Archivo de la categoría: EJIS

Robustez de las claves asimétricas recomendadas por el CCN


Recientemente, el Organismo Supervisor de Prestadores Cualificados de Confianza eIDAS en España ha comunicado a los prestadores de servicios de confianza la recomendación de abandonar el uso de claves RSA de hasta 2048 bits, indicando que la fuente de la recomendación es el CCN (Centro Criptógico Nacional) a través del documento CCN-STIC 221 – Guía de Mecanismos Criptográficos autorizados por el CCN.

Sin embargo, ese documento no entra en detalles de tamaños de clave recomendados aunque indica en su página 104

Los resultados del ataque ROCA obligó a varios gobiernos europeos a revocar todos
los certificados digitales de millones de tarjetas de identificación de sus ciudadanos,
ya que tenían claves de 1024 bits y se podía suplantar la identidad de sus ciudadanos. En España se optó por la misma medida de prevención, aunque los DNIe españoles no corrían el mismo peligro que los documentos de identidad utilizados en otros países, ya que el DNIe español utiliza claves de 2048 bits.

dando a entender que un tamaño de 2048 bits en RSA es apropiado.

En realidad, las claves de los dispositivos cualificados de casi todos los países (no solo España) eran en aquel momento de 2048 bits, pero la vulnerabilidad ROCA afectaba al algoritmo de generación de claves adoptado por Infineon (que lo limitó al uso de la variante «Fast Prime») con lo que hubiera sido sencillo sustituir las claves generadas por aquellos chips con generadores externos al propio chip.

En muchos lugares (incluida España) se optó por generar claves RSA de 1952-bits en el propio chip. A tal efecto se modificó el software de los «cajeros automáticos del DNI» para actualizar los certificados (y su clave privada asociada) cuando acudieran los ciudadanos a la renovación de certificados. Para siguientes emisiones de DNIe se usaron dispositivos diferentes.

El documento del CCN que entra en más detalles sobre la criptografía es el CCN-STIC 807 – Criptología de empleo en el Esquema Nacional de Seguridad, y la versión más reciente es de mayo de 2022.

En su apartado 3 se indica:

Los mecanismos criptográficos autorizados indicados en los siguientes apartados se han clasificado en dos (2) categorías (CAT) de acuerdo con su fortaleza estimada a corto y largo plazo:

a) Recomendados (R): mecanismos que ofrecen un nivel adecuado de seguridad a largo plazo. Se considera que representan el estado del arte actual en seguridad criptográfica y que, a día de hoy, no presentan ningún riesgo de seguridad significativo. Se pueden utilizar de forma segura a largo plazo, incluso teniendo en cuenta el aumento en potencia de computación esperado en un futuro próximo. Cualquier riesgo residual, solo podrá proceder del desarrollo de ataques muy innovadores.

b) Heredado o Legacy (L): mecanismos con una implementación muy extendida a día de hoy, pero que ofrecen un nivel de seguridad aceptable solo a corto plazo. Únicamente deben utilizarse en escenarios en los que la amenaza sea baja/media y el nivel de seguridad requerido por el sistema bajo/medio (como veremos en el apartado 5) y deben ser reemplazados tan pronto como sea posible, ya que se consideran obsoletos respecto al estado del arte actual en seguridad criptográfica, y su garantía de seguridad es limitada respecto a la que ofrecen los mecanismos recomendados. Como consecuencia de ello, para estos mecanismos se define el periodo de validez hasta 2025 (31 de diciembre), salvo indicación expresa de otro periodo.

En la Tabla 3-2. Tamaño de las primitivas RSA acordadas se considera (L)egacy la criptografía RSA de hasta 2024 bits.

En la Tabla 3-4. Curvas elípticas acordadas se consideran (R)ecomendada la criptografía ECC de todos los tamaños habituales entre los que se encuentran NIST P-256 o secp256r11 y NIST P-384 o secp384r1

En la Tabla 3-8. Esquemas de Firma electrónica autorizados se consideran L los tamaños de clave RSA hasta 2024 y R los tamaños de clave RSA de más de 3072 bits. Y en las variantes ECC las de tamaños a partir de 256 bits.

En la página 50 se entra en detalle sobre la firma electrónica [MP.INFO.3] tal como se encuentra definida en el Reglamento eIDAS y según la forma en la que se debe aplicar en las Administraciones Públicas en el contexto del Esquema Nacional de Seguridad.

Para los niveles bajo y medio del ENS se admiten claves RSA (del firmante) de, al menos, 2048 bits, claves de 224-255 bits si se emplean curvas elípticas y Funciones hash SHA-256 o superior.

Sin embargo, tal como se ha visto esa posibilidad entra en la consideración de «Legacy» y se tiene que dejar de usar desde el 1 de enero de 2026.

Para el nivel alto del ENS se requiere una fortaleza mínima de 128 bits, que, según se ve en las tablas indicadas anteriormente debe ser en RSA de al menos, 3072 bits, y de más de 256 bits si se emplean curvas elípticas . Se entra en detalle en la Tabla 3-8.

En cuanto a los Sellos de Tiempo [MP.INFO.4] se consideran los requisitos para el ENS alto:

  • Se utilizarán productos certificados conforme a lo establecido en el ENS ([op.pl.5] Componentes Certificados).
  • Se emplearán «sellos cualificados de tiempo electrónicos» atendiendo a lo establecido en el Reglamento eIDAS.
  • Se utilizarán mecanismos de firma electrónica recomendados y fortaleza mínima 128 bits, es decir:
     # RSA de, al menos, 3072 bits (aunque se recomienda el uso de 4096 bits).
     # Curvas elípticas con claves de, al menos, 256 bits.
     # Funciones resumen de las incluidas en la serie SHA-2 o SHA-3 con una seguridad mayor o igual que SHA-256. – Para los esquemas enlazados, la seguridad recae en la función resumen empleada, por tanto, se empleará cualquiera de las funciones de la serie SHA-2 o SHA-3 con una seguridad mayor o igual que SHA-256.

Todos estos requisitos son muy difíciles de afrontar si se empiezan a considerar en el año 2025, pero EADTrust ya los tuvo en cuenta en la definición de sus jerarquías de certificación desde su creación.

