Spelling suggestions: "subject:"privacidad"" "subject:"privacidade""
61 |
Informe Jurídico sobre el caso Paradiso y Campanelli vs Italia ante el Tribunal Europeo de Derechos HumanosRupay Allcca, Lourdes Karolina 18 August 2021 (has links)
La señora Donatina Paradiso y el señor Giovanni Campanelli, ciudadanos y residentes
italianos, conforman un matrimonio que celebró un acuerdo de gestación por sustitución con
una clínica rusa en Moscú. El acuerdo señalaba que el liquido seminal del señor Campanelli
sería utilizado para fecundar los ovocitos de una donante anónima, para luego, ser implantados
en la gestante subrogada. Después de la implantación, nació el niño de iniciales T.C y al
retornar al Italia, los demandantes solicitaron registrarlo en el Registro Civil, pero dicho
Registro no lo permitió. Posteriormente, el Tribunal de Menores de Campobasso retiró la
custodia del niño al matrimonio y lo colocó bajo el cuidado de los servicios sociales al
constatar, mediante una prueba de ADN, que no existía relación biológica entre el niño y el
señor Campanelli. Después de dos años, el menor fue adoptado por otra familia y recibió un
nuevo nombre. Por esa razón, los recurrentes acudieron al Tribunal Europeo de Derechos
Humanos para que declare la vulneración del artículo 8, derecho al respeto a la vida privada
y familiar, amparado por el Convenio Europeo de Derechos Humanos.
|
62 |
Derecho a la propia imagen y prestigio comercial : Proyecto de Actualización del Repertorio de Legislación y Jurisprudencia del Código Civil y sus Leyes ComplementariasFuentes Tello, Felipe Eduardo January 2017 (has links)
La presente memoria formó parte de un proyecto marco, que involucró al Departamento de Derecho Privado de la Facultad de Derecho de la Universidad de Chile, y que tiene por objeto actualizar el Repertorio de Legislación y Jurisprudencia del Código Civil.
Desde un punto de vista metodológico la tarea se llevó a cabo mediante diversos talleres de memoria, cada uno de los cuales abordó diferentes áreas del Derecho Civil. De este modo, el taller de memoria que dio forma al presente trabajo abarcó el tema “Personas”.
Así, dentro de cada taller, se realizó un exhaustivo estudio de los fallos de las diversas Cortes de Apelaciones y de la Excelentísima Corte Suprema desde el año 1992 hasta el año 2010. Dicho estudio se dividió en dos etapas: la primera consistió en una búsqueda global de los temas de cada curso, mientras que la segunda supuso un pormenorizado estudio de las sentencias recopiladas, en la forma de detalladas fichas de análisis.
Sin embargo, el tema a tratar por la presente memoria de grado es significativamente más modesto: la existencia de algunos derechos o atributos de la personalidad, particularmente, respecto de la propia imagen y del prestigio comercial.
Como se verá, se trata de una cuestión en que los jueces toman un papel protagónico, toda vez que se trata de derechos que pese a tener una escasa regulación legal, han logrado un avance y reconocimiento importante a través del desarrollo jurisprudencial. / 23/06/2018
|
63 |
Protección del derecho chileno a la víctima en los casos de porno venganza en relación a su regulación en EEUUPinto Pinto, Ana Ruth January 2018 (has links)
Memoria (licenciado en ciencias jurídicas y sociales) / La investigación llevada a cabo centra su atención en el denominado revenge porn considerando la protección que posee la victima de esta conducta, el punto de partida es la definición entregada por Danielle Keats Citron y Mary Anne Franks, esto es, imágenes sexualmente gráficas de personas, consensualmente entregadas a un compañero íntimo que luego las distribuye sin consentimiento.
Se realizará un acercamiento al objeto de estudio desde la perspectiva de los derechos humanos, en donde la pornografía de venganza puede considerarse, por una parte, una vulneración del derecho a la privacidad en el entendido de ser la vida sexual parte de la esfera íntima de las personas. Y por otra, como una conducta de violencia de género en razón de que estadísticamente la gran mayoría de las víctimas son mujeres.
