▷ Sabiduría semanal que puedes leer en pocos minutos. Añade nuestra revista gratuita a tu bandeja de entrada. Lee gratis nuestras revistas de Derecho empresarial, Emprender, Carreras, Liderazgo, Dinero, Startups, Políticas, Ecología, Ciencias sociales, Humanidades, Marketing digital, Ensayos, y Sectores e industrias.

Privacidad Electrónica

El objetivo de este texto es llevar a cabo un análisis exhaustivo de los derechos de los interesados, con especial atención a su aplicación en los entornos basados en datos. Este texto contribuye a la orientación existente sobre los derechos de los interesados proporcionando un análisis exhaustivo de los derechos de los interesados en el nuevo marco del GDPR y considerando la jurisprudencia en desarrollo. El principal objetivo que pretende alcanzar es dotar a abogados, activistas, profesionales de la privacidad, estudiantes de derecho y cualquier otra persona interesada en el ámbito de la protección de datos, en rápida evolución, de un análisis práctico y exhaustivo de los derechos de los interesados. En segundo lugar, el texto proporciona una comprensión de los principales derechos de los interesados a través del prisma del actual entorno económico impulsado por los datos, ya que se esfuerza por señalar algunas limitaciones e ineficiencias importantes (sin cerrar los ojos ante los ejemplos de usos eficientes). Esta sección está organizada en dos partes: la primera subsección se centra en el derecho primario de la UE, en particular en las disposiciones pertinentes sobre derechos humanos, mientras que la segunda subsección se refiere a las disposiciones de derecho derivado.

Criptodivisas

Criptodivisas Este elemento es una expansión del contenido de los cursos y guías de Lawi. Ofrece hechos, comentarios y análisis sobre las “Criptodivisas” o “Criptomonedas”. [aioseo_breadcrumbs] Estrategias de Tributación de las Criptodivisas Nota: Véase más sobre planificación fiscal y también acerca de la “Tributación de las Criptomonedas“. Este análisis se basa en un enfoque en … Leer más

Políticas Nacionales de Controles Criptográficos

Este texto se ocupa de las políticas nacionales de controles criptográficos, de la seguridad informática y de la ciberseguridad, a nivel gubernamental. Este texto está estructurado en varias secciones. En la primera sección se traza un mapa del panorama de las ciberamenazas en Brasil, que incluye las dimensiones de la política de defensa, la preocupación por el ciberterrorismo y la ciberdelincuencia. Traza los cambios en las preocupaciones por las amenazas desde la creación inicial de la infraestructura cibernética del gobierno y señala cómo se ajustó lentamente para responder a las amenazas de alto impacto/baja probabilidad, en lugar de centrarse en las de alta probabilidad. En segundo lugar, el texto presenta una visión general del panorama institucional de la ciberseguridad y la criptografía, así como los principales conceptos de los documentos nacionales sobre ciberseguridad y criptografía del país que han contribuido a estructurar el panorama contemporáneo de regulación y control de los poderes ejecutivo y legislativo nacional. A continuación, traza los retos y las oportunidades de la acción política, concluyendo con el diagnóstico de que uno de los principales retos a los que se enfrentan quienes se dedican a la elaboración de políticas de ciberseguridad y criptografía es la escasa alineación entre la estrategia y las amenazas reales. En una de las secciones identificamos las concepciones dominantes de las ciberamenazas a nivel nacional y rastreamos la aparición y el cambio en la percepción de los riesgos y las amenazas a la luz de los cambios en el contexto sociopolítico. Sostenemos que el desarrollo institucional de la ciberseguridad y la criptografía en algunos países estuvo marcado por preocupaciones específicas relacionadas con amenazas externas como el espionaje y la injerencia extranjera. Sin embargo, la creciente inestabilidad política de finales de 2015 en adelante, combinada con la rápida digitalización de la sociedad, creó nuevas condiciones para un cambio en la percepción de las amenazas. Esto no significa necesariamente que hayan surgido nuevas amenazas, sino que las percepciones de riesgo/amenazas ya existentes relacionadas con la ciberdelincuencia pudieron emerger en este contexto particular. Es más, arroja luz sobre las percepciones de amenaza que compiten y, a veces, se complementan.

Ecosistemas Digitales

Ecosistemas Digitales Este elemento es una profundización de los cursos y guías de Lawi. Ofrece hechos, comentarios y análisis sobre este tema. [aioseo_breadcrumbs] El Ecosistema Digital y el Derecho en los Países en Desarrollo Esta sección módulo aborda la relación entre los ecosistemas de negocios digitales y la ley. El objetivo básico es introducir un … Leer más

Fin del Anonimato de Bitcoin

Este texto es una historia de crimen y persecución como ninguna otra. Con un acceso sin precedentes a los principales actores de las fuerzas de seguridad federales y de la industria privada, el veterano reportero de ciberseguridad Andy Greenberg cuenta una asombrosa saga de imperios criminales construidos y destruidos. Presenta a un agente del IRS con una vena desafiante; a un empresario danés que rastrea Bitcoin; y a un colorido conjunto de agentes y fiscales de perfil duro que se adentran en el submundo de las criptomonedas. El resultado es una emocionante historia que abarca todo el mundo, con policías corruptos, bazares de drogas, redes de tráfico y el mayor desmantelamiento de un mercado de narcóticos en línea en la historia de Internet. Totalmente de nuestro tiempo, esta es una historia del gato y el ratón y un relato de una superación tecnológica. Llena de maniobras astutas y giros impactantes, responde a una pregunta provocadora: ¿Cómo se comportarían algunos de los delincuentes más descargados del mundo si estuvieran seguros de que nunca los van a pillar? En la pared, el investigador de la Agencia Tributaria americana se fijó en un cartel que había visto en los vídeos. Se sintió momentáneamente como si hubiera caído a través de la pantalla de su ordenador en el plató de una película de terror. La lista inicial de sospechosos prioritarios del equipo estaba finalmente tachada. Podían pasar a su objetivo principal: Son Jong-woo. Había más de 250.000 vídeos en el servidor, más contenido por volumen que en cualquier caso de material de abuso sexual infantil de la historia. Si no fuera por la criptomoneda, y la trampa de años tendida por su supuesta imposibilidad de rastreo, la mayoría de los 337 pedófilos detenidos en el caso -y sus víctimas rescatadas- probablemente nunca habrían sido encontrados.

▷ Recibe gratis nuestras revistas de Derecho empresarial, Emprender, Carreras, Dinero, Políticas, Ecología, Liderazgo, Marketing digital, Startups, Ensayos, Ciencias sociales, Derecho global, Humanidades, y Sectores económicos, en Substack. Cancela cuando quieras.