Upload
sergio-hidalgo-farias
View
216
Download
1
Embed Size (px)
Citation preview
Gobierno, derecho y tecnología: las actividades de los poderes públicos
Políticas destinadas a la implantación y
uso de las Tecnologías de la Información
y la Comunicación en las actividades de
los poderes públicos. Introducción
Fernando Galindo
26.Julio.2006
Políticas destinadas a la implantación y uso de las TIC
INDICE
• I. Gobernanza como criterio de gestión: tanto en la empresa como en la Administración Pública
• II. El contexto: globalización y multiculturalismo
• III. Consecuencias del uso de las TIC en la gestión pública y privada
• IV. Regulación de las TIC
Gobierno, derecho y tecnología: las actividades de los poderes públicos
Políticas destinadas a la implantación y uso de las TIC
I. Gobernanza: el contexto
• Gobernanza como hecho es la referencia
• Arte o manera de gobernar [gestionar] que se propone como objetivo el logro de un desarrollo económico, social e institucional duradero, promoviendo un sano equilibrio entre el Estado, la sociedad civil y el mercado de la economía (RAE)
Gobierno, derecho y tecnología: las actividades de los poderes públicos
Políticas destinadas a la implantación y uso de las TIC
Gobernanza (II)
• Apertura, participación, responsabilidad, eficacia y coherencia
• “la vía legislativa constituye a menudo tan sólo una parte de una solución más amplia” COM 2001 (Comisión Europea)
• Gobernanza es la filosofía de la investigación: Breaking Barriers to eGovernment www.egovbarriers.org, organizada desde la Unión Europea, Dirección de Información
Gobierno, derecho y tecnología: las actividades de los poderes públicos
Políticas destinadas a la implantación y uso de las TIC
Obstáculos sociales
• Problemas de liderazgo• Restricciones financieras• División e inclusión digitales: participacíón• Escasa coordinación• Escasa flexibilidad en la organización del
trabajo• Falta de confianza• Defectuoso desarrollo técnico
Gobierno, derecho y tecnología: las actividades de los poderes públicos
Políticas destinadas a la implantación y uso de las TIC
Obstáculos legales
• Existencia del Derecho Administrativo• Regulación de la autenticación y la identificación• Derechos de propiedad intelectual• Responsabilidad• Privacidad y protección de datos• Transparencia de la Administración pública• Reutilización de la información del sector público• Relaciones entre Administraciones públicas,
ciudadanos y otros sectores de las TIC
Gobierno, derecho y tecnología: las actividades de los poderes públicos
Políticas destinadas a la implantación y uso de las TIC
Participación como criterio alternativo
• Puesta en acción de los principios del Estado de Derecho– democracia – división de poderes
Gobierno, derecho y tecnología: las actividades de los poderes públicos
Políticas destinadas a la implantación y uso de las TIC
II. Globalización: el contexto (II)
• Globalización es la tendencia de los mercados y las empresas a extenderse alcanzando una dimensión mundial que sobrepasa las fronteras nacionales (RAE)– Realidad formal, jurídica, ha de convivir
con el poder económico: globalización– Las actividades jurídicas se realizan
contando con este ámbito: profesionales del Derecho pero también elaboraciones de las normas
Gobierno, derecho y tecnología: las actividades de los poderes públicos
Políticas destinadas a la implantación y uso de las TIC
Globalización: el contexto (III)• Nueva gestión pública: desde los 80• Objetivos: eficacia y servicio público• Uso de técnicas propuestas por las ciencias sociales y
económicas como instrumentos auxiliares de gobierno, junto a las normas (leyes, reglamentos...)
