La Ley de antenas colectivas «in a nutshell»

En menos de cinco minutos tendremos todas las respuestas. Real Decreto-ley 1/1998, de 27 de febrero, sobre infraestructuras comunes en los edificios para el acceso a los servicios de telecomunicación Objeto (art. 1.1) Las infraestructuras comunes de acceso a servicios de telecomunicaciones en edificios, así como los derechos de propiedad horizontal, propietarios y arrendatarios para conectarse o adaptar esas infraestructuras.[…]

Obligaciones recíprocas y mutuo disenso

El sujeto que ha cumplido su parte en las obligaciones recíprocas es el único legitimado para exigir la resolución contractual (SSTS de 10/12/2009, 23/12/1999, 29/1/2000 y 14/3/2003) pero en el caso de incumplimiento mutuo, se considera que existe causa de resolución (SSTS 4/3/2010, 20/12/1993) por lo que no proceden los efectos propios del incumplimiento al haberse producido un abandono voluntario[…]

Derechos Humanos y nuevas tecnologías (II). Positivización y derechos humanos de tercera generación.

El panorama jurídico general y predominante en nuestra cultura obstaculiza la resolución de los retos que la sociedad globalizada nos plantea. Los teóricos del derecho ya han advertido la existencia de claras obstaculizaciones a la adecuación de los Derechos Humanos a ésta realidad, que implican problemas de diversa índole: la reducción lógico-formal propia de nuestra cultura que provoca falta de[…]

Derechos Humanos y nuevas tecnologías (I). Introducción. Derecho natural y positivo.

Podríamos entender los Derechos Humanos como unos derechos que posee el ser humano por el hecho de serlo, por su propia naturaleza y dignidad. No se obtienen por concesión política, sino por el mero hecho de ser humano. Según PÉREZ LUÑO, si pidiéramos una definición de “Derechos Humanos” a cualquier persona, la vacilación con la que responderá no dependerá tanto[…]

CVE-2020-0601 (Enero 2020)

El estándar criptográfico de clave pública RSA se utiliza (desde 1979) tanto para encriptar como para firmar digitalmente. Es un algoritmo de carácter asimétrico (una clave encripta, otra distinta desencripta) y que basa su fortaleza en la dificultad de la factorización de números enteros. El tamaño de estas claves es esencial en el algoritmo, hasta el punto de que ese[…]

El derecho a pabellón militar

En el Dictamen del Consejo de Estado 1070/2017 relativo al Proyecto de Real Decreto por el que se aprueba el Estatuto del Organismo Autónomo Instituto de Vivienda, Infraestructura y Equipamiento de la Defensa., de fecha 14/12/2017, se habla de la elaboración de un plan a redactar por la Subsecretaría de Defensa y el Consejo Rector del INVIED dedicado a establecer[…]

Prejudicialidad penal en el ámbito sancionador castrense

Una situación común en la práctica es encontrarnos con militares que están siendo investigados en un procedimiento penal y en vía disciplinaria a la vez. En principio, nada obsta a que ambos procedimientos coexistan y protejan distintos bienes jurídicos protegidos. No obstante, cuando apreciamos la existencia de dos procedimientos encaminados a sancionar a las mismas personas, por los mismos hechos[…]

Cheat sheet: Plazos de acciones civiles y mercantiles básicas

Este cuadro es una primera versión de un proyecto futuro para reunir en una tabla absolutamente todos los plazos procesales. Tipo Regulación Plazo Acción real sobre bien inmueble 1963 CC 30 años Acción de cesación sobre inmueble de propiedad horizontal Art. 7.2 LPH, en ref. 1963 CC 30 años Acción hipotecaria 1964.1 CC 20 años Acción personal sin plazo especial[…]

Radio fingerprinting

Few days ago I heard about a guy that created a script for recognise spurious emissions from a list of known devices, and I wanted to do the same in a simpler way. I do not own any downconverter for my RTL-SDR – most spurious emissions are located near to 0 MHz and my SDR device starts on 24 MHz[…]

