670 likes | 822 Views
Administración Electrónica. Facultad de Derecho Zaragoza, 2005-2006. Plan de la asignatura. Clases teóricas: días 3, 9, 10 y 16 de marzo Lecciones Clases prácticas Presentaciones. Aragón Asturias Canarias Cantabria Castilla y León Extremadura Galicia La Rioja Murcia Navarra
E N D
Administración Electrónica Facultad de Derecho Zaragoza, 2005-2006
Plan de la asignatura • Clases teóricas: • días 3, 9, 10 y 16 de marzo • Lecciones • Clases prácticas • Presentaciones
Aragón Asturias Canarias Cantabria Castilla y León Extremadura Galicia La Rioja Murcia Navarra País Vasco FALTAN Andalucía Castilla La Mancha Cataluña Madrid Prácticas: Comunidades
Calificaciones • Presentación de un trabajo en las clases prácticas. • Realización de un trabajo personal sobre la materia: cinco mil palabras, a entregar el día del examen • Examen: dos preguntas del programa
Materiales • Galindo, F., Derecho e Informática, Madrid, La Ley, 1999 • Legal Framework for the Information Society: www.lefis.org • Workshop sobre “E-Government: Legal, Technical and Pedagogical aspects”, en: elj.warwick.ac.uk/jilt/03-1/liactes.htm • The Legal Environment of e-Government, en: www2.warwick.ac.uk/fac/soc/law/elj/jilt/2005_2-3/
Lecciones I • Niveles de análisis de la administración electrónica • Cuestiones éticas y filosóficas • Aspectos políticos y legales • Implicaciones socioeconómicas y microsociales • Estándares y tecnologías
Lecciones II • Introducción • De la privacidad a las actividades de los informáticos • Actividades de informáticos • Medidas de seguridad y protección de datos • La seguridad de las comunicaciones electrónicas • Códigos de práctica • Aplicaciones informáticas en el ámbito jurídico • El consentimiento y las actividades de informáticos
Introducción • Consecuencias del uso de las tecnologías: ejemplos • 1) Nuevos hábitos de trabajo: copias, protección • Virtualidades de los procesadores de textos/Claves en cada página • 2) Automatismo en las acciones: trámites en papel y trámites desde casa • cmisapp.ayto-zaragoza.es/aytocasa/impresos.jsp • cmisapp.ayto-zaragoza.es/aytocasa/enlinea.jsp
Administración electrónica: fases • Primera.- Páginas web, informativas • Segunda.- Interacción unidireccional: formularios a enviar por correo o en forma presencial • Tercera.- Interacción bidireccional: formularios cumplimentados por páginas web • Cuarta.- Transacciones: satisfacción de obligaciones administrativas, el caso de los impuestos
Introducción • 3) Transferencia de conocimientos • www.boe.es • www.aragob.es • www.colex-data.es • www.administracion.es • 4) Fijación externa de los procedimientos • El papel de los técnicos ha sido muy relevante hasta ahora • 5) Falta de normativa jurídica • Imposible la actualización total y permanente, hacen falta códigos de práctica • 6) Incremento de la capacidad de trabajo • Nuevos trabajos: cambio de la formación, necesidad de continua actualización
De la privacidad a las actividades de los informáticos • Breve exposición de los remedios usados para paliar las consecuencias de las Tecnologías de la Información y la Comunicación • 1) Consideraciones previas • 2) Privacidad • www.epic.org/ • 3) Protección de datos • www.agpd.es • 4) Autodeterminación • www.onlineethics.org/spanish/index.html • 5) La garantía del secreto de las comunicaciones • /www.verisign.com • 6) Actividades
De la privacidad a las actividades de los informáticos • Remedios: consideraciones previas • 1) Bienes lesionados: secreto de las comunicaciones, privacidad y consentimiento • 2) Remedios: protección de datos, mecanismos para la seguridad y garantía de las comunicaciones y justicia entendida como participación • 3) Historia: • 1º privacidad o intimidad • 2º protección de datos (Defensor de los datos) • 3º secreto de las comunicaciones • siempre imprecisión
De la privacidad a las actividades de los informáticos • Remedios: privacidad • 1) Años 60 y 70: el Estado como gran hermano • 2) Años 80 y 90: todos poseemos información • 3) El problema es el abuso de la libertad • 4) La publicación de los ficheros como solución • 5) Vaguedad del término privacidad o privacy: • 1º Varias doctrinas • 2º Diferente regulación • 3º Legislación contradictoria (NIP) • 4º Un número relativo, revocable, puede tener interés
