Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006

Preview:

Citation preview

Administración Electrónica

Facultad de DerechoZaragoza, 2005-2006

Plan de la asignatura

Clases teóricas: días 3, 9, 10 y 16 de marzo

Lecciones

Clases prácticas

Presentaciones

Prácticas: Comunidades

AragónAsturiasCanariasCantabriaCastilla y LeónExtremaduraGaliciaLa RiojaMurciaNavarraPaís Vasco

FALTANAndalucíaCastilla La ManchaCataluñaMadrid

Calificaciones

Presentación de un trabajo en las clases prácticas.

Realización de un trabajo personal sobre la materia: cinco mil palabras, a entregar el día del examen

Examen: dos preguntas del programa

Materiales

Galindo, F., Derecho e Informática, Madrid, La Ley, 1999 Legal Framework for the Information Society: www.lefis.orgWorkshop sobre “E-Government: Legal, Technical and Pedagogical aspects”, en: elj.warwick.ac.uk/jilt/03-1/liactes.htmThe Legal Environment of e-Government, en: www2.warwick.ac.uk/fac/soc/law/elj/jilt/2005_2-3/

Lecciones I

Niveles de análisis de la administración electrónica

Cuestiones éticas y filosóficas Aspectos políticos y legales Implicaciones socioeconómicas y

microsociales Estándares y tecnologías

Lecciones IIIntroducciónDe la privacidad a las actividades de los informáticosActividades de informáticos Medidas de seguridad y protección de datosLa seguridad de las comunicaciones electrónicasCódigos de prácticaAplicaciones informáticas en el ámbito jurídico El consentimiento y las actividades de informáticos

Introducción

Consecuencias del uso de las tecnologías: ejemplos1) Nuevos hábitos de trabajo: copias,

protección Virtualidades de los procesadores de textos/Claves

en cada página

2) Automatismo en las acciones: trámites en papel y trámites desde casa

cmisapp.ayto-zaragoza.es/aytocasa/impresos.jsp cmisapp.ayto-zaragoza.es/aytocasa/enlinea.jsp

Administración electrónica: fases

Primera.- Páginas web, informativas

Segunda.- Interacción unidireccional: formularios a enviar por correo o en forma presencial

Tercera.- Interacción bidireccional: formularios cumplimentados por páginas web

Cuarta.- Transacciones: satisfacción de obligaciones administrativas, el caso de los impuestos

Introducción 3) Transferencia de conocimientos

www.boe.es www.aragob.es www.colex-data.es www.administracion.es

4) Fijación externa de los procedimientos El papel de los técnicos ha sido muy relevante hasta ahora

5) Falta de normativa jurídica Imposible la actualización total y permanente, hacen falta

códigos de práctica 6) Incremento de la capacidad de trabajo

Nuevos trabajos: cambio de la formación, necesidad de continua actualización

De la privacidad a las actividades de los informáticos

Breve exposición de los remedios usados para paliar las consecuencias de las Tecnologías de la Información y la Comunicación

1) Consideraciones previas2) Privacidad

www.epic.org/3) Protección de datos

www.agpd.es4) Autodeterminación

www.onlineethics.org/spanish/index.html5) La garantía del secreto de las comunicaciones

/www.verisign.com6) Actividades

De la privacidad a las actividades de los informáticos

Remedios: consideraciones previas

1) Bienes lesionados: secreto de las comunicaciones, privacidad y consentimiento

2) Remedios: protección de datos, mecanismos para la seguridad y garantía de las comunicaciones y justicia entendida como participación

3) Historia: 1º privacidad o intimidad 2º protección de datos (Defensor de los datos) 3º secreto de las comunicaciones siempre imprecisión

De la privacidad a las actividades de los informáticos

Remedios: privacidad

1) Años 60 y 70: el Estado como gran hermano2) Años 80 y 90: todos poseemos información 3) El problema es el abuso de la libertad4) La publicación de los ficheros como solución5) Vaguedad del término privacidad o privacy:

1º Varias doctrinas 2º Diferente regulación 3º Legislación contradictoria (NIP) 4º Un número relativo, revocable, puede tener interés

