Archivo de la categoría: Compulsa Electrónica

Digital por diseño


Va llegando el momento de abandonar el término «transformación digital» que transmite la idea de que hay que cambiar los procesos de las organizaciones, conforme avanza la digitalización de la sociedad y la adopción masiva de las tecnologías de la información.

Con el estado actual de la tecnología y de la legislación, no tiene sentido diseñar procesos de información, contratación o mero trámite que no estén diseñados desde el principio pensando en el valor probatorio de los registros digitales administrados con ayuda de la criptografía.

En todo caso, cualquier concesión a procedimientos o actuaciones arcaicos debe ser en atención a la experiencia de usuario.

Uno de los aspectos claves del nuevo paradigma es la gestión de la identidad digital de las personas con las que se relacionan las entidades que debería tener en cuenta la posibilidad de acceso de personas de diversa procedencia y medios de identificación.

Las «piezas de lego» que facilitan la gestión digital por diseño de los procedimientos preservando la seguridad jurídica son componentes como las firmas electrónicas de persona, los sellos electrónicos de empresa, los sistemas de conservación digital de documentos electrónicos (incluso con códigos seguros de verificación) y evidencias electrónicas, los sellos de tiempo electrónicos, los sistemas de gestión de información de representación (de otras personas o de empresas) los sistemas que permiten comprobar la validez de las firmas y de los sellos, los que permiten gestionar mecanismos de identificación y de firmas y sellos «en la nube», los que permiten realizar la digitalización certificada de documentos, los que permiten la identificación remota co y los que permiten acreditar las notificaciones electrónicas.

En la actualidad. el Reglamento (UE) Nº 910/2014, de 23 de julio, relativo a la identificación electrónica y los servicios de confianza para las transacciones electrónicas en el mercado interior (eIDAS), ofrece una buena base para construir sistemas digitales con valor legal admisibles en todos los países miembros, sea cual sea el país de origen, de entre los europeos.

Un aspecto clave en la digitalización por diseño es que la experiencia de usuario debe ser una de las principales prioridades en el diseño de los procesos, para evitar repetir errores de usabilidad  que en el pasado no contribuyeron a poner en valor tecnologías como el DNI electrónico, que se expide desde 2006.

El despliegue de sistemas digitales de gestión debería preservar principios esenciales como el «soporte duradero» o la «simetría probatoria» (igualdad de armas) para que los usuarios de las plataformas cuenten con la misma posición respecto a la prueba digital que los promotores de las plataformas.

El conocimiento técnico y legal de estos principios de despliegue digital ayudará a las entidades a diseñar sistemas digitales eficientes, sencillos y con valor probatorio por lo que es útil contar con especialistas a los que consultar.

Los sistemas de gestión de identidad disponibles ya contemplan la interoperabilidad entre países con «nodos eIDAS» como el español que se instancia a través del sistema «Cl@ve«.

 

Como digitalizar documentos y destruir los originales


El reto de la digitalización de las entidades públicas y privadas tropieza en la necesidad de conservar los documentos en papel por si fuera preciso recurrir a su valor probatorio.

¿Es posible destruir documentos en papel tras digitalizarlos?

destruir-documentosLa respuesta corta es que, en bastantes casos, si.

Sin embargo hay que matizar que es conveniente realizar un análisis de riesgos regulatorios en función del sector de actividad al que pertenezca la entidad, ya que ciertos documentos no pueden ser destruidos, tras la digitalización.

En particular, los documentos que contengan firmas manuscritas que pudieran tener valor como tales firmas en un proceso litigioso deben conservarse por si se precisara realizar sobre ellos un informe pericial caligráfico.

¿Qué normativa legal existe para la conservación y destrucción de documentos?

Respecto a la conservación de los documentos, una de las normas de referencia más relevantes es el Código de Comercio. En su artículo 30 dispone:

1. Los empresarios conservarán los libros, correspondencia, documentación y justificantes concernientes a su negocio, debidamente ordenados, durante seis años, a partir del último asiento realizado en los libros, salvo lo que se establezca por disposiciones generales o especiales.

2. El cese del empresario en el ejercicio de sus actividades no le exime del deber a que se refiere el párrafo anterior y si hubiese fallecido recaerá sobre sus herederos. En caso de disolución de sociedades, serán sus liquidadores los obligados a cumplir lo prevenido en dicho párrafo.

Los sujetos obligados por la Ley 10/2010 deben conservar durante un período mínimo de diez años la documentación en que se formalice el cumplimiento de las obligaciones establecidas en dicha Ley.

En ciertos casos, podrá realizarse la conservación mediante el uso de tecnologías de la información. Por jemplo, la citada Ley 10/2010 señala en su artículo 25:

(…) los sujetos obligados conservarán (…) las copias de los documentos de identificación a que se refiere el artículo 3.2 en soportes ópticos, magnéticos o electrónicos que garanticen su integridad, la correcta lectura de los datos, la imposibilidad de manipulación y su adecuada conservación y localización.

