1 / 67

Administración Electrónica

Administración Electrónica. Facultad de Derecho Zaragoza, 2005-2006. Plan de la asignatura. Clases teóricas: días 3, 9, 10 y 16 de marzo Lecciones Clases prácticas Presentaciones. Aragón Asturias Canarias Cantabria Castilla y León Extremadura Galicia La Rioja Murcia Navarra

tranquilla
Download Presentation

Administración Electrónica

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006

  2. Plan de la asignatura • Clases teóricas: • días 3, 9, 10 y 16 de marzo • Lecciones • Clases prácticas • Presentaciones

  3. Aragón Asturias Canarias Cantabria Castilla y León Extremadura Galicia La Rioja Murcia Navarra País Vasco FALTAN Andalucía Castilla La Mancha Cataluña Madrid Prácticas: Comunidades

  4. Calificaciones • Presentación de un trabajo en las clases prácticas. • Realización de un trabajo personal sobre la materia: cinco mil palabras, a entregar el día del examen • Examen: dos preguntas del programa

  5. Materiales • Galindo, F., Derecho e Informática, Madrid, La Ley, 1999 • Legal Framework for the Information Society: www.lefis.org • Workshop sobre “E-Government: Legal, Technical and Pedagogical aspects”, en: elj.warwick.ac.uk/jilt/03-1/liactes.htm • The Legal Environment of e-Government, en: www2.warwick.ac.uk/fac/soc/law/elj/jilt/2005_2-3/

  6. Lecciones I • Niveles de análisis de la administración electrónica • Cuestiones éticas y filosóficas • Aspectos políticos y legales • Implicaciones socioeconómicas y microsociales • Estándares y tecnologías

  7. Lecciones II • Introducción • De la privacidad a las actividades de los informáticos • Actividades de informáticos • Medidas de seguridad y protección de datos • La seguridad de las comunicaciones electrónicas • Códigos de práctica • Aplicaciones informáticas en el ámbito jurídico • El consentimiento y las actividades de informáticos

  8. Introducción • Consecuencias del uso de las tecnologías: ejemplos • 1) Nuevos hábitos de trabajo: copias, protección • Virtualidades de los procesadores de textos/Claves en cada página • 2) Automatismo en las acciones: trámites en papel y trámites desde casa • cmisapp.ayto-zaragoza.es/aytocasa/impresos.jsp • cmisapp.ayto-zaragoza.es/aytocasa/enlinea.jsp

  9. Administración electrónica: fases • Primera.- Páginas web, informativas • Segunda.- Interacción unidireccional: formularios a enviar por correo o en forma presencial • Tercera.- Interacción bidireccional: formularios cumplimentados por páginas web • Cuarta.- Transacciones: satisfacción de obligaciones administrativas, el caso de los impuestos

  10. Introducción • 3) Transferencia de conocimientos • www.boe.es • www.aragob.es • www.colex-data.es • www.administracion.es • 4) Fijación externa de los procedimientos • El papel de los técnicos ha sido muy relevante hasta ahora • 5) Falta de normativa jurídica • Imposible la actualización total y permanente, hacen falta códigos de práctica • 6) Incremento de la capacidad de trabajo • Nuevos trabajos: cambio de la formación, necesidad de continua actualización

  11. De la privacidad a las actividades de los informáticos • Breve exposición de los remedios usados para paliar las consecuencias de las Tecnologías de la Información y la Comunicación • 1) Consideraciones previas • 2) Privacidad • www.epic.org/ • 3) Protección de datos • www.agpd.es • 4) Autodeterminación • www.onlineethics.org/spanish/index.html • 5) La garantía del secreto de las comunicaciones • /www.verisign.com • 6) Actividades

  12. De la privacidad a las actividades de los informáticos • Remedios: consideraciones previas • 1) Bienes lesionados: secreto de las comunicaciones, privacidad y consentimiento • 2) Remedios: protección de datos, mecanismos para la seguridad y garantía de las comunicaciones y justicia entendida como participación • 3) Historia: • 1º privacidad o intimidad • 2º protección de datos (Defensor de los datos) • 3º secreto de las comunicaciones • siempre imprecisión

  13. De la privacidad a las actividades de los informáticos • Remedios: privacidad • 1) Años 60 y 70: el Estado como gran hermano • 2) Años 80 y 90: todos poseemos información • 3) El problema es el abuso de la libertad • 4) La publicación de los ficheros como solución • 5) Vaguedad del término privacidad o privacy: • 1º Varias doctrinas • 2º Diferente regulación • 3º Legislación contradictoria (NIP) • 4º Un número relativo, revocable, puede tener interés