• Esto no sucedía en el periodo comprendido entre comienzos del XIX y primera mitad del XX: separación del terreno de acción de empresas y poderes públicos, de ahí el positivismo jurídico: normas para la defensa del mercado
• Ahora: el Estado no sólo ha de intervenir sino que las reglas del mercado también son sus reglas
• El poder económico ha de tenerse en cuenta en la acción de las Administraciones, además porque tiene más fuerza, en muchas ocasiones, que el poder público
• El poder económico ha de tener en cuenta las restricciones existentes
Gobierno, derecho y tecnología: las actividades de los poderes públicos
Políticas destinadas a la implantación y uso de las TIC
Seguridad de las comunicaciones
• Los atentados del 11.9.01 suponen un incremento del poder de los poderes públicos especialmente en el control de las comunicaciones
• Mecanismos de identificación y establecimiento de medidas de seguridad con fines preventivos
• Ello no disminuye el poder de las empresas: lo incrementa al reducir los riesgos
Gobierno, derecho y tecnología: las actividades de los poderes públicos
Políticas destinadas a la implantación y uso de las TIC
Multiculturalismo como contexto• Globalización y multiculturalismo realidades relacionadas:
emigración a zonas más prósperas• Disminución del bienestar social con el neoliberalismo• Difícil integración de las particularidades culturales, pese al
multiculturalismo• Eco en las actividades jurídicas: ámbitos administrativo y
procesal• Contradicción con los principios del estado democrático que
exige garantizar a todos los principios de legalidad, seguridad, igualdad y participación en el gobierno
• En la práctica: personas de otros países trabajan sin que se les reconozca los mismos derechos que a los nacionales
• Las Administraciones Públicas obligadas a atender a la legalidad, a las necesidades, a los principios del neoliberalismo económico y al hecho de que las personas de otros países suministran fuerza de trabajo, pagan impuestos y contribuyen al mantenimiento de los recursos de la Seguridad Social
Gobierno, derecho y tecnología: las actividades de los poderes públicos
Políticas destinadas a la implantación y uso de las TIC
III. Consecuencias del uso de las TIC• Nuevos hábitos de trabajo: copias,
protección– Virtualidades de los procesadores de
textos/Claves en cada página
• Automatismo en las acciones: trámites en papel y trámites desde casa– cmisapp.ayto-zaragoza.es/aytocasa/
impresos.jsp– cmisapp.ayto-zaragoza.es/aytocasa/
enlinea.jsp
Gobierno, derecho y tecnología: las actividades de los poderes públicos
Políticas destinadas a la implantación y uso de las TIC
Ejemplos
• Administración electrónica: fases• Primera.- Páginas web, informativas• Segunda.- Interacción unidireccional:
formularios a enviar por correo o en forma presencial
• Tercera.- Interacción bidireccional: formularios cumplimentados por páginas web
• Cuarta.- Transacciones: satisfacción de obligaciones administrativas, el caso de los impuestos
Gobierno, derecho y tecnología: las actividades de los poderes públicos
Políticas destinadas a la implantación y uso de las TIC
Ejemplos• Transferencia de conocimientos
– www.boe.es– www.aragob.es– www.colex-data.es– www.administracion.es
• Fijación externa de los procedimientos– El papel de los técnicos ha sido muy relevante hasta
ahora
• Falta de normativa jurídica– Imposible la actualización total y permanente, hacen
falta códigos de práctica
• Incremento de la capacidad de trabajo– Nuevos trabajos: cambio de la formación, necesidad de
continua actualización
Gobierno, derecho y tecnología: las actividades de los poderes públicos
Políticas destinadas a la implantación y uso de las TIC
IV. Regulación de las TIC• Remedios usados para paliar las consecuencias de
las TIC– 1) Consideraciones previas– 2) Privacidad
• www.epic.org/– 3) Protección de datos: LOPD
• www.agpd.es– 4) Autodeterminación
• www.onlineethics.org/spanish/index.html– 5) La garantía del secreto de las comunicaciones: Ley de
firma electrónica• /www.verisign.com