De la privacidad a las actividades de los informáticos

Remedios: protección de datos

1) Años 70: intervención de los técnicos2) Enfasis en las medidas de seguridad 3) Actividades de informáticos4) Informe Younger (1972): Privacy5) Informe Lindop (1978): Comité de Protección de

Datos6) Legislación inglesa como producto de la presión

de intereses comerciales

De la privacidad a las actividades de los informáticos

Remedios: autodeterminación

1) Años 80: consentimiento, clave de las medidas de protección de datos

2) Derecho constitucional a la autodeterminación informativa

3) Sentencia del TC aleman 15.XII. 83 4) LORTAD de 1992: intimidad5) Sentencia del TC español 20.VII.93:

autodeterminación o libertad informativa

De la privacidad a las actividades de los informáticos

Remedios: secreto de las comunicaciones1) Años 90: desarrollo de Internet2) Debilidades de Internet: es posible la

interceptación de mensajes y no es segura la identificación

3) Límites al comercio electrónico 4) Solución: Criptografía y regulación jurídica5) Problemas de la Criptografía:

1º Posesión de las claves y poder 2º Posible lesión a la libertad de expresión 3º Principio de seguridad jurídica

6) Solución: proveedores de servicios de certificación legales

Regulación sobre criptografia

Directrices para una política criptográfica de la OCDE (1997)Ley de firma digital del Estado de Utah (1995)Ley alemana destinada a regular las condiciones generales de los servicios de Información y Comunicación (1997)Regulación italiana sobre los criterios y modalidades para la formación, el archivo y la transmisión de documentos con instrumentos informáticos y telemáticos (1998)Regulación francesa sobre criptografía (1998 y 1999)Encuesta del Departamento de Comercio e Industria del Reino Unido sobre legislación criptográfica (1999). Proyectos legislativosIniciativas de la Unión Europea ( desde 1997)

Regulación en España

Real Decreto Ley 14/1999 de 17 de Septiembre sobre firma electrónica (BOE 18.IX.1999)Directiva 1999/93/CE por la que se establece un marco comunitario para la firma electrónica, aprobada por el Parlamento y el Consejo de la Unión Europea el 13 de diciembre de 1999 (DOCE 19.I.2000)Ley de Enjuiciamiento Civil (BOE.8 de enero de 2000) Ley 1/2000 de 7 de eneroReal Decreto 1906/99, de 17/12/99 por el que se regula la contratación telefónica o electrónica con condiciones generalesOrden de 21 de Febrero de 2000, Ministerio de Fomento. Se aprueba el Reglamento de acreditación de prestadores de servicios de certificación y de certificación de determinados productos de firma electrónicaLey 59/2003 de 19 de Diciembre de firma electrónica

El secreto de las telecomunicaciones: peligros

Identificación de los usuarios de las comunicaciones telemáticas No es fácil saber quién los envía, a quién se

envían ni cuándo se envían

Integridad de los mensajes Los mensajes pueden ser modificados por otra

persona

Confidencialidad de los mensajes Pueden ser vistos por otras personas

El secreto de las telecomunicaciones: riesgos jurídicos (I)

Seguridad jurídica ( Cons. art.9.3): no existe cuando hay "un escrito aparecido en un expediente municipal del que se ignora quién lo presenta, cuándo lo presenta, en nombre de quien lo presenta y para qué lo presenta..." (TS 3.ª S, 17 Jul. 1987.-Ponente: Sr. Martín Herrero), de la misma forma no existe cuando los mensajes electrónicos, que consisten en una simple testificación electrónica de su mera emisión y recepción, no son fiables

El secreto de las telecomunicaciones: riesgos jurídicos (II)

Dignidad de la persona y sus derechos inviolables que le son inherentes (Cons. art. 10): no se pueden respetar cuando no se conocen los datos reales del emisor o el receptor del mensaje

El secreto de las telecomunicaciones: riesgos jurídicos (III)

Intimidad y secreto de las comunicaciones (Cons. art. 18): "implican la existencia de un ámbito propio y reservado frente a la acción y conocimiento de los demás, necesario según las pautas de nuestra cultura para mantener una calidad mínima de vida humana"(TC 2.ª S, 231/1988 de 2 Dic.-Ponente: Sr. López Guerra)

