Menú

Buen juicio

Derecho de Código Abierto

¿Cómo se realiza la auditoría de la deuda de un Ayuntamiento?

no-debemos-no-pagamos

La llamada “Auditoría de la deuda municipal” y el concepto de “deuda ilegítima” son, además de indeterminados, conceptos que pueden llevar a equívocos a aquellas personas interesadas en saber en qué se gasta el dinero público. Una deuda puede ser ilegítima, pero puede ser legal. Una auditoría puede revelar actuaciones negligentes de los cargos políticos, pero esto no supondrá por sí mismo el fin de esa deuda.

Las quitas o la anulación de contratos abusivos, fraudulentos o viciados por los incumplimientos de los contratistas, así como la resolución por causas de interés público siguen siendo los mecanismos eficaces que siguen permitiendo a los Ayuntamientos desvincularse de la llamada “deuda odiosa“. (más…)

Vigilancia masiva: todos los mails en España se encuentran monitorizados (legalmente)

1024px-Videovigilancia_desde_los_centros_de_monitoreo

La Operación Pandora, que a finales del año pasado supuso la detención de cinco militantes anarquistas bajo la órbita de la legislación antiterrorista y de la que hablamos en un post anterior, incluyó una novedad respecto a las materias objeto de persecución: el uso de correo electrónico “con medidas de seguridad extremas”, según palabras del juez de la Audiencia Nacional Javier Gómez Bermúdez.

El magistrado se refería a las características de seguridad del servidor Riseup, que además de contener mecanismos de privacidad más avanzados, plantea un problema medular del sistema español de telecomunicaciones: no almacena los datos asociados a la actividad de los usuarios, algo que impide el monitoreo posterior de los actores públicos interesados en nuestros movimientos en internet. (más…)

Más ley mordaza: la Ley Antiterrorista se endurece con la reforma de la LECrim

Jorge Fernández Díaz, Ministro del Interior español. Crédito: Wikimedia

Jorge Fernández Díaz, Ministro del Interior español. Crédito: Wikimedia

Entre las novedades menos comentadas sobre la reforma de la Ley de Enjuiciamiento Criminal recientemente aprobada por el Senado, es que se fijan nuevos plazos máximos de detención. El nuevo marco temporal queda fijado en un máximo de hasta 10 días de plazo de detención incomunicada para delitos de terrorismo o realizados por organizaciones criminales.

De esta manera, la reforma impulsada por el Gobierno elevará el plazo de detención incomunicada a cinco días que, en el caso de personas investigadas por delitos de terrorismo y personas integradas o relacionadas con bandas armadas, podrán prorrogarse hasta cinco más y alcanzar los diez. El propio Gobierno español ha reconocido que con la vieja redacción, la detención incomunicada se utilizó en el 8% de los casos de las detenciones por estos motivos entre 2013 y 2015. ¿Cómo justifica entonces el Gobierno esta medida? (más…)

Cómo enfrentar el catastrazo 2016

catastro-meh

Una actualización del censo inmobiliario“, es el argumento con el que el Ministerio de Hacienda ha argumentado la inclusión en los Presupuestos Generales previstos para 2016 de la renovación de los valores de los inmuebles que, vista la caída de ingresos provenientes de la construcción de nuevas viviendas, siempre es una fuente inagotable de recaudación en períodos de vacas flacas, que los Presupuestos de 2016 recogen de manera expresa y que sirven para calcular varios tributos.

En este monográfico vamos a ver una serie de definiciones y pautas recomendadas para poder enfrentar una posible revisión al alza de los valores catastrales durante los próximos meses. Recordemos que, según el Programa de Gestión del Catastro Inmobiliario, serán 8.106.880 inmuebles los que se verán afectados por las más que probables subidas. (más…)

¿Qué Administraciones Públicas vulneran la neutralidad tecnológica?

Sede virtual del Registro Electrónico Común de la AGE.

Sede virtual del Registro Electrónico Común de la AGE.

La Asociación LiGNUx y el portal jurídico BuenJuicio estamos elaborando un censo de administraciones incumplidoras del art. 4 apartado i) de la Ley 11/2007, de 22 de junio, de acceso electrónico de los ciudadanos a los Servicios Públicos, que garantiza la neutralidad tecnológica de los mismos.

