Results 21 to 30 of about 21,188 (97)
El agente encubierto informático: reto legislativo pendiente en un escenario digitalizado
La figura del agente encubierto de la LO 5/1999 supuso un gran avance en la investigación del delito y su incorporación por el legislador español fue tardía.
Isabel Villar Fuentes
doaj
Análisis dogmático de las conductas de hurto por medios informáticos y semejantes (art. 269i) y transferencia no consentida de activos (art. 269j) ley 1273 de 2009 [PDF]
La razón de este documento, surge del incremento desmesurado de los delitos informáticos a nivel mundial, conductas como el hurto por medios informáticos y la transferencia no consentida de activos, afectan en nuestro país, tanto a personas naturales ...
Grisales Pérez, Giovanni Stalin
core
Cómo responder a un Delito Informático
The use of technology makes many of our everyday tasks easier. Nowadays it is easy to be in touch with everyone, to automate tasks, to do business online, among other activities. However in most areas of scientific progress technology is also being used
Ferruzola Gómez, Enrique Colón +1 more
doaj
Análisis documental del cómputo forense y su situación en México. [PDF]
El Cómputo Forense está adquiriendo una gran importancia dentro del área de la información debido a que actualmente la mayoría de las personas almacenan la información en medios digitales, como un disco duro, memorias USB , Ipad , iPod, memorias externas,
García Garduño, Eladia +1 more
core
Globalization and economic transformations have made possible the development and massproduction of the new information technologies. Together with this, technological development has given rise to new ways of committing crime related to computer systems
Andrés Díaz Gómez
doaj +1 more source
Based on the European Council Convention on computer crime, the article analyses the international response to computer delinquency.O artigo analisa a resposta internacional à delinqüência informática, a partir da Convenção do Conselho da Europa sobre
Sánchez Bravo, Álvaro
core
Análisis de seguridad informática en las redes sociales Online en la cabecera municipal de Texcoco: manual multimedia de uso seguro. [PDF]
En la actualidad, el uso de las computadoras va en aumento; la mayoría de los hogares cuentan con un dispositivo de este tipo, lo que trae consigo una mayor familiaridad con su manejo. Esto conlleva a que, con el paso del tiempo, se haga más frecuente el
Fermoso Torres, Yesica Viridiana +1 more
core
Marco legal en Colombia, la Ley Estatutaria de Protección de Datos y el tratamiento penal [PDF]
11 p.Una de las formas, a través de las cuales se logra brindar protección a la intimidad personal, es por medio de la legislación encaminada a la protección de los datos personales, por medio de este tipo de medidas se pretende limitar el ámbito de ...
Bautista-Avellaneda, Manuel Enrique
core
Informática forense: cuando el delito hace uso de la tecnología [PDF]
El crimen ha evolucionado a la misma velocidad que la tecnología. El fraude, el engaño e incluso la violación y el asesinato pueden ser cometidos usando la tecnología.
Guadrón Gutiérrez, Ricardo Salvador
core
En el presente ensayo, el autor analiza la ley nacional argentina núm. 26.388, de 2008, que modifica el Código Penal de ese país, incorporando distintas modalidades delictivas vinculadas con los sistemas informáticos. Previo a ello, el jurista propone su
Gustavo A. AROCENA
doaj