La Ley 10/2010, de 28 de abril, de prevención del blanqueo de capitales y de la financiación del terrorismo no entra en más detalles sobre la forma de cumplir los requisitos.

Sin embargo, existen diferentes normas sobre digitalizacón certificada a las que hacer referencia según los casos:

  • Para la digitalización certificada de facturas recibidas en papel, la Orden EHA 962/2007 y la RESOLUCIÓN de 24 de octubre de 2007, de la Agencia Estatal de Administración Tributaria, sobre procedimiento para la homologación de software de digitalización contemplado en la Orden EHA/962/2007, de 10 de abril de 2007.
  • Para la digitalización garantizada en el ámbito de las administraciones públicas, el Esquema Nacional de Interoperabilidad y algunas Normas Técnicas de Interoperabilidad, como la de digitalización, la de copiado auténtico, la de documento electrónico administrativo y la de política de firma electrónica.
  • Para la digitalización certificada en el ámbito de la administración de justicia, el RD 1065/2015, y diferentes normas del CTEAJE, como las Bases del EJIS, la política de certificados y firma electrónica y la GIS de digitalización certificada.

¿Qué requisitos debe cumplir el software de digitalización?

El software debera cumplir lo indicado en las normas anteriores.

Si se orienta al ámbito tributario, deberá homologarse por la Agencia Tributaria o por los organismos designados por la normativa tributaria foral equivalente, para lo que será necesario acompañar la solicitud con un informe de audtoría.

El resto de normas no define un organismo de homologación, pero un informe de auditoría puede certificar el cumplimento de los requisitos aplicables.

¿Quien puede realizar informes de auditoría de Digitalización Certificada?

La normativa tributaria se refiere a entidades  de auditoría informática independiente con solvencia técnica acreditada en el ámbito del análisis y la evaluación de la actividad desarrollada. Una de esas entidades es EADTrust con más de 50 auditorás realizadas. Se puede contactar con EADTrust llamando al 917160555,

¿Es posible encontrar más información sobre Digitalización Certificada y Garantizada?

Si.

En los siguientes enlaces puede encontrar información de interés:

Periodo de vigencia del CSV (Código Seguro de Verificación)


En relación con la implementación de la Ley 11/2007 por parte de las administraciones públicas surgen preguntas como ¿Durante cuanto tiempo se pueden ver en la sede electrónica los documentos electrónicos a través del Código Seguro de Verificación?

La normativa desarrollada no contempla todas las opciones y los organismos tienen que tomar decisiones. Para fijar criterio a la hora de trabajar en las implantaciones de la administración electrónica conviene tener en cuenta los conceptos de la diplomática digital.

En relación con la pregunta indicada, hay que decir que el CSV debe conservarse para siempre. El acceso al documento se limita por la política de gestión documental de la entidad, y debe poder hacerse siempre, bien en la sede electrónica original, bien en el organismo a cargo del archivo.

Hay que hacerse a la idea de que el CSV equivale al número de protocolo de los notarios.

En el ámbito notarial, se puede solicitar copia simple o auténtica de un documento a partir de su matriz en el propio notario que lo protocolizó (cuya identidad equivale a la de la sede electrónica del organsmo) o bien en su sucesor en el protocolo, o bien en el sistema de archivo a largo plazo de protocolos.

En el caso de las administraciones públicas, siempre debe quedar definido en la política de gestión documental el órgano ante el que se puede solicitar el documento una vez superada la fase administrativa en la que el procedimiento esta «vivo» o dentro de los plazos de prescripción.

Y para el «handout» de documentos electrónicos auténticos, cuando deban hacerse cargo de ello los archivos a largo plazo, debe firmarse entre el organismo cedente y el cesionario un documento que refleje las técnicas de preservación documental electrónica previas y futuras y los controles de integridad (hashes y timestampings) de los documentos (o colecciones) transferidos.

Atenea Interactiva organiza cursos de Diplomática Digital. Se puede contactar con el 902 365 612 o el 917160555 para solicitar un curso in-company o para inscribirse en el próximo seminario abierto sobre este tema.

Nueva alianza entre la ACCV y Bit Oceans


La Agencia de Tecnología y Certificación Electrónica – ACCV, y la empresa de seguridad documental Bit Oceans, han firmado una alianza estratégica por la cual ACCV incorpora la tecnología Fividoc a su catálogo de productos y servicios de seguridad digital.