Dadas estas circunstancias, existe una tendencia en el derecho comprado a sancionar penalmente la conducta con el objetivo de desincentivarla, sin perjuicio de ello el presente trabajo de investigación busca indagar en la protección jurídica integral de las víctimas y centrará sus esfuerzos no sólo en la sanción penal ofrecida por nuestro ordenamiento jurídico, observando además la discusión sobre el revenge porn en EEUU, nación que presenta el mayor desarrollo dogmático en el tema, en torno a sus herramientas jurídicas aplicables.
Finalmente, se determinará el nivel de protección jurídica de las víctimas de pornografía venganza en Chile en relación su regulación en EEUU y a sus expectativas legítimas, esto es, la bajada del material íntimo de las redes, la sanción penal al victimario y la reparación pecuniaria por los daños sufridos; además de los problemas que enfrentan las legislaciones investigadas y por los tanto los desafíos del derecho en los casos de pornografía venganza y otras conductas asociadas al uso de nuevas tecnologías.
|
64 |
Reconocimiento legal en Chile de la modificación de software para proteger los derechos de los usuariosMorales Pimentel, Samuel Emilio Antonio January 2018 (has links)
Memoria (licenciado en ciencias jurídicas y sociales) / Este trabajo realiza un análisis del concepto de software y de modificación de software, y revisa el marco regulatorio vigente a efectos de determinar si se permite hoy en Chile la modificación de un software por parte de un usuario cuando aquel vulnera los derechos como persona que tiene el usuario del software, como la propiedad y la privacidad.
|
65 |
Internet y las fuentes de acceso público a datos personalesAlvarado Ávalos, Francisco Daniel January 2013 (has links)
Autorizada por el autor, pero con restricción para ser publicada a texto completo hasta el año 2014. / Memoria (licenciado en ciencias jurídicas y sociales) / Las fuentes de acceso público a datos personales constituyen una de las excepciones al principio del consentimiento que contiene nuestra legislación con premisa para llevar a cabo un tratamiento de datos personales. Dichas bases de datos son usadas con habitualidad en nuestro sistema legal, amparadas además por una definición amplia que permitiría encuadrar un sinnúmero de bases de datos dentro de esta figura.
|
66 |
Coleta de dados em redes sociais: privacidade de dados pessoais no acesso via Application Programming Interface / Collection of data from social networks: privacy of personal data through access of the Application Programming Interface / Colecta de datos en redes sociales: privacidad de datos personales en el acceso vía Application Programming InterfaceRodrigues, Fernando de Assis [UNESP] 03 March 2017 (has links)
Submitted by Fernando de Assis Rodrigues (fernando@elleth.org) on 2017-03-08T18:31:59Z
No. of bitstreams: 79
final.pdf: 41703816 bytes, checksum: f59b8e221e9bc15e9bc0f2579244c6c6 (MD5)