Jerarquias de certificación de EADTrust.

Las jerarquías de certificación de EADTrust ya cumplen los requisitos establecidos por el CCN desde que se diseñaron y se llevó a cabo la ceremonia de generación de claves de CA en 2019, sin esperar a la fecha límite de diciembre de 2025. Se estructuran en tres niveles (Root CA, Sub-CA e Issuing CA) y combinan tecnologías RSA y ECC, posicionando a EADTrust como pionera en Europa por su uso dual. Esta estructura soporta la emisión de certificados cualificados para firma electrónica, sellos electrónicos y autenticación de sitios web, cumpliendo con los estándares de ETSI y CEN para eIDAS y garantizando alta seguridad y confianza en transacciones electrónicas. La adopción de ECC refuerza su preparación para desafíos criptográficos futuros y ha sido clave para su designación como la entidad emisora de los certificados utilizados por los organismos sanitarios españoles para emitir el pasaporte COVID-19 durante la pandemia.

Las variantes de certificados ofrecidos por EADTrust son las siguientes:

  • Autenticación y firma electrónica de personas físicas,
  • Autenticación y firma electrónica de personas físicas, con indicación de entidad en la que trabajan,
  • Autenticación y firma electrónica de representantes legales de personas jurídicas,
  • Autenticación y firma electrónica de empleados públicos,
  • Autenticación y firma electrónica de empleados públicos, en el contexto de la Administración de Justicia
  • Autenticación y sello electrónico de personas jurídicas,
  • Autenticación y sello electrónico de órganos de la administración pública,
  • Autenticación y sello electrónico de personas jurídicas sujetas a la normativa PSD2,
  • La creación de sellos de tiempo electrónicos cualificados,
  • La comprobación y validación de firmas electrónicas, sellos electrónicos, y de sellos de tiempo electrónicos,
  • La conservación de firmas electrónicas, sellos o certificados para estos servicios

Se contemplan algoritmos criptográficos de tipo RSA con tamaños de clave de 2048 bits, 4196 bits y 8192 bits y algoritmos criptográficos de tipo ECC (Criptografía de Curva Elíptica) con tamaños de clave de 256 bits y 384 bits.

Los diferentes niveles de robustez de criptografía permiten el cumplimiento de los niveles medios y altos del ENS (Esquema Nacional de Seguridad) de España, tal como se describen en el documento “Guía de Seguridad de las TIC – CCN-STIC 807 – Criptología de empleo en el Esquema Nacional de Seguridad” citado, según las necesidades de las Administraciones Públicas.

Los tamaños de clave para los certificados cualificados (a partir de los certificados de Autoridad de Certificación raíz) son:

  • RSA Root CA 2048-bit key size with SHA256 digest algorithm para certificados cualificados.
  • RSA Root CA 4096-bit key size with SHA256 digest algorithm para certificados cualificados.
  • RSA Root CA 8192-bit key size with SHA512 digest algorithm para certificados cualificados.
  • ECC Root CA P-256 with SHA256 digest algorithm para certificados cualificados.
  • ECC Root CA P-384 with SHA384 digest algorithm para certificados cualificados.
    Para certificados no cualificados
  • RSA Root CA 2048-bit key size with SHA256 digest algorithm para certificados no cualificados.

En la siguiente figura se muestra la jerarquía RSA de 4096 bits que es similar a la de 8192 bits.

En la siguiente figura se muestra la jerarquía ECC de 384 bits que es similar a la de 256 bits.

Desde principios de 2023 EADTrust ha difundido además los nuevos certificados para la provisión de servicios de sello de tiempo cualificado diferenciados por usar diferentes algoritmos criptográficos, tamaño de clave y uso o no de Dispositivo Cualificado de Creación de Sello o de Firma (DCCF, DCCS o QSCD) Algunos están especialmente diseñados para cumplir requisitos establecidos en el Esquema nacional de Seguridad (ENS) para el Nivel de Seguridad Alto.

Los campos “CommonName” de los nuevos certificados son:

CertificadoCriptografíaTamaño ClaveQCSDENS
EADT QTSU 2023 RSA 2048RSA2048NONO
EADT QTSU 2023 ENS alto RSA 3072RSA3072NOSI
EADT QTSU QSCD 2023 ENS alto RSA 4096RSA4096SISI
EADT QTSU 2023 ENS alto ECC 256ECC256NOSI
EADT QTSU QSCD 2023 ENS alto ECC 384ECC384SISI

Por compatibilidad se mantienen los sellos de tiempo basados en criptografía RSA de 2048 bits, destinados a entidades no sujetas al cumplimiento del la normativa ENS del Esquema nacional de Seguridad.

Intervención de Eduardo Abad en el Foro de Transformación Digital de la Justicia, en marzo de 2024


El ​II Plenario del Foro de Transformación Digital de la Justicia (FTDJ) tuvo lugar ​​los días 20 y 21 de marzo de 2024 ​​en la Galería de las Colecciones Reales, Madrid.​ Es la segunda edición del Plenario y ha reunido a 44 ponentes de alto nivel en torno al debate orientado a ofrecer un servicio público de Justicia de calidad, mediante la colaboración del sector público, del sector privado y de los ciudadanos.

En el apartado de «Seguridad Jurídica Digital», el día 21 de marzo a las 12 intervinieron:

  • Eduardo Abad Valdenebro, Responsable del Comité de Innovación y transformación digital de Garrigues y socio director del departamento de Derecho Tributario.
  • María Emilia Adán García, Decana Nacional del Colegio de Registradores de España.
  • Álvaro Alarcón Davalos, Asociado Principal de Deloitte Legal.
  • José Ángel Martínez Sanchiz. Presidente de Consejo General del Notariado.

Actuó de moderador Aitor Cubo Contreras, Director General de Transformación Digital de la Administración de Justicia ​

Hubo 450 inscritos que siguieron en diferentes momentos de forma presencial el FTDJ, y casi 1.500 lo siguieron por streaming a través del canal de Youtube del Ministerio, donde sigue estando disponible.

La intervención de Eduardo Abad es muy importante porque deja claro por qué los servicios cualificados de confianza digital forman parte del Marco de Seguridad Jurídica Preventiva.

