Resultados de la búsqueda

Mexico entra al registro de datos de moviles

por

publicado el 27 septiembre 2008

Categorías: Administración Electrónica / General / Intimidad / Protección de Datos / Telecomunicaciones

Para cualquiera que lea la prensa habitualmente, concretamente la sección de internacional, habrá escuchado la situación criminal en México; guerra de el y al narcotráfico, criminalidad elevada y secuestros por todas partes. Ciertamente, lo que mas sensación causa para el que no vive la situación día a día es el tema de los secuestros. Lo […]

¡Cumpleaños Feliz! ¿Que mejor para celebrar?

por

publicado el 20 septiembre 2008

Categorías: Delitos informaticos / Propiedad Industrial / Propiedad Intelectual / Telecomunicaciones

Jorge no se ha dado cuenta, pero su post anterior era el post numero 400 del Blog. Felicitarle por su post y por la mayoría de ellos ( porque son suyos) y autofelicitarme por los otros pocos, que son míos. Los cumpleaños son buenos momentos para evocar momentos y recordar. Todos llevamos mucho timpo comentando […]

La intromisión en la aplicación de correo electrónico como delito de descubrimiento y revelación de secretos

por

publicado el 5 junio 2008

Categorías: Delitos informaticos / Jurisprudencia

La Revista de Jurisprudencia del mes de junio de «El Derecho Editores» recoge la reseña de una Sentencia de la Audiencia Provincial de Barcelona de fecha 18 de enero de 2008 (EDJ 2008/17954) que sirve claramente de respuesta a aquellas preguntas sobre si el simple «pantallazo» de la aplicación de correo electrónico puede ser considerado […]

Consolas, «chipping», «modding», sentencias y cracks varios.

por

publicado el 12 marzo 2008

Categorías: Delitos informaticos / Jurisprudencia / Propiedad Industrial

Nuevamente, otra sentencia llega a las portadas de los diarios generalistas, comentando en este caso la nueva ( otra vez) sentencia absolutoria en el caso de ADESE contra un modificador de consolas. Esta modificacion, consiste, en un 99% de los casos, en eliminar el sistema de control de copias de seguridad , lo que permite […]