Archivo de la categoría: nuevas tecnologías

¿Debo pagar cuando vendo mis criptomonedas o cuando reciba su precio? Sobre la Consulta Vinculante DGT V0808-18

Cuando en una casa de cambio pretendemos vender nuestros criptoactivos habitualmente lo que se produce es la conversión de esas monedas virtuales en un derecho de crédito frente a la casa de cambio. Esto es: les entregamos nuestras criptomonedas por un «derecho a cobrar» frente a la casa de cambio (la denominada «cartera en euros»).… Leer más »

Derechos Humanos y nuevas tecnologías (II). Positivización y derechos humanos de tercera generación.

El panorama jurídico general y predominante en nuestra cultura obstaculiza la resolución de los retos que la sociedad globalizada nos plantea. Los teóricos del derecho ya han advertido la existencia de claras obstaculizaciones a la adecuación de los Derechos Humanos a ésta realidad, que implican problemas de diversa índole: la reducción lógico-formal propia de nuestra… Leer más »

Derechos Humanos y nuevas tecnologías (I). Introducción. Derecho natural y positivo.

Podríamos entender los Derechos Humanos como unos derechos que posee el ser humano por el hecho de serlo, por su propia naturaleza y dignidad. No se obtienen por concesión política, sino por el mero hecho de ser humano. Según PÉREZ LUÑO, si pidiéramos una definición de “Derechos Humanos” a cualquier persona, la vacilación con la… Leer más »

Espías en tu habitación Protección penal y detección técnica

NOTA: Este artículo se inicia con un análisis jurídico preliminar y posteriormente compila formas de trata de detectar cámaras y micrófonos ocultos. Si buscas lo segundo, ve más abajo. Ya sabíamos que nos espiaban, pero el asunto ha pasado a ser serio. El título puede resultar sensacionalista, pero es justamente lo que es, e intento… Leer más »

¿Es legal hacerse un perfil falso?

Como la cuestión no es baladí, he decidido hacer una tabla que iré modificando con el tiempo, añadiendo diversos supuestos para que sirvan como punto de referencia. Tus comentarios son bienvenidos. Hecho Repercusiones legales Crear un perfil falso de alguien inexistente En principio, no tiene ninguna repercusión si no se utiliza para fines aviesos. Únicamente… Leer más »

Tres herramientas probatorias gratuitas para el abogado 3.0

Con un poco de suerte, hoy voy a sorprender a unos cuantos compañeros con las siguientes herramientas que presento. Son utilidades que, si bien nunca sustituyen la labor de un peritaje informático ni la de un notario, nos pueden sacar las castañas del fuego en un momento y todo ello gratis o a un precio… Leer más »

Cheat sheet sobre delitos informáticos en España

Nuestra legislación tiene previsiones penales ante las más flagrantes ofensas cometidas usando medios informáticos. Hoy os traigo una «hoja de trucos», una página PDF simple que incluye todos los delitos, penas máximas y referencia al artículo, que puede ser útil como primera aproximación a la calificación de un delito informático. Puedes verla y descargarla aquí.

Tres ataques a esta web desde el extranjero ¿Son competentes los Juzgados españoles?

Dice Alexander Kochkov [@alexkochkov], y traduzco libremente, «si alguna vez te sientes solo, lee los logs de tu cortafuegos«. Como la vida misma. En los dos o tres meses que este blog lleva abierto, he recibido varios intentos de intrusión prácticamente imperceptibles – imperceptibles porque han quedado en intentos – y me gustaría hoy comentar… Leer más »

Especulando con Python: automatización de operaciones con Ethereum y la API de Coinbase

La casa de cambio de criptodivisas Coinbase ha puesto a disposición de desarrolladores una API especialmente útil, en tanto nos permite integrar las operaciones básicas de compra y venta en toda clase de programa o script. Python es un lenguaje especialmente estructurado, potente y sencillo, en el que los desarrolladores de Coinbase pensaron desde el… Leer más »

Proxychains: la falta de cooperación judicial internacional como base del anonimato en Internet

Resulta ingenuo pensar que existe verdadero anonimato en Internet. Cuando entramos, inevitablemente, nuestros actos tienen reflejo en una red que ha mutado, aun mínimamente. Por ello, los neuróticos de la privacidad y los ciberdelincuentes suelen recurrir a métodos como ocultar la petición de origen bajo otra dirección IP utilizando, por ejemplo, un servidor proxy.