Al finalizar su intervención menciona a EADTrust y el nuevo servicio gratuito de evidencias digitales Gocertius que utiliza sellos de tiempo cualificados.


La seguridad jurídica preventiva consiste en la anticipación y prevención de posibles conflictos legales mediante la aplicación de medidas y estrategias que aseguren el cumplimiento de las normas y regulaciones y la recogida de evidencias que puedan ser utilizadas para demostrar qué ha sucedido en relación con una determinada actividad en caso de litigio.

La seguridad jurídica preventiva se asocia tradicionalmente a las actuaciones de notarios y registradores, quienes desempeñan un papel crucial en la formalización y registro de actos jurídicos. Los notarios, por ejemplo, tienen la responsabilidad de autenticar documentos legales y garantizar su conformidad con la ley, lo que implica una labor preventiva al verificar la legalidad de los actos antes de su ejecución. Asimismo, los registradores tienen la tarea de inscribir estos actos en los registros públicos, lo que requiere un riguroso control para asegurar la legalidad y exactitud de la información registrada.

Tanto las inscripciones registrales como las actas y documentos notariales dan cuenta del momento en que se redactaron o registraron y suponen prueba preconstituida por si fuera necesaria su aportación en un proceso litigioso.

Tras la publicación del Reglamento EU 910/2014 (EIDAS) los servicios electrónicos de confianza cualificados gozan de presunción de validez en toda Europa, lo que se ha traducido en España en la modificación de la Ley de Enjuiciamiento Civil que en su artículo 326 señala:

«4. Si se hubiera utilizado algún servicio de confianza cualificado de los previstos en el Reglamento citado en el apartado anterior, se presumirá que el documento reúne la característica cuestionada y que el servicio de confianza se ha prestado correctamente si figuraba, en el momento relevante a los efectos de la discrepancia, en la lista de confianza de prestadores y servicios cualificados.

Si aun así se impugnare el documento electrónico, la carga de realizar la comprobación corresponderá a quien haya presentado la impugnación. Si dichas comprobaciones obtienen un resultado negativo, serán las costas, gastos y derechos que origine la comprobación exclusivamente a cargo de quien hubiese formulado la impugnación. Si, a juicio del tribunal, la impugnación hubiese sido temeraria, podrá imponerle, además, una multa de 300 a 1200 euros.»

Esta presunción que los juristas llaman «Iuris Tantum», admite prueba en contrario, pero será difícil que la aporte la parte contraria en un litigio si la parte que aporta evidencias electrónicas preservadas con servicios de confianza cualificados incluye el detalle preciso al asunto enjuiciado.

Así, los servicios electrónicos de confianza cualificados vienen a complementar el elenco de servicios de seguridad jurídica preventiva en el que se sitúan los servicos notariales y registrales.

Servicios que habitualmente contemplan aspectos como verificar la identidad de las partes involucradas, asegurar que los documentos estén correctamente redactados y cumplir con los requisitos formales establecidos por la ley.

Al adoptar un enfoque preventivo, los prestadores cualificados de servicios electrónicos de confianza, los notarios y los registradores contribuyen a evitar posibles conflictos legales y a garantizar la seguridad y certeza jurídica en las transacciones y actos que certifican y registran.

Videos de las jornadas

En Youtube se encuentran los videos de las sesiones de mañana y tarde del ​II Plenario del Foro de Transformación Digital de la Justicia (FTDJ):

Call to action:

Si tu empresa está pensando en preparar sus sistemas para generar evidencias electrónicas de las interacciones con clientes o proveedores por vía electrónica (por ejemplo, en contextos de eContratación) puede ser interesante que contactes con nosotros porque un equipo formado por juristas de Garrigues y expertos en tecnologías de confianza digital de EADTrust pueden ayudaros para tener todo listo si en algún momento tuvierais que afrontar un proceso litigioso.

Contacta con EADTrust en el +34 917160555 (o por email: infor (sin r) at eadtrust punto eu) y explora los servicios que podemos ofreceros.

Dado que somos un Prestador Cualificado de Servicios de Confianza, varios de nuestros servicios cualificados, como el sello de tiempo o los certificados de persona jurídica, pueden resolver ya retos que os estéis planteando.

Laboratorio de Confianza Digital ICADE Garrigues


La Universidad Pontificia Comillas y el despacho de abogados Garrigues, firmaron un convenio para crear el Observatorio ‘Legaltech’, Garrigues-ICADE.

El Observatorio, depende de la Facultad de Derecho (Comillas ICADE), a través del Centro de Innovación del Derecho (CID-ICADE).

En la organización del Observatorio destacan Fernando Vives (Presidente), Iñigo Navarro (Codirector), Moisés Menéndez (Codirector), Ofelia Tejerina (Coordinadora) y Hugo Alonso (Gestión de Proyectos).

Formando parte del Observatorio se han definido ya varios laboratorios:

Ahora se crea el Laboratorio de Confianza Digital ICADE Garrigues y he sido nombrado Director del Laboratorio, lo que para mi es un gran honor.

Aunque todavía estoy recopilando información para incorporarla a la página web del Laboratorio que se creará en el sitio de la Universidad de Comillas quisiera comentar que en este momento estamos dando prioridad al análisis del futuro Reglamento EIDAS2 y a la formulación de la Cartera IDUE que se espera que en unos dos años esté disponible para todos los ciudadanos europeos.

Hemos creado un Enlace de invitación al Canal de Whatsapp del Laboratorio de Confianza Digital en el que comentaremos novedades y al que se pueden conectar las personas interesadas.

Posteriormente organizaremos eventos presenciales con diversos ponentes en las instalaciones de la Universidad.

Y dado que soy de Pamplona y hoy es 6 de julio, pongo esta fotico del chupinazo que se ha disparado a las 12 de la mañana desde el balcón del ayuntamiento para celebrar que hoy comienzan las fiestas de San Fermín.

¿Debe constar el número de DNI en los certificados cualificados expedidos en España?


La Ley 6/2020 recoge en su Artículo 6 (sobre «Identidad y atributos de los titulares de certificados cualificados.»