De la privacidad a las actividades de los informáticos • Remedios: protección de datos • 1) Años 70: intervención de los técnicos • 2) Enfasis en las medidas de seguridad • 3) Actividades de informáticos • 4) Informe Younger (1972): Privacy • 5) Informe Lindop (1978): Comité de Protección de Datos • 6) Legislación inglesa como producto de la presión de intereses comerciales
De la privacidad a las actividades de los informáticos • Remedios: autodeterminación • 1) Años 80: consentimiento, clave de las medidas de protección de datos • 2) Derecho constitucional a la autodeterminación informativa • 3) Sentencia del TC aleman 15.XII. 83 • 4) LORTAD de 1992: intimidad • 5) Sentencia del TC español 20.VII.93: autodeterminación o libertad informativa
De la privacidad a las actividades de los informáticos • Remedios: secreto de las comunicaciones • 1) Años 90: desarrollo de Internet • 2) Debilidades de Internet: es posible la interceptación de mensajes y no es segura la identificación • 3) Límites al comercio electrónico • 4) Solución: Criptografía y regulación jurídica • 5) Problemas de la Criptografía: • 1º Posesión de las claves y poder • 2º Posible lesión a la libertad de expresión • 3º Principio de seguridad jurídica • 6) Solución: proveedores de servicios de certificación legales
Regulación sobre criptografia • Directrices para una política criptográfica de la OCDE (1997) • Ley de firma digital del Estado de Utah (1995) • Ley alemana destinada a regular las condiciones generales de los servicios de Información y Comunicación (1997) • Regulación italiana sobre los criterios y modalidades para la formación, el archivo y la transmisión de documentos con instrumentos informáticos y telemáticos (1998) • Regulación francesa sobre criptografía (1998 y 1999) • Encuesta del Departamento de Comercio e Industria del Reino Unido sobre legislación criptográfica (1999). Proyectos legislativos • Iniciativas de la Unión Europea ( desde 1997)
Regulación en España • Real Decreto Ley 14/1999 de 17 de Septiembre sobre firma electrónica (BOE 18.IX.1999) • Directiva 1999/93/CE por la que se establece un marco comunitario para la firma electrónica, aprobada por el Parlamento y el Consejo de la Unión Europea el 13 de diciembre de 1999 (DOCE 19.I.2000) • Ley de Enjuiciamiento Civil (BOE.8 de enero de 2000) Ley 1/2000 de 7 de enero • Real Decreto 1906/99, de 17/12/99 por el que se regula la contratación telefónica o electrónica con condiciones generales • Orden de 21 de Febrero de 2000, Ministerio de Fomento. Se aprueba el Reglamento de acreditación de prestadores de servicios de certificación y de certificación de determinados productos de firma electrónica • Ley 59/2003 de 19 de Diciembre de firma electrónica
El secreto de las telecomunicaciones: peligros • Identificación de los usuarios de las comunicaciones telemáticas • No es fácil saber quién los envía, a quién se envían ni cuándo se envían • Integridad de los mensajes • Los mensajes pueden ser modificados por otra persona • Confidencialidad de los mensajes • Pueden ser vistos por otras personas
El secreto de las telecomunicaciones: riesgos jurídicos (I) • Seguridad jurídica ( Cons. art.9.3): no existe cuando hay "un escrito aparecido en un expediente municipal del que se ignora quién lo presenta, cuándo lo presenta, en nombre de quien lo presenta y para qué lo presenta..." (TS 3.ª S, 17 Jul. 1987.-Ponente: Sr. Martín Herrero), de la misma forma no existe cuando los mensajes electrónicos, que consisten en una simple testificación electrónica de su mera emisión y recepción, no son fiables
El secreto de las telecomunicaciones: riesgos jurídicos (II) • Dignidad de la persona y sus derechos inviolables que le son inherentes (Cons. art. 10): no se pueden respetar cuando no se conocen los datos reales del emisor o el receptor del mensaje
El secreto de las telecomunicaciones: riesgos jurídicos (III) • Intimidad y secreto de las comunicaciones (Cons. art. 18): "implican la existencia de un ámbito propio y reservado frente a la acción y conocimiento de los demás, necesario según las pautas de nuestra cultura para mantener una calidad mínima de vida humana"(TC 2.ª S, 231/1988 de 2 Dic.-Ponente: Sr. López Guerra)
El secreto de las telecomunicaciones: riesgos jurídicos (IV) • Libertad de empresa (Cons. art. 38): no se puede ejercitar cuando no hay seguridad en el tráfico mercantil y no se conoce, con certeza, a los compradores ni, por tanto, hay garantía con respecto a su capacidad de pago
El secreto de las telecomunicaciones: riesgos jurídicos (V) • Defensa de los consumidores y usuarios (Cons. art. 51), no se puede realizar cuando no se conoce quienes son los consumidores o los vendedores
