Usuarios de dispositivos Android han demandado a Google alegando que este consume datos de sus dispositivos con estos en reposo.

Venden el 100% de tus datos, indiscriminadamente y no puedes elegir ni configurar como lo hacen. Además, no te dan nada a cambio de ellos.

La CNMV ha publicado un comunicado con criterios para el caso de que las compañías cotizadas utilicen redes sociales para difundir información privilegiada.

La Sala sostiene que no es una mera intermediaria en la contratación de servicios entre comercios y repartidores

Los proveedores de Internet no pueden priorizar determinados servicios y aplicaciones y ralentizar las demás aplicaciones y servicios.

La obra, disponible en formato digital, recoge la compilación toda la normativa española sobre ciberseguridad, además de reseñas a la normativa internacional y comunitaria.

Entre estos ciberataques encontramos el intento de ciberataque contra la OPCW, ‘WannaCry’ , ‘NotPetya’ y ‘Operation Cloud Hopper’.

La sentencia destaca que en este caso la grabación de la voz es un dato de carácter personal sujeto a la normativa de protección del tratamiento automatizado de los mismos

La mejor decisión se toma con la mejor información y nuestra herramienta más valiosa de protección consiste en estar informados.

El documento ofrece pautas y recomendaciones para conciliar la aplicación preferente de los medios telemáticos con el pleno respeto a los principios y garantías del proceso

La Sala señala que prima la libertad de expresión e información sobre la protección de datos personales, pero que, debe situarse en primer lugar la noticia que refleja el resultado del procedimiento judicial en el que resultó absuelto el reclamante.

La Audiencia de Cantabria establece que la difusión pública de la imagen de la niña en redes sociales debe ser autorizada por ambos y si no hay acuerdo por el juez

Estos vehículos, que cuentan con 1.000 watios de potencia, son considerados ciclomotores, indica la Audiencia Provincial de Cáceres

Considera que la exigencia de tutelar el derecho de información no puede significar que se dejen vacíos de contenido los derechos fundamentales.

El gobierno chino reemplazará el hardware y el software extranjeros por su tecnología nacional en los próximos tres años.

La información es valiosa, preciada e importante. Es un bien que debe ser cuidado y depende del titular de dicha información vigilar que quien accede a ella

El Libro Blanco del DPO, un proyecto de ISMS Forum y el Data Privacy Institute, ya está disponible para poder descargarlo y consultarlo.

El Partido Popular y los tres procesados son exonerados por falta de pruebas del delito de daños informáticos.

Envió mensajes de correo electrónico en los que solicitaba contraseñas, datos de tarjetas de crédito, claves o números de cuentas bancarias, suplantando al Banco de Santander

Muchas de las personas con discapacidad ven afectadas la posibilidad de comunicación con su entorno, pero las TIC´s pueden ayudarles a ello.

Según el juzgado de lo Mercantil, el titular de una marca lo es en todos los ámbitos, también en el entorno digital o telemático

Es el resultado de que España no haya haya notificado la adopción de medidas para incorporar la Directiva (UE) 2016/680.

El magistrado concluye que durante el periodo en que los repartidores estuvieron vinculados a la sociedad demandada ‘prevalecieron las condiciones propias de la laboralidad’.

El tribunal considera acreditado que la condenada sustrajo el dispositivo electrónico para presionar y exigir dinero a su propietario.

Se trata de un activo inmaterial de intercambio en cualquier transacción bilateral en la que los contratantes lo acepten

La magistrada entiende que los verdaderos medios de producción de esta actividad “no son la bicicleta y el móvil” que usan los repartidores de comida sino la “plataforma digital”.

La convocatoria para participar en esta IV Edición permanecerá abierta hasta el próximo 15 de julio.

El Juzgado de lo Penal número 1 de Pamplona ha suspendido la condena a condición de que el inculpado no delinca en dos años.

El Consejo ha establecido un marco que permite a la UE imponer medidas restrictivas específicas para disuadir y contrarrestar los ciberataques.

Los hechos probados de la resolución relatan cómo el acusado se configura como uno de los “soldados virtuales” del Estado islámico