  1. La identidad del titular en los certificados cualificados se consignará de la siguiente forma:
  • En el supuesto de certificados de firma electrónica y de autenticación de sitio web expedidos a personas físicas, por su nombre y apellidos y su número de Documento Nacional de Identidad, número de identidad de extranjero o número de identificación fiscal, o a través de un pseudónimo que conste como tal de manera inequívoca. Los números anteriores podrán sustituirse por otro código o número identificativo únicamente en caso de que el titular carezca de todos ellos por causa lícita, siempre que le identifique de forma unívoca y permanente en el tiempo.
  • En el supuesto de certificados de sello electrónico y de autenticación de sitio web expedidos a personas jurídicas, por su denominación o razón social y su número de identificación fiscal. En defecto de este, deberá indicarse otro código identificativo que le identifique de forma unívoca y permanente en el tiempo, tal como se recoja en los registros oficiales.
  1. Si los certificados admiten una relación de representación incluirán la identidad de la persona física o jurídica representada en las formas previstas en el apartado anterior, así como una indicación del documento, público si resulta exigible, que acredite de forma fehaciente las facultades del firmante para actuar en nombre de la persona o entidad a la que represente y, en caso de ser obligatoria la inscripción, de los datos registrales.

Sin embargo, el Reglamento europeo EIDAS, establece en el Artículo 4 (sobre el «Principio del mercado interior»

  1. No se impondrá restricción alguna a la prestación de servicios de confianza en el territorio de un Estado miembro por un prestador de servicios de confianza establecido en otro Estado miembro por razones que entren en los ámbitos cubiertos por el presente Reglamento.
  2. Se permitirá la libre circulación en el mercado interior de los productos y servicios de confianza que se ajusten al presente Reglamento.

Por tanto, la normativa española estaría imponiendo una restricción a la prestación de servicios de confianza que excede a lo que prevé el Reglamento Europeo y restringiendo opciones a los prestadores de servicios de confianza españoles. Lo cual está expresamente prohibido por el Reglamento UE nº 910/2014, que, por cierto, es una norma de rango superior a la Ley 6/2020 española.

Prueba de que la intención del legislador europeo es la de definir diferentes mecanismos de numeración es que el Anexo I (sobre «REQUISITOS DE LOS CERTIFICADOS CUALIFICADOS DE FIRMA ELECTRÓNICA») indica:

Los certificados cualificados de firma electrónica contendrán:

a) una indicación, al menos en un formato adecuado para el procesamiento automático, de que el certificado ha sido expedido como certificado cualificado de firma electrónica;

b) un conjunto de datos que represente inequívocamente al prestador cualificado de servicios de confianza que expide los certificados cualificados, incluyendo como mínimo el Estado miembro en el que dicho prestador está establecido, y

— para personas jurídicas: el nombre y, cuando proceda, el número de registro según consten en los registros oficiales,

para personas físicas, el nombre de la persona;

c) al menos el nombre del firmante o un seudónimo; si se usara un seudónimo, se indicará claramente;

d) datos de validación de la firma electrónica que correspondan a los datos de creación de la firma electrónica;

e) los datos relativos al inicio y final del período de validez del certificado;

f) el código de identidad del certificado, que debe ser único para el prestador cualificado de servicios de confianza;

g) la firma electrónica avanzada o el sello electrónico avanzado del prestador de servicios de confianza expedidor;

h) el lugar en que está disponible gratuitamente el certificado que respalda la firma electrónica avanzada o el sello electrónico avanzado a que se hace referencia en la letra g);

i) la localización de los servicios que pueden utilizarse para consultar el estado de validez del certificado cualificado;

j) cuando los datos de creación de firma electrónica relacionados con los datos de validación de firma electrónica se encuentren en un dispositivo cualificado de creación de firma electrónica, una indicación adecuada de esto, al menos en una forma apta para el procesamiento automático.

Es decir, es el Prestador el que define la forma de codificar el código de identidad del certificado.

En el mismo sentido se establece el principio recogido en el considerando 54:

La interoperabilidad y el reconocimiento transfronterizos de los certificados cualificados es un requisito previo para el reconocimiento transfronterizo de las firmas electrónicas cualificadas. Por consiguiente, los certificados cualificados no deben estar sometidos a ningún requisito obligatorio que exceda de los requisitos establecidos en el presente Reglamento. No obstante, en el plano nacional debe permitirse la inclusión de atributos específicos, por ejemplo identificadores únicos, en los certificados cualificados, a condición de que tales atributos específicos no comprometan la interoperabilidad y el reconocimiento transfronterizos de los certificados y las firmas electrónicas cualificados.

Y, en el plano técnico, la interoperabilidad se resuelve haciendo uso del estándar europeo destinado para ello, la norma ETSI EN 319 412-1 Y en esta norma se ve (apartado «5.1.3 Natural person semantics identifier») que son varias las posibilidades de codificar números de identidad, que no se limitan a recoger el número de DNI:

The semantics of id-etsi-qcs-SemanticsId-Natural shall be as follows.

When the natural person semantics identifier is included, any present serialNumber attribute in the subject field shall contain information using the following structure in the presented order:

  • 3 character natural person identity type reference;
  • 2 character ISO 3166-1 [2] country code;
  • hyphen-minus «-» (0x2D (ASCII), U+002D (UTF-8)); and
  • identifier (according to country and identity type reference).

The three initial characters shall have one of the following defined values:

  1. «PAS» for identification based on passport number.
  2. «IDC» for identification based on national identity card number.
  3. «PNO» for identification based on (national) personal number (national civic registration number).
  4. «TAX» for identification based on a personal tax reference number issued by a national tax authority. Thisvalue is deprecated. The value «TIN» should be used instead.
  5. «TIN» Tax Identification Number according to the European Commission – Tax and Customs Union (https://ec.europa.eu/taxation_customs/tin/tinByCountry.html).
  6. Two characters according to local definition within the specified country and name registration authority, identifying a national scheme that is considered appropriate for national and European level, followed by the character «:» (colon).

Other initial character sequences are reserved for future amendments of the present document.

EXAMPLES: "PASSK-P3000180", "IDCBE-590082394654" and "EI:SE-200007292386".

