Derecho Informático 2 Zamora
¡Última disponible!
MercadoLíder | +1000 ventas
30 días de garantía de fábrica.
Información sobre el vendedor
MercadoLíder Platinum
¡Es uno de los mejores del sitio!
- +1000
Ventas concretadas
Brinda buena atención
Despacha sus productos a tiempo
Medios de pago
Hasta 12 cuotas sin tarjeta
Tarjetas de crédito
Tarjetas de débito
Efectivo
Características del producto
Características principales
Título del libro | EL DERECHO INFORMÁTICO, vol. 2 |
---|---|
Subtítulo del libro | DERECHO INFORMÁTICO APLICADO. DELITOS INFORMÁTICOS. PRUEBA DIGITAL. ANÁLISIS JURISPRUDENCIAL |
Autor | GUILLERMO M. ZAMORA dirección |
Idioma | Español |
Editorial del libro | Hammurabi |
Edición del libro | 1 |
Tapa del libro | Blanda |
Volumen del libro | 1 |
Con índice | Sí |
Año de publicación | 2024 |
Otras características
Cantidad de páginas | 190 |
---|---|
Altura | 23 cm |
Ancho | 16 cm |
Peso | 340 g |
Material de la tapa del libro | Cartulina |
Género del libro | Derecho y Ciencias Sociales |
Subgéneros del libro | Derecho |
Tipo de narración | Manual |
Versión del libro | Fisico |
Tamaño del libro | Mediano |
Edad mínima recomendada | 8 años |
Edad máxima recomendada | 100 años |
Cantidad de libros por set | 1 |
ISBN | 9789878055930 |
Descripción
La aplicación de la inteligencia artificial en el sector bancario y financiero del futuro. El futuro del «Real State»: «Tokenización» de activos inmobiliarios. «Esports» y «Compliance». Tendencias disruptivas para resolver controversias en el entorno digital. Gobierno de ciberseguridad y tecnología de la información en el negocio
A. DERECHO INFORMÁTICO
APLICADO
1.
LA APLICACIÓN DE LA INTELIGENCIA ARTIFICIAL
EN EL SECTOR BANCARIO Y FINANCIERO
VERÓNICA JAIME
§ 11. Introducción – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
§ 12. Evolución de la aplicación de la Inteligencia Artificial – – – – – – – – – – – – – – – – – –
§ 13. Marco referencial de la Inteligencia Artificial – – – – – – – – – – – – – – – – – – – – – –
§ 14. Aplicación de la Inteligencia Artificial en el sector bancario y financiero – – – – – – –
§ 15. Ventajas y desventajas de la aplicación de la Inteligencia Artificial en el sector banca-
rio y financiero – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
§ 16. Regulación legal internacional de la Inteligencia Artificial – – – – – – – – – – – – – – –
§ 17. Conclusiones – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
2.
EL FUTURO DEL «REAL ESTATE»: «TOKENIZACIÓN»
DE ACTIVOS INMOBILIARIOS
FLORENCIA MARIEL FERNÁNDEZ
§ 11. Introducción – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
§ 12. Definiciones – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
§ 13. ¿Qué significa «tokenizar» activos? – – – – – – – – – – – – – – – – – – – – – – – – – – – –
— Naturaleza jurídica de las criptomonedas en la Argentina – – – – – – – – – – – – –
§ 14. La «tokenización» aplicada a activos inmobiliarios – – – – – – – – – – – – – – – – – – –
a) «Tokenización» de un inmueble «per se» – – – – – – – – – – – – – – – – – – – – – – –
b) «Tokenización» de inmuebles como mecanismo de inversión – – – – – – – – – – –
— Descripción del negocio de inversión propuesto – – – – – – – – – – – – – – – – –
c) Potenciales beneficios de utilizar la «tokenización» en el mercado inmobiliario
1. Accesibilidad global y reducción de costos transaccionales – – – – – – – – – – –
2. Liquidez – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
3. Divisibilidad – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
4. Transparencia – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
5. Tipo de cambio y restricciones cambiarias – – – – – – – – – – – – – – – – – – – – –
d) Cuestiones tributarias – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
1. Aspectos tributarios del negocio en participación – – – – – – – – – – – – – – – –
2. Aspectos tributarios de las operaciones con criptomonedas y su implicancia
en un negocio en participación inmobiliario «tokenizado» – – – – – – – – – –
§ 15. Conclusión – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
3.