1.png: 295336 bytes, checksum: 459beda12600ba335b293bc6ab407543 (MD5)
2.png: 4275028 bytes, checksum: 61d7e2aeba17cbb6bc721cd955357559 (MD5)
3.png: 4278867 bytes, checksum: 78190c57f8aa4cae32be9ff4e3c2b8b9 (MD5)
4.png: 3413913 bytes, checksum: d98179cd8a1720ec3a2ffe941f2617e0 (MD5)
5.png: 2572352 bytes, checksum: 094e37b003e0099dd78a1ec54ed78cdd (MD5)
6.png: 36209 bytes, checksum: 9e5d19706c8131e6c8d169b779114605 (MD5)
7.png: 13916308 bytes, checksum: 23c1db3f0340ac1e79a86f73bf8b64d9 (MD5)
8.png: 10016221 bytes, checksum: eae1e977ef51ebdf0f46990ee85f830a (MD5)
10.png: 4823750 bytes, checksum: fddce1fe56bc6e50d5aefc7d88a5599b (MD5)
11.png: 15076 bytes, checksum: 8f025ab18b9c12128f26be839fb7e7c6 (MD5)
12.png: 2034468 bytes, checksum: 73296cbf213f9e58b0e812bb82d65854 (MD5)
13.png: 2124812 bytes, checksum: 84a03f6e7edfd66fa4bdd6ede8f8d5e9 (MD5)
14.png: 2198512 bytes, checksum: dfec659b294b885f1d853c6a475a8fee (MD5)
15.png: 2053157 bytes, checksum: 0feab30e0c892b45939f17644d3000cf (MD5)
16.png: 70960 bytes, checksum: a675706ca5e284a01544b772aa354c35 (MD5)
17.png: 501763 bytes, checksum: 9f41bb83cac460cc7aeb618a3b81c623 (MD5)
18.png: 30898 bytes, checksum: 4cad6424be9272a63ad826682ac2cedc (MD5)
19.png: 227247 bytes, checksum: 1df7ea50df51d979d740bd21a78f7192 (MD5)
20.png: 176546 bytes, checksum: 29eca9e49b3ec71fa6438ffa2a90665f (MD5)
21.png: 171097 bytes, checksum: 20e944c37814c57bdb330bcca624142f (MD5)
22.png: 64778 bytes, checksum: eb66e18acd5f0942a332e7ad57b3a475 (MD5)
23.png: 911367 bytes, checksum: f733bd8baeffd584a71cc153e87f3fc0 (MD5)
24.png: 443014 bytes, checksum: dad199a0357cf118c1e834e32f29a656 (MD5)
25.png: 133262 bytes, checksum: d9a29c70f3e1bfaa17682dc06d7a94a8 (MD5)
26.png: 97345 bytes, checksum: 7c4f87d60bfddef584a1e31929b125e3 (MD5)
27.png: 121518 bytes, checksum: b648bdf82f061549b8615a276c35e86b (MD5)
28.png: 3907801 bytes, checksum: bce8b22ee075dd30de8903a89a482a44 (MD5)
29.png: 110594 bytes, checksum: 98d4617ddfc62e5186b2ea50750e145f (MD5)
30.png: 65675 bytes, checksum: d6d0ec7e29b63b3d8f3bbf93b33fe392 (MD5)
31.png: 77259 bytes, checksum: 7c650862e389ee010ebf227394b78ae5 (MD5)
32.png: 224392 bytes, checksum: 0f153cc54827e1e125950ba15a93a064 (MD5)
33.compressao.png: 2342753 bytes, checksum: 243f5209f09cf7b998f6a5e579e4b289 (MD5)
34.png: 13209736 bytes, checksum: a3fca0c436e0167e5292cb47683263c6 (MD5)
35.png: 331900 bytes, checksum: 230d44f9fbbd1d1f1b8e16ef4a90bef4 (MD5)
36.png: 7795486 bytes, checksum: ff219f75dea53645c3c8c506aee4f92c (MD5)
37.png: 53430944 bytes, checksum: 497a9784729f29b143815938b3d4d6dd (MD5)
38.png: 5733799 bytes, checksum: 665d395bae6b16fe105fde18c13bfad8 (MD5)
39.png: 219532 bytes, checksum: 5827b2cc4fdf0f8a4bf716aec8a1c5fa (MD5)
40.png: 127177 bytes, checksum: e152cddfffc9c805a89e5e50b8a1817c (MD5)
41.png: 1124665 bytes, checksum: 29d9fd8d9ee671f2b00643f986ed4ee6 (MD5)
42.png: 2383771 bytes, checksum: 3bf368dce4ef03e41b1b9b321ebf5d6b (MD5)