Espías en tu habitación Protección penal y detección técnica

NOTA: Este artículo se inicia con un análisis jurídico preliminar y posteriormente compila formas de trata de detectar cámaras y micrófonos ocultos. Si buscas lo segundo, ve más abajo. Ya sabíamos que nos espiaban, pero el asunto ha pasado a ser serio. El título puede resultar sensacionalista, pero es justamente lo que es, e intento aportar un granito de arena[…]

rfside

rfside is a very simple bash script based on rtl_power and heatmap.py that gets info related to emission power in wide-band scan and shows it all in a gaze. The scripts perform a huge scan in just 5 minutes, from 24 MHz to 1.7 GHz [customizable] allowing us to identify active bands for a more detailed study on any SDR[…]

EMIs en el iPhone X

Las interferencias de Van Eck son emisiones de canal lateral de dispositivos electrónicos. Desde los años ’60 se estudia este fenómeno descubierto por el científico homónimo, que fue realmente sonado porque descubrió que aparatos eléctricos tales como televisores o monitores de ordenador emiten ondas residuales que pueden ser reinterpretadas por un actor malicioso con objetivos de espionaje, incluso desde otro[…]

Esquema conceptual sobre simulacion absoluta y relativa

Se parte de la base de los requisitos para la validez del contrato, 1261 CC: Consentimiento, objeto y causa. La causa es el propósito perseguido o motivos para contratar que tienen los intervinientes, y debe ser lícita, existente y válida. Abstracción procesal de la causa, 1277 CC. Se presume iuris tantum la existencia, validez y licitud de la causa aunque[…]

Qué ocurre con el plazo del recurso de apelación cuando se solicita aclaración, rectificación, subsanación o complemento de sentencia

El artículo 267.9 LOPJ establece que «los plazos para los recursos que procedan contra la resolución de que se trate se interrumpirán desde que se solicite su aclaración, rectificación, subsanación o complemento y, en todo caso, comenzarán a computarse desde el día siguiente a la notificación del auto o decreto que reconociera o negase la omisión del pronunciamiento y acordase[…]

¿Es legal hacerse un perfil falso?

Como la cuestión no es baladí, he decidido hacer una tabla que iré modificando con el tiempo, añadiendo diversos supuestos para que sirvan como punto de referencia. Tus comentarios son bienvenidos. Hecho Repercusiones legales Crear un perfil falso de alguien inexistente En principio, no tiene ninguna repercusión si no se utiliza para fines aviesos. Únicamente comporta la eliminación del perfil[…]

Cuándo prescribe el pago de academias y cursos a distancia

Os cuento un caso sin mucha chicha pero interesante respecto al plazo de los contratos mixtos. Se demanda a un usuario de un contrato de formación a distancia. Se trataba de un curso de preparación de las oposiciones al cuerpo de Policía Nacional, que supuestamente se había impagado hace más de siete años antes de la interposición de la demanda.[…]

Tres herramientas probatorias gratuitas para el abogado 3.0

Con un poco de suerte, hoy voy a sorprender a unos cuantos compañeros con las siguientes herramientas que presento. Son utilidades que, si bien nunca sustituyen la labor de un peritaje informático ni la de un notario, nos pueden sacar las castañas del fuego en un momento y todo ello gratis o a un precio ridículo. 1. eGarante eGarante se[…]

La extensión de efectos de sentencias del contencioso-administrativo por la vía del art. 110 LJCA

Existen dos «tipos» fundamentales de pronunciamiento en sentencias en el orden contencioso-administrativo: las que anulan un acto administrativo y las que, además de anular, reconocen una «situación jurídica individualizada». Quedáos con ese concepto. La STS 18/10/2010 establece que «las sentencias estimatorias tienen eficacia de cosa juzgada y producen efectos directos en el ámbito de las relaciones jurídico-materiales. Si bien, para[…]

La acción de regreso entre coavalistas «in a nutshell»

La SAP Madrid, Sección 25ª, 367/2012 de 6 de julio [JUR 2012\271370], ponente Illmo. Sr. Delgado Rodríguez, es una de esas joyas de la jurisprudencia menor que sintetiza una institución compleja desde una rigurosidad extrema con la jurisprudencia del Tribunal Supremo y, a su vez, haciendo gala de una claridad expositiva envidiable. Esta sentencia analiza toda la problemática que rodea[…]