La tecnología Fividoc, patentada en España y en Estados Unidos, si sitúa como el complemento perfecto a la firma electrónica, empleando los más avanzados algoritmos para detectar de un modo totalmente automático, que un documento en formato impreso es auténtico y que además su contenido no ha sido alterado. En el caso de detectar alteraciones fraudulentas Fividoc las localiza y las muestra para que puedan ser evaluadas.

Con la incorporación de Fividoc a su catálogo de servicios, la ACCV complementa sus soluciones de seguridad electrónica, cubriendo la discontinuidad existente en el mundo híbrido actual, con el paso de los documentos desde el mundo electrónico al papel, manteniendo en todo momento la seguridad sobre la autenticidad y la integridad de los documentos, ampliando la cobertura del Código Seguro de Verificación de las copias auténticas en papel, que obliga a realizar costosos e ineficientes cotejos visuales.

El nuevo servicio prestado por la ACCV permitirá que las administraciones públicas eviten que sus ciudadanos y empresas se vean perjudicados por la falsificación de sus documentos públicos, todo ello con las ventajas de la modalidad Software as a Service, y con la existencia de un único punto de validación de toda la documentación expedida.

Bit Oceans es una empresa tecnológica española experta en seguridad documental, que actualmente comercializa sus soluciones en España, Portugal, Brasil, Méjico y Panamá, y que cuenta con reconocimientos tan importantes como el premio a la Aplicación TIC del año por el Colegio de Ingenieros de Telecomunicación de Galicia, el premio a la aplicación de Administración Electrónica por Eganet, o el premio Cloud Innovation de Fujitsu España. Su tecnología Fividoc ha sido adquirida tanto por entidades públicas como ayuntamientos, diputaciones provinciales, gobiernos autonómicos y ministerios, así como por entidades privadas.

La protección de documentos con Fividoc se realiza en dos etapas: una primera etapa (SIGN) de securización del documento y una segunda etapa (VERIFY) de validación del mismo. Tras la etapa de securización, durante la cual Fividoc analiza el contenido del documento, éste se puede considerar protegido.

Además de la capacidad de mostrar las alteraciones detectadas sobre los documentos, Fividoc dispone de una serie de características que lo hacen todavía más atractivo, e incluso alguna de ellas, como la de la privacidad, hacen que prácticamente sea la única tecnología aplicable en ciertos ámbitos.

  1. Privacidad. Fividoc realiza la validación de un documento en soporte impreso mostrando la o las regiones del mismo que han sido detectadas como alteradas, pero sin revelar el contenido original. Además, Fividoc no necesita almacenar en disco los documentos, sino su hash , a partir del cual no se puede extraer contenido original.
  2. Automático. La validación de Fividoc es automática y desatendida, siendo más eficaz y eficiente que el cotejo visual, y que no consume recursos humanos salvo en el momento de observar el resultado. Esta característica hace a Fividoc aplicable en entornos de validación de un número medio-alto de documentos, donde otras tecnologías anti-fraude de documentos no son aplicables debido a que necesitan la intervención humana, principalmente para la realización de un cotejo visual tedioso y altamente sujeto a errores.
  3. Aplicable a todo el contenido. Fividoc no emplea OCRs, y permite la detección de alteraciones en todo el contenido del documento, independientemente de si se trata de texto, imágenes o tablas, con lo que, por ejemplo, podrá detectar alteraciones como la inserción o la eliminación de texto, la sustitución de un texto por otro, o la inserción, eliminación o sustitución de firmas.
  4. Facilidad de integración. La protección de Fividoc puede integrarse en aplicaciones y servicios existentes, siendo transparente al usuario.

Visto en la ACCV

Custodia Digital Masiva, una de las caras de Big Data.


Estos días, asisto como inversor a las discusiones de los especialistas de EADTrust respecto al problema de la gestión de grandes volúmenes de datos.

Sus discusiones son de tipo técnico, mientras debaten sobre arquitecturas, herramientas, gestores de bases de datos, disponibilidad de sistemas de archivo en la nube, mecanismos de respaldo, tiempo de respuesta en archivo y recuperación, redundancia, alta disponibilidad, resistencia a fallos, direccionamiento, …

Yo aporto mi granito de arena por mi experiencia en sistemas informáticos de grandes entidades, como bancos y telcos y centros de autorización de medios de pago, pero comienzo a entender que algunos de los problemas a los que se enfrentan son de nuevo cuño.

Big data

En efecto, justamente por estas fechas, ha adquirido una relevancia especial el concepto de «Big Data«, una vez identificado por los analistas.

Los grandes volúmenes de datos se han gestionado tradicionalmente con la filosofía de disponibilidad priorizada. El criterio de prioridad consistía, en general, en disponer de los datos recientes de manera inmediata, mientras que los datos más antiguos se envían a un sistema de archivo secundario y terciario. En las grandes instalaciones, esto se traducía en sistemas robotizados que manejaban «containers» de datos, frecuentemente en sistemas magnéticos de almacenamiento secuencial (cintas o sistemas evolucionados de ellas). Y básicamente por el aspecto de los costes de los sistemas de acceso aleatorio que tradicionalmente han sido superiores a los de acceso secuencial.