43.png: 2048283 bytes, checksum: d8c1afc1ff4926f26f87d6da2c340189 (MD5)
44.compressao.png: 4545708 bytes, checksum: 1a244e7d2a77739f25582a39ee0dca43 (MD5)
1.png: 91444 bytes, checksum: 97a9b0c6327395ecf131b7f08f852afe (MD5)
2.png: 93204 bytes, checksum: c4f43e7beace7624decc69d5c0bbd763 (MD5)
3.png: 136229 bytes, checksum: decbc71a5c674b502a19bb7ec3a4af39 (MD5)
4.png: 51275 bytes, checksum: 3fd73b126e99f2b7dd130af0bb44bdf2 (MD5)
5.png: 55362 bytes, checksum: 25c62c2e04a6487ff397321ace683cfe (MD5)
6.png: 30359 bytes, checksum: e5a89fc989ad68634201c273405d87cd (MD5)
1.ods: 14748 bytes, checksum: 5c53786fb4f59d40cfc67e265b3ccdbb (MD5)
2.ods: 12277 bytes, checksum: 85d3262eda8d0d19f2b9e68ca6a2ff60 (MD5)
3.ods: 29902 bytes, checksum: 21dce0898e77df8191be437bcf168491 (MD5)
4.ods: 26020 bytes, checksum: 75044d4b95e66473d1c38e29e2c1ddd9 (MD5)
5.ods: 25161 bytes, checksum: 64743c83195cdf34938b5e3142210535 (MD5)
6.ods: 23147 bytes, checksum: 67873780574e4a0c15048d1c18e8092c (MD5)
7.ods: 24872 bytes, checksum: 58b0b7758825e8bc80ec319f90cb30ed (MD5)
8.ods: 23642 bytes, checksum: 7e718def249e8b5c1ba5298d3e6101ae (MD5)
9.ods: 14540 bytes, checksum: b0af9d51d96c085aca53e416c8dc06e6 (MD5)
10.ods: 21679 bytes, checksum: eb531d5e51df06f11e0ae669a881e85f (MD5)
11.ods: 19560 bytes, checksum: 71de1352ca73f10c2cf6d738cd1cec4d (MD5)
12.ods: 14605 bytes, checksum: 31b8d0e606a2af909074980cd9a4a9c1 (MD5)
13.ods: 14233 bytes, checksum: a92806c87118d17b424acccb1f049816 (MD5)
14.ods: 17135 bytes, checksum: ba4d33d3045b7031dad15157a31d90be (MD5)
15.ods: 14245 bytes, checksum: 0a1b4b52bad09fc2dcf67639b1b6ba5b (MD5)
16.ods: 15790 bytes, checksum: 8cf6f938d822bb16cc84be8a422fc1c2 (MD5)
17.ods: 16843 bytes, checksum: c497070bd4d369d226a70c9e5d74c77e (MD5)
18.ods: 25388 bytes, checksum: b1871bedff625da6193de7545d19c4e7 (MD5)
19.ods: 67252 bytes, checksum: 8ebaf944dcae9d220b845680ca31188f (MD5)
20.ods: 27473 bytes, checksum: 923c1755f09c370ccb30729f2710f714 (MD5)
21.ods: 31513 bytes, checksum: 7d25175b6369b25e8b1dab068e610ba7 (MD5)
22.ods: 27301 bytes, checksum: 1064d84b82091b5f6d43cfc17b1d4636 (MD5)
23.ods: 38229 bytes, checksum: 290c7fe1ccbd28e18b5722899702bfed (MD5)
24.ods: 48098 bytes, checksum: 620ed74459343bc06f7eb6ed0d7679ec (MD5)
25.ods: 24148 bytes, checksum: 3cd42fc255ecea838588e3aae8dc19c4 (MD5)
26.ods: 26550 bytes, checksum: 4b6997336ee92c6def97e4909e858b7c (MD5)
27.ods: 27015 bytes, checksum: a20630e9c67be416d0e99f8fcbfe2384 (MD5)
28.ods: 20340 bytes, checksum: ce513515d2d38bb74a6234d7b748ab26 (MD5)
29.ods: 25812 bytes, checksum: 8f94b034213b8a281a25c1bc26e1e543 (MD5) / Rejected by LUIZA DE MENEZES ROMANETTO (luizamenezes@reitoria.unesp.br), reason: Solicitamos que realize uma nova submissão seguindo as orientações abaixo:
Foram submetidos 79 arquivos, apenas 1 arquivo deve ser submetido em formato PDF. O arquivo PDF não deve estar protegido e a dissertação/tese deve estar em um único arquivo, inclusive os apêndices e anexos, se houver.