«ESPORTS» Y «COMPLIANCE»
CLAUDIA NOEMÍ BELLOTI - NATALIA PAOLA BELLOTI
§ 11. Exposición de la situación e identificación del problema teórico o práctico en torno
a los «esports» y la ética corporativa – – – – – – – – – – – – – – – – – – – – – – – – – – – –
a) Introducción al mundo de los «esports» – – – – – – – – – – – – – – – – – – – – – – – –
b) Actualidad de las partes interesadas en los «esports» como negocio – – – – – – –
§ 12. Importancia y crecimiento de la industria. El modelo de negocios – – – – – – – – – – –
§ 13. Evaluación de riesgos de incumplimiento en la industria de los «esports» – – – – – –
a) Plan de integridad – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
b) ¿Por qué es necesario adoptar programas de «compliance»? – – – – – – – – – – –
§ 14. La necesidad de creación de una cultura del cumplimiento – – – – – – – – – – – – – – –
§ 15. «Compliance» en «Esports» para pequeñas y medianas empresas – – – – – – – – – –
§ 16. Conclusión – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
4.
TENDENCIAS DISRUPTIVAS PARA RESOLVER
CONTROVERSIAS EN EL ENTORNO DIGITAL
CLAUDIA MILENA GIRALDO ZULUAGA
LUIS FERNANDO PÉREZ ANGARITA
YINERI ASTRID RAMÍREZ MARTÍNEZ
§ 11. Introducción – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
§ 12. Transformación en la solución de controversias: cambio de paradigma – – – – – – –
§ 13. Resolución de conflictos a través de algoritmos, IA y BIG DATA – – – – – – – – – – – –
§ 14. La resolución de conflictos y el futuro – – – – – – – – – – – – – – – – – – – – – – – – – – –
§ 15. Reflexiones finales – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
5.
ALGUNAS REFLEXIONES
SOBRE LOS DATOS
EDUARDO POGGI
§ 11. Introducción – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
§ 12. Información corporativa – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
§ 13. «Open Data» – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
§ 14. Aprendiendo a hacer cosas inteligentes – – – – – – – – – – – – – – – – – – – – – – – – – –
§ 15. «Big Data» – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
§ 16. Conclusiones – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
6.
LA SEGURIDAD EN LA ERA
DE LAS CIUDADES INTELIGENTES
ALEJANDRO DANIEL PUGLIA
§ 11. Introducción – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
§ 12. ¿Qué es la seguridad digital? – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
§ 13. Los métodos de defensa – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
a) El tridente defensivo básico de la infraestructura – – – – – – – – – – – – – – – – – –
b) Más allá del «software» y el «hardware» – – – – – – – – – – – – – – – – – – – – – – –
§ 14. Las causas de las amenazas – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
§ 15. ¿Qué protege la seguridad digital? – – – – – – – – – – – – – – – – – – – – – – – – – – – –
§ 16. Identificando amenazas y riesgos – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
— Las puertas del «riesgo» – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
1. Dispositivos – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
2. Contraseñas – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
3. «Apps» – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
4. Comunicación – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
5. Gestión de cuentas – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
6. Verificación de dos pasos – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
7. Notificaciones de tus cuentas – – – – – – – – – – – – – – – – – – – – – – – – – – – –
8. Respaldo de tus comunidades – – – – – – – – – – – – – – – – – – – – – – – – – – –
9. Contenidos – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
§ 17. Anonimato digital – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
a) Anonimato en las redes. Ser anónimo no te hace delincuente – – – – – – – – – – –
b) Un descuido te hace visible – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
c) ¿Cómo puedo ser anónimo? – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
1. Navegando anónimamente – – – – – – – – – – – – – – – – – – – – – – – – – – – –
2. Compartir archivos – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
§ 18. Sobre «phishing» y otros engaños digitales – – – – – – – – – – – – – – – – – – – – – – – –
§ 19. La evolución de la tecnología aplicada a la seguridad – – – – – – – – – – – – – – – – – –
§ 10. Los delitos informáticos en la argentina – – – – – – – – – – – – – – – – – – – – – – – – – –
§ 11. «Black hat». El espionaje moderno – – – – – – – – – – – – – – – – – – – – – – – – – – –
§ 12. Desafíos en torno al desarrollo de la ciberseguridad – – – – – – – – – – – – – – – – – –
a) Problemáticas en su desarrollo – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
1. Estadísticas – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
2. El «rol anónimo» del ciberdelincuente – – – – – – – – – – – – – – – – – – – – – –
b) El filo entre la protección y el derecho a la privacidad – – – – – – – – – – – – – – – –
B. DELITOS INFORMÁTICOS
1.
