La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Gobierno, derecho y tecnología: las actividades de los poderes públicos Políticas destinadas a la implantación y uso de las Tecnologías de la Información.

Presentaciones similares


Presentación del tema: "Gobierno, derecho y tecnología: las actividades de los poderes públicos Políticas destinadas a la implantación y uso de las Tecnologías de la Información."— Transcripción de la presentación:

1 Gobierno, derecho y tecnología: las actividades de los poderes públicos Políticas destinadas a la implantación y uso de las Tecnologías de la Información y la Comunicación en las actividades de los poderes públicos. Introducción Fernando Galindo 26.Julio.2006

2 Políticas destinadas a la implantación y uso de las TIC INDICE I. Gobernanza como criterio de gestión: tanto en la empresa como en la Administración Pública II. El contexto: globalización y multiculturalismo III. Consecuencias del uso de las TIC en la gestión pública y privada IV. Regulación de las TIC Gobierno, derecho y tecnología: las actividades de los poderes públicos

3 Políticas destinadas a la implantación y uso de las TIC I. Gobernanza: el contexto Gobernanza como hecho es la referencia Arte o manera de gobernar [gestionar] que se propone como objetivo el logro de un desarrollo económico, social e institucional duradero, promoviendo un sano equilibrio entre el Estado, la sociedad civil y el mercado de la economía (RAE) Gobierno, derecho y tecnología: las actividades de los poderes públicos

4 Políticas destinadas a la implantación y uso de las TIC Gobernanza (II) Apertura, participación, responsabilidad, eficacia y coherencia “la vía legislativa constituye a menudo tan sólo una parte de una solución más amplia” COM 2001 (Comisión Europea) Gobernanza es la filosofía de la investigación: Breaking Barriers to eGovernment www.egovbarriers.org, organizada desde la Unión Europea, Dirección de Información www.egovbarriers.org Gobierno, derecho y tecnología: las actividades de los poderes públicos

5 Políticas destinadas a la implantación y uso de las TIC Obstáculos sociales Problemas de liderazgo Restricciones financieras División e inclusión digitales: participacíón Escasa coordinación Escasa flexibilidad en la organización del trabajo Falta de confianza Defectuoso desarrollo técnico Gobierno, derecho y tecnología: las actividades de los poderes públicos

6 Políticas destinadas a la implantación y uso de las TIC Obstáculos legales Existencia del Derecho Administrativo Regulación de la autenticación y la identificación Derechos de propiedad intelectual Responsabilidad Privacidad y protección de datos Transparencia de la Administración pública Reutilización de la información del sector público Relaciones entre Administraciones públicas, ciudadanos y otros sectores de las TIC Gobierno, derecho y tecnología: las actividades de los poderes públicos

7 Políticas destinadas a la implantación y uso de las TIC Participación como criterio alternativo Puesta en acción de los principios del Estado de Derecho –democracia –división de poderes Gobierno, derecho y tecnología: las actividades de los poderes públicos

8 Políticas destinadas a la implantación y uso de las TIC II. Globalización: el contexto (II) Globalización es la tendencia de los mercados y las empresas a extenderse alcanzando una dimensión mundial que sobrepasa las fronteras nacionales (RAE) –Realidad formal, jurídica, ha de convivir con el poder económico: globalización –Las actividades jurídicas se realizan contando con este ámbito: profesionales del Derecho pero también elaboraciones de las normas Gobierno, derecho y tecnología: las actividades de los poderes públicos

9 Políticas destinadas a la implantación y uso de las TIC Globalización: el contexto (III) Nueva gestión pública: desde los 80 Objetivos: eficacia y servicio público Uso de técnicas propuestas por las ciencias sociales y económicas como instrumentos auxiliares de gobierno, junto a las normas (leyes, reglamentos...) Esto no sucedía en el periodo comprendido entre comienzos del XIX y primera mitad del XX: separación del terreno de acción de empresas y poderes públicos, de ahí el positivismo jurídico: normas para la defensa del mercado Ahora: el Estado no sólo ha de intervenir sino que las reglas del mercado también son sus reglas El poder económico ha de tenerse en cuenta en la acción de las Administraciones, además porque tiene más fuerza, en muchas ocasiones, que el poder público El poder económico ha de tener en cuenta las restricciones existentes Gobierno, derecho y tecnología: las actividades de los poderes públicos