– 6) Actividades de los informáticos: LSSI– 7) Acceso de los ciudadanos a las Administraciones
Públicas– 8) Códigos de prácticas
Gobierno, derecho y tecnología: las actividades de los poderes públicos
Políticas destinadas a la implantación y uso de las TIC
De la privacidad a las actividades de los informáticos
• Remedios: consideraciones previas– 1) Bienes lesionados: secreto de las
comunicaciones, privacidad y consentimiento– 2) Remedios: protección de datos, mecanismos
para la seguridad y garantía de las comunicaciones y justicia entendida como participación
– 3) Historia: • 1º privacidad o intimidad• 2º protección de datos (Defensor de los datos)• 3º secreto de las comunicaciones• siempre imprecisión
Gobierno, derecho y tecnología: las actividades de los poderes públicos
Políticas destinadas a la implantación y uso de las TIC
Gobierno, derecho y tecnología: las actividades de los poderes públicos
De la privacidad a las actividades de los informáticos•Remedios: privacidad
–1) Años 60 y 70: el Estado como gran hermano–2) Años 80 y 90: todos poseemos información –3) El problema es el abuso de la libertad–4) La publicación de los ficheros como solución–5) Vaguedad del término privacidad o privacy:
•1º Varias doctrinas•2º Diferente regulación•3º Legislación contradictoria (NIP)•4º Un número relativo, revocable, puede tener interés
Políticas destinadas a la implantación y uso de las TIC
Gobierno, derecho y tecnología: las actividades de los poderes públicos
De la privacidad a las actividades de los informáticos•Remedios: protección de datos
–1) Años 70: intervención de los técnicos–2) Enfasis en las medidas de seguridad –3) Actividades de informáticos–4) Informe Younger (1972): Privacy–5) Informe Lindop (1978): Comité de Protección de Datos–6) De todas formas la legislación inglesa como producto de la presión de intereses comerciales
Políticas destinadas a la implantación y uso de las TIC
Gobierno, derecho y tecnología: las actividades de los poderes públicos
De la privacidad a las actividades de los informáticos
•Remedios: autodeterminación–1) Años 80: consentimiento, clave de las medidas de protección de datos–2) Derecho constitucional a la autodeterminación informativa –3) Sentencia del TC aleman 15.XII. 83 –4) LORTAD: intimidad–5) Sentencia del TC español 20.VII.93: autodeterminación o libertad informativa
Políticas destinadas a la implantación y uso de las TIC
Gobierno, derecho y tecnología: las actividades de los poderes públicos
De la privacidad a las actividades de los informáticos•Remedios: secreto de las comunicaciones
–1) Años 90: desarrollo de Internet–2) Debilidades de Internet: es posible la interceptación de mensajes y no es segura la identificación –3) Límites al comercio electrónico –4) Solución: Criptografía y regulación jurídica–5) Problemas de la Criptografía:
•1º Posesión de las claves y poder•2º Posible lesión a la libertad de expresión•3º Principio de seguridad jurídica
–6) Solución: proveedores de servicios de certificación legales
Políticas destinadas a la implantación y uso de las TIC
Gobierno, derecho y tecnología: las actividades de los poderes públicos
Regulación sobre criptografía•Directrices para una política criptográfica de la OCDE (1997)•Ley de firma digital del Estado de Utah (1995)•Ley alemana destinada a regular las condiciones generales de los servicios de Información y Comunicación (1997)•Regulación italiana sobre los criterios y modalidades para la formación, el archivo y la transmisión de documentos con instrumentos informáticos y telemáticos (1998)•Regulación francesa sobre criptografía (1998 y 1999)•Encuesta del Departamento de Comercio e Industria del Reino Unido sobre legislación criptográfica (1999). Proyectos legislativos•Iniciativas de la Unión Europea (desde 1997)
Políticas destinadas a la implantación y uso de las TIC
Gobierno, derecho y tecnología: las actividades de los poderes públicos
Regulación en España