El secreto de las telecomunicaciones: riesgos jurídicos (IV)

Libertad de empresa (Cons. art. 38): no se puede ejercitar cuando no hay seguridad en el tráfico mercantil y no se conoce, con certeza, a los compradores ni, por tanto, hay garantía con respecto a su capacidad de pago

El secreto de las telecomunicaciones: riesgos jurídicos (V)

Defensa de los consumidores y usuarios (Cons. art. 51), no se puede realizar cuando no se conoce quienes son los consumidores o los vendedores

El secreto de las telecomunicaciones: riesgos jurídicos (VI)

La acción policial en las funciones de "averiguación del delito y descubrimiento y aseguramiento del delincuente" (Cons. art. 126), no se puede poner en práctica en el caso de que no existan previsiones para la interceptación legal de las comunicaciones cifradas

Soluciones

Cifrado

Infraestructura de clave pública

Vocabulario (cifrado de firma: el texto de las leyes)

Cifrado (I)

Criptografía de clave pública (asimétrica) frente a Criptografía de clave secreta (simétrica)Algoritmo RSA inventado en 1978 por Ron Rivest, Adi Shamir y Leonard AdlemanLa asimétrica se usa para cifrar los mensajes, la simétrica para cifrar los canales de comunicaciónEl cifrado asimétrico es el enmascaramiento mediante una clave (un conjunto de dígitos) de mensajes telemáticos

Cifrado (II)La clave ha de ser lo suficientemente larga como para que un tercero no pueda descifrarlaLa clave ha de contar con dos partes diferenciadas: la privada, conocida tan sólo por su titular, y la pública, conocida por todo interesado en el envío de mensajes al titular de la claveDe la clave pública no se puede deducir, fácilmente, la privada (depende de la dimensión de ambas)

Cifrado (III)

El uso del par de claves pública-privada autentifica al usuarioCifrado de firma: preserva la identificación y la integridad uso del cifrado y la función criptográfica

“hash”

Cifrado de confidencialidad: garantiza el secreto del contenido

Infraestructura de clave pública (I)

Certificados: clave pública y atributos

Entidades de certificación: hacen pública la clave y los atributos de su titular

Entidades de registro

Sistemas voluntarios de acreditación

Infraestructura de clave pública (II)

Políticas criptográficas:

Arquitecturas de seguridad y garantìa La posición restrictiva: uso de claves fácilmente

descifrables o depósito obligatorio de las claves privadas La posición individualista: publicación, en limitado ámbito,

de las claves públicas La posición democrática: propiciar la actuación de todo tipo

de entidades en las que confíen los usuarios mediante la utilización de claves fuertes, con uso regulado jurídicamente

De la privacidad a las actividades de los informáticos

Remedios: actividades1) Filosofía de la acción2) Acciones informáticas delimitadas por:

1º La seguridad de sistemas y redes 2º El principio de autodeterminación informativa o

consentimiento 3º La intimidad

3) El orden social está en juego4) Aplicación del sistema jurídico en su conjunto:

1º Leyes 2º Instituciones: protección de datos y otras 3º Códigos de conducta

Actividades de informáticos

Los informáticos y sus actividades

Informáticos, conocimiento y acción

Los informáticos como ingenieros sociales

Ingenieros y consentimiento

Conclusión

Actividades de informáticos Los informáticos y sus actividades

Consideraciones previas 1) ¿Qué es ser informático? 2) Autodidactas 3) Usuarios de la Informática 4) Tecnólogos 5) Usuarios de tecnologías en sociedades concretas

Actividades de informáticos Los informáticos y sus actividades

Actividades profesionales de los informáticos: primera aproximación

1) Análisis y programación 2) Ingenieros 3) Solución de problemas sociales 4) Los datos siempre hacen referencia a personas 5) LORTAD art. 3 6) Los informáticos como ingenieros sociales

Actividades de informáticos Informáticos, conocimiento y acción

Conocimiento intersubjetivo

1) El paradigma comunicativo 2) Moderación a los planteamientos liberales 3) Sujeto y objeto están relacionados 4) Pluralidad cultural como referencia 5) Análisis y programación precisan del

consentimiento

Conocimiento en Kant

Formas: espacio y tiempo Categorías: las propias del conocimiento

científico Ordenación de la información introducida por

los sentidos, pero el exterior no importa, lo fundamental son las formas y las categorías. A partir de ellas se construye la realidad

