Results 31 to 40 of about 21,222 (97)

Auditoría de sistemas de información para la seguridad y eficiencia organizacional

open access: yesExperior
Se examina la dependencia de las Tecnologías de Información (TI) y cómo ha impulsado la necesidad de realizar auditorías de sistemas de información, que es un mecanismo para evaluar y garantizar la seguridad, eficiencia y el cumplimiento normativo.
Carlos V. Bruce
doaj   +1 more source

La persecución y sanción de los delitos informáticos [PDF]

open access: yes, 2006
[ES] Cada vez con más fuerza se incorpora a nuestra vida cotidiana el uso de las nuevas tecnologías, convirtiéndose en algo habitual, no exclusivo de determinados profesiones.
Adán del Río, Carmen
core   +2 more sources

Menores, víctimas de internet

open access: yesHachetetepé, 2010
Un debate explícito sobre el delito informático y sus consecuencias en la sociedad civil. Un recorrido transversal atendiéndose a los muchos tipos de penas que aparecen estipuladas en el Código Penal, pero siempre teniendo como sujetos a los más pequeños.
Salvador Castillo Barea   +1 more
doaj  

Nuevas tecnologías aplicadas a la investigación penal: el registro de equipos informáticos [PDF]

open access: yes, 2017
La lluita contra la delinqüència greu; especialment l’organitzada i el terrorisme, és fonamental per a garantir la seguretat, i la seva eficàcia pot dependre en gran mesura de l’ús de tècniques d’investigació modernes.
López-Barajas Perea, Inmaculada
core  

El ciberterrorismo: una perspectiva legal y judicial [PDF]

open access: yes, 2008
[ES] La globalización conlleva la implantación de un modelo social pergeñado en torno, entre otros, a los valores de ubicuidad, virtualidad y celeridad.
Subijana Zunzunegui, Ignacio José
core   +2 more sources

La reforma penal de la falsificación, tráfico y uso ilícito de tarjetas bancarias [PDF]

open access: yes, 2007
This work aims to disclose some of the new additions envisaged within the Draft Organic Law that is set to amend Organic Law 10/1995, dated 23 November, of the Penal Code, presented to Congress on 15 January 2007.2 Specifically, an analysis will be ...
García Noguera, Isabel
core   +4 more sources

Metodología de informática forense para el tratamiento de evidencias en servidores Windows [PDF]

open access: yes, 2011
La administración o gestión de seguridad de la información, tiene como objetivo salvaguardar la confidencialidad, integridad y disponibilidad de la información escrita, hablada y electrónica.
Areas Jarquín, Eli Antonio   +2 more
core  

Estudio cualitativo de la relación de las leyes y la pericia informática en el Ecuador

open access: yesReCIBE, 2015
El presente trabajo analiza cualitativamente las leyes vigentes en el Ecuador relacionadas a los procesos de la pericia informática. Para aquello, se estudia los pasos empleados por un perito de la Policía Nacional en el desarrollo de los casos de delito
Francisco Bolaños-Burgos   +1 more
doaj  

La investigación policial en el ámbito de la informática [PDF]

open access: yes, 2006
[ES] La investigación policial en el ámbito de la informática tiene lugar cuando se produce la implicación, ya sea en calidad de medio o de “víctima”, de un equipo o proceso informático en un delito.
Inda Ortiz de Zárate, Francisco Javier
core   +2 more sources

Home - About - Disclaimer - Privacy