Pagá en hasta 6 cuotas

Envío gratis a todo el país

Conocé los tiempos y las formas de envío.

¡Última disponible!

  • 30 días de garantía de fábrica.

Información sobre el vendedor

MercadoLíder Platinum

¡Es uno de los mejores del sitio!

  • +1000

    Ventas concretadas

  • Brinda buena atención

  • Despacha sus productos a tiempo

Ver más datos de este vendedorSe abrirá en una nueva ventana

Medios de pago

Hasta 12 cuotas sin tarjeta

Tarjetas de crédito

Tarjetas de débito

Efectivo

Características del producto

Características principales

Título del libro
EL DERECHO INFORMÁTICO, vol. 2
Subtítulo del libro
DERECHO INFORMÁTICO APLICADO. DELITOS INFORMÁTICOS. PRUEBA DIGITAL. ANÁLISIS JURISPRUDENCIAL
Autor
GUILLERMO M. ZAMORA dirección
Idioma
Español
Editorial del libro
Hammurabi
Edición del libro
1
Tapa del libro
Blanda
Volumen del libro
1
Con índice
Año de publicación
2024

Otras características

Cantidad de páginas
190
Altura
23 cm
Ancho
16 cm
Peso
340 g
Material de la tapa del libro
Cartulina
Género del libro
Derecho y Ciencias Sociales
Subgéneros del libro
Derecho
Tipo de narración
Manual
Versión del libro
Fisico
Tamaño del libro
Mediano
Edad mínima recomendada
8 años
Edad máxima recomendada
100 años
Cantidad de libros por set
1
ISBN
9789878055930

Descripción

La aplicación de la inteligencia artificial en el sector bancario y financiero del futuro. El futuro del «Real State»: «Tokenización» de activos inmobiliarios. «Esports» y «Compliance». Tendencias disruptivas para resolver controversias en el entorno digital. Gobierno de ciberseguridad y tecnología de la información en el negocio

A. DERECHO INFORMÁTICO

APLICADO

1.
LA APLICACIÓN DE LA INTELIGENCIA ARTIFICIAL
EN EL SECTOR BANCARIO Y FINANCIERO
VERÓNICA JAIME
§ 11. Introducción – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
§ 12. Evolución de la aplicación de la Inteligencia Artificial – – – – – – – – – – – – – – – – – –
§ 13. Marco referencial de la Inteligencia Artificial – – – – – – – – – – – – – – – – – – – – – –
§ 14. Aplicación de la Inteligencia Artificial en el sector bancario y financiero – – – – – – –

§ 15. Ventajas y desventajas de la aplicación de la Inteligencia Artificial en el sector banca-
rio y financiero – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –

§ 16. Regulación legal internacional de la Inteligencia Artificial – – – – – – – – – – – – – – –
§ 17. Conclusiones – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
2.
EL FUTURO DEL «REAL ESTATE»: «TOKENIZACIÓN»
DE ACTIVOS INMOBILIARIOS
FLORENCIA MARIEL FERNÁNDEZ
§ 11. Introducción – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
§ 12. Definiciones – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
§ 13. ¿Qué significa «tokenizar» activos? – – – – – – – – – – – – – – – – – – – – – – – – – – – –
— Naturaleza jurídica de las criptomonedas en la Argentina – – – – – – – – – – – – –

