<?xml version="1.0" encoding="UTF-8"?>
<rdf:RDF xmlns="http://purl.org/rss/1.0/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:dc="http://purl.org/dc/elements/1.1/">
<channel rdf:about="http://hdl.handle.net/10366/115111">
<title>Cuadernos de la Cátedra Salmantina</title>
<link>http://hdl.handle.net/10366/115111</link>
<description/>
<items>
<rdf:Seq>
<rdf:li rdf:resource="http://hdl.handle.net/10366/122443"/>
<rdf:li rdf:resource="http://hdl.handle.net/10366/121873"/>
<rdf:li rdf:resource="http://hdl.handle.net/10366/121307"/>
<rdf:li rdf:resource="http://hdl.handle.net/10366/121129"/>
<rdf:li rdf:resource="http://hdl.handle.net/10366/116972"/>
<rdf:li rdf:resource="http://hdl.handle.net/10366/116971"/>
<rdf:li rdf:resource="http://hdl.handle.net/10366/116970"/>
<rdf:li rdf:resource="http://hdl.handle.net/10366/116944"/>
<rdf:li rdf:resource="http://hdl.handle.net/10366/116943"/>
<rdf:li rdf:resource="http://hdl.handle.net/10366/116937"/>
<rdf:li rdf:resource="http://hdl.handle.net/10366/115671"/>
</rdf:Seq>
</items>
<dc:date>2026-04-22T23:49:16Z</dc:date>
</channel>
<item rdf:about="http://hdl.handle.net/10366/122443">
<title>El derecho al olvido digital en la Web 2.0</title>
<link>http://hdl.handle.net/10366/122443</link>
<description>Internet y la web 2.0 supone una herramienta para la mayor efectividad de algunos derechos fundamentales como la libertad de información y la libertad de expresión. Sin embargo, al mismo tiempo, también supone una amenaza para la integridad de otros derechos fundamentales como el derecho al honor, la intimidad, la propia imagen y la protección de datos personales. Los ciudadanos son cada vez más conscientes de estos peligros y demandan del ordenamiento jurídico mecanismos para la tutela de sus derechos fundamentales. El derecho al olvido digital, ejercido principalmente a través del derecho de cancelación y oposición al tratamiento de datos personales por páginas web y buscadores, está cobrando un gran protagonismo. Sin embargo, su ejercicio debe realizarse conforme unos principios y respetando otros derechos fundamentales con los que entra en conflicto. Solo de este modo se podrá seguir garantizando la naturaleza abierta de Internet y el disfrute de una sociedad pluralista y democrática por parte de los ciudadanos.
</description>
<dc:date>2013-05-11T00:00:00Z</dc:date>
</item>
<item rdf:about="http://hdl.handle.net/10366/121873">
<title>Las tarjetas de crédito y débito. Aspectos penales</title>
<link>http://hdl.handle.net/10366/121873</link>
<description>La generalización del uso de las tarjetas de crédito y débito ha provocado un fuerte incremento de delitos relacionados con ellas. Concretamente ha disparado los fraudes en su utilización.&#13;
Estos fraudes se pueden cometer tanto en los pagos efectuados en comercios, en los realizados a través de redes telemáticas, así como en la extracción ilegítima de dinero en cajeros automáticos. También ha multiplicado las conductas de falsificación de estos medios de pago. El presente artículo se ocupa de analizar cuál&#13;
es la respuesta que ofrece el Derecho Penal para combatir esta clase de comportamientos.
</description>
<dc:date>2013-02-01T00:00:00Z</dc:date>
</item>
<item rdf:about="http://hdl.handle.net/10366/121307">
<title>El control del ciberespacio por parte de gobiernos y empresas</title>
<link>http://hdl.handle.net/10366/121307</link>
<description>En un mundo globalizado, en el cual las comunicaciones, internet y los sistemas de almacenamiento y proceso de información han adquirido gran relevancia, transmitiendo y guardando información de la esfera más privada de individuos y corporaciones, el control de los mismos los convierte en una eficaz y&#13;
potente h&#13;
erramienta por parte de gobiernos y corporaciones, que resulta muy peligrosa si se hace un uso pernicioso de la misma, conllevando una exposición y pérdida de libertades individuales en este caso&#13;
intolerable.