Corrija estas informações e realize uma nova submissão contendo o arquivo correto.
Agradecemos a compreensão. on 2017-03-13T17:21:20Z (GMT) / Submitted by Fernando de Assis Rodrigues (fernando@elleth.org) on 2017-03-14T01:09:45Z
No. of bitstreams: 1
final.pdf: 41703816 bytes, checksum: f59b8e221e9bc15e9bc0f2579244c6c6 (MD5) / Approved for entry into archive by LUIZA DE MENEZES ROMANETTO (luizamenezes@reitoria.unesp.br) on 2017-03-17T19:30:40Z (GMT) No. of bitstreams: 1
rodrigues_fa_dr_mar.pdf: 41703816 bytes, checksum: f59b8e221e9bc15e9bc0f2579244c6c6 (MD5) / Made available in DSpace on 2017-03-17T19:30:40Z (GMT). No. of bitstreams: 1
rodrigues_fa_dr_mar.pdf: 41703816 bytes, checksum: f59b8e221e9bc15e9bc0f2579244c6c6 (MD5)
Previous issue date: 2017-03-03 / Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (CAPES) / O desenvolvimento das redes sociais é tema de estudos de várias áreas do conhecimento, e com o aumento do uso da Internet em atividades profissionais e de entretenimento, surgiram as redes sociais online: serviços com o intuito de proporcionar uma interface de relacionamento entre indivíduos. Algumas destas redes possuem milhões de usuários, que consentiram acordo aos Termos de Uso. Os Termos de Uso destes serviços contém a delimitação dos processos de coleta de dados por agentes externos, criando um efeito em cascata de identificação do usuário, e pode potencializar atividades prejudiciais à privacidade. O estudo procura verificar se processos sistematizados de coleta de dados sobre documentos que contém características das interfaces de coleta das Application Programming Interfaces (APIs), e os Termos de Uso podem auxiliar a identificação de atividades potencialmente prejudiciais à privacidade dos usuários (referenciados) e revelar pré-requisitos de conhecimentos sobre as tecnologias envolvidas neste processo, conceitos prévios à identificação das características, e áreas profissionais envolvidas no entendimento das informações sobre tecnologias voltadas às APIs e condições dos Termos de Uso. O objetivo é propor um modelo de dados orientado a análise sobre questões de privacidade de dados pessoais, a partir da identificação das características da coleta de dados de referenciados via API, para auxiliar na identificação de potenciais ações e atividades prejudiciais à privacidade, realizadas na coleta de dados. O universo de pesquisa está delimitado aos serviços disponíveis na Internet que utilizam APIs como interfaces de interoperabilidade de seus conteúdos, e a amostra foi definida em três APIs: do Facebook, do Twitter e do LinkedIn. A metodologia adotada é a análise exploratória, de caráter qualitativo, com métodos combinados a partir da exploração das características técnicas das APIs e da leitura dos documentos disponíveis, sendo segmentada pelas perspectivas: Áreas Profissionais envolvidas, Tecnologias de Coleta e Pré-requisitos de Conhecimento. Para realização, propõe-se três ciclos: o primeiro, com a identificação das características das estruturas de coletas de dados e das funcionalidades apresentadas pelas APIs; o segundo ciclo propõe uma modelagem de dados, a partir da coleta das características das estruturas existentes (Modelagem Direta), e; o terceiro ciclo, uma Modelagem de Segunda Ordem, com informações específicas sobre a privacidade de dados de referenciados para a análise de aspectos de privacidade de dados compartilhados a terceiros. Ao final, apresenta uma lista de critérios para o acompanhamento e a avaliação das informações dos documentos de referência e Termos de Uso das redes sociais, como forma de identificar possíveis relações entre a ausência de dados. Nas considerações, sustentamos que este ambiente é complexo e ofuscado aos referenciados, porém o modelo de dados e os instrumentos elaborados podem auxiliar a minimizar a complexidade dos documentos de referência sobre a interoperabilidade de conjuntos de dados a agentes externos e no entendimento dos Termos de Uso. / The development of social networks is a topic of study for several areas, and with the increased use of the