10 Políticas destinadas a la implantación y uso de las TIC Seguridad de las comunicaciones Los atentados del 11.9.01 suponen un incremento del poder de los poderes públicos especialmente en el control de las comunicaciones Mecanismos de identificación y establecimiento de medidas de seguridad con fines preventivos Ello no disminuye el poder de las empresas: lo incrementa al reducir los riesgos Gobierno, derecho y tecnología: las actividades de los poderes públicos

11 Políticas destinadas a la implantación y uso de las TIC Multiculturalismo como contexto Globalización y multiculturalismo realidades relacionadas: emigración a zonas más prósperas Disminución del bienestar social con el neoliberalismo Difícil integración de las particularidades culturales, pese al multiculturalismo Eco en las actividades jurídicas: ámbitos administrativo y procesal Contradicción con los principios del estado democrático que exige garantizar a todos los principios de legalidad, seguridad, igualdad y participación en el gobierno En la práctica: personas de otros países trabajan sin que se les reconozca los mismos derechos que a los nacionales Las Administraciones Públicas obligadas a atender a la legalidad, a las necesidades, a los principios del neoliberalismo económico y al hecho de que las personas de otros países suministran fuerza de trabajo, pagan impuestos y contribuyen al mantenimiento de los recursos de la Seguridad Social Gobierno, derecho y tecnología: las actividades de los poderes públicos

12 Políticas destinadas a la implantación y uso de las TIC III. Consecuencias del uso de las TIC Nuevos hábitos de trabajo: copias, protección –Virtualidades de los procesadores de textos/Claves en cada página Automatismo en las acciones: trámites en papel y trámites desde casa –cmisapp.ayto-zaragoza.es/aytocasa/ impresos.jsp –cmisapp.ayto-zaragoza.es/aytocasa/ enlinea.jsp Gobierno, derecho y tecnología: las actividades de los poderes públicos

13 Políticas destinadas a la implantación y uso de las TIC Ejemplos Administración electrónica: fases Primera.- Páginas web, informativas Segunda.- Interacción unidireccional: formularios a enviar por correo o en forma presencial Tercera.- Interacción bidireccional: formularios cumplimentados por páginas web Cuarta.- Transacciones: satisfacción de obligaciones administrativas, el caso de los impuestos Gobierno, derecho y tecnología: las actividades de los poderes públicos

14 Políticas destinadas a la implantación y uso de las TIC Ejemplos Transferencia de conocimientos –www.boe.es –www.aragob.es –www.colex-data.eswww.colex-data.es –www.administracion.es Fijación externa de los procedimientos –El papel de los técnicos ha sido muy relevante hasta ahora Falta de normativa jurídica –Imposible la actualización total y permanente, hacen falta códigos de práctica Incremento de la capacidad de trabajo –Nuevos trabajos: cambio de la formación, necesidad de continua actualización Gobierno, derecho y tecnología: las actividades de los poderes públicos

15 Políticas destinadas a la implantación y uso de las TIC IV. Regulación de las TIC Remedios usados para paliar las consecuencias de las TIC –1) Consideraciones previas –2) Privacidad www.epic.org/ –3) Protección de datos: LOPD www.agpd.es –4) Autodeterminación www.onlineethics.org/spanish/index.html –5) La garantía del secreto de las comunicaciones: Ley de firma electrónica /www.verisign.com –6) Actividades de los informáticos: LSSI –7) Acceso de los ciudadanos a las Administraciones Públicas –8) Códigos de prácticas Gobierno, derecho y tecnología: las actividades de los poderes públicos

