Logotipo del repositorio
  • English
  • Español
  • Français
  • Português
  • Iniciar sesión
    ¿Has olvidado tu contraseña?
Logotipo del repositorio
  • Comunidades
  • Listar por
  • English
  • Español
  • Français
  • Português
  • Iniciar sesión
    ¿Has olvidado tu contraseña?
  1. Inicio
  2. Examinar por materia

Examinando por Materia "Ley 1273 de 2009"

Mostrando 1 - 2 de 2
Resultados por página
Opciones de ordenación
  • No hay miniatura disponible
    Publicación
    Análisis dogmático de las conductas de hurto por medios informáticos y semejantes (art. 269i) y transferencia no consentida de activos (art. 269j) ley 1273 de 2009
    (Universidad EAFIT, 2013) Grisales Pérez, Giovanni Stalin; Restrepo Rodríguez, Diana
    La razón de este documento, surge del incremento desmesurado de los delitos informáticos a nivel mundial, conductas como el hurto por medios informáticos y la transferencia no consentida de activos, afectan en nuestro país, tanto a personas naturales como jurídicas, padeciendo cada una de ellas en su medida, graves detrimentos patrimoniales a través de la pérdida de sus bienes económicos e información privada a la que acceden de manera ilegal los delincuentes cibernéticos. Esa razón, llevó a que se hiciera un estudio dogmático de ambas conductas punibles, tomando como referencia los cientos de casos que mes a mes ingresan a los despachos de las Fiscalías de Medellín y que fueron muchos de ellos analizados con el fin de ilustrar de una manera clara, sencilla y comprensible a Jueces, Fiscales, funcionarios de Policía Judicial, abogados, estudiantes de derechos y todos aquellos que quieran conocer desde lo jurídico el amplio y complicado mundo de los delitos informáticos en Colombia.
  • No hay miniatura disponible
    Ítem
    The Social Engineering framework para el aseguramiento de PYME
    (Universidad EAFIT, 2015) Correa Sierra, Alejandro; Orrego Ossa, Carlos Andrés; Pineda Cardenas, Juan David
    El trabajo plantea un aporte al framework de ingeniería social (The Social Engineering Framework) para la evaluación del riesgo y mitigación de distintos vectores de ataque, por medio del análisis de árboles de ataque -- Adicionalmente se muestra una recopilación de estadísticas de ataques realizados a compañías de diferentes industrias relacionadas con la seguridad informática, enfocado en los ataques de ingeniería social y las consecuencias a las que se enfrentan las organizaciones -- Se acompañan las estadísticas con la descripción de ejemplos reales y sus consecuencias

Vigilada Mineducación

Universidad con Acreditación Institucional hasta 2026 - Resolución MEN 2158 de 2018

Software DSpace copyright © 2002-2025 LYRASIS

  • Configuración de cookies