TU NO ESTAS SOLO O SOLA EN ESTE MUNDO si te gustó un artículo, compártelo , envialo a las Redes sociales , FACEBOOK, TWITTER

lunes, 23 de agosto de 2010

APRENDAMOS CON ENRIQUE DANS LA NEUTRALIDAD DE LA RED

En La Voz de Galicia, hablando de neutralidad de la red

Posted: 22 Aug 2010 03:05 AM PDT

Olalla Sánchez, de La Voz de Galicia, me llamó por teléfono para hablar de la importancia de la neutralidad de la red y de algunos de los tópicos habitualmente relacionados con la misma, como esas confusiones maliciosamente esparcidas de que la neutralidad consiste en que "todos vayamos a la misma velocidad" o que todo tenga que ser "gratis total". Hoy publica este artículo, titulado "La neutralidad de la red, a debate", en portada del suplemento Innova.

FUENTE:
Saludos,
 
RODRIGO  GONZALEZ  FERNANDEZ
DIPLOMADO EN RSE DE LA ONU
DIPLOMADO EN GESTION DEL CONOCIMIENTO DE ONU
Celular: 93934521
WWW.CONSULTAJURIDICA.BLOGSPOT.COM
SANTIAGO-CHILE
Solicite nuestros cursos y asesoría en Responsabilidad social empresarial-Lobby corporativo-Energías renovables. Calentamiento Global- Gestión del conocimiento-Liderazgo,Energias Renovables.(Para OTEC, Universidades, Organizaciones )

TECCHILE Apple quiere patentar métodos de identificar y deshabilitar dispositivos con jailbreak

Apple quiere patentar métodos de identificar y deshabilitar dispositivos con jailbreak

Posted: 23 Aug 2010 12:32 AM PDT

Jailbreak Imperial

Hace unos días se publicó una patente solicitada por Apple titulada "Sistemas y métodos para identificar usuarios no autorizados de un dispositivo electrónico". El nombre es amplio, pero su principal objetivo es establecer medidas para identificar dispositivos robados y proteger información importante, como números de tarjetas de crédito, contraseñas y datos sensibles almacenados en los dispositivos, para poder recuperarlos a los servidores de Apple, y eliminarlos por completo, inutilizando el dispositivo, en caso de que haya caído en manos de alguien que no sea su dueño.

Hasta ahora suena bien, si me robaran mi teléfono y pudiera al notificarlo asegurarme de que nadie se va a quedar con toda mi información, es una interesante característica de seguridad. Pero la patente incluye otros detalles además de este:

Una actividad que puede detectar a un usuario no autorizado puede ser cualquier acción que indique que se ha manipulado al dispositivo, al por ejemplo, hackearlo, jailbreakearlo, o desbloquearlo. Por ejemplo, un repentino aumento en el uso de la memoria del dispositivo electrónico puede indicar que un programa de hackeo está siendo ejecutado y que un usuario no autorizado está utilizándolo.

O sea que si yo de golpe decido hacerle el jailbreak a mi iPod, Apple podría pensar que alguien me lo ha robado y borrar todo su contenido. Y no sólo eso, otras de estas medidas incluyen activar la cámara o el micrófono del dispositivo para capturar imágenes o la voz de quien esté usándolo en ese momento, así como hacer uso del GPS para localizarlo, y otras cosas como monitorear cambios en el acelerómetro. Básicamente tomar el control de nuestro dispositivo de forma remota...suena un tanto invasivo, aun siendo "por seguridad" ¿no les parece?

La patente fue propuesta en febrero de 2009, y si recuerdan, hace menos de un mes se modificó el Digital Millenium Copyright Act (DMCA) de Estados Unidos reconociendo la legalidad de acciones como el jailbreak, con lo que lo único que puede hacer Apple ante dispositivos que han sido alterados, es quitarles la garantía. Ahora, de poner en funcionamiento estos "sistemas y métodos" que quieren patentar, tendrían el poder de dejar hecho un bonito ladrillo un dispositivo sospechado de robo, amenazando las opciones para escapar al estricto régimen de Steve Jobs y su sistema operativo cerrado.