</description>
<dc:date>2012-12-01T00:00:00Z</dc:date>
</item>
<item rdf:about="http://hdl.handle.net/10366/121129">
<title>Aplicación de Técnicas Geomáticas a la Infografía Forense</title>
<link>http://hdl.handle.net/10366/121129</link>
<description>El análisis forense involucra tareas de extracción de información de un escenario así como la reconstrucción del mismo con el objeto de extraer elementos explicativos o probatorios en las actuaciones periciales. En la actualidad la combinación de sensores y tecnologías como el escáner láser terrestre, los vehículos aéreos no tripulados (UAV), las cámaras digitales, los sensores inerciales o los propios GNSS, posibilita la integración de datos y la obtención de resultados de gran potencial visual que, conservando el carácter métrico, están revolucionando las aplicaciones de reconstrucción tridimensional de objetos y escenarios criminalísticos. De este modo puede afirmarse que la reconstrucción y visualización 3D de escenarios complejos constituye uno de los mayores retos para la comunidad científica internacional, en el que confluyen las disciplinas de la visión computacional, la informática gráfica y la Geomática. Este documento hace una revisión de las Técnicas Geomáticas aplicadas a la Infografía forense y de su evolución. Se describen los procesos de integración de datos procedentes de diferentes sensores que tienen como propósito el modelado 3D. Dado que nos movemos en un ámbito de investigación en el que todavía quedan muchas incertidumbres que resolver, en el último apartado se abordan esos retos y se describen las perspectivas de futuro.
</description>
<dc:date>2012-01-01T00:00:00Z</dc:date>
</item>
<item rdf:about="http://hdl.handle.net/10366/116972">
<title>La transferencia de mensajería financiera de la Unión Europea a los Estados Unidos</title>
<link>http://hdl.handle.net/10366/116972</link>
<description>La Unión Europea y los Estados Unidos celebraron en 2010 el Acuerdo entre la Unión Europea y los Estados Unidos relativo al tratamiento y la transferencia de datos de mensajería financiera de la Unión Europea a los Estados Unidos a efectos del Programa de Seguimiento de la financiación del Terrorismo (TerroristFinance Tracking Program), conocido como “Acuerdo SWIFT”. La entrega de datos relativos a las transferencias financieras es uno de los ámbitos en los que se ha reflejado con más intensidad las distintas perspectivas de los EEUU y de la UE sobre la compatibilidad de algunas de las medidas antiterroristas con la protección de los derechos humanos. En el presente trabajo se examina el contenido del Acuerdo SWIFT con el objetivo de determinar si se ha alcanzado un equilibrio satisfactorio entre la necesidad de proceder a la transferencia de datos de mensajería financiera a los Estados Unidos y la protección de datos personales.
</description>
<dc:date>2012-09-01T00:00:00Z</dc:date>
</item>
<item rdf:about="http://hdl.handle.net/10366/116971">
<title>La privacidad en el espacio virtual (riesgos y cauces de protección)</title>
<link>http://hdl.handle.net/10366/116971</link>
<description>El trabajo, aborda un análisis jurídico penal  del llamado “Childgrooming”,  tipificado en el   artículo 183 bis del Código Penal español.   Concretamente analiza cuestiones como: la diversidad de términos que son utilizados para referirse a esta conducta, la realidad criminológica existente en España, aspectos vinculados con la redacción del tipo  partiendo del derecho comparado, algunas medidas preventivas y patrones de actuación.
</description>
<dc:date>2011-09-01T00:00:00Z</dc:date>
</item>
<item rdf:about="http://hdl.handle.net/10366/116970">
<title>Tecnofobias y Tecnofilias</title>
<link>http://hdl.handle.net/10366/116970</link>
<description>La invasión masiva de las Nuevas Tecnologías de la Información (TIC), han surgido fenómenos psicológicos originados tanto por el exceso como por el rechazo del uso de estas tecnologías. La bipolaridad de estos fenómenos psicológicos puede desarrollarse hasta la categoría de trastornos, emergiendo en un polo como tecnodependencias o simbiosis tecnológica cuando existe un  uso excesivo y desordenado de las mismas; su fenómeno opuesto sería cuando la tecnología generara inseguridad o percepción de incompetencia, aumentando los niveles de ansiedad, comportamientos de aversión o rechazo y que se denomina tecnofobia. En el presente trabajo los autores analizan estos fenómenos  y señalan algunos datos respecto a su tratamiento  y prevención
</description>
<dc:date>2011-12-01T00:00:00Z</dc:date>
</item>
<item rdf:about="http://hdl.handle.net/10366/116944">
<title>Guía básica del comercio electrónico</title>
<link>http://hdl.handle.net/10366/116944</link>
<description>El cuaderno establece una guía con los aspectos fundamentales a tener en cuenta en la contratación electrónica entre empresarios y consumidores que actúen en Internet como proveedores y destinatarios, respectivamente, de bienes y servicios.