16 Políticas destinadas a la implantación y uso de las TIC De la privacidad a las actividades de los informáticos Remedios: consideraciones previas –1) Bienes lesionados: secreto de las comunicaciones, privacidad y consentimiento –2) Remedios: protección de datos, mecanismos para la seguridad y garantía de las comunicaciones y justicia entendida como participación –3) Historia: 1º privacidad o intimidad 2º protección de datos (Defensor de los datos) 3º secreto de las comunicaciones siempre imprecisión Gobierno, derecho y tecnología: las actividades de los poderes públicos

17 Políticas destinadas a la implantación y uso de las TIC Gobierno, derecho y tecnología: las actividades de los poderes públicos De la privacidad a las actividades de los informáticos Remedios: privacidad –1) Años 60 y 70: el Estado como gran hermano –2) Años 80 y 90: todos poseemos información –3) El problema es el abuso de la libertad –4) La publicación de los ficheros como solución –5) Vaguedad del término privacidad o privacy: 1º Varias doctrinas 2º Diferente regulación 3º Legislación contradictoria (NIP) 4º Un número relativo, revocable, puede tener interés

18 Políticas destinadas a la implantación y uso de las TIC Gobierno, derecho y tecnología: las actividades de los poderes públicos De la privacidad a las actividades de los informáticos Remedios: protección de datos –1) Años 70: intervención de los técnicos –2) Enfasis en las medidas de seguridad –3) Actividades de informáticos –4) Informe Younger (1972): Privacy –5) Informe Lindop (1978): Comité de Protección de Datos –6) De todas formas la legislación inglesa como producto de la presión de intereses comerciales

19 Políticas destinadas a la implantación y uso de las TIC Gobierno, derecho y tecnología: las actividades de los poderes públicos De la privacidad a las actividades de los informáticos Remedios: autodeterminación –1) Años 80: consentimiento, clave de las medidas de protección de datos –2) Derecho constitucional a la autodeterminación informativa –3) Sentencia del TC aleman 15.XII. 83 –4) LORTAD: intimidad –5) Sentencia del TC español 20.VII.93: autodeterminación o libertad informativa

20 Políticas destinadas a la implantación y uso de las TIC Gobierno, derecho y tecnología: las actividades de los poderes públicos De la privacidad a las actividades de los informáticos Remedios: secreto de las comunicaciones –1) Años 90: desarrollo de Internet –2) Debilidades de Internet: es posible la interceptación de mensajes y no es segura la identificación –3) Límites al comercio electrónico –4) Solución: Criptografía y regulación jurídica –5) Problemas de la Criptografía: 1º Posesión de las claves y poder 2º Posible lesión a la libertad de expresión 3º Principio de seguridad jurídica –6) Solución: proveedores de servicios de certificación legales

21 Políticas destinadas a la implantación y uso de las TIC Gobierno, derecho y tecnología: las actividades de los poderes públicos Regulación sobre criptografía Directrices para una política criptográfica de la OCDE (1997) Ley de firma digital del Estado de Utah (1995) Ley alemana destinada a regular las condiciones generales de los servicios de Información y Comunicación (1997) Regulación italiana sobre los criterios y modalidades para la formación, el archivo y la transmisión de documentos con instrumentos informáticos y telemáticos (1998) Regulación francesa sobre criptografía (1998 y 1999) Encuesta del Departamento de Comercio e Industria del Reino Unido sobre legislación criptográfica (1999). Proyectos legislativos Iniciativas de la Unión Europea (desde 1997)

22 Políticas destinadas a la implantación y uso de las TIC Gobierno, derecho y tecnología: las actividades de los poderes públicos Regulación en España Real Decreto Ley 14/1999 de 17 de Septiembre sobre firma electrónica (BOE 18.IX.1999) Directiva 1999/93/CE por la que se establece un marco comunitario para la firma electrónica, aprobada por el Parlamento y el Consejo de la Unión Europea el 13 de diciembre de 1999 (DOCE 19.I.2000) Ley de Enjuiciamiento Civil (BOE.8 de enero de 2000) Ley 1/2000 de 7 de enero Ley 59/2003 de 19 de Diciembre de firma electrónica