De momento esto es sólo una propuesta de patente, no es que mañana amanecerán bloqueados todos los iPhones que burlan las reglas de Apple, pero sabiendo lo que la empresa piensa sobre que los usuarios cambiemos algo del sistema operativo de sus productos, esto de que estén buscando la opción de poder intervenirlos da qué pensar.

A mí me sigue pareciendo bastante escalofriante que Apple (o cualquiera, para el caso Google ha borrado aplicaciones de Android en forma remota también) pueda no sólo obtener información de como yo uso un dispositivo que compré y que me pertenece, sino además el poder de modificarlo, o tomar control de él, me parece que sería llevar las cosas demasiado lejos.

Vía: Mashable | Foto: FHKE

Apple quiere patentar métodos de identificar y deshabilitar dispositivos con jailbreak escrita en ALT1040 el 23 August, 2010 por victoria-esains
Enviar a Twitter | Compartir en Facebook

FUENTE:
Saludos,
 
RODRIGO  GONZALEZ  FERNANDEZ
DIPLOMADO EN RSE DE LA ONU
DIPLOMADO EN GESTION DEL CONOCIMIENTO DE ONU
Celular: 93934521
WWW.CONSULTAJURIDICA.BLOGSPOT.COM
SANTIAGO-CHILE
Solicite nuestros cursos y asesoría en Responsabilidad social empresarial-Lobby corporativo-Energías renovables. Calentamiento Global- Gestión del conocimiento-Liderazgo,Energias Renovables.(Para OTEC, Universidades, Organizaciones )

Guionista de Futurama creó y comprobó un teorema para el último episodio de la serie

Guionista de Futurama creó y comprobó un teorema para el último episodio de la serie

Posted: 23 Aug 2010 01:47 AM PDT

futurama teorema Guionista de Futurama creó y comprobó un teorema para el último episodio de la serie

Futurama sigue siendo una de las series favoritas de todos los geeks y, como bien dijo Pepe hace unas semanas, mantiene el espíritu nerd, creatividad y rebeldía que una vez (hace mucho) supo tener Los Simpson. Esto se debe, en parte, a que los guionistas de la serie de ciencia ficción son unos completos nerds, pero con el último episodio han llevado esto a un nuevo nivel, pues Ken Keeler (quien además de ser guionista tiene un doctorado en Matemática) escribió y comprobó un nuevo teorema exclusivamente para el capítulo.

En el episodio número 10 de la sexta temporada, "The prisioner of Benda", el Profesor y Amy utilizan un dispositivo para intercambiar cerebros pero descubren que los mismos dos cuerpos no pueden hacer el intercambio dos veces entre sí, por lo que deben encontrar la manera de comprobar que, con las suficientes personas participando del intercambio cada uno terminará (eventualmente) con su propio cerebro. Bien podrían haber puesto un par de números, letras y paréntesis prácticamente al azar, como se suele hacer en la televisión y en el cine, pero no.

Ken Keller encontró la respuesta al problema del Profesor y Amy él mismo, mediante la Teoría de grupos. El guionista había anunciado su logro en una entrevista a la Sociedad Americana de Física, pero recién ahora es posible ver el teorema. Señores, los guionistas de Futurama se han pasado y a pesar de haber bajado la audiencia del último episodio se han ganado unos nuevos puntos para pasar a la historia como una de las mejores series que haya existido.

