67
Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006

Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006

Embed Size (px)

Citation preview

Page 1: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006

Administración Electrónica

Facultad de DerechoZaragoza, 2005-2006

Page 2: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006

Plan de la asignatura

Clases teóricas: días 3, 9, 10 y 16 de marzo

Lecciones

Clases prácticas

Presentaciones

Page 3: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006

Prácticas: Comunidades

AragónAsturiasCanariasCantabriaCastilla y LeónExtremaduraGaliciaLa RiojaMurciaNavarraPaís Vasco

FALTANAndalucíaCastilla La ManchaCataluñaMadrid

Page 4: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006

Calificaciones

Presentación de un trabajo en las clases prácticas.

Realización de un trabajo personal sobre la materia: cinco mil palabras, a entregar el día del examen

Examen: dos preguntas del programa

Page 5: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006

Materiales

Galindo, F., Derecho e Informática, Madrid, La Ley, 1999 Legal Framework for the Information Society: www.lefis.orgWorkshop sobre “E-Government: Legal, Technical and Pedagogical aspects”, en: elj.warwick.ac.uk/jilt/03-1/liactes.htmThe Legal Environment of e-Government, en: www2.warwick.ac.uk/fac/soc/law/elj/jilt/2005_2-3/

Page 6: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006

Lecciones I

Niveles de análisis de la administración electrónica

Cuestiones éticas y filosóficas Aspectos políticos y legales Implicaciones socioeconómicas y

microsociales Estándares y tecnologías

Page 7: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006

Lecciones IIIntroducciónDe la privacidad a las actividades de los informáticosActividades de informáticos Medidas de seguridad y protección de datosLa seguridad de las comunicaciones electrónicasCódigos de prácticaAplicaciones informáticas en el ámbito jurídico El consentimiento y las actividades de informáticos

Page 8: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006

Introducción

Consecuencias del uso de las tecnologías: ejemplos1) Nuevos hábitos de trabajo: copias,

protección Virtualidades de los procesadores de textos/Claves

en cada página

2) Automatismo en las acciones: trámites en papel y trámites desde casa

cmisapp.ayto-zaragoza.es/aytocasa/impresos.jsp cmisapp.ayto-zaragoza.es/aytocasa/enlinea.jsp

Page 9: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006

Administración electrónica: fases

Primera.- Páginas web, informativas

Segunda.- Interacción unidireccional: formularios a enviar por correo o en forma presencial

Tercera.- Interacción bidireccional: formularios cumplimentados por páginas web

Cuarta.- Transacciones: satisfacción de obligaciones administrativas, el caso de los impuestos

Page 10: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006

Introducción 3) Transferencia de conocimientos

www.boe.es www.aragob.es www.colex-data.es www.administracion.es

4) Fijación externa de los procedimientos El papel de los técnicos ha sido muy relevante hasta ahora

5) Falta de normativa jurídica Imposible la actualización total y permanente, hacen falta

códigos de práctica 6) Incremento de la capacidad de trabajo

Nuevos trabajos: cambio de la formación, necesidad de continua actualización

Page 11: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006

De la privacidad a las actividades de los informáticos

Breve exposición de los remedios usados para paliar las consecuencias de las Tecnologías de la Información y la Comunicación

1) Consideraciones previas2) Privacidad

www.epic.org/3) Protección de datos

www.agpd.es4) Autodeterminación

www.onlineethics.org/spanish/index.html5) La garantía del secreto de las comunicaciones

/www.verisign.com6) Actividades

Page 12: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006

De la privacidad a las actividades de los informáticos

Remedios: consideraciones previas

1) Bienes lesionados: secreto de las comunicaciones, privacidad y consentimiento

2) Remedios: protección de datos, mecanismos para la seguridad y garantía de las comunicaciones y justicia entendida como participación

3) Historia: 1º privacidad o intimidad 2º protección de datos (Defensor de los datos) 3º secreto de las comunicaciones siempre imprecisión

Page 13: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006

De la privacidad a las actividades de los informáticos

Remedios: privacidad

1) Años 60 y 70: el Estado como gran hermano2) Años 80 y 90: todos poseemos información 3) El problema es el abuso de la libertad4) La publicación de los ficheros como solución5) Vaguedad del término privacidad o privacy:

1º Varias doctrinas 2º Diferente regulación 3º Legislación contradictoria (NIP) 4º Un número relativo, revocable, puede tener interés