Desde la Asociación LiGNUx se llevará adelante, sin necesidad de identificación, la encuesta a los usuarios de servicios públicos virtuales en la Administración, donde los mismos podrán señalar los incumplimientos del principio de neutralidad referido, tales como las exigencias de uso de software privativo o limitador de un acceso universal a los servicios de sede virtual de los organismos denunciados. (más…)

[Infografía] La otra ley mordaza: la reforma de la Ley de Enjuiciamiento criminal

ley-mordaza

La semana pasada, el Senado devolvió al Congreso de los Diputados los dos proyectos de Ley (uno de Ley Orgánica y otro de Ley Ordinaria) que modifican la Ley de Enjuiciamiento Criminal, que tiene como finalidad “agilizar la justicia penal, fortalecer las garantías procesales del investigado, establecer un nuevo marco procesal del decomiso y regular las medidas de investigación tecnológica“.

Una reforma que establece normas más restrictivas para la investigación de causas complejas en las que intervienen una pluralidad de imputados (que ahora pasarán a llamarse investigados), características de los macroprocesos y de los grandes delitos económicos. Incluye también un paquete de medidas relacionadas con la vigilancia y el espionaje electrónico de personas investigadas que abre la veda, por su ambigüedad, a todo tipo de interpretaciones policiales. (más…)

Derecho de asilo en España: el tortuoso camino para conseguirlo

Ningún ser humano es ilegal

Manifestación en España contra la política migratoria. Crédito: Flickr.

Barcelona, Madrid y Valencia han dado pasos para convertirse en ciudades refugio, municipios que dotarán de instrumentos administrativos a sus corporaciones para asumir la acogida de personas huidas de conflictos o penurias en sus países de origen. ¿Qué pasos deben dar los servicios sociales de los ayuntamientos para hacer efectiva esta medida?.

España tiene una legislación en materia de refugio que, además de estar confundida entre la normativa de extranjería, otorga un amplio margen de discrecionalidad al Poder Ejecutivo. La experiencia indica que la concesión o no de esta condición depende de factores que no siempre son del ámbito humanitario, sino de política exterior, y es que España es un país que niega el 90% de este tipo de solicitudes. En este monográfico vamos a ver requisitos, condiciones y recomendaciones para los que buscan protección en nuestro país, que servirá también para trabajadores sociales y cooperantes encargados de tramitarla. (más…)

Dilaciones indebidas: ¿cómo valorar esta atenuante?

menudeo-de-droga

En un procedimiento relativo al menudeo de droga, el Tribunal Supremo ha corregido la interpretación que muchos juzgados hacen de la sobrecarga de trabajo de los juzgados penales. La sentencia recurrida no tuvo en cuenta la dilación en la tramitación del procedimiento “debido a la sobrecarga que sufren los órganos judiciales en su normal discurrir“, algo cuyas consecuencias en ningún caso pueden recaer en el imputado. (más…)

¿Cuándo corresponde la solicitud de habeas corpus?

carceleros-guantanamo

Según el Tribunal Constitucional, el derecho de habeas corpus es frecuentemente incumplido por el poder judicial. Una sentencia de febrero de 2014, ventilada en ocasión de la detención por una denuncia de violencia de género, admite que “el frecuente incumplimiento que este Tribunal puede observar es grave”, ya que a juicio del mismo priva al detenido de un instrumento esencial para garantizar la legalidad de la detención. (más…)

Auditoría de seguridad sencilla para Semplice-Linux

lynis-auditoria-de-seguridad

Ya hemos hablado de Semplice-Linux en este blog y en el de los amigos de la Asociación Lignux, donde aprendimos a cifrar el tráfico mediante DNScrypt. Básicamente se trata de una distribución ligera, basada en Debian Sid, que nos permite recuperar funcionalidades en equipos obsoletos.

El objetivo de esta entrada consiste en saber cómo hacer una auditoría de seguridad que nos permita detectarle vulnerabilidades y nos proporcione a la vez las sugerencias de seguridad derivadas del examen que hemos hecho a nuestro equipo. Para ello vamos a utilizar Lynis, una herramienta que nos servirá para analizar puertos, programas y vulnerabilidades de manera automatizada. (más…)