•Real Decreto Ley 14/1999 de 17 de Septiembre sobre firma electrónica (BOE 18.IX.1999)•Directiva 1999/93/CE por la que se establece un marco comunitario para la firma electrónica, aprobada por el Parlamento y el Consejo de la Unión Europea el 13 de diciembre de 1999 (DOCE 19.I.2000)•Ley de Enjuiciamiento Civil (BOE.8 de enero de 2000) Ley 1/2000 de 7 de enero•Ley 59/2003 de 19 de Diciembre de firma electrónica
Políticas destinadas a la implantación y uso de las TIC
Gobierno, derecho y tecnología: las actividades de los poderes públicos
El secreto de las telecomunicaciones: peligros•Identificación de los usuarios de las comunicaciones telemáticas
– No es fácil saber quién los envía, a quién se envían ni cuándo se envían
• Integridad de los mensajes– Los mensajes pueden ser modificados por otra persona
• Confidencialidad de los mensajes– Pueden ser vistos por otras personas
Políticas destinadas a la implantación y uso de las TIC
Gobierno, derecho y tecnología: las actividades de los poderes públicos
El secreto de las telecomunicaciones: riesgos jurídicos (I)
•Seguridad jurídica ( Cons. art.9.3): no existe cuando hay "un escrito aparecido en un expediente municipal del que se ignora quién lo presenta, cuándo lo presenta, en nombre de quien lo presenta y para qué lo presenta..." (TS 3.ª S, 17 Jul. 1987.-Ponente: Sr. Martín Herrero), de la misma forma no existe cuando los mensajes electrónicos, que consisten en una simple testificación electrónica de su mera emisión y recepción, no son fiables
Políticas destinadas a la implantación y uso de las TIC
Gobierno, derecho y tecnología: las actividades de los poderes públicos
El secreto de las telecomunicaciones: riesgos jurídicos (II)
• Dignidad de la persona y sus derechos inviolables que le son inherentes (Cons. art. 10): no se pueden respetar cuando no se conocen los datos reales del emisor o el receptor del mensaje
Políticas destinadas a la implantación y uso de las TIC
Gobierno, derecho y tecnología: las actividades de los poderes públicos
El secreto de las telecomunicaciones: riesgos jurídicos (III)
• Intimidad y secreto de las comunicaciones (Cons. art. 18): "implican la existencia de un ámbito propio y reservado frente a la acción y conocimiento de los demás, necesario según las pautas de nuestra cultura para mantener una calidad mínima de vida humana"(TC 2.ª S, 231/1988 de 2 Dic.-Ponente: Sr. López Guerra)
Políticas destinadas a la implantación y uso de las TIC
Gobierno, derecho y tecnología: las actividades de los poderes públicos
El secreto de las telecomunicaciones: riesgos jurídicos (IV)
• Libertad de empresa (Cons. art. 38): no se puede ejercitar cuando no hay seguridad en el tráfico mercantil y no se conoce, con certeza, a los compradores ni, por tanto, hay garantía con respecto a su capacidad de pago
Políticas destinadas a la implantación y uso de las TIC
Gobierno, derecho y tecnología: las actividades de los poderes públicos
El secreto de las telecomunicaciones: riesgos jurídicos (V)
• Defensa de los consumidores y usuarios (Cons. art. 51), no se puede realizar cuando no se conoce quienes son los consumidores o los vendedores
Políticas destinadas a la implantación y uso de las TIC
Gobierno, derecho y tecnología: las actividades de los poderes públicos
El secreto de las telecomunicaciones: riesgos jurídicos (VI)
• La acción policial en las funciones de "averiguación del delito y descubrimiento y aseguramiento del delincuente" (Cons. art. 126), no se puede poner en práctica en el caso de que no existan previsiones para la interceptación legal de las comunicaciones cifradas
Políticas destinadas a la implantación y uso de las TIC
Gobierno, derecho y tecnología: las actividades de los poderes públicos
Soluciones
•Cifrado
•Infraestructura de clave pública
•Regulación de las actividades de los informáticos
Políticas destinadas a la implantación y uso de las TIC
Gobierno, derecho y tecnología: las actividades de los poderes públicos
Cifrado (I)
•Criptografía de clave pública (asimétrica) frente a Criptografía de clave secreta (simétrica)•Algoritmo RSA inventado en 1978 por Ron Rivest, Adi Shamir y Leonard Adleman•La asimétrica se usa para cifrar los mensajes, la simétrica para cifrar los canales de comunicación•El cifrado asimétrico es el enmascaramiento mediante una clave (un conjunto de dígitos) de mensajes telemáticos