Page 14: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006

De la privacidad a las actividades de los informáticos

Remedios: protección de datos

1) Años 70: intervención de los técnicos2) Enfasis en las medidas de seguridad 3) Actividades de informáticos4) Informe Younger (1972): Privacy5) Informe Lindop (1978): Comité de Protección de

Datos6) Legislación inglesa como producto de la presión

de intereses comerciales

Page 15: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006

De la privacidad a las actividades de los informáticos

Remedios: autodeterminación

1) Años 80: consentimiento, clave de las medidas de protección de datos

2) Derecho constitucional a la autodeterminación informativa

3) Sentencia del TC aleman 15.XII. 83 4) LORTAD de 1992: intimidad5) Sentencia del TC español 20.VII.93:

autodeterminación o libertad informativa

Page 16: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006

De la privacidad a las actividades de los informáticos

Remedios: secreto de las comunicaciones1) Años 90: desarrollo de Internet2) Debilidades de Internet: es posible la

interceptación de mensajes y no es segura la identificación

3) Límites al comercio electrónico 4) Solución: Criptografía y regulación jurídica5) Problemas de la Criptografía:

1º Posesión de las claves y poder 2º Posible lesión a la libertad de expresión 3º Principio de seguridad jurídica

6) Solución: proveedores de servicios de certificación legales

Page 17: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006

Regulación sobre criptografia

Directrices para una política criptográfica de la OCDE (1997)Ley de firma digital del Estado de Utah (1995)Ley alemana destinada a regular las condiciones generales de los servicios de Información y Comunicación (1997)Regulación italiana sobre los criterios y modalidades para la formación, el archivo y la transmisión de documentos con instrumentos informáticos y telemáticos (1998)Regulación francesa sobre criptografía (1998 y 1999)Encuesta del Departamento de Comercio e Industria del Reino Unido sobre legislación criptográfica (1999). Proyectos legislativosIniciativas de la Unión Europea ( desde 1997)

Page 18: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006

Regulación en España

Real Decreto Ley 14/1999 de 17 de Septiembre sobre firma electrónica (BOE 18.IX.1999)Directiva 1999/93/CE por la que se establece un marco comunitario para la firma electrónica, aprobada por el Parlamento y el Consejo de la Unión Europea el 13 de diciembre de 1999 (DOCE 19.I.2000)Ley de Enjuiciamiento Civil (BOE.8 de enero de 2000) Ley 1/2000 de 7 de eneroReal Decreto 1906/99, de 17/12/99 por el que se regula la contratación telefónica o electrónica con condiciones generalesOrden de 21 de Febrero de 2000, Ministerio de Fomento. Se aprueba el Reglamento de acreditación de prestadores de servicios de certificación y de certificación de determinados productos de firma electrónicaLey 59/2003 de 19 de Diciembre de firma electrónica

Page 19: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006

El secreto de las telecomunicaciones: peligros

Identificación de los usuarios de las comunicaciones telemáticas No es fácil saber quién los envía, a quién se

envían ni cuándo se envían

Integridad de los mensajes Los mensajes pueden ser modificados por otra

persona

Confidencialidad de los mensajes Pueden ser vistos por otras personas

Page 20: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006

El secreto de las telecomunicaciones: riesgos jurídicos (I)

Seguridad jurídica ( Cons. art.9.3): no existe cuando hay "un escrito aparecido en un expediente municipal del que se ignora quién lo presenta, cuándo lo presenta, en nombre de quien lo presenta y para qué lo presenta..." (TS 3.ª S, 17 Jul. 1987.-Ponente: Sr. Martín Herrero), de la misma forma no existe cuando los mensajes electrónicos, que consisten en una simple testificación electrónica de su mera emisión y recepción, no son fiables

Page 21: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006

El secreto de las telecomunicaciones: riesgos jurídicos (II)

Dignidad de la persona y sus derechos inviolables que le son inherentes (Cons. art. 10): no se pueden respetar cuando no se conocen los datos reales del emisor o el receptor del mensaje

Page 22: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006

El secreto de las telecomunicaciones: riesgos jurídicos (III)

Intimidad y secreto de las comunicaciones (Cons. art. 18): "implican la existencia de un ámbito propio y reservado frente a la acción y conocimiento de los demás, necesario según las pautas de nuestra cultura para mantener una calidad mínima de vida humana"(TC 2.ª S, 231/1988 de 2 Dic.-Ponente: Sr. López Guerra)

Page 23: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006

El secreto de las telecomunicaciones: riesgos jurídicos (IV)