Internet in professional and leisure activities, online social networks have emerged: services with the goal of providing an interface between individuals. Some of these networks have millions of users, who agree and give their consente to the Terms of Use. The Terms of Use of these services contain the delimitation of the processes of data collection by external agents, creating a cascading effect of user identification and can enhance activities which are detrimental to user privacy. This study looks to verify if the systematic data collection processes for documents which contain characteristics of the Application Programming Interfaces (APIs) data collection and the Terms of Use can help in identifying activities potentially harmful to user privacy (referenced) and reveal prerequisites of knowledge about the technology involved in this process, concepts prior to identifying characteristics and professional areas involved in understanding the technology of the API and the Terms of Use. The objective is to propose an analysis based data model on personal privacy data issues, from the identification of the characteristics of the collection of data from the referenced API to assisting in identifying potential actions and activities which are detrimental to privacy obtained through the data collection process. The research universe is limited to the services available on the Internet that use APIs as interoperability interfaces of their content and the sample was defined in three APIs: from Facebook, Twitter and LinkedIn. The methodology adopted was exploratory analysis, in qualitative form, with combined methods based on the exploitation of the technical characteristics of APIs and the reading of available documents, being segmented by the perspectives: professional areas involved, collection technology and knowledge prerequisites. To conduct this study, three cycles are proposed: first, with the identification of the characteristics of the structure of data collection and the functionalities presented by the APIs; second, propose a model of the data from the collection of the characteristics of existing structures (Direct Model); and third, a model of Second Order, with specific information about referenced data privacy for the analysis of data privacy aspects to share with third parties. In the end, present a list of criteria for the monitoring and evaluation of the information of referenced documents and the Terms of Use of social networks, as a way of identifying possible relationships between the absence of data. In the considerations, we maintain the idea that this environment is complex and obfuscated to those referenced, but the data model and the instruments developed can help to minimize the complexity of referenced documents about the interoperability of datasets to external agents and understanding the Terms of Use. / El desarrollo de las redes sociales es tema de estudio de varias áreas del conocimiento, y con el aumento del uso de la Internet en actividades profesionales y de entretenimiento, surgieron las redes sociales en línea: servicios con el fin de proporcionar una interface de relacionamiento entre individuos. Algunas de estas redes poseen millones de usuarios, los cuales dieron su consentimiento al acuerdo de los Términos de Uso. Los Términos de estos servicios engloban la delimitación de los procesos de colecta de datos por agentes externos, creando un efecto en cascada de identificación del usuario, y puede potencializar actividades perjudiciales para la privacidad. El estudio pretende verificar si procesos sistematizados de colecta de datos sobre documentos que contienen características de las interfaces de colecta de las Application Programming Interfaces (APIs), y los Términos de Uso, pueden auxiliar en la identificación de actividades potencialmente perjudiciales para la privacidad de los usuarios (referenciados) y revelar prerrequisitos de conocimientos sobre las tecnologías involucradas en este proceso, conceptos previos a la identificación de las características, y áreas profesionales