español de 2015 [PDF]
En el trabajo se realiza un análisis de las novedades y cuestiones más controvertidas de los delitos de intrusismo informático tras la reforma del CP español de marzo de 2015.It is performed a study about the latest developments and most controversial ...
Colás Turégano, María Asunción
core
Mitigación de riesgo de delitos informáticos en el contexto empresarial [PDF]
Colombia es un país en vías de desarrollo, esto hace que se sigan unos niveles altos de Avance en el campo de la informática cambiando con ello un entorno cultural y social, Cuando las sociedades sufren cambios significativos en sus estructuras, hacen ...
Amariles Bedoya, Kevin +1 more
core
El objetivo es realizar una revisión en materia de prevención del cibercrimen en el ámbito europeo. De acuerdo con los datos estadísticos, Europa es el segundo territorio con mayor número de ciberusuarios a nivel mundial; se destaca el Reino Unido, por ...
Marta María Aguilar Cárceles
doaj +1 more source
Agente Encubierto Online [PDF]
La reforma de la Ley de enjuiciamiento criminal llevada a cabo en 2015 introdujo una serie de nuevos apartados dirigidos a dar cabida al avance de las nuevas tecnologías en nuestro Ordenamiento jurídico.
Cànovas Rodríguez, Àlex +1 more
core