Vía: Geekosystem

Guionista de Futurama creó y comprobó un teorema para el último episodio de la serie escrita en ALT1040 el 23 August, 2010 por federico-erostarbe
Enviar a Twitter | Compartir en Facebook

FUENTE:
Saludos,
 
RODRIGO  GONZALEZ  FERNANDEZ
DIPLOMADO EN RSE DE LA ONU
DIPLOMADO EN GESTION DEL CONOCIMIENTO DE ONU
Celular: 93934521
WWW.CONSULTAJURIDICA.BLOGSPOT.COM
SANTIAGO-CHILE
Solicite nuestros cursos y asesoría en Responsabilidad social empresarial-Lobby corporativo-Energías renovables. Calentamiento Global- Gestión del conocimiento-Liderazgo,Energias Renovables.(Para OTEC, Universidades, Organizaciones )

de la privacidad y de la pérdida de control de la información personal pública

La batalla perdida del olvido en Internet... y de la privacidad y de la pérdida de control de la información personal pública

23/08/10

Si la capacidad de olvidar que tenemos las personas es un resultado de miles de años de evolución, la posibilidad real de almacenar todo que está permitiendo Internet durante un tiempo indefinido o permanente y las tecnologías de vigilancia, no solo pone en el peligro el concepto de intimidad y privacidad, es un hecho tan revolucionario como peligroso y antinatural.

El hecho de que cuando cualquier persona publica algún contenido en Internet y que acto seguido pierda el control sobre la decisión de poder eliminarlo en cualquier momento es una concesión excesiva a los buscadores (Google, Yahoo, Bing, etc., etc.) y otros sistemas de almacenamiento de información que recaban información (Google Street View recabando todo tipo de información al mismo tiempo que hacía fotografías de las calles, condenado en Alemania y comenzado a ser vigilado por la UE). O como sucede en Tuenti anque llega a acuerdos con el Defensor del Menor para garantizar que no accedan a su site los más menores y, en realidad, Tuenti es un coladero de problemas de privacidad, seguridad y falta de control para los más pequeños. Esa información aparentemente inocua no lo es o puede no serlo en el futuro, ¿quién ha autorizado a los medios a que republiquen en formato digital textos publicados originalmente en papel para los que nunca se dio autorización (p.e. las cartas al director de los periódicos)? ¿Y si una de esas cartas de hace 20 años o más hoy  son contraproducentes para algunas personas?

Ya lo he comentado a veces, incluso en broma, que llevo ya bastante tiempo autodesindexándome de  Google, o sea un SEO inverso, y que a su manera rudimentaria es lo que dicen algunos bucaneros de Internet cuando dicen que gestionan la (mala) reputación de algunas empresas. Lo cierto es que esos bucaneros no pueden eliminar las entradas de consumidores descontentos o estafados o mal atendidos o frustrados con productos y servicios de empresas (pero, bueno, ese es otro tema) porque lo único que pueden hacer es, como mucho, intercalar otros resultados ficticios temporalmente entre esas opiniones y los primeros resultados de los buscadores, en ningún caso eliminarlas. El verdadero problema no es ese si no la pérdida de control sobre la propia de decisión de hacer algo (imagen, comentario, vídeo, etc.) público o privado en cualquier momento. Esa es una concesión excesiva de nuestra privacidad y de nuestro ámbito de decisiones; los buscadores y otros medios se están convirtiendo en una herramienta potencialmente distópica que pondrá poco a poco en peligro las ideas fundamentales de la Ilustración. Ideas que por mucho que haya discutido y problematizado la Posmodernidad, no se han ofrecido alternativas más allá de posicionamientos estético-intelectuales (pero, bueno, ese también es otro tema).

Borges, en Funes el memorioso, presentaba la infelicidad y bloqueo en la toma de decisiones de un hombre que no era capaz de olvidar, que al igual que los buscadores como una memoria que no deja de crecer, vivía el pasado de forma angustiosa como constante presente conjuntamente con el presente en desarrollo. Y no solo la información se almacena en Internet, en el metro, en las llamadas al banco, en las cámaras de vigilancia, en cada control de seguridad para visitar empresas, por todos lados se nos vigila, graba y almacena sin nuestro consentimiento y no sabemos cuando eso caduca, si lo hace.

PS: Hay que ir despertando del sueño utópico liberalizador de Internet y comenzar a afrontar los peligros y riesgos para las libertades que comienzan a ser más que evidentes. La verdad, por sí sola no libera...