El secreto de las telecomunicaciones: riesgos jurídicos (VI) • La acción policial en las funciones de "averiguación del delito y descubrimiento y aseguramiento del delincuente" (Cons. art. 126), no se puede poner en práctica en el caso de que no existan previsiones para la interceptación legal de las comunicaciones cifradas
Soluciones • Cifrado • Infraestructura de clave pública • Vocabulario (cifrado de firma: el texto de las leyes)
Cifrado (I) • Criptografía de clave pública (asimétrica) frente a Criptografía de clave secreta (simétrica) • Algoritmo RSA inventado en 1978 por Ron Rivest, Adi Shamir y Leonard Adleman • La asimétrica se usa para cifrar los mensajes, la simétrica para cifrar los canales de comunicación • El cifrado asimétrico es el enmascaramiento mediante una clave (un conjunto de dígitos) de mensajes telemáticos
Cifrado (II) • La clave ha de ser lo suficientemente larga como para que un tercero no pueda descifrarla • La clave ha de contar con dos partes diferenciadas: la privada, conocida tan sólo por su titular, y la pública, conocida por todo interesado en el envío de mensajes al titular de la clave • De la clave pública no se puede deducir, fácilmente, la privada (depende de la dimensión de ambas)
Cifrado (III) • El uso del par de claves pública-privada autentifica al usuario • Cifrado de firma: preserva la identificación y la integridad • uso del cifrado y la función criptográfica “hash” • Cifrado de confidencialidad: garantiza el secreto del contenido
Infraestructura de clave pública (I) • Certificados: clave pública y atributos • Entidades de certificación: hacen pública la clave y los atributos de su titular • Entidades de registro • Sistemas voluntarios de acreditación
Infraestructura de clave pública (II) • Políticas criptográficas: • Arquitecturas de seguridad y garantìa • La posición restrictiva: uso de claves fácilmente descifrables o depósito obligatorio de las claves privadas • La posición individualista: publicación, en limitado ámbito, de las claves públicas • La posición democrática: propiciar la actuación de todo tipo de entidades en las que confíen los usuarios mediante la utilización de claves fuertes, con uso regulado jurídicamente
De la privacidad a las actividades de los informáticos • Remedios: actividades • 1) Filosofía de la acción • 2) Acciones informáticas delimitadas por: • 1º La seguridad de sistemas y redes • 2º El principio de autodeterminación informativa o consentimiento • 3º La intimidad • 3) El orden social está en juego • 4) Aplicación del sistema jurídico en su conjunto: • 1º Leyes • 2º Instituciones: protección de datos y otras • 3º Códigos de conducta
Actividades de informáticos • Los informáticos y sus actividades • Informáticos, conocimiento y acción • Los informáticos como ingenieros sociales • Ingenieros y consentimiento • Conclusión
Actividades de informáticosLos informáticos y sus actividades • Consideraciones previas • 1) ¿Qué es ser informático? • 2) Autodidactas • 3) Usuarios de la Informática • 4) Tecnólogos • 5) Usuarios de tecnologías en sociedades concretas
Actividades de informáticosLos informáticos y sus actividades • Actividades profesionales de los informáticos: primera aproximación • 1) Análisis y programación • 2) Ingenieros • 3) Solución de problemas sociales • 4) Los datos siempre hacen referencia a personas • 5) LORTAD art. 3 • 6) Los informáticos como ingenieros sociales
Actividades de informáticosInformáticos, conocimiento y acción • Conocimiento intersubjetivo • 1) El paradigma comunicativo • 2) Moderación a los planteamientos liberales • 3) Sujeto y objeto están relacionados • 4) Pluralidad cultural como referencia • 5) Análisis y programación precisan del consentimiento
Conocimiento en Kant • Formas: espacio y tiempo • Categorías: las propias del conocimiento científico • Ordenación de la información introducida por los sentidos, pero el exterior no importa, lo fundamental son las formas y las categorías. A partir de ellas se construye la realidad • Principios generales del conocimiento comunes a todas las personas
El Derecho en Kant • Principio de la libertad • El imperativo categórico: obra de tal forma que tu criterio de acción sea generalizable • El Derecho es el conjunto de condiciones externas que hacen posible el ejercicio de las libertades individuales, o el conjunto de las condiciones bajo las que el arbitrio de uno puede ponerse en consonancia con el arbitrio de los demás según una ley general de libertad