  14. De la privacidad a las actividades de los informáticos • Remedios: protección de datos • 1) Años 70: intervención de los técnicos • 2) Enfasis en las medidas de seguridad • 3) Actividades de informáticos • 4) Informe Younger (1972): Privacy • 5) Informe Lindop (1978): Comité de Protección de Datos • 6) Legislación inglesa como producto de la presión de intereses comerciales

  15. De la privacidad a las actividades de los informáticos • Remedios: autodeterminación • 1) Años 80: consentimiento, clave de las medidas de protección de datos • 2) Derecho constitucional a la autodeterminación informativa • 3) Sentencia del TC aleman 15.XII. 83 • 4) LORTAD de 1992: intimidad • 5) Sentencia del TC español 20.VII.93: autodeterminación o libertad informativa

  16. De la privacidad a las actividades de los informáticos • Remedios: secreto de las comunicaciones • 1) Años 90: desarrollo de Internet • 2) Debilidades de Internet: es posible la interceptación de mensajes y no es segura la identificación • 3) Límites al comercio electrónico • 4) Solución: Criptografía y regulación jurídica • 5) Problemas de la Criptografía: • 1º Posesión de las claves y poder • 2º Posible lesión a la libertad de expresión • 3º Principio de seguridad jurídica • 6) Solución: proveedores de servicios de certificación legales

  17. Regulación sobre criptografia • Directrices para una política criptográfica de la OCDE (1997) • Ley de firma digital del Estado de Utah (1995) • Ley alemana destinada a regular las condiciones generales de los servicios de Información y Comunicación (1997) • Regulación italiana sobre los criterios y modalidades para la formación, el archivo y la transmisión de documentos con instrumentos informáticos y telemáticos (1998) • Regulación francesa sobre criptografía (1998 y 1999) • Encuesta del Departamento de Comercio e Industria del Reino Unido sobre legislación criptográfica (1999). Proyectos legislativos • Iniciativas de la Unión Europea ( desde 1997)

  18. Regulación en España • Real Decreto Ley 14/1999 de 17 de Septiembre sobre firma electrónica (BOE 18.IX.1999) • Directiva 1999/93/CE por la que se establece un marco comunitario para la firma electrónica, aprobada por el Parlamento y el Consejo de la Unión Europea el 13 de diciembre de 1999 (DOCE 19.I.2000) • Ley de Enjuiciamiento Civil (BOE.8 de enero de 2000) Ley 1/2000 de 7 de enero • Real Decreto 1906/99, de 17/12/99 por el que se regula la contratación telefónica o electrónica con condiciones generales • Orden de 21 de Febrero de 2000, Ministerio de Fomento. Se aprueba el Reglamento de acreditación de prestadores de servicios de certificación y de certificación de determinados productos de firma electrónica • Ley 59/2003 de 19 de Diciembre de firma electrónica

  19. El secreto de las telecomunicaciones: peligros • Identificación de los usuarios de las comunicaciones telemáticas • No es fácil saber quién los envía, a quién se envían ni cuándo se envían • Integridad de los mensajes • Los mensajes pueden ser modificados por otra persona • Confidencialidad de los mensajes • Pueden ser vistos por otras personas

  20. El secreto de las telecomunicaciones: riesgos jurídicos (I) • Seguridad jurídica ( Cons. art.9.3): no existe cuando hay "un escrito aparecido en un expediente municipal del que se ignora quién lo presenta, cuándo lo presenta, en nombre de quien lo presenta y para qué lo presenta..." (TS 3.ª S, 17 Jul. 1987.-Ponente: Sr. Martín Herrero), de la misma forma no existe cuando los mensajes electrónicos, que consisten en una simple testificación electrónica de su mera emisión y recepción, no son fiables

  21. El secreto de las telecomunicaciones: riesgos jurídicos (II) • Dignidad de la persona y sus derechos inviolables que le son inherentes (Cons. art. 10): no se pueden respetar cuando no se conocen los datos reales del emisor o el receptor del mensaje

  22. El secreto de las telecomunicaciones: riesgos jurídicos (III) • Intimidad y secreto de las comunicaciones (Cons. art. 18): "implican la existencia de un ámbito propio y reservado frente a la acción y conocimiento de los demás, necesario según las pautas de nuestra cultura para mantener una calidad mínima de vida humana"(TC 2.ª S, 231/1988 de 2 Dic.-Ponente: Sr. López Guerra)

  23. El secreto de las telecomunicaciones: riesgos jurídicos (IV) • Libertad de empresa (Cons. art. 38): no se puede ejercitar cuando no hay seguridad en el tráfico mercantil y no se conoce, con certeza, a los compradores ni, por tanto, hay garantía con respecto a su capacidad de pago