23 Políticas destinadas a la implantación y uso de las TIC Gobierno, derecho y tecnología: las actividades de los poderes públicos El secreto de las telecomunicaciones: peligros Identificación de los usuarios de las comunicaciones telemáticas – No es fácil saber quién los envía, a quién se envían ni cuándo se envían Integridad de los mensajes – Los mensajes pueden ser modificados por otra persona Confidencialidad de los mensajes – Pueden ser vistos por otras personas

24 Políticas destinadas a la implantación y uso de las TIC Gobierno, derecho y tecnología: las actividades de los poderes públicos El secreto de las telecomunicaciones: riesgos jurídicos (I) Seguridad jurídica ( Cons. art.9.3): no existe cuando hay "un escrito aparecido en un expediente municipal del que se ignora quién lo presenta, cuándo lo presenta, en nombre de quien lo presenta y para qué lo presenta..." (TS 3.ª S, 17 Jul. 1987.- Ponente: Sr. Martín Herrero), de la misma forma no existe cuando los mensajes electrónicos, que consisten en una simple testificación electrónica de su mera emisión y recepción, no son fiables

25 Políticas destinadas a la implantación y uso de las TIC Gobierno, derecho y tecnología: las actividades de los poderes públicos El secreto de las telecomunicaciones: riesgos jurídicos (II) Dignidad de la persona y sus derechos inviolables que le son inherentes (Cons. art. 10): no se pueden respetar cuando no se conocen los datos reales del emisor o el receptor del mensaje

26 Políticas destinadas a la implantación y uso de las TIC Gobierno, derecho y tecnología: las actividades de los poderes públicos El secreto de las telecomunicaciones: riesgos jurídicos (III) Intimidad y secreto de las comunicaciones (Cons. art. 18): "implican la existencia de un ámbito propio y reservado frente a la acción y conocimiento de los demás, necesario según las pautas de nuestra cultura para mantener una calidad mínima de vida humana"(TC 2.ª S, 231/1988 de 2 Dic.- Ponente: Sr. López Guerra)

27 Políticas destinadas a la implantación y uso de las TIC Gobierno, derecho y tecnología: las actividades de los poderes públicos El secreto de las telecomunicaciones: riesgos jurídicos (IV) Libertad de empresa (Cons. art. 38): no se puede ejercitar cuando no hay seguridad en el tráfico mercantil y no se conoce, con certeza, a los compradores ni, por tanto, hay garantía con respecto a su capacidad de pago

28 Políticas destinadas a la implantación y uso de las TIC Gobierno, derecho y tecnología: las actividades de los poderes públicos El secreto de las telecomunicaciones: riesgos jurídicos (V) Defensa de los consumidores y usuarios (Cons. art. 51), no se puede realizar cuando no se conoce quienes son los consumidores o los vendedores

29 Políticas destinadas a la implantación y uso de las TIC Gobierno, derecho y tecnología: las actividades de los poderes públicos El secreto de las telecomunicaciones: riesgos jurídicos (VI) La acción policial en las funciones de "averiguación del delito y descubrimiento y aseguramiento del delincuente" (Cons. art. 126), no se puede poner en práctica en el caso de que no existan previsiones para la interceptación legal de las comunicaciones cifradas

30 Políticas destinadas a la implantación y uso de las TIC Gobierno, derecho y tecnología: las actividades de los poderes públicos Soluciones Cifrado Infraestructura de clave pública Regulación de las actividades de los informáticos

31 Políticas destinadas a la implantación y uso de las TIC Gobierno, derecho y tecnología: las actividades de los poderes públicos Cifrado (I) Criptografía de clave pública (asimétrica) frente a Criptografía de clave secreta (simétrica) Algoritmo RSA inventado en 1978 por Ron Rivest, Adi Shamir y Leonard Adleman La asimétrica se usa para cifrar los mensajes, la simétrica para cifrar los canales de comunicación El cifrado asimétrico es el enmascaramiento mediante una clave (un conjunto de dígitos) de mensajes telemáticos