When a locally defined identity type reference is provided (two characters followed by «:»), the nameRegistrationAuthorities element of SemanticsInformation (IETF RFC 3739) shall be present and shall contain at least a uniformResourceIdentifier generalName. The two letter identity type reference preceding the «:» character shall be unique within the context of the specified uniformResourceIdentifier.

Por tanto, dada la posibilidad de hacer constar otros números de identificación de la persona física a criterio del Prestador de Servicios de Certificación y la limitación impuesta a los estados miembro que les prohíbe legislar en lo que ya legisla el Reglamento EIDAS, no sería obligatorio hacer constar el número de DNI.

El CSV (Código Seguro de Verificación) en el APL de Medidas de Eficiencia Procesal del Servicio Público de Justicia


Hace varios meses se publicaron el APL de Medidas de Eficiencia Procesal del Servicio Público de Justicia y su Memoria del Análisis de Impacto Normativo.

Su Título III se centraba en la Transformación digital, modificando algunos artículos de ciertas normas, entre otras, la Ley 18/2011.

Aquel texto ha quedado superado tras la iniciativa legislativa de la Ley de Eficiencia Digital, por lo que es posible que la versión de la Ley de Eficiencia Procesal que inicie la tramitación parlamentaria difiera en algunos aspectos de aquel texto.

No obstante, a título ilustrativo, es interesante ver el tratamiento que el Anteproyecto de Ley le daba al CSV (Código Seguro de Verificación), en el texto que se pensaba destinar a modificar la Ley 18/2011. Especialmente tras revisar recientemente en este blog el CSV (Código Seguro de Verificación) en la Ley de Medidas de Eficiencia Digital del Servicio Público de Justicia

Este era el texto destinado a modificar el artículo 20 de la Ley 18/201:

«Artículo 20. Sistemas de Código Seguro de Verificación.

Las Administraciones con competencia en materia de justicia podrán gestionar sistemas de Código Seguro de Verificación que, cuando figuren en un documento electrónico o en su versión impresa permitan el cotejo de la autenticidad del documento, accediendo a uno o más sitios web que ofrezcan la funcionalidad de obtención del documento electrónico a partir del código.

Los Códigos Seguros de Verificación se codificarán de forma que el código indique una forma de direccionamiento electrónico respecto al sistema que lo generó y pueda accederse a su cotejo desde cualquier servicio de cotejo compatible.

Los documentos con Código Seguro de Verificación tendrán la consideración de auténticos mientras se pueda acceder a las funciones de obtención del documento electrónico a partir del código.

Los documentos electrónicos se custodiarán tras la fase activa en el sistema de custodia longeva considerado como servicio digital judicial central según lo dispuesto en el Real Decreto 937/2003, de 18 de julio, de modernización de los archivos judiciales, donde se podrá efectuar el derecho de acceso.

La inclusión de códigos seguros de verificación en los documentos se acompañará de la dirección electrónica en la que poder realizar el cotejo, que se incluirán una sola vez, al principio o al final del documento con un antetexto que indique que en esa dirección se puede obtener el documento electrónico al completo, y que en las transcripciones del documento es conveniente eliminar esa información de Código Seguro de Verificación.

Los sistemas informáticos que se utilicen para los archivos judiciales deberán ser compatibles con los sistemas de gestión procesal para facilitar su comunicación e integración, en los términos que determine el Comité técnico estatal de la Administración judicial electrónica.

Se podrán establecer requisitos restrictivos de identificación o similares sobre algunos documentos, para evitar que sean accesibles únicamente por su Código Seguro de Verificación cuando existan razones de protección de la información.

Se podrán habilitar mecanismos que ofrezcan el documento en una versión anonimizada.

Los documentos electrónicos podrán contener medidas de seguridad como marcas de agua, sistemas anti-copia o versiones personalizadas de documentos que permitan detectar la persona concreta que hubiera difundido un documento de forma no autorizada

El anteproyecto requería la modificación del Real Decreto 937/2003, de 18 de julio, de modernización de los archivos judiciales para acoger un nuevo «servicio digital judicial central», para permitir la custodia de expedientes judiciales electrónicos a largo plazo. Es imperativo actualizar el Real Decreto 937/2003 porque ancla el sistema español de archivos judicales a largo plazo a un contexto y una metodología predigitales.

La mención a la inclusión de los CSV una sola vez pretende evitar que esos códigos formen parte del paisaje y no se les dé la importancia que tienen. El famoso incidente del CSV en la versión anonimizada de la sentencia de la manada quizá se hubiera podido evitar con esa medida y con la de incluir un antetexto que indique que en esa dirección electrónica se puede obtener el documento electrónico al completo, y que en las transcripciones del documento o sus versiones anonimizadas es conveniente eliminar esa información de Código Seguro de Verificación.

La mención de la recomendación de que los Códigos Seguros de Verificación se codifiquen de forma que el código indique una forma de direccionamiento electrónico respecto al sistema que lo generó y pueda accederse a su cotejo desde cualquier servicio de cotejo compatible, algo que ya se contempla en la norma de codificación de los Códigos Seguros de Verificación del CTEAJE, pretendía dotarla del suficiente rango legal para extender su adopción.

Anteproyecto de ley de medidas de eficiencia procesal del servicio público de justicia


El pasado martes, 15 de diciembre de 2020 se aprobó en el Consejo de Ministros, el Anteproyecto de Ley de Medidas de Eficiencia Procesal del Servicio Público de Justicia, impulsado por el Ministerio de Justicia.

La futura Ley promueve una nueva arquitectura jurídica dentro de la Estrategia Justicia 2030, enmarcada y conectada con el Plan de Recuperación, Transformación y Resiliencia y el Plan de la Unión Europea Next Generation, con una mayor digitalización en los procedimientos judiciales y mejoras necesarias tras la experiencia acumulada en las condiciones de la pandemia de la Covid-19.

El Ministro de Justicia, D. Juan Carlos Campo, ha señalado que la futura Ley proporciona “un nuevo instrumento para avanzar en Sistema Público de Justicia, pensando en el ciudadano y poniéndolo en centro de toda la gestión”, que “quiere dar respuesta a desafíos tradicionales, y también a desafíos nuevos, como los que deja ver la pandemia que nos asola”.