Principios generales del conocimiento comunes a todas las personas

El Derecho en Kant

Principio de la libertad El imperativo categórico: obra de tal forma que

tu criterio de acción sea generalizable El Derecho es el conjunto de condiciones

externas que hacen posible el ejercicio de las libertades individuales, o el conjunto de las condiciones bajo las que el arbitrio de uno puede ponerse en consonancia con el arbitrio de los demás según una ley general de libertad

Conocimiento en Savigny

Conocimiento de la realidad jurídica a partir de las categorías

Las categorías son los principios de la ciencia jurídica: la autonomía de la voluntad, la relación jurídica y la institución. También las reglas de la interpretación: lógica, histórica, gramatical y sistemática

Los datos para construir las categorías son el Derecho histórico, especialmente el Derecho Romano clásico

Los datos de la realidad no importan: los fines no son objeto de consideración para el científico ni incluso para el jurista. Esto es propio del político

Conocimiento hoy

Propuestas de la biología (Maturana y Varela) Autopoiesis: operación de autoconstrucción de

las categorías del conocimiento a partir del contacto con el exterior

Los datos aportados por los sentidos importan El conocimiento y sus categorías son propios de

cada persona, de cada ser vivo y de cada sistema. Especialmente de cada ambiente y cultura

El Derecho hoy

Actividades jurídicas concretasInterpretación, aplicación, teorías, dogmas y acceso a textos jurídicosCaracterizadas por el conjunto de textos, valores y hechos que confluyen en cada una de ellasActividad justa de juristas con relación a textos jurídicos

Actividades de informáticos Informáticos, conocimiento y acción

Teoría y práctica informática

1) Estudio de la realidad depende de prejuicios, valores o fines

2) La adopción de metodologías depende de valores 3) Mayor importancia de la experimentación 4) El informático como sociólogo en sociedades

concretas 5) Las normas: horizonte del informático 6) Los informáticos ¿ingenieros o sociólogos?

Actividades de informáticos Los informáticos como ingenieros sociales

Límites de la experimentación informática 1) Los proyectos son experimentos abiertos porque

son inciertos: 1º El modelo abstracto inicial 2º Características del problema 3º Los límitesdel producto final

2) Los informáticos siempre tienen conocimientos parciales, como los ingenieros

3) No pueden hacer experimentos: han de atender a las necesidades y consentimiento de clientes o usuarios

Actividades de informáticos Los informáticos como ingenieros sociales

¿Ingenieros o sociólogos?

1) Sociólogos por el uso de las técnicas de experimentación:

1º Modelizaciones 2º Tests 3º Simulaciones 4º Encuestas 5º Entrevistas

2) Los proyectos, experimentos aislados

Actividades de informáticos Informáticos y consentimientoConsentimiento informado

1) La acción de los médicos como ejemplo: 1º Necesita del consentimiento del paciente 2º Ha de acatar la prescripción legal del consentimiento del

paciente 3º Ha de satisfacer los principios morales acordados

2) Falta de conciencia entre los ingenieros 3) Requisitos del consentimiento informado:

1º Conocimiento 2º Voluntariedad 3º Sujeto competente para darlo 4º Satisfacción de los controles de calidad 5º Aceptado por los entes legales

Actividades de informáticos Informáticos y consentimientoResponsabillidad social del ingeniero

informático 1) Amplio ámbito de responsabilidad 2) Características:

1º Satisfacer valores morales 2º Comprehensión 3º Autonomía moral 4º Consciencia de la responsabilidad

3) Requisitos de los productos: 1º Han de ser aceptados 2º Ser diseñados con claridad 3º Ser obra de un ingeniero 4º Previsión de sus resultados

Actividades de informáticos Conclusión

Contenido

1) Señalamiento acordado de las necesidades del usuario

2) Delimitación de las especificaciones funcionales de la aplicación

3) Construcción del programa 4) Validación del programa 5) Elaboración de previsiones para la explotación del

sistema

Medidas de seguridad y protección de datos

DelimitaciónSeñalamiento de las necesidades del usuarioEspecificaciones funcionales de la aplicaciónConstrucción del programaValidación del programaExplotación del sistemaInstituciones para la protección de datosConclusión: es posible hacer múltiples combinaciones de técnicas y normas

Códigos de práctica

Pluralidad cultural y complejidad: marco de las actividades en una sociedad democrática

Clases de códigos de práctica

Políticas

Contenido

Ejemplos

Códigos de prácticaClases

¿Qué son los códigos de práctica?

