Categoria Trabajos
Subcategorias
- Comercio Electrónico (4)
- Delito Informático (11)
- Derechos de Autor (1)
- Firma Electrónica (1)
- Inteligência Artificial (4)
- Nuevas Tecnologías (31)
- Protección de Datos (35)
- Varios (113)
Documentos
¿Existe de verdad la Anonimización?
Análisis de la Reforma del Régimen Sancionador de la LOPD
Plataforma E-learning de Áudea
El Derecho de Autor como un Derecho Humano
Gestión de riesgos en el proyecto Sistema de Emisión de Pasaportes Diplomáticos
Formas y plazos de conservación de las historias clínicas y la normativa de protección de datos
Comentario a la STS de 8 de mayo de 2008
Herramientas para la monitorización de redes de computadoras. Software for computer net work monitoring
Crimes de informática. Uma nova criminalidade
Jurisdicción: La Doctrina de Contactos Mínimos y el Internet
Uso de firmas y certificados digitales
Protección y Retención de Información del Consumidor con Presencia en Internet
«Archivo Digital LaCalle» para la Oficina del Historiador de Bayamo
Los Spywares v. el Derecho a la intimidad de los menores
«Sexting» y el mundo cibernético
Desarrollo tecnológico en la justicia cubana
Sistema de Gestión de Medios Informáticos
Propuesta de herramienta para automatizar el proceso de pruebas caja blanca a Paseos Virtuales
Principales sujetos agentes en el underground
Editor Paseos Virtuales
Sistema Integrado de Gestión del Departamento de Contabilidad
La libertad sindical y el uso de los medios informáticos de la empresa
Aspectos legales y bibliotecarios
El despido motivado en el uso irregular del e-mail laboral
El teletrabajo
Aspectos Jurídicos del Cloud Computing
Los delitos informáticos relativos a la intimidad
Aspectos técnicos y jurídicos de la firma electrónica
Aniversario en Colombia del nuevo delito de violación de Delitos Personales
Alternativas para el desarrollo de Aplicaciones Web
IDS: La Seguridad Perimetral más allá del Firewall
Revelación de secretos en Internet
Ataques de fuerza bruta
El virus DNSChanger podría dejar sin Internet a millones de usuarios
Ciberataques: Una nueva forma de expresión
Datos bancarios a través de falsas invitaciones a Google+
La policía alemana también utiliza virus informáticos
Las entidades de gestión colectiva de los derechos de autor en España y sus funciones
Una breve reflexión sobre el rol proteccionista y utilitarista de los derechos de autor en Internet
ACTA ¿Por qué debemos sospechar de este acuerdo…?
El principio de conocimiento efectivo
Comentario a la STS 965/2007 de 21 de septiembre
Contenido del Derecho de Autor en Internet
Limitaciones y excepciones al derecho de autor en Colombia
Clasificación de los Juristas en el Derecho Informático e Identificación de los Sujetos Agentes en el mundo Underground
Aplicación de los requisitos jurídicos de los mensajes de datos
Colombia y los derechos de autor en internet
¿Qué es el habeas data?
Portabilidad numérica en Colombia
Execução individual de sentença colectiva sobre planos econômicos
A Remoção dos resultados de pesquisa (indexação) dos motores de busca na Internet
Las cookies de la vida real
Improvement process of projects management system for Cuba and Venezuela
Sistema integrado de gestión bibliotecaria para la Biblioteca Provincial de Granma “1868”
Software Educativo “Igualdad de Triángulos”
Módulo Servicio de Oftalmología para el Sistema Integral de Gestión de la Clínica de Especialidades Médicas Granma
Curso Presencial Preparación CISM
Boletines de Seguridad de Microsoft. Enero de 2012
Metodología SPX
Los Sistemas de Gestión de Servicios Legales
Mercado de datos Cooperación Internacional
Documentación de la Biblioteca de Estructuras de Datos Avanzadas
Análisis de un cambio realizado sobre la base de las actividades de evaluación del cambio
Nueva Regulación Europea
Procedimiento para la realización de pruebas de unidad
Save Harbor vs LOPD
Facebook como «actividad de riesgo»
Sistema Automatizado de Gestión de Recursos Humanos y Materiales
Solución informática para la gestión de alumnos
Protección a la información
Sistema de problemas para fortalecer una cultura económica
Cautelar para emprestar efeito suspensivo à apelação
Identificación y secuenciamiento de las actividades del cronograma
Análisis de los artefactos del proceso de seguimiento y control del programa de mejora
El derecho de autor con relación a otros derechos específicos de la sociedad de la información
Luces y sombras de la LSSICE
El dominio de los nombres
La Identidad Digital: Límites entre la libertad de expresión e información y el derecho a la intimidad
PCs Infectados en el mundo
Protección de datos de los niños, en los centros educativos y sanitarios, cuando los padres están separados
Da ação de revisão de contrato bancário
Las Factorías de Software
Propuesta de Software Educativo
Herramienta informática para la identificación y reparación de inconsistencias de estructura y datos
Autonomía universitaria, libertad de cátedra y derecho de autor
El Gobierno reforma la LSSI por la vía de urgencia
Nueva denuncia contra Google por los datos de Street view
Tarjetas de crédito Israelíes al descubierto por atacantes Saudíes
El tratamiento de datos por parte de las comunidades de propietarios
Pruebas de Usabilidad aplicada a Productos Informáticos
Comentarios al proyecto de ley de validez jurídica de la firma electrónica
Procedimiento para el aseguramiento de la calidad
Líneas Jurisprudenciales Habeas Data en Colombia
Desarrollo de Reportes para el Sistema de Gestión de Ciencia, Tecnología e Innovación
La protección constitucional del derecho de autor en España
Condena del Tribunal Supremo a una vecina de Barcelona
Dictamen sobre el Reconocimiento Facial en servicios online y móviles
La imagen de Booking.com es utilizada para una ciberestafa
Privacidad del correo electrónico del trabajador