Upload
roldan-galdamez
View
213
Download
0
Embed Size (px)
Citation preview
Administración Electrónica
Facultad de DerechoZaragoza, 2005-2006
Plan de la asignatura
Clases teóricas: días 3, 9, 10 y 16 de marzo
Lecciones
Clases prácticas
Presentaciones
Prácticas: Comunidades
AragónAsturiasCanariasCantabriaCastilla y LeónExtremaduraGaliciaLa RiojaMurciaNavarraPaís Vasco
FALTANAndalucíaCastilla La ManchaCataluñaMadrid
Calificaciones
Presentación de un trabajo en las clases prácticas.
Realización de un trabajo personal sobre la materia: cinco mil palabras, a entregar el día del examen
Examen: dos preguntas del programa
Materiales
Galindo, F., Derecho e Informática, Madrid, La Ley, 1999 Legal Framework for the Information Society: www.lefis.orgWorkshop sobre “E-Government: Legal, Technical and Pedagogical aspects”, en: elj.warwick.ac.uk/jilt/03-1/liactes.htmThe Legal Environment of e-Government, en: www2.warwick.ac.uk/fac/soc/law/elj/jilt/2005_2-3/
Lecciones I
Niveles de análisis de la administración electrónica
Cuestiones éticas y filosóficas Aspectos políticos y legales Implicaciones socioeconómicas y
microsociales Estándares y tecnologías
Lecciones IIIntroducciónDe la privacidad a las actividades de los informáticosActividades de informáticos Medidas de seguridad y protección de datosLa seguridad de las comunicaciones electrónicasCódigos de prácticaAplicaciones informáticas en el ámbito jurídico El consentimiento y las actividades de informáticos
Introducción
Consecuencias del uso de las tecnologías: ejemplos1) Nuevos hábitos de trabajo: copias,
protección Virtualidades de los procesadores de textos/Claves
en cada página
2) Automatismo en las acciones: trámites en papel y trámites desde casa
cmisapp.ayto-zaragoza.es/aytocasa/impresos.jsp cmisapp.ayto-zaragoza.es/aytocasa/enlinea.jsp
Administración electrónica: fases
Primera.- Páginas web, informativas
Segunda.- Interacción unidireccional: formularios a enviar por correo o en forma presencial
Tercera.- Interacción bidireccional: formularios cumplimentados por páginas web
Cuarta.- Transacciones: satisfacción de obligaciones administrativas, el caso de los impuestos
Introducción 3) Transferencia de conocimientos
www.boe.es www.aragob.es www.colex-data.es www.administracion.es
4) Fijación externa de los procedimientos El papel de los técnicos ha sido muy relevante hasta ahora
5) Falta de normativa jurídica Imposible la actualización total y permanente, hacen falta
códigos de práctica 6) Incremento de la capacidad de trabajo
Nuevos trabajos: cambio de la formación, necesidad de continua actualización
De la privacidad a las actividades de los informáticos
Breve exposición de los remedios usados para paliar las consecuencias de las Tecnologías de la Información y la Comunicación
1) Consideraciones previas2) Privacidad
www.epic.org/3) Protección de datos
www.agpd.es4) Autodeterminación
www.onlineethics.org/spanish/index.html5) La garantía del secreto de las comunicaciones
/www.verisign.com6) Actividades
De la privacidad a las actividades de los informáticos
Remedios: consideraciones previas
1) Bienes lesionados: secreto de las comunicaciones, privacidad y consentimiento
2) Remedios: protección de datos, mecanismos para la seguridad y garantía de las comunicaciones y justicia entendida como participación
3) Historia: 1º privacidad o intimidad 2º protección de datos (Defensor de los datos) 3º secreto de las comunicaciones siempre imprecisión
De la privacidad a las actividades de los informáticos
Remedios: privacidad
1) Años 60 y 70: el Estado como gran hermano2) Años 80 y 90: todos poseemos información 3) El problema es el abuso de la libertad4) La publicación de los ficheros como solución5) Vaguedad del término privacidad o privacy:
1º Varias doctrinas 2º Diferente regulación 3º Legislación contradictoria (NIP) 4º Un número relativo, revocable, puede tener interés
De la privacidad a las actividades de los informáticos
Remedios: protección de datos
1) Años 70: intervención de los técnicos2) Enfasis en las medidas de seguridad 3) Actividades de informáticos4) Informe Younger (1972): Privacy5) Informe Lindop (1978): Comité de Protección de
Datos6) Legislación inglesa como producto de la presión
de intereses comerciales