que participan en el entendimiento de las informaciones sobre tecnologías direccionadas a las APIs y condiciones de los Términos e Uso. El objetivo es proponer un modelo de datos orientado al análisis sobre cuestiones de privacidad de datos personales, a partir de la identificación de las características de la colecta de datos referenciados vía API, para auxiliar en la identificación de potenciales acciones y actividades perjudiciales para la privacidad, realizadas en la colecta de datos. El universo de pesquisa está delimitado a los servicios disponibles en la Internet que utilizan APIs como interfaces de interoperabilidad de sus contenidos, y la muestra fue definida en tres APIs: de Facebook, de Twitter y de LinkedIn. La metodología adoptada es un análisis exploratorio, de carácter cualitativo, con métodos combinados a partir de la exploración de las características técnicas de las APIs y de la lectura de los documentos disponibles, siendo segmentada por las perspectivas: Áreas Profesionales involucradas, Tecnologías de Colecta y Prerrequisitos de Conocimiento. Para la realización, se proponen tres ciclos: i. con la identificación de las características de las estructuras de colectas de datos y de las funcionalidades presentadas por las APIs; ii. ciclo, propone un modelaje de datos, a partir de la colecta de las características de las estructuras existentes (Modelaje Directo), y; iii. ciclo, un Modelaje de Segundo Orden, con informaciones específicas sobre la privacidad de los datos de referenciados para el análisis de aspectos de privacidad de datos compartidos con terceros. Finalmente, presenta una lista de criterios para el acompañamiento y la evaluación de las informaciones de los documentos de referencia y Términos de Uso de las redes sociales, como forma de identificar posibles relaciones entre la ausencia de datos. En las consideraciones, sustentamos que este ambiente es complejo y confuso para los referenciados, no obstante el modelo de datos y los instrumentos elaborados pueden contribuir a minimizar la complejidad de los documentos de referencia sobre la interoperabilidad de conjuntos de datos a agentes externos y en el entendimiento de los Términos de Uso.
|
67 |
La protección de datos personales de menores en establecimientos escolares de educación pública bajo la legislación chilenaLedezma Chirino, Judith Marisol January 2017 (has links)
Tesis (magíster en derecho) / La presente tesis tiene por objetivo el análisis de la situación actual de la Ley
Nº 19.628 en relación a las normas que aluden a menores en su entorno
escolar; básicamente se analiza los órganos públicos de educación y cómo
estos cumplen con la obligación legal de proteger los datos de los educandos.
Para la realización de este análisis, se tomó en consideración la Constitución
Política de la República, La Ley Nº 20.370, Ley General de Educación; la Ley Nº
19.628 sobre Protección de la Vida Privada; la Ley Nº 20.285 sobre Acceso a
Información Pública, además de legislación comparada, específicamente de
México y España, y la forma en que estos ordenamientos jurídicos confluyen –
o discrepan- en torno a la materia analizada.
El trabajo comienza con un examen del tratamiento de los datos personales
en los establecimientos de educación pública, específicamente a menores de
edad, de acuerdo a la normativa legal y las competencias que se le atribuyen.
Luego, se hace referencia a las obligaciones de los establecimientos públicos
de educación en lo relativo a la garantía de protección de los datos personales
de los alumnos, y también una revisión de los derechos de los titulares sobre
12
sus datos personales; todo ello de conformidad a lo dispuesto en la Ley Nº
19.628 y la legislación mexicana y española que profusamente se han
pronunciado sobre estas materias.
En tercer lugar, se contempla un análisis del ámbito de aplicación de la Ley
Nº 19.628, además de la revisión detallada de los principios de la protección de
datos en su dimensión nacional, como también internacional, que deben ser
considerados por quienes tratan datos personales.