La norma se estructura considerando tres ejes.

Medios adecuados de solución de controversias (MASC)

El primero de los tres ejes en los que está estructurado el Anteproyecto es el de la provisión de medios adecuados de solución de controversias (MASC), una medida que, más allá de la coyuntura de ralentización inicial y previsible incremento posterior de la litigiosidad, como consecuencia de la pandemia y la declaración del estado de alarma, se considera imprescindible para la consolidación de un servicio público de Justicia sostenible.

El objetivo de los MASC es recuperar la capacidad negociadora de las partes, con la introducción de mecanismos que rompan la dinámica de la confrontación y la crispación que invade en nuestros tiempos las relaciones sociales.

En ese sentido, el Sr. Campo ha señalado que las diferencias entre los ciudadanos no se “tienen que resolver necesariamente acudiendo a un tribunal de Justicia”, por ello, es necesario, ha añadido, “acometer mecanismos que nos permitan afrontar estas situaciones de conflicto sin llegar al punto final que son los tribunales”.

Para ello, es necesario introducir medidas eficaces que no se degraden ni transformen en meros requisitos burocráticos. Con este fin se ha de potenciar la mediación en todas sus formas e introducir otros mecanismos de acreditada experiencia en el derecho comparado.

El Anteproyecto regula la implantación de los MASC en los asuntos civiles y mercantiles, sin perjuicio de que en el futuro puedan extenderse a otros ámbitos. Para potenciar de manera decidida su utilización, se ha establecido que habrá de acompañarse a la demanda el documento que acredite haberse intentado la actividad negocial previa a la vía judicial como requisito de procedibilidad.

Los MASC que podrán utilizar las partes, se establecen en un catálogo amplio que favorece la libre elección de los mismos. En ese sentido se contempla: la actividad negocial, la conciliación privada, la oferta vinculante confidencial, la opinión del experto independiente, la mediación, así como cualesquiera otros procedimientos previstos en la legislación especial (particularmente en materia de consumo).

Una de las grandes novedades es que la validez que tendrá el acuerdo alcanzado a través del MASC es exactamente el mismo que si es resuelto por un juez. El acuerdo alcanzado tendrá el valor de cosa juzgada para las partes, no pudiendo presentar demanda con igual objeto. Para que tenga valor de título ejecutivo, el acuerdo habrá de ser elevado a escritura públicao bien homologado judicialmente cuando proceda.
Según el ministro, “estas medidas suponen que si se logra que uno de cada cuatro procedimientos civiles termina en un acuerdo entre las partes, el sistema judicial se descargará más de medio millón de procedimientos”.

Esto conlleva, ha señalado Campo, además, “una recanalización de recursos por valor de unos 380 millones de euros al año”, que, revertirían en una mejora sustancial del tratamiento de aquellos asuntos que sí lo necesitan.

Reforma de las leyes procesales

El segundo eje es el de la reforma de leyes procesales, una iniciativa que afecta a todos los órdenes jurisdiccionales. Con ella se garantizan los altos estándares de calidad, se optimizan los recursos existentes, se agilizan los procesos de forma eficiente y eficaz, y se refuerza la seguridad jurídica.

Entre otras medidas, se van a potenciar las sentencias orales en determinados procedimientos como medida de agilización que puede usar el juez, de manera voluntaria, en atención a las concretas circunstancias del proceso.

Del mismo modo, se amplía el ámbito del juicio verbal, más rápido y ágil que el juicio ordinario y sin pérdida de garantías y se modifica en lo necesario su regulación. Se eleva su cuantía y se introducen nuevos procedimientos que podrán tramitarse por sus reglas.

Por otro lado, se introduce el procedimiento testigo y la extensión de efectos para una gestión ágil y eficaz de la litigación en masa en materia de condiciones generales de la contratación, regulándose unos requisitos muy medidos que habrán de concurrir para la posible utilización de ambas técnicas.

Finalmente, se modifica de manera muy relevante el recurso de casación civil, dándole después de 20 años desde la entrada en vigor de la Ley de Enjuiciamiento Civil el tratamiento que reclama su naturaleza de recurso extraordinario.

Reformas procesales para la transformación digital

El tercer eje clave es el que se refiere la transformación digital.

Este avance evitará desplazamientos a las sedes judiciales, reduciendo los costes económicos, ambientales y territoriales. Y permitirá que toda la tramitación sea mucho más ágil.

En este eje de reformas, el ministro de Justicia ha destacado que, se introduce “la regulación de los sistemas de identificación y autenticación para adaptar nuestra legislación a la europea”. Y ha añadido que se “generaliza la celebración de vistas y declaraciones por videoconferencia”.

Del mismo modo, se impulsará un “Registro electrónico de apoderamientos apud acta”, que permitirá el otorgamiento telemático.

En resumen, todas estas medidas mejoran la Administración de Justicia, respondiendo a las recomendaciones de la Unión Europea, que las fija como un elemento en la valoración de la calidad para los sistemas de Justicia. Del mismo modo, sitúa el Servicio Público de Justicia de España dentro de los estándares de calidad y eficacia europeos e internacionales, constatándolo en el Marcador de Justicia Europeo (EU Justice Scoreboard) de 2022.

El proyecto Justicia Digital cerca del 100% de cumplimiento


Según el Boletín Justicia Digital nº 33 de mayo de 2018, el proyecto de despliegue de aplicaciones y medios tecnológicos para la adopción de los principios de Justicia Digital en «territorio Ministerio de Justicia» alcanza el 97%.

El pasado 12 de marzo de 2018 concluyó el despliegue de Justicia digital en los 112 partidos judiciales del territorio del Ministerio de Justicia que integra a 659 órganos judiciales unipersonales, 153 salas de audiencias provinciales y 89 salas y secciones de tribunales superiores de Justicia. De esta forma, ya pueden trabajar en formato electrónico todos los órdenes e instancias de los juzgados de Extremadura, Castilla-La Mancha, Castilla y León, Región de Murcia, Islas Baleares y las ciudades autónomas de Ceuta y Melilla.