De la privacidad a las actividades de los informáticos
Remedios: autodeterminación
1) Años 80: consentimiento, clave de las medidas de protección de datos
2) Derecho constitucional a la autodeterminación informativa
3) Sentencia del TC aleman 15.XII. 83 4) LORTAD de 1992: intimidad5) Sentencia del TC español 20.VII.93:
autodeterminación o libertad informativa
De la privacidad a las actividades de los informáticos
Remedios: secreto de las comunicaciones1) Años 90: desarrollo de Internet2) Debilidades de Internet: es posible la
interceptación de mensajes y no es segura la identificación
3) Límites al comercio electrónico 4) Solución: Criptografía y regulación jurídica5) Problemas de la Criptografía:
1º Posesión de las claves y poder 2º Posible lesión a la libertad de expresión 3º Principio de seguridad jurídica
6) Solución: proveedores de servicios de certificación legales
Regulación sobre criptografia
Directrices para una política criptográfica de la OCDE (1997)Ley de firma digital del Estado de Utah (1995)Ley alemana destinada a regular las condiciones generales de los servicios de Información y Comunicación (1997)Regulación italiana sobre los criterios y modalidades para la formación, el archivo y la transmisión de documentos con instrumentos informáticos y telemáticos (1998)Regulación francesa sobre criptografía (1998 y 1999)Encuesta del Departamento de Comercio e Industria del Reino Unido sobre legislación criptográfica (1999). Proyectos legislativosIniciativas de la Unión Europea ( desde 1997)
Regulación en España
Real Decreto Ley 14/1999 de 17 de Septiembre sobre firma electrónica (BOE 18.IX.1999)Directiva 1999/93/CE por la que se establece un marco comunitario para la firma electrónica, aprobada por el Parlamento y el Consejo de la Unión Europea el 13 de diciembre de 1999 (DOCE 19.I.2000)Ley de Enjuiciamiento Civil (BOE.8 de enero de 2000) Ley 1/2000 de 7 de eneroReal Decreto 1906/99, de 17/12/99 por el que se regula la contratación telefónica o electrónica con condiciones generalesOrden de 21 de Febrero de 2000, Ministerio de Fomento. Se aprueba el Reglamento de acreditación de prestadores de servicios de certificación y de certificación de determinados productos de firma electrónicaLey 59/2003 de 19 de Diciembre de firma electrónica
El secreto de las telecomunicaciones: peligros
Identificación de los usuarios de las comunicaciones telemáticas No es fácil saber quién los envía, a quién se
envían ni cuándo se envían
Integridad de los mensajes Los mensajes pueden ser modificados por otra
persona
Confidencialidad de los mensajes Pueden ser vistos por otras personas
El secreto de las telecomunicaciones: riesgos jurídicos (I)
Seguridad jurídica ( Cons. art.9.3): no existe cuando hay "un escrito aparecido en un expediente municipal del que se ignora quién lo presenta, cuándo lo presenta, en nombre de quien lo presenta y para qué lo presenta..." (TS 3.ª S, 17 Jul. 1987.-Ponente: Sr. Martín Herrero), de la misma forma no existe cuando los mensajes electrónicos, que consisten en una simple testificación electrónica de su mera emisión y recepción, no son fiables
El secreto de las telecomunicaciones: riesgos jurídicos (II)
Dignidad de la persona y sus derechos inviolables que le son inherentes (Cons. art. 10): no se pueden respetar cuando no se conocen los datos reales del emisor o el receptor del mensaje
El secreto de las telecomunicaciones: riesgos jurídicos (III)
Intimidad y secreto de las comunicaciones (Cons. art. 18): "implican la existencia de un ámbito propio y reservado frente a la acción y conocimiento de los demás, necesario según las pautas de nuestra cultura para mantener una calidad mínima de vida humana"(TC 2.ª S, 231/1988 de 2 Dic.-Ponente: Sr. López Guerra)
El secreto de las telecomunicaciones: riesgos jurídicos (IV)
Libertad de empresa (Cons. art. 38): no se puede ejercitar cuando no hay seguridad en el tráfico mercantil y no se conoce, con certeza, a los compradores ni, por tanto, hay garantía con respecto a su capacidad de pago
El secreto de las telecomunicaciones: riesgos jurídicos (V)
Defensa de los consumidores y usuarios (Cons. art. 51), no se puede realizar cuando no se conoce quienes son los consumidores o los vendedores