Conocimiento en Savigny • Conocimiento de la realidad jurídica a partir de las categorías • Las categorías son los principios de la ciencia jurídica: la autonomía de la voluntad, la relación jurídica y la institución. También las reglas de la interpretación: lógica, histórica, gramatical y sistemática • Los datos para construir las categorías son el Derecho histórico, especialmente el Derecho Romano clásico • Los datos de la realidad no importan: los fines no son objeto de consideración para el científico ni incluso para el jurista. Esto es propio del político
Conocimiento hoy • Propuestas de la biología (Maturana y Varela) • Autopoiesis: operación de autoconstrucción de las categorías del conocimiento a partir del contacto con el exterior • Los datos aportados por los sentidos importan • El conocimiento y sus categorías son propios de cada persona, de cada ser vivo y de cada sistema. Especialmente de cada ambiente y cultura
El Derecho hoy • Actividades jurídicas concretas • Interpretación, aplicación, teorías, dogmas y acceso a textos jurídicos • Caracterizadas por el conjunto de textos, valores y hechos que confluyen en cada una de ellas • Actividad justa de juristas con relación a textos jurídicos
Actividades de informáticosInformáticos, conocimiento y acción • Teoría y práctica informática • 1) Estudio de la realidad dependede prejuicios, valores o fines • 2) La adopción de metodologías depende de valores • 3) Mayor importancia de la experimentación • 4) El informático como sociólogo en sociedades concretas • 5) Las normas: horizonte del informático • 6) Los informáticos ¿ingenieros o sociólogos?
Actividades de informáticosLos informáticos como ingenieros sociales • Límites de la experimentación informática • 1) Los proyectos son experimentos abiertos porque son inciertos: • 1º El modelo abstracto inicial • 2º Características del problema • 3º Los límitesdel producto final • 2) Los informáticos siempre tienen conocimientos parciales, como los ingenieros • 3) No pueden hacerexperimentos: han de atender a las necesidades y consentimiento de clientes o usuarios
Actividades de informáticosLos informáticos como ingenieros sociales • ¿Ingenieros o sociólogos? • 1) Sociólogos por el uso de las técnicas de experimentación: • 1º Modelizaciones • 2º Tests • 3º Simulaciones • 4º Encuestas • 5º Entrevistas • 2) Los proyectos, experimentos aislados
Actividades de informáticosInformáticos y consentimiento • Consentimiento informado • 1) La acción de los médicos como ejemplo: • 1º Necesita del consentimiento del paciente • 2º Ha de acatar la prescripción legal del consentimiento del paciente • 3º Ha de satisfacer los principios morales acordados • 2) Falta de conciencia entre los ingenieros • 3) Requisitos del consentimiento informado: • 1º Conocimiento • 2º Voluntariedad • 3º Sujeto competente para darlo • 4º Satisfacción de los controles de calidad • 5º Aceptado por los entes legales
Actividades de informáticosInformáticos y consentimiento • Responsabillidad social del ingeniero informático • 1) Amplio ámbito de responsabilidad • 2) Características: • 1º Satisfacer valores morales • 2º Comprehensión • 3º Autonomía moral • 4º Consciencia de la responsabilidad • 3) Requisitos de los productos: • 1º Han de ser aceptados • 2º Ser diseñados con claridad • 3º Ser obra de un ingeniero • 4º Previsión de sus resultados
Actividades de informáticosConclusión • Contenido • 1) Señalamiento acordado de las necesidades del usuario • 2) Delimitación de las especificaciones funcionales de la aplicación • 3) Construcción del programa • 4) Validación del programa • 5) Elaboración de previsiones para la explotación del sistema
Medidas de seguridad y protección de datos • Delimitación • Señalamiento de las necesidades del usuario • Especificaciones funcionales de la aplicación • Construcción del programa • Validación del programa • Explotación del sistema • Instituciones para la protección de datos • Conclusión: es posible hacer múltiples combinaciones de técnicas y normas
Códigos de práctica • Pluralidad cultural y complejidad: marco de las actividades en una sociedad democrática • Clases de códigos de práctica • Políticas • Contenido • Ejemplos
Códigos de prácticaClases • ¿Qué son los códigos de práctica? • Códigos de conducta profesional • Reglamentaciones • Códigos de práctica propiamente dichos: • 1. Sujetos • 2. Función