  24. El secreto de las telecomunicaciones: riesgos jurídicos (V) • Defensa de los consumidores y usuarios (Cons. art. 51), no se puede realizar cuando no se conoce quienes son los consumidores o los vendedores

  25. El secreto de las telecomunicaciones: riesgos jurídicos (VI) • La acción policial en las funciones de "averiguación del delito y descubrimiento y aseguramiento del delincuente" (Cons. art. 126), no se puede poner en práctica en el caso de que no existan previsiones para la interceptación legal de las comunicaciones cifradas

  26. Soluciones • Cifrado • Infraestructura de clave pública • Vocabulario (cifrado de firma: el texto de las leyes)

  27. Cifrado (I) • Criptografía de clave pública (asimétrica) frente a Criptografía de clave secreta (simétrica) • Algoritmo RSA inventado en 1978 por Ron Rivest, Adi Shamir y Leonard Adleman • La asimétrica se usa para cifrar los mensajes, la simétrica para cifrar los canales de comunicación • El cifrado asimétrico es el enmascaramiento mediante una clave (un conjunto de dígitos) de mensajes telemáticos

  28. Cifrado (II) • La clave ha de ser lo suficientemente larga como para que un tercero no pueda descifrarla • La clave ha de contar con dos partes diferenciadas: la privada, conocida tan sólo por su titular, y la pública, conocida por todo interesado en el envío de mensajes al titular de la clave • De la clave pública no se puede deducir, fácilmente, la privada (depende de la dimensión de ambas)

  29. Cifrado (III) • El uso del par de claves pública-privada autentifica al usuario • Cifrado de firma: preserva la identificación y la integridad • uso del cifrado y la función criptográfica “hash” • Cifrado de confidencialidad: garantiza el secreto del contenido

  30. Infraestructura de clave pública (I) • Certificados: clave pública y atributos • Entidades de certificación: hacen pública la clave y los atributos de su titular • Entidades de registro • Sistemas voluntarios de acreditación

  31. Infraestructura de clave pública (II) • Políticas criptográficas: • Arquitecturas de seguridad y garantìa • La posición restrictiva: uso de claves fácilmente descifrables o depósito obligatorio de las claves privadas • La posición individualista: publicación, en limitado ámbito, de las claves públicas • La posición democrática: propiciar la actuación de todo tipo de entidades en las que confíen los usuarios mediante la utilización de claves fuertes, con uso regulado jurídicamente

  32. De la privacidad a las actividades de los informáticos • Remedios: actividades • 1) Filosofía de la acción • 2) Acciones informáticas delimitadas por: • 1º La seguridad de sistemas y redes • 2º El principio de autodeterminación informativa o consentimiento • 3º La intimidad • 3) El orden social está en juego • 4) Aplicación del sistema jurídico en su conjunto: • 1º Leyes • 2º Instituciones: protección de datos y otras • 3º Códigos de conducta

  33. Actividades de informáticos • Los informáticos y sus actividades • Informáticos, conocimiento y acción • Los informáticos como ingenieros sociales • Ingenieros y consentimiento • Conclusión

  34. Actividades de informáticosLos informáticos y sus actividades • Consideraciones previas • 1) ¿Qué es ser informático? • 2) Autodidactas • 3) Usuarios de la Informática • 4) Tecnólogos • 5) Usuarios de tecnologías en sociedades concretas

  35. Actividades de informáticosLos informáticos y sus actividades • Actividades profesionales de los informáticos: primera aproximación • 1) Análisis y programación • 2) Ingenieros • 3) Solución de problemas sociales • 4) Los datos siempre hacen referencia a personas • 5) LORTAD art. 3 • 6) Los informáticos como ingenieros sociales

  36. Actividades de informáticosInformáticos, conocimiento y acción • Conocimiento intersubjetivo • 1) El paradigma comunicativo • 2) Moderación a los planteamientos liberales • 3) Sujeto y objeto están relacionados • 4) Pluralidad cultural como referencia • 5) Análisis y programación precisan del consentimiento

  37. Conocimiento en Kant • Formas: espacio y tiempo • Categorías: las propias del conocimiento científico • Ordenación de la información introducida por los sentidos, pero el exterior no importa, lo fundamental son las formas y las categorías. A partir de ellas se construye la realidad • Principios generales del conocimiento comunes a todas las personas