El secreto de las telecomunicaciones: riesgos jurídicos (VI)
La acción policial en las funciones de "averiguación del delito y descubrimiento y aseguramiento del delincuente" (Cons. art. 126), no se puede poner en práctica en el caso de que no existan previsiones para la interceptación legal de las comunicaciones cifradas
Soluciones
Cifrado
Infraestructura de clave pública
Vocabulario (cifrado de firma: el texto de las leyes)
Cifrado (I)
Criptografía de clave pública (asimétrica) frente a Criptografía de clave secreta (simétrica)Algoritmo RSA inventado en 1978 por Ron Rivest, Adi Shamir y Leonard AdlemanLa asimétrica se usa para cifrar los mensajes, la simétrica para cifrar los canales de comunicaciónEl cifrado asimétrico es el enmascaramiento mediante una clave (un conjunto de dígitos) de mensajes telemáticos
Cifrado (II)La clave ha de ser lo suficientemente larga como para que un tercero no pueda descifrarlaLa clave ha de contar con dos partes diferenciadas: la privada, conocida tan sólo por su titular, y la pública, conocida por todo interesado en el envío de mensajes al titular de la claveDe la clave pública no se puede deducir, fácilmente, la privada (depende de la dimensión de ambas)
Cifrado (III)
El uso del par de claves pública-privada autentifica al usuarioCifrado de firma: preserva la identificación y la integridad uso del cifrado y la función criptográfica
“hash”
Cifrado de confidencialidad: garantiza el secreto del contenido
Infraestructura de clave pública (I)
Certificados: clave pública y atributos
Entidades de certificación: hacen pública la clave y los atributos de su titular
Entidades de registro
Sistemas voluntarios de acreditación
Infraestructura de clave pública (II)
Políticas criptográficas:
Arquitecturas de seguridad y garantìa La posición restrictiva: uso de claves fácilmente
descifrables o depósito obligatorio de las claves privadas La posición individualista: publicación, en limitado ámbito,
de las claves públicas La posición democrática: propiciar la actuación de todo tipo
de entidades en las que confíen los usuarios mediante la utilización de claves fuertes, con uso regulado jurídicamente
De la privacidad a las actividades de los informáticos
Remedios: actividades1) Filosofía de la acción2) Acciones informáticas delimitadas por:
1º La seguridad de sistemas y redes 2º El principio de autodeterminación informativa o
consentimiento 3º La intimidad
3) El orden social está en juego4) Aplicación del sistema jurídico en su conjunto:
1º Leyes 2º Instituciones: protección de datos y otras 3º Códigos de conducta
Actividades de informáticos
Los informáticos y sus actividades
Informáticos, conocimiento y acción
Los informáticos como ingenieros sociales
Ingenieros y consentimiento
Conclusión
Actividades de informáticos Los informáticos y sus actividades
Consideraciones previas 1) ¿Qué es ser informático? 2) Autodidactas 3) Usuarios de la Informática 4) Tecnólogos 5) Usuarios de tecnologías en sociedades concretas
Actividades de informáticos Los informáticos y sus actividades
Actividades profesionales de los informáticos: primera aproximación
1) Análisis y programación 2) Ingenieros 3) Solución de problemas sociales 4) Los datos siempre hacen referencia a personas 5) LORTAD art. 3 6) Los informáticos como ingenieros sociales
Actividades de informáticos Informáticos, conocimiento y acción
Conocimiento intersubjetivo
1) El paradigma comunicativo 2) Moderación a los planteamientos liberales 3) Sujeto y objeto están relacionados 4) Pluralidad cultural como referencia 5) Análisis y programación precisan del
consentimiento
Conocimiento en Kant
Formas: espacio y tiempo Categorías: las propias del conocimiento
científico Ordenación de la información introducida por
los sentidos, pero el exterior no importa, lo fundamental son las formas y las categorías. A partir de ellas se construye la realidad
Principios generales del conocimiento comunes a todas las personas
El Derecho en Kant
Principio de la libertad El imperativo categórico: obra de tal forma que
tu criterio de acción sea generalizable El Derecho es el conjunto de condiciones