§ 14. La «tokenización» aplicada a activos inmobiliarios – – – – – – – – – – – – – – – – – – –
a) «Tokenización» de un inmueble «per se» – – – – – – – – – – – – – – – – – – – – – – –
b) «Tokenización» de inmuebles como mecanismo de inversión – – – – – – – – – – –
— Descripción del negocio de inversión propuesto – – – – – – – – – – – – – – – – –
c) Potenciales beneficios de utilizar la «tokenización» en el mercado inmobiliario
1. Accesibilidad global y reducción de costos transaccionales – – – – – – – – – – –
2. Liquidez – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
3. Divisibilidad – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
4. Transparencia – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
5. Tipo de cambio y restricciones cambiarias – – – – – – – – – – – – – – – – – – – – –
d) Cuestiones tributarias – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
1. Aspectos tributarios del negocio en participación – – – – – – – – – – – – – – – –
2. Aspectos tributarios de las operaciones con criptomonedas y su implicancia
en un negocio en participación inmobiliario «tokenizado» – – – – – – – – – –
§ 15. Conclusión – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
3.
«ESPORTS» Y «COMPLIANCE»
CLAUDIA NOEMÍ BELLOTI - NATALIA PAOLA BELLOTI
§ 11. Exposición de la situación e identificación del problema teórico o práctico en torno
a los «esports» y la ética corporativa – – – – – – – – – – – – – – – – – – – – – – – – – – – –
a) Introducción al mundo de los «esports» – – – – – – – – – – – – – – – – – – – – – – – –
b) Actualidad de las partes interesadas en los «esports» como negocio – – – – – – –
§ 12. Importancia y crecimiento de la industria. El modelo de negocios – – – – – – – – – – –
§ 13. Evaluación de riesgos de incumplimiento en la industria de los «esports» – – – – – –
a) Plan de integridad – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
b) ¿Por qué es necesario adoptar programas de «compliance»? – – – – – – – – – – –
§ 14. La necesidad de creación de una cultura del cumplimiento – – – – – – – – – – – – – – –
§ 15. «Compliance» en «Esports» para pequeñas y medianas empresas – – – – – – – – – –
§ 16. Conclusión – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
4.
TENDENCIAS DISRUPTIVAS PARA RESOLVER
CONTROVERSIAS EN EL ENTORNO DIGITAL
CLAUDIA MILENA GIRALDO ZULUAGA
LUIS FERNANDO PÉREZ ANGARITA
YINERI ASTRID RAMÍREZ MARTÍNEZ
§ 11. Introducción – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
§ 12. Transformación en la solución de controversias: cambio de paradigma – – – – – – –
§ 13. Resolución de conflictos a través de algoritmos, IA y BIG DATA – – – – – – – – – – – –
§ 14. La resolución de conflictos y el futuro – – – – – – – – – – – – – – – – – – – – – – – – – – –
§ 15. Reflexiones finales – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
5.
ALGUNAS REFLEXIONES
SOBRE LOS DATOS
EDUARDO POGGI
§ 11. Introducción – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
§ 12. Información corporativa – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
§ 13. «Open Data» – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
§ 14. Aprendiendo a hacer cosas inteligentes – – – – – – – – – – – – – – – – – – – – – – – – – –
§ 15. «Big Data» – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
§ 16. Conclusiones – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
6.
LA SEGURIDAD EN LA ERA
DE LAS CIUDADES INTELIGENTES
ALEJANDRO DANIEL PUGLIA
§ 11. Introducción – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
§ 12. ¿Qué es la seguridad digital? – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
§ 13. Los métodos de defensa – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
a) El tridente defensivo básico de la infraestructura – – – – – – – – – – – – – – – – – –
b) Más allá del «software» y el «hardware» – – – – – – – – – – – – – – – – – – – – – – –
§ 14. Las causas de las amenazas – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
§ 15. ¿Qué protege la seguridad digital? – – – – – – – – – – – – – – – – – – – – – – – – – – – –
§ 16. Identificando amenazas y riesgos – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
— Las puertas del «riesgo» – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
1. Dispositivos – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
2. Contraseñas – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
3. «Apps» – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
4. Comunicación – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
5. Gestión de cuentas – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
6. Verificación de dos pasos – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
7. Notificaciones de tus cuentas – – – – – – – – – – – – – – – – – – – – – – – – – – – –
8. Respaldo de tus comunidades – – – – – – – – – – – – – – – – – – – – – – – – – – –
9. Contenidos – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
§ 17. Anonimato digital – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
a) Anonimato en las redes. Ser anónimo no te hace delincuente – – – – – – – – – – –
b) Un descuido te hace visible – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
c) ¿Cómo puedo ser anónimo? – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
1. Navegando anónimamente – – – – – – – – – – – – – – – – – – – – – – – – – – – –
2. Compartir archivos – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
§ 18. Sobre «phishing» y otros engaños digitales – – – – – – – – – – – – – – – – – – – – – – – –
§ 19. La evolución de la tecnología aplicada a la seguridad – – – – – – – – – – – – – – – – – –
§ 10. Los delitos informáticos en la argentina – – – – – – – – – – – – – – – – – – – – – – – – – –
§ 11. «Black hat». El espionaje moderno – – – – – – – – – – – – – – – – – – – – – – – – – – –
§ 12. Desafíos en torno al desarrollo de la ciberseguridad – – – – – – – – – – – – – – – – – –
a) Problemáticas en su desarrollo – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
1. Estadísticas – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
2. El «rol anónimo» del ciberdelincuente – – – – – – – – – – – – – – – – – – – – – –
b) El filo entre la protección y el derecho a la privacidad – – – – – – – – – – – – – – – –