Finalmente, se presentan los órganos garantes de la protección de datos
personales en México, España y Chile, y la forma en que estos han ido
sentando jurisprudencia a través de los casos que han resuelto en materia de
protección de datos de menores en centros educativos.
|
68 |
Diseño de un sistema de control de acceso en redes heterogéneas con privacidad basado en KerberosPereñíguez García, Fernando 26 May 2011 (has links)
Esta tesis doctoral aborda el problema de la definición de movimientos rápidos sin interrupciones (seamless handoffs) en redes heterogéneas de próxima generación (NGNs) mediante definición de un proceso de distribución de claves seguro, que habilite un proceso de re-autenticación rápida a la vez que un acceso autenticado anónimo y que no se pueda trazar. Concretamente, el sistema de control de acceso desarrollado ofrece un conjunto de características que, hasta la fecha, no han confluido en una misma solución: (1) aplicable a las futuras redes NGN basadas en EAP; (2) reducción de la latencia introducida por el proceso de autenticación en entornos móviles, con independencia del tipo de handoff realizado por el usuario; (3) que el proceso cumpla fuertes requisitos de seguridad; (4) fácil despliegue en redes existentes; (5) compatibilidad con las actuales tecnologías estandarizadas; y (6) soporte de protección de privacidad del usuario. / This PhD thesis deals with the problem of defining fast movements without interruptions (seamless handoffs) in the next generation of heterogeneous networks. This objective is achieved through a secure key distribution process, which enables a fast re-authentication process providing both user anonymity and untraceability. The developed access control system offers a set of features not covered so far by a single solution: (1) applicable for EAP-based NGNs; (2) reduction of the authentication latency in mobile environments irrespective of the type of handoff performed by the user; (3) provision of strong security properties; (4) easy deployment in current networks; (5) compatibility with current standardized technologies; and (6) user privacy support.
|
69 |
Política de privacidad en Internet: noción y tecnologíaGonzález, Héctor Raúl January 2006 (has links) (PDF)
Este trabajo intenta encontrar sentido a la noción de intimidad analizando distintas definiciones; estudia algunas tecnologías que ponen en tensión esta noción. Desarrolla dos mecanismos que tienden a proteger la intimidad de las personas: la perspectiva de mayor legislación y la perspectiva enmarcada en el modelo que preconiza la autorregulación de las empresas utilizando la tecnología. Propone una guía que pueden asumir los padres y docentes para minimizar el riesgo de la intimidad de los niños; se aplica esta guía en el estudio de sitios Web en idioma español orientados a niños. Por último hay un breve estudio sobre los principios de privacidad en los sistemas elearning y el estudio de los requerimientos de privacidad entre los componentes de un modelo estándar.
|
70 |
El honor en los medios de comunicación masiva y las redes sociales en el Chile actualAlvarado Díaz, Edson Marcelo January 2016 (has links)
Memoria (licenciado en ciencias jurídicas y sociales) / La presente memoria aborda una problemática que guarda relación con un
fenómeno que se ha venido desarrollando con fuerza en los últimos años, y que
dice relación con el avance veloz que han experimentado los medios de
comunicación en nuestra sociedad, y los riesgos que aquello involucra. Éste
trabajo, se dedica en específico a analizar como el derecho a expresar e informar
sin freno a través de los medios actuales de comunicación, tiene el potencial de
afectar profundamente el honor y la privacidad de las personas.
En el Capítulo 1 se hace un breve análisis general de los derechos
involucrados en la problemática planteada. Luego en el Capítulo 2 se señala la
forma en que el derecho a la honra se encuentra resguardado en nuestro sistema
jurídico, comenzando por el ámbito constitucional, penal, laboral y civil,
respectivamente. En el Capítulo 3, se da una mirada desde los ojos de los medios
de comunicación social respecto a nuestro tema de fondo, estableciendo la
responsabilidad social y jurídica a la que se encuentran sometidos en nuestro
país. Posteriormente, en el Capítulo 4 se realiza un enfoque específico del
derecho al honor en las redes sociales como las nuevas plataformas de
comunicación, exponiendo sus riesgos y describiendo algunos casos del
acontecer nacional. En el Capítulo 5 se organizan y establecen algunos criterios
que pueden ser considerados para limitar los derechos en conflicto. Finalmente, se
presentan las conclusiones
|
Page generated in 0.0517 seconds