Examinando por Materia "Ley 1273 de 2009"
Mostrando 1 - 2 de 2
Resultados por página
Opciones de ordenación
Ítem Análisis dogmático de las conductas de hurto por medios informáticos y semejantes (art. 269i) y transferencia no consentida de activos (art. 269j) ley 1273 de 2009(Universidad EAFIT, 2013) Grisales Pérez, Giovanni Stalin; Restrepo Rodríguez, DianaLa razón de este documento, surge del incremento desmesurado de los delitos informáticos a nivel mundial, conductas como el hurto por medios informáticos y la transferencia no consentida de activos, afectan en nuestro país, tanto a personas naturales como jurídicas, padeciendo cada una de ellas en su medida, graves detrimentos patrimoniales a través de la pérdida de sus bienes económicos e información privada a la que acceden de manera ilegal los delincuentes cibernéticos. Esa razón, llevó a que se hiciera un estudio dogmático de ambas conductas punibles, tomando como referencia los cientos de casos que mes a mes ingresan a los despachos de las Fiscalías de Medellín y que fueron muchos de ellos analizados con el fin de ilustrar de una manera clara, sencilla y comprensible a Jueces, Fiscales, funcionarios de Policía Judicial, abogados, estudiantes de derechos y todos aquellos que quieran conocer desde lo jurídico el amplio y complicado mundo de los delitos informáticos en Colombia.Ítem The Social Engineering framework para el aseguramiento de PYME(Universidad EAFIT, 2015) Correa Sierra, Alejandro; Orrego Ossa, Carlos Andrés; Pineda Cardenas, Juan DavidEl trabajo plantea un aporte al framework de ingeniería social (The Social Engineering Framework) para la evaluación del riesgo y mitigación de distintos vectores de ataque, por medio del análisis de árboles de ataque -- Adicionalmente se muestra una recopilación de estadísticas de ataques realizados a compañías de diferentes industrias relacionadas con la seguridad informática, enfocado en los ataques de ingeniería social y las consecuencias a las que se enfrentan las organizaciones -- Se acompañan las estadísticas con la descripción de ejemplos reales y sus consecuencias