B. DELITOS INFORMÁTICOS

1.
ENTENDIENDO LA SEGURIDAD PARA LA TOMA
DE DECISIONES
GOBIERNO DE CIBERSEGURIDAD Y TECNOLOGÍA
DE LA INFORMACIÓN EN EL NEGOCIO
FABIÁN DESCALZO
§ 11. El plan de negocio frente a la necesidad de innovación – – – – – – – – – – – – – – – – –
§ 12. Conocer el origen y presente, para pensar en futuro – – – – – – – – – – – – – – – – – –
§ 13. Confianza digital: nuevo valor en riesgo – – – – – – – – – – – – – – – – – – – – – – – – –
a) ¿Cómo construimos nuestra confianza digital? – – – – – – – – – – – – – – – – – – –
b) ¿Qué implica esto para el negocio? – – – – – – – – – – – – – – – – – – – – – – – – – –
c) ¿Qué implica esta visión para las áreas tecnológicas y de seguridad? – – – – – – –
§ 14. La Dirección y la seguridad como valor de calidad al negocio – – – – – – – – – – – – – –
§ 15. La gestión de proyectos como centro del plan de negocios – – – – – – – – – – – – – – –
§ 16. Cómo hablar de seguridad y ciberseguridad con el negocio – – – – – – – – – – – – – –
§ 17. Diseño de servicios tecnológicos y la importancia de los terceros – – – – – – – – – – –
§ 18. Conclusión: negocio y tecnología como socios estratégicos – – – – – – – – – – – – – –

C. LA PRUEBA DIGITAL

1.
GUÍA DE BUENAS PRÁCTICAS PARA LA OBTENCIÓN
DE EVIDENCIA DIGITAL MÓVIL:
UN ANÁLISIS DE LAS NORMAS ISO
CECILIA LARA - LILIANA FIGUEROA
ANALÍA MÉNDEZ - GRACIELA VIAÑA
NORMA LESCA - ALFREDO CORVALÁN
§ 11. Introducción – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
§ 12. Norma ISO 27037 – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
§ 13. Oficina de Informática Forense – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
§ 14. Lineamientos para la obtención de evidencia digital en dispositivos móviles – – – –
a) Fase 1. Planificación de la intervención en el lugar del hecho – – – – – – – – – – –

b) Fase 2. Intervención en el lugar del hecho – – – – – – – – – – – – – – – – – – – – – – –
1. Asegurar la escena del crimen – – – – – – – – – – – – – – – – – – – – – – – – – – –
2. Identificar los objetos de interés que se encuentran en la escena del crimen –
3. Documentar los elementos secuestrados – – – – – – – – – – – – – – – – – – – – –
c) Fase 3. Recepción del oficio sobre solicitud de pericia – – – – – – – – – – – – – – – –
1. Ingresar oficio – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
2. Asignar prioridad a la causa – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
3. Designar perito a la causa – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
d) Fase 4. Elaboración del plan de trabajo pericial – – – – – – – – – – – – – – – – – – –
e) Fase 5. Adquisición – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
1. Apertura del sobre – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
2. Completar el plan de trabajo pericial – – – – – – – – – – – – – – – – – – – – – – –
3. Realizar la copia forense – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
f) Fase 6. Análisis de la evidencia digital – – – – – – – – – – – – – – – – – – – – – – – – –
g) Fase 7. Preparación del informe o dictamen pericial – – – – – – – – – – – – – – – – –
h) Fase 8. Remisión de los elementos peritados y entrega del dictamen – – – – – – –
§ 15. Conclusiones – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –

D. ANÁLISIS JURISPRUDENCIAL

1.
TRATAMIENTOS DE DATOS PERSONALES, PUBLICADOS
EN PLATAFORMA DE VIDEOS Y BUSCADOR.
ANÁLISIS «SENTENCIA DEL TRIBUNAL
DE JUSTICIA EUROPEO»
MANOLO RIVERA
§ 11. Introducción – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
§ 12. Contexto de los datos – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
§ 13. Qué son los datos personales y el derecho a la intimidad – – – – – – – – – – – – – – – –
a) Situación actual de Guatemala – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
b) La Unión Europea – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
c) Principales categorías de normas en la Unión Europea – – – – – – – – – – – – – – –
§ 14. Análisis de la sentencia – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
a) Hechos – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
b) Marco jurídico – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
c) Sobre las cuestiones prejudiciales – – – – – – – – – – – – – – – – – – – – – – – – – – –
1. Sobre la primera cuestión prejudicial – – – – – – – – – – – – – – – – – – – – – – –
2. Sobre la segunda cuestión prejudicial – – – – – – – – – – – – – – – – – – – – – – –
d) Conclusiones de la abogada general, Sra. Eleanor Sharpston – – – – – – – – – – –
e) Sentencia – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
§ 15. Comentario – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
BIBLIOGRAFÍA GENERAL – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –

Preguntas y respuestas

Preguntale al vendedor

Nadie hizo preguntas todavía.

¡Hacé la primera!