Privacy-Invading Technologies and Privacy by Design : Safeguarding Privacy, Liberty and Security in the 21st Century /
Tras un estudio de cuatro tecnologías que invaden la privacidad (escáneres corporales; micrófonos CCTV y altavoces CCTV para espacios públicos; microchips implantables RFID y GPS en humanos), el autor explica cómo las leyes que regulan el diseño y desarrollo de estas tecnologías, pueden proteger la...
Na minha lista:
| Autor principal: | |
|---|---|
| Formato: | Livro |
| Idioma: | inglês |
| Publicado em: |
La Haya, Holanda :
Asser,
2014, c2014
|
| Colecção: | (Information Technology and Law Series ;
25) |
| Assuntos: | |
| Acesso em linha: | Ver documento en línea |
| Tags: |
Sem tags, seja o primeiro a adicionar uma tag!
|
MARC
| LEADER | 00000nam^a2200000^a^4500 | ||
|---|---|---|---|
| 001 | 000420291 | ||
| 005 | 20251023000000.0 | ||
| 009 | 20260310122506.192 | ||
| 020 | |a 978-94-6265-026-8 | ||
| 037 | |a Acervo ITESO - Biblioteca | ||
| 041 | |a ING | ||
| 082 | |a 343. 0999 |b KLI | ||
| 100 | |a Klitou, Demetrius |e (autor) | ||
| 245 | 1 | 0 | |a Privacy-Invading Technologies and Privacy by Design : |b Safeguarding Privacy, Liberty and Security in the 21st Century / |c D. Klitou. |
| 264 | 4 | |a La Haya, Holanda : |b Asser, |c 2014, c2014 | |
| 264 | 2 | |a Cham, Suiza : |b Springer Link [distribución], |c 2014 | |
| 300 | |a 1 libro electrónico en línea (XIX, 338 p.) | ||
| 300 | |a 1 recurso en línea | ||
| 336 | |a datos para computadora |b cod |2 rdacontenido | ||
| 337 | |a computadora |b c |2 rdamedio | ||
| 338 | |a recurso en línea |b cr |2 rdasoporte | ||
| 440 | 1 | |a (Information Technology and Law Series ; |v 25) | |
| 506 | 0 | |a Licencias ilimitadas | |
| 520 | |a Tras un estudio de cuatro tecnologías que invaden la privacidad (escáneres corporales; micrófonos CCTV y altavoces CCTV para espacios públicos; microchips implantables RFID y GPS en humanos), el autor explica cómo las leyes que regulan el diseño y desarrollo de estas tecnologías, pueden proteger la privacidad de manera más eficaz que las leyes que solo regulan los controladores de datos y su uso. Además, presenta recomendaciones de políticas regulatorias y soluciones prácticas para salvaguardar tanto la privacidad como la seguridad. | ||
| 649 | |a XX | ||
| 650 | |a Tecnologías de Comunicación e Información - |x Aspectos Jurídicos - |x Tema Principal | ||
| 650 | |a Sistemas Electrónicos de Seguridad - |x Aspectos Jurídicos - |x Tema Principal | ||
| 650 | |a Vida Privada - |x Aspectos Jurídicos - |x Tema Principal | ||
| 650 | |a Seguridad Personal - |x Aspectos Jurídicos | ||
| 650 | |a Seguridad Pública - |x Aspectos Jurídicos | ||
| 650 | |a Derecho Informático | ||
| 650 | |a Derecho Público | ||
| 856 | 4 | 0 | |u https://link-springer-com.ezproxy.iteso.mx/10.1007/978-94-6265-026-8 |y Ver documento en línea |
| 910 | |a Fondo General | ||
| 920 | |a Electrónicos - Libros en Línea | ||
| 930 | |a Plataforma Digital | ||
| 905 | |a 205 | ||
| 901 | |a 420291-1 |b IT2 |c EBO |i C172346 |u 20250521 | ||
| 902 | |a https://opac.biblio.iteso.mx/vufind/Record/000420291 | ||