 
RODRIGO  GONZALEZ  FERNANDEZ
DIPLOMADO EN RSE DE LA ONU
DIPLOMADO EN GESTION DEL CONOCIMIENTO DE ONU
Celular: 93934521
WWW.CONSULTAJURIDICA.BLOGSPOT.COM
SANTIAGO-CHILE
Solicite nuestros cursos y asesoría en Responsabilidad social empresarial-Lobby corporativo-Energías renovables. Calentamiento Global- Gestión del conocimiento-Liderazgo,Energias Renovables.(Para OTEC, Universidades, Organizaciones )

redes sociales: un libro que hay que leer: DERECHO Y REDES SOCIALES y REDES SOCIALES

ES PROBABLEMENTE EL PRIMER LIBRO SOBRE LA MATERIA , DERECHO Y REDES SOCIALES

Derecho y redes sociales

  • Colección: Estudios y Comentarios
  • Marca: Civitas
  • Autor/es: Artemi Rallo Lombarte ( ), Ricard Martínez Martínez (Coordinadores)
  • Edición: (2010) | Páginas: 384
  • Encuadernación: Tapa Dura
  • ISBN: 978-84-470-3462-8
  • Disponibilidad: En almacén
  • Precio s/IVA: 48.08 45.68
    Precio c/IVA: 50 47.51
  • comprar
Descripción
Puede afirmarse sin temor al error que ha nacido una sociedad que se desarrolla íntegramente en el mundo virtual. En ella, los individuos interactúan siguiendo en muchas ocasiones normas y pautas de conducta perfectamente homologables con las que se producen en el mundo físico. Sin embargo, en muchas otras se perfilan nuevos escenarios sociales. Ello obliga a reflexionar profundamente sobre hasta qué punto el Derecho que ordena nuestras sociedades va a ser eficaz en el universo de las redes sociales.
Nos enfrentamos a una Internet con un modelo de servicios, y por supuesto de negocio, que gira alrededor de tratamientos generalizados de datos personales. Pero, en la sociedad de la Web 2.0 este uso de la información adquiere un valor singular y cualitativo. En una red social los individuos generalmente usan su identidad real, o alguna muy similar, y generan relaciones sociales. Los comportamientos pueden analizarse, la conducta deja rastro y la publicidad y los servicios pueden personalizarse.
Se ha producido un cambio en el rol que juega el internauta. Ya no es un sujeto pasivo. Difunde información en los blogs, opina en los foros, cuelga, con o sin permiso, fotografías o grabaciones de video en los que identifica a amigos o conocidos. Su conducta puede acabar repercutiendo en los derechos de terceros.
Sumario
PRÓLOGO

CAPÍTULO I. Redes sociales: Funcionamiento y tratamiento de información personal. Paula Ortiz López

1. Introducción
2. Definición y tipología de redes sociales on line
3. Funcionamiento de estas plataformas
4. Desafíos que plantean las redes sociales
 4.1. Legislación aplicable a servicios globales
 4.2. Responsabilidad: actores implicados en las redes sociales
 4.3. Tratamientos de datos de terceros y derechos de los usuarios
 4.4. Especial referencia a los menores
5. Conclusiones
6. Bibliografía

CAPÍTULO II. La identidad electrónica en la Red. Ignacio Alamillo Domingo.

1. La identidad electrónica en la Red
 1.1. A modo de introducción
 1.2. Un ecosistema de identidad digital
2. Las propiedades de la identidad electrónica como artefacto referencial de la persona
 2.1. La identidad y los mecanismos de autenticación
 2.2. El derecho a la identidad electrónica
 2.3. El debate sobre la identidad única
3. La identidad y la firma electrónica. Paradigmas futuros de ambos
4. La identidad electrónica en las redes sociales, bajo el presupuesto de la privacidad
 4.1. La identidad en la Web 2.0: Los selectores de identidad
 4.2. La identidad en la Web Semántica: Máquinas hablando con máquinas acerca de personas
5. Conclusiones y perspectivas de futuro
6. Bibliografía

CAPÍTULO III. Privacidad, redes sociales y el factor humano Mònica Vilasau Solana.