externas que hacen posible el ejercicio de las libertades individuales, o el conjunto de las condiciones bajo las que el arbitrio de uno puede ponerse en consonancia con el arbitrio de los demás según una ley general de libertad
Conocimiento en Savigny
Conocimiento de la realidad jurídica a partir de las categorías
Las categorías son los principios de la ciencia jurídica: la autonomía de la voluntad, la relación jurídica y la institución. También las reglas de la interpretación: lógica, histórica, gramatical y sistemática
Los datos para construir las categorías son el Derecho histórico, especialmente el Derecho Romano clásico
Los datos de la realidad no importan: los fines no son objeto de consideración para el científico ni incluso para el jurista. Esto es propio del político
Conocimiento hoy
Propuestas de la biología (Maturana y Varela) Autopoiesis: operación de autoconstrucción de
las categorías del conocimiento a partir del contacto con el exterior
Los datos aportados por los sentidos importan El conocimiento y sus categorías son propios de
cada persona, de cada ser vivo y de cada sistema. Especialmente de cada ambiente y cultura
El Derecho hoy
Actividades jurídicas concretasInterpretación, aplicación, teorías, dogmas y acceso a textos jurídicosCaracterizadas por el conjunto de textos, valores y hechos que confluyen en cada una de ellasActividad justa de juristas con relación a textos jurídicos
Actividades de informáticos Informáticos, conocimiento y acción
Teoría y práctica informática
1) Estudio de la realidad depende de prejuicios, valores o fines
2) La adopción de metodologías depende de valores 3) Mayor importancia de la experimentación 4) El informático como sociólogo en sociedades
concretas 5) Las normas: horizonte del informático 6) Los informáticos ¿ingenieros o sociólogos?
Actividades de informáticos Los informáticos como ingenieros sociales
Límites de la experimentación informática 1) Los proyectos son experimentos abiertos porque
son inciertos: 1º El modelo abstracto inicial 2º Características del problema 3º Los límitesdel producto final
2) Los informáticos siempre tienen conocimientos parciales, como los ingenieros
3) No pueden hacer experimentos: han de atender a las necesidades y consentimiento de clientes o usuarios
Actividades de informáticos Los informáticos como ingenieros sociales
¿Ingenieros o sociólogos?
1) Sociólogos por el uso de las técnicas de experimentación:
1º Modelizaciones 2º Tests 3º Simulaciones 4º Encuestas 5º Entrevistas
2) Los proyectos, experimentos aislados
Actividades de informáticos Informáticos y consentimientoConsentimiento informado
1) La acción de los médicos como ejemplo: 1º Necesita del consentimiento del paciente 2º Ha de acatar la prescripción legal del consentimiento del
paciente 3º Ha de satisfacer los principios morales acordados
2) Falta de conciencia entre los ingenieros 3) Requisitos del consentimiento informado:
1º Conocimiento 2º Voluntariedad 3º Sujeto competente para darlo 4º Satisfacción de los controles de calidad 5º Aceptado por los entes legales
Actividades de informáticos Informáticos y consentimientoResponsabillidad social del ingeniero
informático 1) Amplio ámbito de responsabilidad 2) Características:
1º Satisfacer valores morales 2º Comprehensión 3º Autonomía moral 4º Consciencia de la responsabilidad
3) Requisitos de los productos: 1º Han de ser aceptados 2º Ser diseñados con claridad 3º Ser obra de un ingeniero 4º Previsión de sus resultados
Actividades de informáticos Conclusión
Contenido
1) Señalamiento acordado de las necesidades del usuario
2) Delimitación de las especificaciones funcionales de la aplicación
3) Construcción del programa 4) Validación del programa 5) Elaboración de previsiones para la explotación del
sistema
Medidas de seguridad y protección de datos
DelimitaciónSeñalamiento de las necesidades del usuarioEspecificaciones funcionales de la aplicaciónConstrucción del programaValidación del programaExplotación del sistemaInstituciones para la protección de datosConclusión: es posible hacer múltiples combinaciones de técnicas y normas
Códigos de práctica
Pluralidad cultural y complejidad: marco de las actividades en una sociedad democrática
Clases de códigos de práctica
Políticas
Contenido
Ejemplos
Códigos de prácticaClases
¿Qué son los códigos de práctica?