En España, aunque la impartición de Justicia es una competencia del estado y los operadores jurídicos involucrados son de ámbito estatal (jueces y magistrados, fiscales y letrados de la administración de justicia), la provisión de medios materiales se considera parte de las competencias transferibles, y algunas comunidades autónomas, de hecho, los proveen. Las que no  prestan estos medios materiales son las que se incluyen en el denominado «territorio Ministerio de Justicia».

Actualmente, para cerrar el ciclo de tramitación procesal electrónica está en curso la incorporación de los órganos centrales (avance del 62%) y las fiscalías (avance del 82%).

La implantación de justicia Digital se ha hecho en tres fases:

  • Fase I y II: despliegue en 26 partidos judiciales (470 Órganos Judiciales) y el 100% de las Audiencias Provinciales y Tribunales Superiores de Justicia.
  • Fase III: despliegue en 86 partidos judiciales (189 Órganos Judiciales) y 62% de los Órganos Centrales.

Se reduce así el uso del papel en los Juzgados, se incrementa la seguridad, ya que en todo momento se garantiza la confidencialidad, la integridad y la autenticidad de la información, gracias al empleo de la firma electrónica y se reducen los errores derivados de la manipulación de la información. El intercambio de documentación y remisión de actuaciones entre los órganos judiciales se realiza por vía telemática.

Desde el punto de vista de los profesionales y del ciudadano, el principal impacto es una Justicia más accesible y disponible a cualquier hora del día, durante todos los días del año. Los representantes de las partes (procuradores, abogados y graduados sociales) pueden iniciar los procedimientos y presentar escritos en la oficina judicial, en cualquier momento a través de Internet, sin tener que desplazarse al órgano judicial. Del mismo modo, otros colectivos como las Fuerzas y Cuerpos de Seguridad del Estado, los centros sanitarios y las administraciones y organismos públicos pueden interactuar con los órganos judiciales de forma electrónica.

También se facilita a las partes información actualizada del estado de la tramitación de su procedimiento y, actualmente, se está trabajando en proporcionar acceso electrónico a los datos y documentos del Expediente Judicial Electrónico de forma controlada, lo que significa otro paso importante en cuanto a transparencia y agilidad de las actuaciones.

Para favorecer el proceso de adaptación al nuevo modelo de trabajo, el Ministerio de Justicia continúa trabajando con distintas iniciativas tecnológicas y organizativas, para contribuir a mejorar la calidad del servicio prestado por la Administración de Justicia y la ergonomía digital de las aplicaciones.

Políticas marco de firma electrónica


El 2 de diciembre de 2015, el Comité Técnico Estatal de la Administración Judicial Electrónica (CTEAJE) aprobó la Guía de Interoperabilidad y Seguridad (GIS) de Autenticación, Certificados y Firma Electrónica en la Administración de Justicia en España, que constituye de facto la «Política Marco de Firma Electrónica para la Administración de Justicia».

El objeto de esta norma es servir como guía en lo relativo a la gestión de firmas electrónicas en el ámbito de la justicia, así como tomar en consideración los conceptos conexos de autenticidad de documentos electrónicos y uso de certificados en el marco de la identificación y autenticación de intervinientes cuando no se precise el uso de firma electrónica.

Es de aplicación a la Administración de Justicia, a los ciudadanos en sus relaciones con ella y a los profesionales que actúen en su ámbito, así como a las relaciones entre aquélla y el resto de Administraciones y organismos públicos.

La administración de Justicia es la estructura de la administración específica para el Poder Judicial, que es un poder diferente al Ejecutivo y lo es también la infraestructura administrativa que le da soporte.

En el ámbito de la Administración Pública, la Administración General del Estado ha desarrollado diversa normativa destinada  favorecer la digitalización de su funcionamiento. En su momento, uno de los hitos principales de ese proceso de digitalización lo constituyó la publicación de la Ley 11/2007 que suplementaba lo dispuesto en la Ley 30/1992. En el año 2015 se publicaron las leyes siamesas Ley 39/2015 y Ley 40/2015 (subsumiendo las dos leyes citadas), un año después de la publicación del Reglamento europeo UE 910/2014 (EIDAS) y teniendo ya en cuenta bastantes de los aspectos de la norma europea.

Por su lado, en la Administración de Justicia se ha desarrollado la Ley 18/2011 a semejanza de la Ley 11/2007 y se han modificado las leyes procesales, con cambios significativos en 2015.

AGE-AJU

En el ámbito de la AGE, dentro del Esquema nacional de Interoperabilidad  se ha desarrollado una política marco de firma electrónica que ha consolidado la experiencia de  las versiones 1.8 y 1.9. La actual, Política 2.0 se publicó en el BOE de 2 de noviembre de 2016.

En su contexto es muy importante una norma complementaria que ayuda a uniformizar la interoperabilidad de los certificados en España.

En el ámbito de la AJU, dentro de las Bases del Esquema Judicial de Interoperabilidad y Seguridad  se ha desarrollado la política marco de firma electrónica del CTEAJE citada al inicio:

Con sus similitudes y sus diferencias, ambas Políticas son referentes de sus respectivas administraciones.

Diferencias de tratamiento de las firmas electrónicas entre el Anexo II del ENS y el Anexo II del EJIS


El apartado «5.7.4 Firma electrónica [mp.info.4]» del Anexo II de ENS se corresponde con el apartado «3.6.2. Firma electrónica [Mp.info.4]» del Anexo II de EJIS.

En el ENS, los aspectos de seguridad de la firma electrónica se recogen de la siguiente forma:

[mp.info.4].

dimensiones

I – A

nivel

bajo

medio

alto

aplica

+

++

La firma electrónica es un mecanismo de prevención del repudio; es decir, previene frente a la posibilidad de que en el futuro el signatario pudiera desdecirse de la información firmada.

La firma electrónica garantiza la autenticidad del signatario y la integridad del contenido.

Cuando se emplee firma electrónica:

a) El signatario será la parte que se hace responsable de la información, en la medida de sus atribuciones.

b) Se dispondrá de una Política de Firma Electrónica, aprobada por el órgano superior competente que corresponda.

Nivel BAJO

Se empleará cualquier medio de firma electrónica de los previstos en la legislación vigente.