1. Introducción
2. Algunos de los peligros que entrañan las redes sociales
3. Iniciativas y recomendaciones más relevantes
 3.1. Recomendaciones dirigidas a los reguladores y administraciones públicas
   3.1.1. Opción de utilizar pseudónimo
   3.1.2. Notificación de los fallos de seguridad
   3.1.3. Repensar el papel y las responsabilidades de los prestadores de servicios
   3.1.4. Potenciar la educación e información de los usuarios
 3.2. Recomendaciones dirigidas a los proveedores de redes sociales
   3.2.1. Deber de información
   3.2.2. Tratamiento de datos de terceros
   3.2.3. Proveedores de aplicaciones
   3.2.4. Medidas técnicas protectoras de la privacidad
   3.2.5. Ejercicio de derechos
 3.3. Recomendaciones dirigidas a los usuarios de las redes sociales
 3.4. Recomendaciones dirigidas a los fabricantes de software
4. Valoración de las distintas medidas propuestas
 4.1. La necesidad de formación
 4.2. La posible consideración del usuario como responsable del tratamiento
 4.3. La trascendencia del diseño
 4.4. Medidas tecnológicas
 4.5. Información y políticas de privacidad
5. Conclusiones

CAPÍTULO IV. Protección de datos personales y redes sociales: un cambio de paradigma. Ricard Martinez.

1. La evolución de Internet hacia la Web 2.0
2. La identidad es el elemento nuclear
3. Normatividad en la Web 2.0
4. El derecho a la protección de datos en los servicios de la Web 2.0
 4.1. Conductas lesivas
 4.2. La aplicación de normas sobre protección de datos personales
   4.2.1. Lindqvist como punto de partida
   4.2.2. Aportaciones de la Agencia Española de Protección de Datos
 4.3. La posición del Grupo de Trabajo del Artículo 29
5. Conclusiones
  5.1. Nuevos roles, nuevas responsabilidades
  5.2. Conflicto de derechos
  5.3. Privacy by design

CAPÍTULO V. El Consentimiento en las Redes Sociales On Line. Mónica Arenas Ramiro

1. Introducción
2. El requisito del consentimiento: sus características
3. Sujetos que deben prestar el consentimiento
4. Sujetos que deben solicitar el consentimiento
5. Excepciones al consentimiento y su repercusión en el uso de las redes sociales on line
6. Conclusiones

CAPÍTULO VI. Políticas de Privacidad, redes sociales y protección de datos. El problema de la verificación de edad. Natalia Martos Díaz.

1. Introducción
 1.1. La eclosión de las redes sociales y su impacto jurídico
 1.2. Tuenti, un fenómeno local
2. Regulación en redes sociales
 2.1. Derecho y redes sociales, ¿existe un marco jurídico específico a nivel local?
 2.2. Los "Principios de las Redes Sociales Seguras" de la Unión Europea
 2.3. Condiciones de Uso y Políticas de Privacidad
 2.4. Mecanismos técnicos de "compliance" de la red social. El "panel de privacidad" de Tuenti
3. Menores en redes sociales
 3.1. Implicaciones jurídicas generales
 3.2. El consentimiento en menores y la verificación efectiva de edad, el artículo 13, RLOPD
 3.3. Proceso de verificación implementado en Tuenti
4. Referencias bibliográficas y curriculum vitae de la autora

CAPÍTULO VII. Redes sociales en el contrato de trabajo. María Belén Cardona Rubert