Sin embargo, desde hace años, esto está cambiando y el coste del almacenamiento de acceso directo ha caido en picado. Ahora es más importante considerar la fiabilidad de los sistemas, y la probabilidad de que se produzcan fallos, con la consiguiente pérdida de la información. La velocidad de acceso adquiere una relevancia distinta, y la redundancia a través de sistemas RAID pasa a ser un requisito de los nuevos sistemas. El almacenamiento de estado sólido ha dejado de ser una promesa y forma parte de la panoplia de recursos de almacenamiento en contextos en los que prima la velocidad y la fiabilidad, si el coste tiene menos relevancia.

Pero cada vez se generan, se almacenan y se procesan más datos, y cada vez más datos tienen que estar disponibles para más personas y más dispositivos que acceden a ellos.  Según palabras de Eric Schmidt, Director General de Google“desde el origen del nacimiento del mundo hasta el año 2003, se generaron cinco exabytes de información. Ahora creamos cinco exabytes cada dos días”.

Recordemos que el exabyte es la unidad de medida de  almacenamiento de información (cuyo símbolo es el EB), equivalente a 1018 bytes y que la secuencia de métricas de almacenamientos (de mil en mil o de 1024 en 1024 según se emplee la terminación «bibyte«) es la siguiente: kilobyte (kB) 103, megabyte (MB) 106gigabyte (GB) 109terabyte (TB) 1012, petabyte (PB) 1015exabyte (EB) 1018zettabyte (ZB) 1021yottabyte (YB) 1024 .

Big Data y el Cartulario Electrónico

En los sistemas de gestión que manejan evidencias electrónicas, los retos son aún más exigentes. Los datos tienen que estar disponibles en los momentos claves, en los que se requiere su carácter de prueba, y esto puede implicar responsabilidades en muchos casos.

Un sistema como el gestionado por EADTrust, requiere muchos componentes: PKI que respalda la identidad de los diferentes módulos e intervinientes, sistemas generadores de sellado de tiempo sincronizados con el ROA que trabajan a alto rendimiento proporcionando sellos de tiempo a sistemas internos y externos, logs estructurados que permiten localizar las evidencias en caso de resolución de litigios, frecuentemente incorporados a actas de funcionamiento e informes periciales, servidores de firma centralizada generando firmas XAdES-XL y PAdES-LTV, HSM (Hardware Security Modules) que custodian las claves privadas, manejadores de metadatos y uno de los elementos clave: el cartulario electrónico.

El Cartulario Electrónico es un sistema de Custodia Digital Masiva de caracter probatorio.

El Cartulario Electrónico es el equivalente electrónico en un sistema privado del Protocolo Notarial, de los fedatarios públicos. Consiste en una colección ordenada de documentos electrónicos, localizables con varios criterios (especialmente el CSV, Código Seguro de Verificación) y que guarda información complementaria en metadatos estáticos y dinámicos que se refieren a aspectos como la endosabilidad, la obliteribilidad o la completitud (llamada, a veces, grapa electrónica).

El Cartulario Electrónico está formado por una Matriz Electrónica de documentos (sobre los que cabría entender que puede aplicarse el difuso concepto de «original«), y un mecanismo de índices que permite localizarlos y actuar sobre ellos para añadir capas, acceder a su contenido final o al de una de las versiones, hacer anotaciones, referenciar otros documentos o referenciar expedientes.

Filosóficamente, el cartulario debe guardar la información para siempre, salvo que por motivos legales deba de ser eliminada, y aun en ese caso, habrá que diferenciar si la eliminación es un borrado o el marcado de una imposibilidad de acceso. Contractualmente, sin embargo, la información se conserva solo durante el período requerido, cuando se presta como servicios de custodia digital para terceros.

Y ese es el reto que apasiona a los técnicos de EADTrust. Los volúmenes actuales de documentos y metadatos gestionados en el Cartulario Electrónico de EADTrust, permiten prever que durante los próximos cinco años la infraestructura desplegada no tendrá problema de gestión a ritmos normales de prestación de servicios. Pero ¿qué sucederá si los servicios de custodia digital, de publicación  fehaciente o de notificaciones fehacientes deben manejar ritmos de transacción de decenas de millones o centenas de millones de documentos por año? Documentos de 100 Kb o de 10Mb, con versiones y enlaces entre ellos.  Con planos, o documentos aministrativos, o contratos, o mensajes, o adjuntos, o libros, o actas,…

Y lo cierto es que algunos de los clientes con los que estamos hablando, podrían perfectamente generar esos volúmenes de operaciones.

