Categoria Trabajos

Documentos

Criar perfis falsos na internet é crime?
Estudio analítico del Capítulo Quinto del “Cyber Code of 2010”
Requerimientos de copias de seguridad de ficheros que contengan datos personales
¿Quién da más miedo: La Agencia Española de Protección de Datos o la Inspección de Trabajo?
Sociedad_y_Tecno
titulo
titulo
Tratamiento de los datos personales de los trabajadores por el Comité de Empresa o Delegados de Personal
La formación de empleados como elemento fundamental
Aplicación Práctica del Derecho de Acceso a los Datos Personales
Protección contra los delitos informáticos en Cuba
Múltiples ataques de Anonymous
Sistema_Integrado_Gestion_Departamento_Contabilidad
titulo
Joven de 26 detenido por difundir vídeos y fotografías íntimos de otra persona
La educación en el desarrollo de las Tecnologías de Información en Mexico
c00199-00216
Rasgos afines de los llamados delitos informáticos
El derecho a la información en la relación médico-paciente
La equivalencia probatoria del documento electrónico en Cuba
Bibliografía y enlaces recomendados
Mecanismos Electrónicos: Fichero Localizador de Entidades Inscritas
La Firma Digital y Entidades de Certificación
Posibles sujetos de los delitos informáticos
Las Federaciones Deportivas Andaluzas compartirán sus experiencias de gestión
Mitos sobre la nueva política de la ICANN
Orden Público Tecnológico
Presupuestos para la incriminación del Hacking
Comercio Electrónico Seguro
A responsabilidade dos bancos pelos prejuizos resultantes do phising
INTECO como institución de referencia
Hackerspace Global Grid
A Obrigação do Provedor de identificar o usuário que acessa a Internet
La visión iusinformática del derecho a la intimidad
titulo
Cluster Geográfico Automático: Recuperación inmediata
TRABAJO_CYBERLAW_Lavado_de_dinero_Grupo_7
Comunicación Pública vs Red de Distribución
El Comercio Electrónico en la realidad jurídica cubana
titulo
A possibilidade de corte do fornecimento de energia elétrica por débito pretérito
El uso de sistemas cibernéticos de pago en el lavado de dinero
¿Y dónde está el delito?
Tutela Penal Na Informática
titulo
La excepción a la responsabilidad por el artículo 16 de la LSSI
Precaución con las Comunicaciones Comerciales
La Información como activo protegido penalmente en Colombia
A Jurisprudência Brasileira sobre responsabilidade do provedor por publicaçôes na internet
Audea 10º Aniversario
A responsabilidade civil das agências de turismo
e-Commerce, f-Commerce y Social Commerce
titulo
Aspectos Jurídicos de Internet y el Comercio Electrónico
Redes Sociales: mismos delitos, distintas protecciones
Publicado el código de PCANYWHERE
Comentarios de sentencias sobre casos de interceptación de las comunicaciones en Puerto Rico
titulo
A decisão contra o Pirate Bay
titulo
OpenCV y las funcionalidades que brinda
O Aplicativo Lulu
Código QR
Big Brother is watching you! Man and the Camera
Sistema de gestión de la información del conocimiento de los Recursos Humanos
As “Histórias Patrocinadas do Facebook”
Nuevos Retos y Nuevos Formatos en la Propiedad Intelectual
Importancia de las pruebas de integración en el control de la calidad de los productos
Ilustración del Derecho Fundamental de Hábeas Data
Estrategia de pruebas para aplicaciones Web
Tienda virtual para la venta de equipos electrodomésticos
Un problema de contenidos
Perspectivas de la privatización de los establecimientos penitenciarios
Conjunto de pruebas para el aseguramiento de la calidad de las aplicaciones para dispositivos móviles
Existe um limite máximo para execução das astreintes?
Algoritmos genéticos aplicados a problemas de planificación
Sistema de control automático de jornadas laborales
Modelo de calidad para la evaluación de atributos de calidad
Derecho de Nuevas Tecnologías
Los grupos científicos estudiantiles en el desarrollo de habilidades investigativas
Granja de render para proyectos de diseño 3D
La proliferación de material docente en asuntos de derecho informático
Set de pruebas para el proyecto Plataforma Libre
El uso de las nuevas tecnologías (TIC) con la entrada en vigencia de la ley 1437 de 2011 en Colombia
Importancia en el uso de las nuevas tecnologías (TIC) con la entrada en vigencia de la ley 1437 de 2011
Entra en vigor la Ley Sinde-Wert
Áudea y Buguroo os invitan a un Desayuno Tecnológico ¿Son sus Aplicaciones Seguras?
Pertinencia de los Sistemas Expertos
La garantía legal de los productos
Cinetube no comete ningún delito
La sociedad conectada
Portal Nacional para el Campismo Popular
Protesto de nota promissória vinculada a contrato de abertura de crédito
Migración a software libre de la red de clientes ligeros
Los Instrumentos Jurídicos Municipales según la Ley Orgánica de Municipalidades nº 27972
Kaspersky publica informe sobre ataques DDoS y su aumento de potencia
Paseo Virtual Museo de Cera
Transferencia segura de datos a través de Internet
Diseño de una herramienta para la ejercitación de ecuaciones diferenciales ordinarias
La Vigilancia Tecnológica, un requisito de toda institución