1. Introducción. Las redes sociales en el ámbito de la empresa
2. El nuevo modelo de gestión de personal: el trabajador utiliza redes sociales a instancia del empresario
3. Información adquirida a través del acceso a datos personales del trabajador en redes sociales
4. Selección de personal a través de redes sociales
5. Control laboral del trabajador desde su vertiente de usuario de una red social
6. Transcendencia laboral de opiniones del trabajador vertidas en el contexto de una red social: libertad de expresión
 6.1. El derecho a la información y a la libertad de expresión en el ámbito laboral
 6.2. Las redes sociales on line como canal de difusión de informaciones y opiniones relacionadas con el trabajo
CAPÍTULO VIII. Redes sociales, empresa y publicidad. Eduard Chaveli Donet
1. Introducción
 1.1. Reflexiones y consideraciones iniciales
 1.2. Redes sociales y empresa: usos y problemas jurídicos que ello plantea
2. Empresa y Web 2.0
 2.1. Dos conceptos básicos
  2.1.1. Los usuarios pueden ser responsables del tratamiento
  2.1.2. Internet no es una fuente accesible al público
 2.2. Algunos usos de la Web 2.0: blogs, foros y chats
 2.3. Redes sociales: Privacidad y empresa
  2.3.1. Publicidad realizada a través de las plataformas y terceros relacionados
  2.3.2. Publicidad realizada directamente por parte de las empresas
   2.3.2.1. Introducción
   2.3.2.2. Principios y obligaciones para la realización de campañas publicitarias
A. Inscripción de ficheros
B. Consentimiento
C. Deber de información
D. Previsiones específicas de la LSSI para las comunicaciones comerciales por vía electrónica
E. Procedimiento de ejercicio de derechos arco
F. Otros aspectos

CAPÍTULO IX. Redes sociales en internet y 'data mining' en la prospección e investigación de comportamientos delictivos. Adán Nieto. Manuel Maroto Calatayud.

1. Un nuevo contexto: "Estado vigilante" y sociedad de control
2. Un nuevo negocio: La industria del "data mining" y la economía política de los datos personales
3. Un nuevo problema: La colaboración entre empresas Web 2.0 y redes sociales en internet con las fuerzas de seguridad e inteligencia
4. Una falsa solución: La autorregulación, o el lobo como pastor del rebaño
5. ¿Una vieja solución?: Constitución, la ley y los jueces

CAPÍTULO X. Las conductas de acoso por medio de las tecnologías de la información y de las comunicaciones. Francisco J. Hernández Guerrero.

1. Introducción: ¿Nuevas formas de antiguas conductas, o nuevas realidades criminales?
2. Una descripción de las conductas de acoso y de los sujetos implicados
 2.1. El ciber-acoso o cyber-stalking
 2.2. Acoso escolar. Cyber-bulling
 2.3. Happy slapping
 2.4. Grooming
3. Las personas afectadas
 3.1. El acosador o victimario
 3.2. La víctima
4. Legislación protectora frente al ciber-acoso y al grooming
5. Tratamiento penal del ciber-acoso en sus diversas manifestaciones
 5.1. Parámetros a tener en consideración
 5.2. El delito contra la integridad moral, núcleo esencial de respuesta frente a las conductas de acoso
  5.2.1. El bien jurídico protegido
  5.2.2. Análisis del art. 173 del Código Penal
  5.2.3. Responsabilidad civil en supuestos de ciber-acoso
 5.3. La respuesta penal frente al grooming: Sexo virtual y sexo real
  5.3.1. La naturaleza del grooming
  5.3.2. Las respuestas penales frente al grooming
6. Algunas consideraciones procesales
7. Conclusión
8. Bibliografía

CAPÍTULO XI. Derecho Internacional Privado, protección de datos, y redes sociales de internet. Alfonso Ortega Giménez.

1. Planteamiento: los posibles riesgos de las redes sociales de Internet, sus consecuencias jurídicas y el Derecho internacional privado
2. Redes sociales de Internet y responsabilidad no contractual por vulneración del derecho a la protección de datos personales: problemas de Derecho internacional privado
3. Redes sociales de Internet, protección de datos, y competencia judicial internacional
 3.1. El sistema español de competencia judicial internacional
 3.2. Foro de la sumisión de las partes
  3.2.1. Foro de la sumisión expresa
  3.2.2. Foro de la sumisión tácita
  3.2.3. Sumisión a tribunales extranjeros
 3.3. Foro del domicilio del demandado
 3.4. Foro especial en materia de obligaciones extracontractuales: el lugar donde se hubiere producido o pudiere producirse el hecho dañoso
4. Redes sociales de Internet, protección de datos, y determinación de la ley aplicable
 4.1. Redes sociales de Internet cuyo establecimiento se encuentra en un Estado miembro de la Unión Europea
 4.2. Redes sociales de Internet cuyo establecimiento se encuentra en un "tercer país" no comunitario
 4.3. Redes sociales de Internet cuyo establecimiento se encuentra en un "tercer país" no comunitario pero se utilizan medios situados en España
5. Reflexiones finales

CAPÍTULO XII. Privacy by design, construcción de redes sociales garantes de la privacidad. Javier Megías Terol.