Más referencias sobre Big Data

Firma Electrónica y Diplomática Digital – Seminario para los Archiveros de Navarra


El próximo Viernes, 11 de noviembre de 2011,  de 9:30 a 14:30 horas, impartiré un seminario en el Civivox de Iturrama en la calle  Esquíroz 24, de  Pamplona sobre  Firma Electrónica y Diplomática Digital, auspiciado por la Asociación de Archiveros de Navarra

Estos son los temas que trataré:

1. Conceptos de Diplomática

  • Archivística, Paleografía, Sigilografía
  • Cartularios, Códices Diplomáticos, Tumbos, Becerros
  • Autenticidad de los documentos en papel
  • Partes de un documento
  • Tipos de documentos

2. Marco Legal

  • Normativa en relación con los archivos
  • Normativa en relación con la Firma Electrónica
  • Normativa de Administración Electrónica
  • Normativa sobre Contratación Electrónica
  • Estándares aplicables en la Gestión de Documentos Electrónicos

3. Diplomática Digital

  • Autenticidad de los Documentos Electrónicos. Obliterabilidad, Endosabilidad, Completitud
  • Custodia Digital. Cartulario Digital. Archivo de Constancias Electrónicas. código de Verificación
  • Convivencia de Documentos Electrónicos y de papel. Albalá, copia constatable, Digitalización Certificada. Localizador

4. Firma electrónica

  • Descripción técnica de la Firma Electrónica.
  • Descripción legal de la Firma Electrónica.  Firma Avanzada. Firma Reconocida
  • Prestadores de servicios de certificación en España y en Europa
  • Firma Básica, Fechada, Completa. Conservación de firmas a largo plazo
  • Timestamping. Comprobación de validez de certificados (CRL, OCSP)
  • Dispositivos seguros de creación de firma.

5. Gestión de Documentos en el Sector Público

  • Sede Electrónica. Código seguro de verificación
  • Registro de entrada, registro de salida, registro telemático, interconexión de registros. SICRES
  • Expediente Electrónico
  • Digitalización de Documentos
  • Interoperabilidad de Gestión de Documentos entre Administraciones
  • Clasificación de documentos. Metadatos
  • Notificaciones Fehacientes. Notificaciones Obligatorias

6. Gestión de Documentos en el Sector Privado

  • Contratos. Novación Electrónica. Prestación del consentimiento
  • Digitalización Certificada de facturas. Digitalización Certificada de otros tipos de documentos
  • Uso de la Firma Electrónica. Requisitos de la digitalización de firmas manuscritas para que sea considerada Firma Electrónica avanzada. Tabletas digitalizadoras, bolígrafos electrónicos
  • Notificaciones Fehacientes. Correo Electrónico Certificado.

Es una satisfacción que los Archiveros de Navarra hayan pensado en mi para ello. Eso de ser «profeta en su tierra» no es habitual.

Autenticidad de documentos electrónicos con CSV (Código Seguro de Verificación)


Estas días pasados he colaborado en la discusión sobre CSV (Código Seguro de Verificación) y su encasillamiento dentro de las variantes de firma electrónica de la normativa de administración electrónica, que ha tenido lugar en un grupo de LinkedIn centrado en la eAdministración.

Aunque el debate, muy interesante, es más amplio, quisiera transcribir aquí mis ideas relativas al cartulario electrónico, que no es sino la actualización de la idea de cartulario medieval, conocido por los diplomatistas.

En primer lugar, pese a lo que establezca la letra de la ley 11/2007 (que bien puede deberse al resultado de un comité donde no todo el  mundo tuviera las ideas claras), el CSV no es un tipo de firma electrónica, aunque se pueda hacer encajar en la «firma simple» que no definía la Ley 59/2003 (efectivamente, la describía sin concederle un término legal, aunque se ha popularizado el de «firma simple»).

Por desgracia la inclusión del CSV en la Ley 11/2007 (y en la normativa de desarrollo RD 1671/2009) ha servido para aumentar la confusión de tecnológos y juristas. Y es una pena, porque el CSV es un concepto tremendamente importante cuando se acompaña del de «sede electrónica» y el de metadatos (por cierto, metadatos singulares menos obvios que «autor», «tipo de documento», o «fecha de creación»).

Aunque probablemente la mejor forma de gestionar el CSV o localizador es a través de un tercero de confianza (y un ejemplo clásico es el notario y su número de protocolo), es posible que una entidad que gestione de forma diligente el sistema de referencias auténtico con una base de datos en las que se apliquen unas correctas medidas de seguridad auditables (para lo cual el Esquema nacional de Seguridad da algunas ideas), pueda manejar los CSV de forma intachable.