Libertad de empresa (Cons. art. 38): no se puede ejercitar cuando no hay seguridad en el tráfico mercantil y no se conoce, con certeza, a los compradores ni, por tanto, hay garantía con respecto a su capacidad de pago

Page 24: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006

El secreto de las telecomunicaciones: riesgos jurídicos (V)

Defensa de los consumidores y usuarios (Cons. art. 51), no se puede realizar cuando no se conoce quienes son los consumidores o los vendedores

Page 25: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006

El secreto de las telecomunicaciones: riesgos jurídicos (VI)

La acción policial en las funciones de "averiguación del delito y descubrimiento y aseguramiento del delincuente" (Cons. art. 126), no se puede poner en práctica en el caso de que no existan previsiones para la interceptación legal de las comunicaciones cifradas

Page 26: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006

Soluciones

Cifrado

Infraestructura de clave pública

Vocabulario (cifrado de firma: el texto de las leyes)

Page 27: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006

Cifrado (I)

Criptografía de clave pública (asimétrica) frente a Criptografía de clave secreta (simétrica)Algoritmo RSA inventado en 1978 por Ron Rivest, Adi Shamir y Leonard AdlemanLa asimétrica se usa para cifrar los mensajes, la simétrica para cifrar los canales de comunicaciónEl cifrado asimétrico es el enmascaramiento mediante una clave (un conjunto de dígitos) de mensajes telemáticos

Page 28: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006

Cifrado (II)La clave ha de ser lo suficientemente larga como para que un tercero no pueda descifrarlaLa clave ha de contar con dos partes diferenciadas: la privada, conocida tan sólo por su titular, y la pública, conocida por todo interesado en el envío de mensajes al titular de la claveDe la clave pública no se puede deducir, fácilmente, la privada (depende de la dimensión de ambas)

Page 29: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006

Cifrado (III)

El uso del par de claves pública-privada autentifica al usuarioCifrado de firma: preserva la identificación y la integridad uso del cifrado y la función criptográfica

“hash”

Cifrado de confidencialidad: garantiza el secreto del contenido

Page 30: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006

Infraestructura de clave pública (I)

Certificados: clave pública y atributos

Entidades de certificación: hacen pública la clave y los atributos de su titular

Entidades de registro

Sistemas voluntarios de acreditación

Page 31: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006

Infraestructura de clave pública (II)

Políticas criptográficas:

Arquitecturas de seguridad y garantìa La posición restrictiva: uso de claves fácilmente

descifrables o depósito obligatorio de las claves privadas La posición individualista: publicación, en limitado ámbito,

de las claves públicas La posición democrática: propiciar la actuación de todo tipo

de entidades en las que confíen los usuarios mediante la utilización de claves fuertes, con uso regulado jurídicamente

Page 32: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006

De la privacidad a las actividades de los informáticos

Remedios: actividades1) Filosofía de la acción2) Acciones informáticas delimitadas por:

1º La seguridad de sistemas y redes 2º El principio de autodeterminación informativa o

consentimiento 3º La intimidad

3) El orden social está en juego4) Aplicación del sistema jurídico en su conjunto:

1º Leyes 2º Instituciones: protección de datos y otras 3º Códigos de conducta

Page 33: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006

Actividades de informáticos

Los informáticos y sus actividades

Informáticos, conocimiento y acción

Los informáticos como ingenieros sociales

Ingenieros y consentimiento

Conclusión

Page 34: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006

Actividades de informáticos Los informáticos y sus actividades

Consideraciones previas 1) ¿Qué es ser informático? 2) Autodidactas 3) Usuarios de la Informática 4) Tecnólogos 5) Usuarios de tecnologías en sociedades concretas

Page 35: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006

Actividades de informáticos Los informáticos y sus actividades

Actividades profesionales de los informáticos: primera aproximación

1) Análisis y programación 2) Ingenieros 3) Solución de problemas sociales 4) Los datos siempre hacen referencia a personas 5) LORTAD art. 3 6) Los informáticos como ingenieros sociales

Page 36: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006

Actividades de informáticos Informáticos, conocimiento y acción

Conocimiento intersubjetivo

1) El paradigma comunicativo 2) Moderación a los planteamientos liberales 3) Sujeto y objeto están relacionados 4) Pluralidad cultural como referencia 5) Análisis y programación precisan del

consentimiento

Page 37: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006

Conocimiento en Kant

Formas: espacio y tiempo Categorías: las propias del conocimiento

científico Ordenación de la información introducida por

los sentidos, pero el exterior no importa, lo fundamental son las formas y las categorías. A partir de ellas se construye la realidad