1. La necesidad de incluir la privacidad como característica básica de una red social
 1.1. Los principios de Privacy by Design
2. Diseño, construcción y operación de redes sociales respetuosas con la privacidad
 2.1. El estudio de Impacto en la Privacidad (PIA)
 2.2. Transparencia y control de la información por parte del usuario
 2.3. Modelos de negocio y privacidad
2.4. Embeber la privacidad en el ciclo de vida del usuario de la red social
3. Medidas a considerar en el diseño de una red social garante de la privacidad
 3.1. Medidas Organizativas
  3.1.1. Estructuras jerárquicas y actores relevantes
  3.1.2. Concienciación, Formación y Comunicación
 3.2. Medidas Técnicas y de Seguridad
  3.2.1. Identificación
  3.2.2. Buenas prácticas de desarrollo seguro
  3.2.3. Sistemas y Redes
  3.2.4. Seguridad Física
  3.2.5. Aspectos relacionados con la trazabilidad de los usuarios
  3.2.6. Interoperabilidad y portabilidad de datos
  3.2.7. Tecnologías garantes de la Privacidad (PET)
4. CITAS
 4.1. Referencias Bibliográficas
 4.2. Revistas
 4.3. Internet
 4.4. Abreviaturas

CAPÍTULO XIII. Redes sociales y propiedad intelectual. Raquel Xalabarder Plantada

1. Tecnología digital y propiedad intelectual
 1.1 ¿Qué es la propiedad intelectual?
  1.1.1. El derecho de autor
  1.1.2. Los derechos conexos
  1.1.3. Más allá de la propiedad intelectual
 1.2. ¿Cómo afecta el régimen de la propiedad intelectual a las redes sociales?
2. El contenido: originalidad, coautoría y obra privada
 2.1. Obra: creación original
 2.2. Autoría y colaboración
 2.3. La creación subsiguiente: la obra derivada
3. El alcance del monopolio de explotación
 3.1. Actos de explotación
  3.1.1. Contenido propio
  3.1.2. Contenido ajeno
 3.2. Los límites: plazo de protección y excepciones
  3.2.1. Plazo de protección
  3.2.2. Las excepciones
4. La licencia de derechos
5. Las políticas de las redes sociales
6. Reflexiones finales
7. Referencias bibliográficas

CAPÍTULO XIV. Publicidad online basada en comportamiento y protección de la privacidad. Miquel Peguera.

1. Introducción
2. Estrategias y posibilidades de presencia en la red
3. Contextualización y personalización de la publicidad
4. Personalización basada en l comportamiento online
5. Algunos límites derivados de la regulación europea en materia de privacidad
 5.1. Obligación de informar al usuario
 5.2. Deber de dar al usuario la posibilidad de rechazar la recopilación de datos para fines de publicidad
 5.3. Obtención del consentimiento del usuario
6. Conclusión

FUENTE:
Saludos,
 
RODRIGO  GONZALEZ  FERNANDEZ
DIPLOMADO EN RSE DE LA ONU
DIPLOMADO EN GESTION DEL CONOCIMIENTO DE ONU
Celular: 93934521
WWW.CONSULTAJURIDICA.BLOGSPOT.COM
SANTIAGO-CHILE
Solicite nuestros cursos y asesoría en Responsabilidad social empresarial-Lobby corporativo-Energías renovables. Calentamiento Global- Gestión del conocimiento-Liderazgo,Energias Renovables.(Para OTEC, Universidades, Organizaciones )