En todo caso, un documento electrónico (firmado electrónicamente o no) puede ser referenciado con dos componentes:

  • La identificación de la sede electrónica y
  • el localizador del documento en la sede (CSV)

Si el localizador es predecible, lo denominamos CVE, Código de Verificación Electrónica (como en el BOE) y si es impredecible, lo denominamos CSV, Código Seguro de Verificación.

Cuando la información de URL de la sede electrónica y el localizador se incluyen en un documento en papel que incluye también la representación facsimilar del documento electrónico, estamos ante un mecanismo de transporte de la evidencia electrónica que llamamos «albalá» y que se puede utilizar como prueba directa en juicio. El término se ha rescatado del concepto clásico de Albalá, conocido por los historiógrafos (carta o cédula real, emitida por una cancillerá y en la que detallaba una merced o una provisión; el albalá se rubricaba con la firma real, mientras que en el albalá que transcribe un documento electrónico, la clave de su autenticidad radica en incluir la información sobre la sede electrónica y el CSV).

Si la parte perjudicada por su aportación pusiera en duda su autenticidad, el secretario judicial podría destruir la controversia cotejando el documento en su fuente, o generando un nuevo albalá correspondiente a la identificación Sede+CSV y, en cualquiera de los casos, generando la diligencia que certifica la autenticidad del documento ( de forma semejante a una compulsa digital).

Un mero «recibo» que solo recoja la URL de la sede y el localizador surtiría el mismo efecto.

Los sistemas basados en localizadores son imprescindibles en la gestión de documentos electrónicos auténticos ya que aportan 3 propiedades que no se pueden lograr con la mera aplicación de la firma electrónica:

  • Obliterabilidad
  • Endosabilidad
  • Completitud

Y para ello necesitan complementarse con metadatos específicos, que, por desgracia, nadie ha tenido en cuenta en la reciente publicación (en el BOE de 30 de julio de 2011) de las Normas Técnicas de Interoperabilidad asociadas al desarrollo del ENI (el Esquema Nacional de Interoperabilidad).

Muchos de los conceptos que aplicamos en relación con la identificación de sede electrónica y código localizador, tienen su origen conceptual en los cartularios medievales (denominados también «tumbos» o «becerros»), donde la ordenada llevanza de la colección documental se complementaba con las medidas convencionales de legitimación y aseguramiento de la identidad de los firmantes en la zona de cada documento denominada «escatocolo».

De modo que el cartulario digital y la firma electrónica son dos instrumentos distintos y complementarios de la gestión de la autenticidad de los documentos electrónicos, y la «diplomática digital» la disciplina que tiene en cuenta ambos (junto con algunos aspectos más) para analizarla.

Otros artículos en los que he tratado temas afines a este han sido:

Documentos Electrónicos que Conviven con los de Papel (UPM TASSI 2008 Conferencia 5)


Jorge Ramió me ha comentado que ya está disponible en Youtube la conferencia que impartí en abril de 2008 sobre los documentos electrónicos, parte de una serie que ya comenté (TASSI: Temas Avanzados en Seguridad y Sociedad de la Información). Está disponible la presentación utilizada: Documentos electrónicos que conviven con los de papel

Hay que considerar que en aquellos momentos la Ley 11/2007 estaba recién publicada. Puede considerarse que algunas de mis ideas han tenido algo de influencia en desarrollos conceptuales posteriores, e, incluso, quiero creer, en algunos desarrollos normativos. Lo cierto es que algunas de las ideas de esta conferencia las había empezado a «evangelizar» en otros contextos, entre ellos en los seminarios del INAP que coordinaba Emilio Suñé.

Por cierto, añado algunas referencias sobre temas mencionados en el video:

Artículos interesantes del Código de Comercio de 1885

Artículo 51.

Serán válidos y producirán obligación y acción en Juicio los contratos mercantiles, cualesquiera que sean la forma y el idioma en que se celebren, la clase a que correspondan y la cantidad que tengan por objeto, con tal que conste su existencia por alguno de los medios que el Derecho civil tenga establecidos. Sin embargo, la declaración de testigos no será por sí sola bastante para probar la existencia de un contrato cuya cuantía exceda de 1.500 pesetas, a no concurrir con alguna otra prueba.

La correspondencia telegráfica sólo producirá obligación entre los contratantes que hayan admitido este medio previamente y en contrato escrito, y siempre que los telegramas reúnan las condiciones o signos convencionales que previamente hayan establecido los contratantes, si así lo hubiesen pactado.

Artículo 52.

Se exceptuarán de lo dispuesto en el artículo que precede:

Los contratos que, con arreglo a este Código o a las Leyes especiales, deban reducirse a escritura o requieran formas o solemnidades necesarias para su eficacia.

Los contratos celebrados en país extranjero en que la Ley exija escrituras, formas o solemnidades determinadas para su validez, aunque no las exija la Ley española.