Políticas destinadas a la implantación y uso de las TIC
Gobierno, derecho y tecnología: las actividades de los poderes públicos
Cifrado (II)
•La clave ha de ser lo suficientemente larga como para que un tercero no pueda descifrarla•La clave ha de contar con dos partes diferenciadas: la privada, conocida tan sólo por su titular, y la pública, conocida por todo interesado en el envío de mensajes al titular de la clave•De la clave pública no se puede deducir, fácilmente, la privada (depende de la dimensión de ambas)
Políticas destinadas a la implantación y uso de las TIC
Gobierno, derecho y tecnología: las actividades de los poderes públicos
Cifrado (III)
•El uso del par de claves pública-privada autentifica al usuario•Cifrado de firma: preserva la identificación y la integridad
–uso del cifrado y la función criptográfica “hash”
•Cifrado de confidencialidad: garantiza el secreto del contenido
Políticas destinadas a la implantación y uso de las TIC
Gobierno, derecho y tecnología: las actividades de los poderes públicos
Infraestructura de clave pública (I)
•Certificados: clave pública y atributos
•Entidades de certificación: hacen pública la clave y los atributos de su titular
•Entidades de registro
•Sistemas voluntarios de acreditación
Políticas destinadas a la implantación y uso de las TIC
Gobierno, derecho y tecnología: las actividades de los poderes públicos
Infraestructura de clave pública (II)•Políticas criptográficas:
–Arquitecturas de seguridad y garantìa–La posición restrictiva: uso de claves fácilmente descifrables o depósito obligatorio de las claves privadas–La posición individualista: publicación, en limitado ámbito, de las claves públicas–La posición democrática: propiciar la actuación de todo tipo de entidades en las que confíen los usuarios mediante la utilización de claves fuertes, con uso regulado jurídicamente
Políticas destinadas a la implantación y uso de las TIC
Gobierno, derecho y tecnología: las actividades de los poderes públicos
De la privacidad a las actividades de los informáticos•Remedios: actividades
–1) Filosofía de la acción–2) Acciones informáticas delimitadas por:
•1º La seguridad de sistemas y redes•2º El principio de autodeterminación informativa o consentimiento•3º La intimidad
–3) El orden social está en juego–4) Aplicación del sistema jurídico en su conjunto:
•1º Leyes•2º Instituciones: protección de datos y otras•3º Códigos de conducta
–LSSI
Políticas destinadas a la implantación y uso de las TIC
Gobierno, derecho y tecnología: las actividades de los poderes públicos
Ley de Servicios de la Sociedad de la Información•Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico•Ámbito y legislación aplicables•Obligaciones y responsabilidades de los prestadores•Contratación electrónica y publicidad•Codigos de conducta y resolución de conflictos•Regimen de infracciones y sanciones
Políticas destinadas a la implantación y uso de las TIC
Gobierno, derecho y tecnología: las actividades de los poderes públicos
Administración electrónica•Ley 11/2007, de 22 de junio, de acceso electrónico de los ciudadanos a los Servicios Públicos.•Contenidos:
–La lista de derechos de los ciudadanos a relacionarse con las Administraciones públicas por medios electrónicos, –Qué es la sede electrónica, –La identificación y la autenticación, –Los registros, las comunicaciones y las notificaciones electrónicas, –Los documentos y archivos electrónicos, –La gestión electrónica de los procedimientos, y –La cooperación entre administraciones para el impulso de la Administración electrónica.
Políticas destinadas a la implantación y uso de las TIC
Gobierno, derecho y tecnología: las actividades de los poderes públicos
Códigos de práctica•Real Decreto 1163/2005 que regula el distintivo público de confianza en los servicios de la sociedad de la información y comercio electrónico •Código APTICE•Distintivo de confianza on line: en tramitación