32 Políticas destinadas a la implantación y uso de las TIC Gobierno, derecho y tecnología: las actividades de los poderes públicos Cifrado (II) La clave ha de ser lo suficientemente larga como para que un tercero no pueda descifrarla La clave ha de contar con dos partes diferenciadas: la privada, conocida tan sólo por su titular, y la pública, conocida por todo interesado en el envío de mensajes al titular de la clave De la clave pública no se puede deducir, fácilmente, la privada (depende de la dimensión de ambas)

33 Políticas destinadas a la implantación y uso de las TIC Gobierno, derecho y tecnología: las actividades de los poderes públicos Cifrado (III) El uso del par de claves pública-privada autentifica al usuario Cifrado de firma: preserva la identificación y la integridad –uso del cifrado y la función criptográfica “hash” Cifrado de confidencialidad: garantiza el secreto del contenido

34 Políticas destinadas a la implantación y uso de las TIC Gobierno, derecho y tecnología: las actividades de los poderes públicos Infraestructura de clave pública (I) Certificados: clave pública y atributos Entidades de certificación: hacen pública la clave y los atributos de su titular Entidades de registro Sistemas voluntarios de acreditación

35 Políticas destinadas a la implantación y uso de las TIC Gobierno, derecho y tecnología: las actividades de los poderes públicos Infraestructura de clave pública (II) Políticas criptográficas: –Arquitecturas de seguridad y garantìa –La posición restrictiva: uso de claves fácilmente descifrables o depósito obligatorio de las claves privadas –La posición individualista: publicación, en limitado ámbito, de las claves públicas –La posición democrática: propiciar la actuación de todo tipo de entidades en las que confíen los usuarios mediante la utilización de claves fuertes, con uso regulado jurídicamente

36 Políticas destinadas a la implantación y uso de las TIC Gobierno, derecho y tecnología: las actividades de los poderes públicos De la privacidad a las actividades de los informáticos Remedios: actividades –1) Filosofía de la acción –2) Acciones informáticas delimitadas por: 1º La seguridad de sistemas y redes 2º El principio de autodeterminación informativa o consentimiento 3º La intimidad –3) El orden social está en juego –4) Aplicación del sistema jurídico en su conjunto: 1º Leyes 2º Instituciones: protección de datos y otras 3º Códigos de conducta –LSSI

37 Políticas destinadas a la implantación y uso de las TIC Gobierno, derecho y tecnología: las actividades de los poderes públicos Ley de Servicios de la Sociedad de la Información Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico Ámbito y legislación aplicables Obligaciones y responsabilidades de los prestadores Contratación electrónica y publicidad Codigos de conducta y resolución de conflictos Regimen de infracciones y sanciones

38 Políticas destinadas a la implantación y uso de las TIC Gobierno, derecho y tecnología: las actividades de los poderes públicos Administración electrónica Ley 11/2007, de 22 de junio, de acceso electrónico de los ciudadanos a los Servicios Públicos. Contenidos: –La lista de derechos de los ciudadanos a relacionarse con las Administraciones públicas por medios electrónicos, –Qué es la sede electrónica, –La identificación y la autenticación, –Los registros, las comunicaciones y las notificaciones electrónicas, –Los documentos y archivos electrónicos, –La gestión electrónica de los procedimientos, y –La cooperación entre administraciones para el impulso de la Administración electrónica.

39 Políticas destinadas a la implantación y uso de las TIC Gobierno, derecho y tecnología: las actividades de los poderes públicos Códigos de práctica Real Decreto 1163/2005 que regula el distintivo público de confianza en los servicios de la sociedad de la información y comercio electrónico Código APTICE Distintivo de confianza on line: en tramitación


Descargar ppt "Gobierno, derecho y tecnología: las actividades de los poderes públicos Políticas destinadas a la implantación y uso de las Tecnologías de la Información."

Presentaciones similares


Anuncios Google