Principios generales del conocimiento comunes a todas las personas

Page 38: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006

El Derecho en Kant

Principio de la libertad El imperativo categórico: obra de tal forma que

tu criterio de acción sea generalizable El Derecho es el conjunto de condiciones

externas que hacen posible el ejercicio de las libertades individuales, o el conjunto de las condiciones bajo las que el arbitrio de uno puede ponerse en consonancia con el arbitrio de los demás según una ley general de libertad

Page 39: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006

Conocimiento en Savigny

Conocimiento de la realidad jurídica a partir de las categorías

Las categorías son los principios de la ciencia jurídica: la autonomía de la voluntad, la relación jurídica y la institución. También las reglas de la interpretación: lógica, histórica, gramatical y sistemática

Los datos para construir las categorías son el Derecho histórico, especialmente el Derecho Romano clásico

Los datos de la realidad no importan: los fines no son objeto de consideración para el científico ni incluso para el jurista. Esto es propio del político

Page 40: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006

Conocimiento hoy

Propuestas de la biología (Maturana y Varela) Autopoiesis: operación de autoconstrucción de

las categorías del conocimiento a partir del contacto con el exterior

Los datos aportados por los sentidos importan El conocimiento y sus categorías son propios de

cada persona, de cada ser vivo y de cada sistema. Especialmente de cada ambiente y cultura

Page 41: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006

El Derecho hoy

Actividades jurídicas concretasInterpretación, aplicación, teorías, dogmas y acceso a textos jurídicosCaracterizadas por el conjunto de textos, valores y hechos que confluyen en cada una de ellasActividad justa de juristas con relación a textos jurídicos

Page 42: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006

Actividades de informáticos Informáticos, conocimiento y acción

Teoría y práctica informática

1) Estudio de la realidad depende de prejuicios, valores o fines

2) La adopción de metodologías depende de valores 3) Mayor importancia de la experimentación 4) El informático como sociólogo en sociedades

concretas 5) Las normas: horizonte del informático 6) Los informáticos ¿ingenieros o sociólogos?

Page 43: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006

Actividades de informáticos Los informáticos como ingenieros sociales

Límites de la experimentación informática 1) Los proyectos son experimentos abiertos porque

son inciertos: 1º El modelo abstracto inicial 2º Características del problema 3º Los límitesdel producto final

2) Los informáticos siempre tienen conocimientos parciales, como los ingenieros

3) No pueden hacer experimentos: han de atender a las necesidades y consentimiento de clientes o usuarios

Page 44: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006

Actividades de informáticos Los informáticos como ingenieros sociales

¿Ingenieros o sociólogos?

1) Sociólogos por el uso de las técnicas de experimentación:

1º Modelizaciones 2º Tests 3º Simulaciones 4º Encuestas 5º Entrevistas

2) Los proyectos, experimentos aislados

Page 45: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006

Actividades de informáticos Informáticos y consentimientoConsentimiento informado

1) La acción de los médicos como ejemplo: 1º Necesita del consentimiento del paciente 2º Ha de acatar la prescripción legal del consentimiento del

paciente 3º Ha de satisfacer los principios morales acordados

2) Falta de conciencia entre los ingenieros 3) Requisitos del consentimiento informado:

1º Conocimiento 2º Voluntariedad 3º Sujeto competente para darlo 4º Satisfacción de los controles de calidad 5º Aceptado por los entes legales

Page 46: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006

Actividades de informáticos Informáticos y consentimientoResponsabillidad social del ingeniero

informático 1) Amplio ámbito de responsabilidad 2) Características:

1º Satisfacer valores morales 2º Comprehensión 3º Autonomía moral 4º Consciencia de la responsabilidad

3) Requisitos de los productos: 1º Han de ser aceptados 2º Ser diseñados con claridad 3º Ser obra de un ingeniero 4º Previsión de sus resultados

Page 47: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006

Actividades de informáticos Conclusión

Contenido

1) Señalamiento acordado de las necesidades del usuario

2) Delimitación de las especificaciones funcionales de la aplicación

3) Construcción del programa 4) Validación del programa 5) Elaboración de previsiones para la explotación del

sistema

Page 48: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006

Medidas de seguridad y protección de datos

DelimitaciónSeñalamiento de las necesidades del usuarioEspecificaciones funcionales de la aplicaciónConstrucción del programaValidación del programaExplotación del sistemaInstituciones para la protección de datosConclusión: es posible hacer múltiples combinaciones de técnicas y normas

Page 49: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006

Códigos de práctica

Pluralidad cultural y complejidad: marco de las actividades en una sociedad democrática

Clases de códigos de práctica

Políticas

Contenido

Ejemplos

Page 50: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006

Códigos de prácticaClases

¿Qué son los códigos de práctica?