En uno y otro caso, los contratos que no llenen las circunstancias respectivamente requeridas no producirán obligación ni acción en Juicio.

Artículo 54.

Hallándose en lugares distintos el que hizo la oferta y el que la aceptó, hay consentimiento desde que el oferente conoce la aceptación o desde que, habiéndosela remitido el aceptante, no pueda ignorarla sin faltar a la buena fe. El contrato, en tal caso, se presume celebrado en el lugar en que se hizo la oferta.

En los contratos celebrados mediante dispositivos automáticos hay consentimiento desde que se manifiesta la aceptación.

Copia Auténtica Electrónica y Digitalización Certificada


El día 15 de Junio de 2011 tendrá lugar en Barcelona (Hotel Abba Sants), el seminario  «Copia Auténtica Electrónica y Digitalización Certificada». Lo organiza  Atenea Interactiva y no tiene coste directo si se  bonifica por la Fundación Tripartita. Es posible inscribirse pinchando este enlace.

Este seminario incide en un tema de gran actualidad por la reciente publicación de algunas de las NTI (Normas Técnicas de Interoperabilidad) que forman parte del ENI(Esquema Nacional de Interoperabilidad)  y que dejan muchos aspectos con un elevado grado de indeterminación a la espera de que puedan entrar a regular a su nivel los organismos afectados.

En todo caso, con la implantación de la Ley 11/2007 y su normativa de desarrollo, el despliegue de procedimientos electrónicos requiere el manejo de documentos electrónicos con valor probatorio y la posibilidad de cambiar de soporte del medio electrónico al papel y viceversa, según el marco probatorio requerido. Ante estas necesidades es importante contar con criterios sólidos que lleguen donde no llega la normativa, intentando evitar, en lo posible la fragmentación en las formas de acometer la resolución de las mismas necesidades en diferentes organismos públicos. Es decir promoviendo la interoperabilidad, incluso donde la normativa de las NTI no llega a concretar.

Afortunadamente, en el año 2007, la Agencia Tributaria, a través de la Orden EHA/962/2007, definió el concepto de “Digitalización Certificada” como el mecanismo que permite la transformación de los originales en papel de las facturas en documentos electrónicos con su  mismo valor de original como justificante de la operación. Esta referencia es esencial al diseñar la gestión de las «copias electrónicas” previstas en el artículo 30 de  la Ley 11/2007 que regula la Administración Electrónica.

El objetivo del seminario es ofrecer los conocimientos jurídicos y tecnológicos que permitan a los asistentes afrontar con mejores garantías los procesos de digitalización de sus procedimientos allá donde los mismos se apoyen en documentos en papel. Especialmente en el sector público, pero también en el sector privado.

Este es el programa detallado del seminario:

1. Conceptos de Diplomática

  • Archivística, Paleografía, Sigilografía
  • Cartularios, Códices Diplomáticos, Tumbos, Becerros
  • Autenticidad de los documentos en papel
  • Partes de un documentos
  • Tipos de documentos

2. Diplomática Digital

  • Autenticidad de los Documentos Electrónicos
  • Custodia Digital. Cartulario digital. Archivo de Constancias Electrónicas. Código de Verificación
  • Convivencia de Documentos Electrónicos y de papel. Albalá, copia constatable, Digitalización Certificada. Localizador

3. Conceptos de Firma Electrónica y PKI

  • Conceptos Criptográficos
  • Firma Digital
  • Los Certificados Digitales
  • La legalidad de la Firma Electrónica
  • TimeStamping – Sellos de Tiempo
  • Validez de certificados
  • Firmas “básicas” y firmas “completas”
  • Firmas “remotas”

4. Gestión de Documentos en el Sector Público

  • Sede Electrónica. Código seguro de verificación
  • Registro de entrada, registro de salida, registro telemático, interconexión de registros. SICRES
  • Expediente Electrónico
  • Digitalización de Documentos
  • Interoperabilidad de Gestión de Documentos entre Administraciones
  • Clasificación de documentos. Metadatos
  • Notificaciones Electrónicas

5. La presentación del documentos y expediente electrónico

  • Aspectos legales
  • Modelos de preservación
  • Calendario de preservación
  • Metadatos de preservación
  • Formatos
  • Firma Electrónica
  • Migración de formatos
  • Herramientas

6. El Esquema Nacional de Interoperabilidad

  • Objetivos y Principios
  • Interoperabilidad de la Firma Electrónica
  • Conservación del Documento Electrónico
  • El Plan de Adecuación
  • Las Normas Técnicas de Interoperabilidad

7. Las copias electrónicas según la Ley 11

  • Copia auténtica de los documentos públicos
  • “Imágenes electrónicas con su misma validez y eficacia” de los documentos privados
  • Firma y destrucción de los originales
  • ¿Y la Compulsa Electrónica?