Deber de sigilo y Ley de Secretos Oficiales

El artículo 18.4 de la Constitución Española reconoce el habeas data, estableciendo limitaciones al uso de la informática para garantizar el honor y la intimidad personal de los ciudadanos, así como el pleno ejercicio de tales derechos. Se reconoce, por tanto, un derecho fundamental a la protección de datos de carácter personal. El Tribunal Constitucional [STC 94/1988] lo ha interpretado[…]

Cheat sheet sobre delitos informáticos en España

Nuestra legislación tiene previsiones penales ante las más flagrantes ofensas cometidas usando medios informáticos. Hoy os traigo una «hoja de trucos», una página PDF simple que incluye todos los delitos, penas máximas y referencia al artículo, que puede ser útil como primera aproximación a la calificación de un delito informático. Puedes verla y descargarla aquí.

Tres ataques a esta web desde el extranjero ¿Son competentes los Juzgados españoles?

Dice Alexander Kochkov [@alexkochkov], y traduzco libremente, «si alguna vez te sientes solo, lee los logs de tu cortafuegos«. Como la vida misma. En los dos o tres meses que este blog lleva abierto, he recibido varios intentos de intrusión prácticamente imperceptibles – imperceptibles porque han quedado en intentos – y me gustaría hoy comentar los tres que más me[…]

Las costas en familia

La práctica judicial es la falta de aplicación del criterio del vencimiento objetivo en materia de costas cuando tratamos asuntos de Derecho de familia. No obstante, me encuentro constantemente a compañeros que recriminan lo contrario: que no hay previsión expresa y que, por tanto, debe aplicarse igualmente. Mi opinión personal es que no debe aplicarse un criterio tan rígido, en[…]

Notas jurisprudenciales sobre la pensión compensatoria

El artículo 97 del Código Civil concibe el derecho a la pensión por desequilibrio para aquel cónyuge a quien la separación o el divorcio produzcan un desequilibrio en relación a las circunstancias económicas que gozaba en el matrimonio, acreditándose por la existencia de dicho desequilibrio, y no constituyendo un mecanismo igualatorio de los patrimonios de los cónyuges [STS 17/7/2009]. También[…]

La adición de herencia demuestra que no hubo posesión en concepto de dueño

La SAP Madrid rec. 410/2015 realiza una curiosa interpretación de la adición de herencia respecto a la posesión en concepto de dueño. La meritada sentencia entiende que, si se realiza una adición de herencia posterior, se demuestra ipso iure que no se estaba en posesión de esos bienes hereditarios y mucho menos en concepto de dueño, al pertenecer a la[…]

Los bienes hereditarios se valoran en el momento de la partición

¿A qué momento ha de remontarse el heredero para valorar la cuota hereditaria que nunca recibió? La corriente jurisprudencial mayoritaria establece que el momento de valorar los bienes hereditarios coincide con el momento de la partición anteriormente habida, por lo que el heredero tendrá que solicitar su cuota hereditaria valorada en el momento que se practicó la partición hereditaria. Si[…]

No hay plazo para interponer recurso contencioso ante silencio

La impugnación contencioso-administrativa de un acto desestimado por silencio administrativo NO está sometida los plazos de caducidad del art. 46.1 LJCA. Así lo ha establecido el Tribunal Constitucional en la sentencia que hoy analizamos. “La Ley no obliga al ciudadano a recurrir un acto presunto y sí a la Administración a resolver, de forma expresa”. STC 52/2014, de 10 de[…]

Puntos sin retorno: Actos propios, causación de estado, cosa juzgada, preclusión e improrrogabilidad de los plazos

En Derecho, tanto la acción como la omisión tienen efectos jurídicos. Un no hacer puede tener los mismos efectos (incluso más) que la interposición de cualquier recurso. Ejemplo de ello es el silencio administrativo (véase las múltiples manifestaciones en la Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas, vgr. artículos 24, 25, 30, 53[…]

No se produce simulación de delito si las actuaciones judiciales se limitaron a archivar la causa

Según las SSTS 1221/2005 19 octubre, 1350/2004 23 diciembre y 24 enero 1994, para que este delito se consuma deben provocarse actuaciones judiciales, equivaliendo esta expresión a actividades procesales propias de la investigación del delito, sin que sea suficiente la mera recepción de las actuaciones policiales con inmediato archivo de las actuaciones por no existir autor conocido. Así se ha[…]