Códigos de conducta profesional

Reglamentaciones

Códigos de práctica propiamente dichos: 1. Sujetos 2. Función

Page 51: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006

Códigos de prácticaPolíticas

Sobre la justificación

Selección de modelos: 1. Eficiencia 2. Imparcialidad 3. Comunicativo

Prelación de modelos

Page 52: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006

Códigos de práctica

Contenido 1. Regulación 2. Principios fundamentales

Ejemplos 1. Clasificación 2. Código para empresas de servicios informáticos 3. Código de Telefónica de España S.A. 4. Código de empresas de servicios de informes

comerciales

Page 53: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006

Aplicaciones informáticas en el ámbito jurídico

Introducción

Acceso

Elaboración de teorías

Interpretación

Aplicación

Construcción de dogmas

Page 54: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006

Introducción

Actividad y actividades

Metodología jurídica

Aplicaciones

Page 55: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006

Acceso a textos juridicos

La aproximación jurídica

Sistemas de auxilio al acceso a textos jurídicos

Page 56: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006

La aproximación jurídica

Tradicionalmente actividad documentalística

Hoy actividad jurídica

Común a todos los juristas: la motivación

Pluralidad cultural

Acceso diferente para cada otra actividad jurídica, según los valores y según la función de la institución

Page 57: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006

Sistemas de auxilio al acceso a textos jurídicos

Definición

Clasificación

FuncionamientoActualPosible

Valoración

Page 58: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006

Elaboración de teorías

Alternativa al acceso

Construcción sistemática o formal del Derecho

Proposiciones

Teoría de la argumentación jurídica

Page 59: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006

Interpretación jurídica

Desde SavignyDefiniciónUso de técnicas de interpretación: lógica, histórica, gramatical y sistemáticaSubsunciónInterpretación y contextoActividad comúnInterpretación propiamente jurídica y dogmática

Page 60: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006

Interpretación propiamente jurídica

Elaboración de una ley

Elaboración de un reglamento de carácter administrativo

Resolución de un caso

Valoraciones

Page 61: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006

Interpretación dogmática

Propiamente teóricasElaboración de una compilaciónElaboración de un CódigoTextos para una leyUnificación de doctrina

Dogmáticas

Valoraciones

Page 62: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006

Sistemas de auxilio a la interpretación del Derecho (I)

Definición y necesidadComplejidad de la interpretaciónTécnicos no expertos en DerechoAuxilio a los ciudadanos

ClasificaciónHipertextoProgramas sobre materias jurídicas

Page 63: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006

Sistemas de auxilio a la interpretación del Derecho (II)

Funcionamiento Similares a los que acceden a textos jurídicos Sistema Experto sobre Derecho de la Electricidad

(SEDE)

Valoración Precisan potenciar las interpretaciones y no

reducirlas Ajustados a las diferentes interpretaciones Especialmente son teóricos Son posibles sistemas justos como SEDE Potencian la participación ciudadana

Page 64: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006

Aplicación del Derecho (I)

De la subsunción a la ponderaciónFijación del hechoCuestión de DerechoMenor número de juristasLigada a valoracionesResolución de la autoridadTras un procedimiento

Page 65: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006

Aplicación del Derecho (II)

ClasesAmbito legislativo: legísticaAmbito administrativo: asesorías

Sometimiento a la leyAudiencia de los ciudadanos

Ambito judicial: el juez InteresesPruebasTextos jurídicos

Page 66: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006

Sistemas de auxilio a la aplicación del Derecho (I)

DefiniciónAnálisis de la realidadPara la decisión

Cabe impugnar la valoración automatizada (art. 13, Ley Orgánica de Protección de Datos de Carácter Personal)Posibilidad en la Administración Pública

Page 67: Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006

Sistemas de auxilio a la aplicación del Derecho (II)

ClasificaciónLegalesAdministrativosJudiciales

Funcionamiento: Ejemplos: en relación con la

Administración Pública