8. La Digitalización Certificada de la Agencia Tributaria

  • El modelo
  • Normativa aplicable
  • Requisitos técnicos
  • Procedimientos y Controles Necesarios
  • Proceso de Homologación

9. El “estado del arte”actual

  • El modelo catalán: La CCATD, el Decreto 13/2008 y el acuerdo 1/2010
  • Los borradores de las NTIs (Documento y Expediente Electrónico, Digitalización, Copiado Auténtico
  • Algunos ejemplos (Dip. Barcelona, Real Decreto 1671/2009 de la AGE…)

Firma electrónica en arquitectura SOA


El próximo 5 de Mayo de 2011 se celebra en Madrid, en el Hotel Nuevo Madrid y organizado por Atenea Interactiva un nuevo seminario sobre Firma electrónica en arquitectura SOA, destinado a las entidades públicas y privadas. Las primeras obligadas por la ley 11/2007, y las segundas, por la ley 56/2007, y todas aprovechando las oportunidad que brinda la ley 59/2003. Por tan solo 350 euros +IVA.

Para garantizar la confidencialidad y la integridad de las transacciones, así como la identificación inequívoca de su autor  es necesario recurrir a soluciones basadas en Técnicas Criptográficas, Certificación Digital y Firma Electrónica. En soluciones que redunden en la confianza de las transacciones para todos los participantes. En el marco de  Ley de Firma Electrónica publicada en 2003 se han establecido hasta la fecha las bases para conseguir extender el uso y desarrollo de estas tecnologías en la Sociedad de la Información.

Ocho años después, la evolución de las  TICs  hacia entornos basados en el Cloud Computing y la movilidad, están cambiando los paradigmas preestablecidos respecto a la  Firma Electrónica y a  la Identidad Digital, creando a su vez un abanico de servicios relacionados hasta ahora prácticamente desconocidos.

Conceptos como la  Firma Remota, la Gestión centralizada de claves, la Firma electrónica en Movilidad, la Firma Digitalizada, la Custodia de documentos  a largo plazo y los nuevos escenarios creados por el desarrollo de la  Administración Electrónica y sus normas de aplicación, especialmente en lo relativo a la adecuación de los  Esquemas Nacionales de Interoperabilidad y Seguridad, están haciendo evolucionar los recursos de  PKI de un contexto  basado en aplicaciones distribuidas hacia un elemento crítico de infraestructura y el consumo de servicios de  Firma Electrónica.

Este es el programa:

1.- Service-oriented architecture

  • Iniciación a SOA
  • Descripción de entornos típicos de SOA

2. Cumplimiento de obligaciones con SOA

  • Sector Privado: cumplimiento de las obligaciones de Interlocución Telemática de la Ley 56/2007 con SOA
  • Sector Público: cumplimiento de las obligaciones de Administración Electrónica de la Ley 11/2007 con SOA

3. Conceptos de Firma Electrónica y PKI

  • Propiedad de la Firma Electrónica
  • Conceptos Criptográficos
  • Los Certificados Electrónicos. Tipos
  • El proceso de Firma Electrónica
  • Legislación

4. La Firma Electrónica como elemento de Arquitectura

  • La Firma Electrónica como servicio
  • Servidores de Firma y Validación
  • Repositorios de claves centralizadas
  • Despliegue de PKIs internas
  • Dispositivos criptográficos. HSM

5. Servicios avanzados de PKI

  • Firmas remotas y “upgrade” de firmas
  • Servicios de Validación de firmas y certificados centralizados. CRL, CSP, SCVP
  • Servicios de Sellado de Tiempo
  • Firma en entornos móviles. Posibles enfoques
  • Firma manuscrita digitalizada y servicios PKI avanzados.

6. Formatos y estándares de firma

  • Tipos de Firma “legales”
  • Formatos básicos
  • Formatos AdES. XAdES, CAdES y PAdES (TS 101 733, TS 101 903, TS 102 778)
  • Estándar Oasis DSS (Digital Signature Services). Descripción y perfiles
  • Firmas longevas, la importancia de la firma en la conservación de documentos
  • La importancia de las políticas de firma

7. Firma e Identidad Electrónica en las Administraciones
Públicas

  • La Firma Electrónica en la Ley 11/2007, el ENI y el ENS. Norma CCN-STIC-807
  • Procesos de firma automatizados. Sello de órgano y CSV
  • Servicios de Firma y Validación disponibles para Administraciones Públicas
  • Identidad Digital y Administración Pública
  • Políticas de firma en las AAPP. Descripción y Diseño
  • Interoperabilidad. TSL (Ttrust Services Status List) TS 102 231. Proyecto Stork