  38. El Derecho en Kant • Principio de la libertad • El imperativo categórico: obra de tal forma que tu criterio de acción sea generalizable • El Derecho es el conjunto de condiciones externas que hacen posible el ejercicio de las libertades individuales, o el conjunto de las condiciones bajo las que el arbitrio de uno puede ponerse en consonancia con el arbitrio de los demás según una ley general de libertad

  39. Conocimiento en Savigny • Conocimiento de la realidad jurídica a partir de las categorías • Las categorías son los principios de la ciencia jurídica: la autonomía de la voluntad, la relación jurídica y la institución. También las reglas de la interpretación: lógica, histórica, gramatical y sistemática • Los datos para construir las categorías son el Derecho histórico, especialmente el Derecho Romano clásico • Los datos de la realidad no importan: los fines no son objeto de consideración para el científico ni incluso para el jurista. Esto es propio del político

  40. Conocimiento hoy • Propuestas de la biología (Maturana y Varela) • Autopoiesis: operación de autoconstrucción de las categorías del conocimiento a partir del contacto con el exterior • Los datos aportados por los sentidos importan • El conocimiento y sus categorías son propios de cada persona, de cada ser vivo y de cada sistema. Especialmente de cada ambiente y cultura

  41. El Derecho hoy • Actividades jurídicas concretas • Interpretación, aplicación, teorías, dogmas y acceso a textos jurídicos • Caracterizadas por el conjunto de textos, valores y hechos que confluyen en cada una de ellas • Actividad justa de juristas con relación a textos jurídicos

  42. Actividades de informáticosInformáticos, conocimiento y acción • Teoría y práctica informática • 1) Estudio de la realidad dependede prejuicios, valores o fines • 2) La adopción de metodologías depende de valores • 3) Mayor importancia de la experimentación • 4) El informático como sociólogo en sociedades concretas • 5) Las normas: horizonte del informático • 6) Los informáticos ¿ingenieros o sociólogos?

  43. Actividades de informáticosLos informáticos como ingenieros sociales • Límites de la experimentación informática • 1) Los proyectos son experimentos abiertos porque son inciertos: • 1º El modelo abstracto inicial • 2º Características del problema • 3º Los límitesdel producto final • 2) Los informáticos siempre tienen conocimientos parciales, como los ingenieros • 3) No pueden hacerexperimentos: han de atender a las necesidades y consentimiento de clientes o usuarios

  44. Actividades de informáticosLos informáticos como ingenieros sociales • ¿Ingenieros o sociólogos? • 1) Sociólogos por el uso de las técnicas de experimentación: • 1º Modelizaciones • 2º Tests • 3º Simulaciones • 4º Encuestas • 5º Entrevistas • 2) Los proyectos, experimentos aislados

  45. Actividades de informáticosInformáticos y consentimiento • Consentimiento informado • 1) La acción de los médicos como ejemplo: • 1º Necesita del consentimiento del paciente • 2º Ha de acatar la prescripción legal del consentimiento del paciente • 3º Ha de satisfacer los principios morales acordados • 2) Falta de conciencia entre los ingenieros • 3) Requisitos del consentimiento informado: • 1º Conocimiento • 2º Voluntariedad • 3º Sujeto competente para darlo • 4º Satisfacción de los controles de calidad • 5º Aceptado por los entes legales

  46. Actividades de informáticosInformáticos y consentimiento • Responsabillidad social del ingeniero informático • 1) Amplio ámbito de responsabilidad • 2) Características: • 1º Satisfacer valores morales • 2º Comprehensión • 3º Autonomía moral • 4º Consciencia de la responsabilidad • 3) Requisitos de los productos: • 1º Han de ser aceptados • 2º Ser diseñados con claridad • 3º Ser obra de un ingeniero • 4º Previsión de sus resultados

  47. Actividades de informáticosConclusión • Contenido • 1) Señalamiento acordado de las necesidades del usuario • 2) Delimitación de las especificaciones funcionales de la aplicación • 3) Construcción del programa • 4) Validación del programa • 5) Elaboración de previsiones para la explotación del sistema

  48. Medidas de seguridad y protección de datos • Delimitación • Señalamiento de las necesidades del usuario • Especificaciones funcionales de la aplicación • Construcción del programa • Validación del programa • Explotación del sistema • Instituciones para la protección de datos • Conclusión: es posible hacer múltiples combinaciones de técnicas y normas

  49. Códigos de práctica • Pluralidad cultural y complejidad: marco de las actividades en una sociedad democrática • Clases de códigos de práctica • Políticas • Contenido • Ejemplos

  50. Códigos de prácticaClases • ¿Qué son los códigos de práctica? • Códigos de conducta profesional • Reglamentaciones • Códigos de práctica propiamente dichos: • 1. Sujetos • 2. Función

More Related