</description>
<dc:date>2011-03-01T00:00:00Z</dc:date>
</item>
<item rdf:about="http://hdl.handle.net/10366/116943">
<title>Algunas consideraciones sobre el meeting a child following sexual grooming through TICs (Contacto Tics preordenado a la actividad sexual con menores)</title>
<link>http://hdl.handle.net/10366/116943</link>
<description>El trabajo, aborda un análisis jurídico penal  del llamado “Childgrooming”,  tipificado en el   artículo 183 bis del Código Penal español.   Concretamente analiza cuestiones como: la diversidad de términos que son utilizados para referirse a esta conducta, la realidad criminológica existente en España, aspectos vinculados con la redacción del tipo  partiendo del derecho comparado, algunas medidas preventivas y patrones de actuación.
</description>
<dc:date>2011-05-01T00:00:00Z</dc:date>
</item>
<item rdf:about="http://hdl.handle.net/10366/116937">
<title>Web 2.0: Afectación de Derechos en los Nuevos Desarrollos de la Web Corporativa</title>
<link>http://hdl.handle.net/10366/116937</link>
<description>No hay duda de que nos encontramos inmersos en la que se ha dado en llamar Era Digital. El uso de las Tecnologías de la Información y la Comunicación (TIC),  han irrumpido con fuerza en nuestras vidas y han ido ganando un gran número de adeptos en los últimos años.&#13;
&#13;
El diluvio de información es incesante y las posibilidades para fomentar la comunicación a nivel mundial se multiplican a un ritmo vertiginoso. En este sentido, las aplicaciones desarrolladas por la Web 2.0 (Foros, Blogs, Wikis, Redes Sociales, etc.) suponen un importante avance pues colocan al usuario como generador de contenidos.&#13;
&#13;
Proporcionar un cierto nivel de seguridad y proteger la intimidad de los que usan las nuevas tecnologías se hacen cada vez tareas más complicadas, puesto que el ejercicio de ciertos derechos concede un amplio margen de libertad que puede causar en la práctica  importantes vulneraciones de otros derechos no menos importantes como el honor o la intimidad. Se hace por tanto necesario abordar los bienes jurídicos que quedan afectados por la comunicación digital 2.0.&#13;
&#13;
A través de este cuaderno se trata por un lado de dar una visión de cuáles son y en qué consisten las principales aplicaciones de la Web 2.0  y por otro incidir en aquellos derechos y libertades que van  indisolublemente unidas a dicho término.
</description>
<dc:date>2012-05-06T00:00:00Z</dc:date>
</item>
<item rdf:about="http://hdl.handle.net/10366/115671">
<title>Propiedad intelectual y piratería. El nuevo procedimiento de salvaguarda de derechos de propiedad intelectual en Internet (la llamada "Ley Sinde -Wert"</title>
<link>http://hdl.handle.net/10366/115671</link>
<description>Las prácticas de intercambio de archivos y enlazado a obras protegidas lesionan gravemente los derechos de los titulares de las mismas. En este marco, y con el fin de reforzar su posición y permitirles perseguir de forma más eficaz a los infractores, han surgido iniciativas legislativas que luchan contra la piratería desde diferentes frentes: contra el usuario final (Ley HADOPI, en Francia, p. ej.) o contra los intermediarios, como la española “Ley Sinde” (últimamente, Ley Sinde-Wert). Tales disposiciones son aplaudidas por una desesperada industria tradicional de creación de contenidos, que ve como sus ingresos bajan, y son muy contestadas tanto por los internautas como por la nueva industria de intermediación, poniendo en cuestión las bases mismas del Derecho de Autor.&#13;
En las líneas que siguen, exponemos los fundamentos de la Propiedad Intelectual, algunos problemas que plantea en la actualidad y comentamos brevemente el procedimiento de salvaguarda de derechos de Propiedad Intelectual en Internet que establece la “Ley Sinde-Wert”.&#13;
Con la nueva norma, el titular de las obras dispone de un organismo, la Comisión de Propiedad Intelectual, que, tras un procedimiento breve y sin juzgar la calificación civil o penal de la conducta, tiene potestad para retirar el contenido ilícito o, incluso, cerrar el sitio web donde se almacena o desde el que se proveen los enlaces
</description>
<dc:date>2012-02-01T00:00:00Z</dc:date>
</item>
</rdf:RDF>