Las sociedades extinguidas conservan su personalidad jurídica frente a reclamaciones pendientes que tengan como base pasivos sobrevenidos

La contradictoria jurisprudencia existente sobre si las sociedades mantienen su personalidad jurídica frente a reclamaciones judiciales fue erradicada por la novísima STS 324/2017 de 24 de mayo (unificación de doctrina), que definitivamente cristaliza la máxima de que las sociedades jurídicamente disueltas, liquidadas y canceladas en el Registro Mercantil mantienen su personalidad jurídica frente a reclamaciones pendientes que tengan como base[…]

La ausencia de consentimiento del acreedor en la asunción de deuda

El art. 1205 CC establece que la asunción de deuda o novación con efectos liberatorios (sustitución del nuevo deudor en lugar del primitivo) puede hacerse sin conocimiento del deudor, pero nunca sin el consentimiento expreso del acreedor [STS 25 abril 1975]. Según la más autorizada jurisprudencia, cuando la asunción de deuda por sujeto ajeno a la relación originaria no es[…]

Ingeniería social en iOS para obtener códigos 2FA

En el experimento que hoy presento, introduciendo un número de teléfono del atacante, se generará un archivo PDF que contiene un mensaje falso de iOS pidiendo que se guarde el archivo en la aplicación nativa «Libros» de iOS. Cuando esto se hace y se vuelve a abrir el script, se ejecuta sin consentimiento un URI tel con códigos USSD que[…]

El plazo de la acción de petición de herencia y correlativa usucapión. Parte I.

Es terriblemente común encontrarnos con el problema del plazo en el ejercicio de la acción de petición de herencia y la usucapión de los bienes hereditarios. Como ahora veremos, es un tema no exento de polémica jurisprudencial desde hace más de cien años, con interpretaciones a veces contrarias, pero todas lógicas. Empecemos.

La disolución de la sociedad irregular

Hoy hablamos del caso prototípico de los dos amigos que, con absoluta informalidad, constituyen un negocio con menos papeles que una liebre. Si uno de ellos quiere salir de la sociedad o directamente disolverla ¿Qué se ha de hacer?

Notas jurisprudenciales sobre el levantamiento del velo de la personalidad jurídica

El levantamiento del velo es un remedio a un tipo de fraude que trata de aprovecharse de la autonomía patrimonial societaria. El fraude en concreto al que nos referimos se aprovecha del artículo 1 de la Ley de Sociedades de Capital y 35 del Código Civil que establece la separación de patrimonios, esto es, la diferenciación de los patrimonios de[…]

Los límites a la información judicial y el derecho a un proceso público

En la sinopsis del artículo 120 de la Constitución Española obrante en la web del Congreso de los Diputados de España, la Letrada de las Cortes Martí Sánchez cita oportunamente al periodista y político revolucionario H. G. Riquetti (Conde de Mirabeau): «Dadme al juez que queráis; parcial, venal, incluso mi enemigo; poco me importa con tal de que nada pueda[…]

Lumen puede ser el nuevo Plusdede

Tras la reciente caída de la página de enlaces Plusdede – heredera supuestamente de Pordede – un colega me preguntó sobre qué webs seguían existiendo. Le dije que no sabía, pero que tampoco era necesario con Lumen Database.

Especulando con Python: automatización de operaciones con Ethereum y la API de Coinbase

La casa de cambio de criptodivisas Coinbase ha puesto a disposición de desarrolladores una API especialmente útil, en tanto nos permite integrar las operaciones básicas de compra y venta en toda clase de programa o script. Python es un lenguaje especialmente estructurado, potente y sencillo, en el que los desarrolladores de Coinbase pensaron desde el primer momento – sólo hay[…]

Breaches: el negocio de nuestras contraseñas

Hace días asistimos a una fuga de información en una aplicación de Facebook y nos echamos las manos a la cabeza. Sin embargo, pocos conocen que nuestros datos llevan años online (incluyendo nuestras contraseñas y tarjetas de crédito) a la vista de todo el mundo. Si, hablo de nuestras contraseñas. No, no es un eufemismo.