Códigos de conducta profesional

Reglamentaciones

Códigos de práctica propiamente dichos: 1. Sujetos 2. Función

Códigos de prácticaPolíticas

Sobre la justificación

Selección de modelos: 1. Eficiencia 2. Imparcialidad 3. Comunicativo

Prelación de modelos

Códigos de práctica

Contenido 1. Regulación 2. Principios fundamentales

Ejemplos 1. Clasificación 2. Código para empresas de servicios informáticos 3. Código de Telefónica de España S.A. 4. Código de empresas de servicios de informes

comerciales

Aplicaciones informáticas en el ámbito jurídico

Introducción

Acceso

Elaboración de teorías

Interpretación

Aplicación

Construcción de dogmas

Introducción

Actividad y actividades

Metodología jurídica

Aplicaciones

Acceso a textos juridicos

La aproximación jurídica

Sistemas de auxilio al acceso a textos jurídicos

La aproximación jurídica

Tradicionalmente actividad documentalística

Hoy actividad jurídica

Común a todos los juristas: la motivación

Pluralidad cultural

Acceso diferente para cada otra actividad jurídica, según los valores y según la función de la institución

Sistemas de auxilio al acceso a textos jurídicos

Definición

Clasificación

FuncionamientoActualPosible

Valoración

Elaboración de teorías

Alternativa al acceso

Construcción sistemática o formal del Derecho

Proposiciones

Teoría de la argumentación jurídica

Interpretación jurídica

Desde SavignyDefiniciónUso de técnicas de interpretación: lógica, histórica, gramatical y sistemáticaSubsunciónInterpretación y contextoActividad comúnInterpretación propiamente jurídica y dogmática

Interpretación propiamente jurídica

Elaboración de una ley

Elaboración de un reglamento de carácter administrativo

Resolución de un caso

Valoraciones

Interpretación dogmática

Propiamente teóricasElaboración de una compilaciónElaboración de un CódigoTextos para una leyUnificación de doctrina

Dogmáticas

Valoraciones

Sistemas de auxilio a la interpretación del Derecho (I)

Definición y necesidadComplejidad de la interpretaciónTécnicos no expertos en DerechoAuxilio a los ciudadanos

ClasificaciónHipertextoProgramas sobre materias jurídicas

Sistemas de auxilio a la interpretación del Derecho (II)

Funcionamiento Similares a los que acceden a textos jurídicos Sistema Experto sobre Derecho de la Electricidad

(SEDE)

Valoración Precisan potenciar las interpretaciones y no

reducirlas Ajustados a las diferentes interpretaciones Especialmente son teóricos Son posibles sistemas justos como SEDE Potencian la participación ciudadana

Aplicación del Derecho (I)

De la subsunción a la ponderaciónFijación del hechoCuestión de DerechoMenor número de juristasLigada a valoracionesResolución de la autoridadTras un procedimiento

Aplicación del Derecho (II)

ClasesAmbito legislativo: legísticaAmbito administrativo: asesorías

Sometimiento a la leyAudiencia de los ciudadanos

Ambito judicial: el juez InteresesPruebasTextos jurídicos

Sistemas de auxilio a la aplicación del Derecho (I)

DefiniciónAnálisis de la realidadPara la decisión

Cabe impugnar la valoración automatizada (art. 13, Ley Orgánica de Protección de Datos de Carácter Personal)Posibilidad en la Administración Pública

Sistemas de auxilio a la aplicación del Derecho (II)

ClasificaciónLegalesAdministrativosJudiciales

Funcionamiento: Ejemplos: en relación con la

Administración Pública

Recommended