Códigos de conducta profesional
Reglamentaciones
Códigos de práctica propiamente dichos: 1. Sujetos 2. Función
Códigos de prácticaPolíticas
Sobre la justificación
Selección de modelos: 1. Eficiencia 2. Imparcialidad 3. Comunicativo
Prelación de modelos
Códigos de práctica
Contenido 1. Regulación 2. Principios fundamentales
Ejemplos 1. Clasificación 2. Código para empresas de servicios informáticos 3. Código de Telefónica de España S.A. 4. Código de empresas de servicios de informes
comerciales
Aplicaciones informáticas en el ámbito jurídico
Introducción
Acceso
Elaboración de teorías
Interpretación
Aplicación
Construcción de dogmas
Introducción
Actividad y actividades
Metodología jurídica
Aplicaciones
Acceso a textos juridicos
La aproximación jurídica
Sistemas de auxilio al acceso a textos jurídicos
La aproximación jurídica
Tradicionalmente actividad documentalística
Hoy actividad jurídica
Común a todos los juristas: la motivación
Pluralidad cultural
Acceso diferente para cada otra actividad jurídica, según los valores y según la función de la institución
Sistemas de auxilio al acceso a textos jurídicos
Definición
Clasificación
FuncionamientoActualPosible
Valoración
Elaboración de teorías
Alternativa al acceso
Construcción sistemática o formal del Derecho
Proposiciones
Teoría de la argumentación jurídica
Interpretación jurídica
Desde SavignyDefiniciónUso de técnicas de interpretación: lógica, histórica, gramatical y sistemáticaSubsunciónInterpretación y contextoActividad comúnInterpretación propiamente jurídica y dogmática
Interpretación propiamente jurídica
Elaboración de una ley
Elaboración de un reglamento de carácter administrativo
Resolución de un caso
Valoraciones
Interpretación dogmática
Propiamente teóricasElaboración de una compilaciónElaboración de un CódigoTextos para una leyUnificación de doctrina
Dogmáticas
Valoraciones
Sistemas de auxilio a la interpretación del Derecho (I)
Definición y necesidadComplejidad de la interpretaciónTécnicos no expertos en DerechoAuxilio a los ciudadanos
ClasificaciónHipertextoProgramas sobre materias jurídicas
Sistemas de auxilio a la interpretación del Derecho (II)
Funcionamiento Similares a los que acceden a textos jurídicos Sistema Experto sobre Derecho de la Electricidad
(SEDE)
Valoración Precisan potenciar las interpretaciones y no
reducirlas Ajustados a las diferentes interpretaciones Especialmente son teóricos Son posibles sistemas justos como SEDE Potencian la participación ciudadana
Aplicación del Derecho (I)
De la subsunción a la ponderaciónFijación del hechoCuestión de DerechoMenor número de juristasLigada a valoracionesResolución de la autoridadTras un procedimiento
Aplicación del Derecho (II)
ClasesAmbito legislativo: legísticaAmbito administrativo: asesorías
Sometimiento a la leyAudiencia de los ciudadanos
Ambito judicial: el juez InteresesPruebasTextos jurídicos
Sistemas de auxilio a la aplicación del Derecho (I)
DefiniciónAnálisis de la realidadPara la decisión
Cabe impugnar la valoración automatizada (art. 13, Ley Orgánica de Protección de Datos de Carácter Personal)Posibilidad en la Administración Pública
Sistemas de auxilio a la aplicación del Derecho (II)
ClasificaciónLegalesAdministrativosJudiciales
Funcionamiento: Ejemplos: en relación con la
Administración Pública