ENTENDIENDO LA SEGURIDAD PARA LA TOMA
DE DECISIONES
GOBIERNO DE CIBERSEGURIDAD Y TECNOLOGÍA
DE LA INFORMACIÓN EN EL NEGOCIO
FABIÁN DESCALZO
§ 11. El plan de negocio frente a la necesidad de innovación – – – – – – – – – – – – – – – – –
§ 12. Conocer el origen y presente, para pensar en futuro – – – – – – – – – – – – – – – – – –
§ 13. Confianza digital: nuevo valor en riesgo – – – – – – – – – – – – – – – – – – – – – – – – –
a) ¿Cómo construimos nuestra confianza digital? – – – – – – – – – – – – – – – – – – –
b) ¿Qué implica esto para el negocio? – – – – – – – – – – – – – – – – – – – – – – – – – –
c) ¿Qué implica esta visión para las áreas tecnológicas y de seguridad? – – – – – – –
§ 14. La Dirección y la seguridad como valor de calidad al negocio – – – – – – – – – – – – – –
§ 15. La gestión de proyectos como centro del plan de negocios – – – – – – – – – – – – – – –
§ 16. Cómo hablar de seguridad y ciberseguridad con el negocio – – – – – – – – – – – – – –
§ 17. Diseño de servicios tecnológicos y la importancia de los terceros – – – – – – – – – – –
§ 18. Conclusión: negocio y tecnología como socios estratégicos – – – – – – – – – – – – – –
C. LA PRUEBA DIGITAL
1.
GUÍA DE BUENAS PRÁCTICAS PARA LA OBTENCIÓN
DE EVIDENCIA DIGITAL MÓVIL:
UN ANÁLISIS DE LAS NORMAS ISO
CECILIA LARA - LILIANA FIGUEROA
ANALÍA MÉNDEZ - GRACIELA VIAÑA
NORMA LESCA - ALFREDO CORVALÁN
§ 11. Introducción – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
§ 12. Norma ISO 27037 – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
§ 13. Oficina de Informática Forense – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
§ 14. Lineamientos para la obtención de evidencia digital en dispositivos móviles – – – –
a) Fase 1. Planificación de la intervención en el lugar del hecho – – – – – – – – – – –
b) Fase 2. Intervención en el lugar del hecho – – – – – – – – – – – – – – – – – – – – – – –
1. Asegurar la escena del crimen – – – – – – – – – – – – – – – – – – – – – – – – – – –
2. Identificar los objetos de interés que se encuentran en la escena del crimen –
3. Documentar los elementos secuestrados – – – – – – – – – – – – – – – – – – – – –
c) Fase 3. Recepción del oficio sobre solicitud de pericia – – – – – – – – – – – – – – – –
1. Ingresar oficio – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
2. Asignar prioridad a la causa – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
3. Designar perito a la causa – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
d) Fase 4. Elaboración del plan de trabajo pericial – – – – – – – – – – – – – – – – – – –
e) Fase 5. Adquisición – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
1. Apertura del sobre – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
2. Completar el plan de trabajo pericial – – – – – – – – – – – – – – – – – – – – – – –
3. Realizar la copia forense – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
f) Fase 6. Análisis de la evidencia digital – – – – – – – – – – – – – – – – – – – – – – – – –
g) Fase 7. Preparación del informe o dictamen pericial – – – – – – – – – – – – – – – – –
h) Fase 8. Remisión de los elementos peritados y entrega del dictamen – – – – – – –
§ 15. Conclusiones – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
D. ANÁLISIS JURISPRUDENCIAL
1.
TRATAMIENTOS DE DATOS PERSONALES, PUBLICADOS
EN PLATAFORMA DE VIDEOS Y BUSCADOR.
ANÁLISIS «SENTENCIA DEL TRIBUNAL
DE JUSTICIA EUROPEO»
MANOLO RIVERA
§ 11. Introducción – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
§ 12. Contexto de los datos – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
§ 13. Qué son los datos personales y el derecho a la intimidad – – – – – – – – – – – – – – – –
a) Situación actual de Guatemala – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
b) La Unión Europea – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
c) Principales categorías de normas en la Unión Europea – – – – – – – – – – – – – – –
§ 14. Análisis de la sentencia – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
a) Hechos – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
b) Marco jurídico – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
c) Sobre las cuestiones prejudiciales – – – – – – – – – – – – – – – – – – – – – – – – – – –
1. Sobre la primera cuestión prejudicial – – – – – – – – – – – – – – – – – – – – – – –
2. Sobre la segunda cuestión prejudicial – – – – – – – – – – – – – – – – – – – – – – –
d) Conclusiones de la abogada general, Sra. Eleanor Sharpston – – – – – – – – – – –
e) Sentencia – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
§ 15. Comentario – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
BIBLIOGRAFÍA GENERAL – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – – –
Preguntas y respuestas
¿Qué querés saber?
Preguntale al vendedor
Nadie hizo preguntas todavía.
¡Hacé la primera!