Nivel MEDIO

1. Los medios utilizados en la firma electrónica serán proporcionados a la calificación de la información tratada. En todo caso:

  1. Se emplearán algoritmos acreditados por el Centro Criptológico Nacional.
  2. Se emplearán, preferentemente, certificados reconocidos.
  3. Se emplearán, preferentemente, dispositivos seguros de firma.

2. Se garantizará la verificación y validación de la firma electrónica durante el tiempo requerido por la actividad administrativa que aquélla soporte, sin perjuicio de que se pueda ampliar este período de acuerdo con lo que establezca la política de firma electrónica y de certificados que sea de aplicación. Para tal fin:

a) Se adjuntará a la firma, o se referenciará, toda la información pertinente para su verificación y validación:

1.º Certificados.
2.º Datos de verificación y validación.

b) Se protegerán la firma y la información mencionada en el apartado anterior con un sello de tiempo.

c) El organismo que recabe documentos firmados por el administrado verificará y validará la firma recibida en el momento de la recepción, anexando o referenciando sin ambigüedad la información descrita en los epígrafes a) y b).

d) La firma electrónica de documentos por parte de la Administración anexará o referenciará sin ambigüedad la información descrita en los epígrafes a) y b).

Nivel ALTO

Se aplicarán las medidas de seguridad referentes a firma electrónica exigibles en la nivel Medio, además de las siguientes:

  1. Se usarán certificados reconocidos.
  2. Se usarán dispositivos seguros de creación de firma.
  3. Se emplearán, preferentemente, productos certificados [op.pl.5].

En cambio, en el EJIS (Esquema Judicial de Interoperabilidad y Seguridad), el tratamiento es diferente:

[mp.info.4].

dimensiones

I – A – Cs

nivel

bajo

medio

alto

aplica

+

++

Se empleará la firma electrónica como un instrumento capaz de permitir la comprobación de la vinculación entre el firmante y el contenido firmado, y de establecer la presunción de que existió intención de firmar, es decir, prestación del consentimiento en el sentido que se determine por el contexto (por ejemplo conformidad en recibir una notificación aunque no haya conformidad respecto al contenido de la notificación).

Asimismo la firma electrónica debe permitir detectar modificaciones del contenido firmado si se producen.

NIVEL BAJO

Se empleará cualquier tipo de firma electrónica de los previstos en la legislación vigente.

NIVEL MEDIO

Se emplearán sistemas de firma electrónica avanzada.

Cuando se empleen sistemas de firma basados en certificados, estos serán preferentemente cualificados, según lo dispuesto en el Reglamento europeo UE 910/2014, de 23 de julio, y las normas técnicas publicadas en su desarrollo.

Cuando se reciban firmas basadas en certificados se comprobará su validez tan pronto como sea posible y, una vez bajo la custodia del sistema de gestión procesal se considerarán válidas indefinidamente sin ulteriores comprobaciones tecnológicas. Para ello se adjuntará a la firma, o se referenciará, toda la información pertinente para su fechado, verificación, validación y comprobación de la confiabilidad del prestador de servicios de confianza digital que expidió el certificado.

Cuando se emitan firmas basadas en certificados se incluirá en la firma la información del momento en que se han completado los procesos técnicos básicos de la firma y la información sobre su validez tan pronto como sea posible y, una vez bajo la custodia del sistema de gestión procesal se considerarán válidas indefinidamente sin ulteriores comprobaciones tecnológicas. Solo se usarán certificados expedidos por prestadores de servicios de confianza digital que figuren en la lista TSL de la Unión Europea (según lo dispuesto en el artículo 22 del Reglamento europeo 910/2014, de 23 de julio) y simultáneamente en la lista AATL cuando los documentos se firmen sobre el formato PDF.

Cuando se empleen sistemas de firma electrónica avanzada no basados en certificado se deberá garantizar el cumplimiento de los requisitos del artículo 26 del Reglamento europeo UE 910/2014, de 23 de julio y que los datos de creación de firma están cifrados, salvo puntualmente en caso de prueba pericial y solo si para realizarla fuera preciso que el perito accediera a dichos datos.

NIVEL ALTO

Se aplicarán las medidas de seguridad referentes a firma electrónica exigibles en el nivel Medio, además de las siguientes:

  1. Cuando las firmas se basen en certificados, se usarán certificados cualificados y dispositivos cualificados de creación de firma.
  2. Se emplearán, preferentemente, productos certificados según lo indicado en [op.pl.5].

Se concluye el estándar XML base.xsd que regula el documento judicial


El Grupo de Trabajo de Bases de Interoperabilidad y Seguridad del CTEAJE en su reunión del pasado viernes 16 de septiembre de 2016 y tras una larga serie de debates ha aprobado por unanimidad el formato estándar XML base.xsd para el documento judicial  electrónico. Este formato normalizado retoma los avances producidos en los últimos años en el Test de Compatibilidad impulsado por el Consejo General del Poder Judicial y más recientemente por el CTEAJE (Comité Técnico Estatal de la Administración Judicial Electrónica).

Los cambios en las leyes procesales y en la propia Ley Orgánica del Poder Judicial exigen la incorporación de nuevos términos y procedimientos en los sistemas de intercambio de información entre Sistemas de Gestión Procesal y entre éstos y los sistemas de comunicaciones como Lexnet. En el año 2015 se produjeron varios desarrollos legislativos con gran impacto en las normas procesales que deben ser considerados en los intercambios.

Aunque ha sido muy importante el consenso que ha permitido consolidar esta versión del estándar, ya aparecen nuevos retos para su incorporación en la siguiente versión, por ejemplo en el ámbito de la ley procesal penal.

Tras acordar el contenido de esta versión de base.xsd es necesario revisar las Guías de Interoperabilidad y Seguridad (GIS) de Expediente Judicial electrónico y de Documento Judicial electrónico de acuerdo con la estructura semántica y sintáctica actualizada.

En España existen diferentes sistemas de Gestión Procesal desarrollados por las diferentes administraciones autonómicas con competencias en materia de Justicia, y el propio Ministerio de Justicia, y todas ellas deben interoperar de forma armonizada, incorporando los avances tecnológicos disponibles para intentar converger en un modelo de actuación que minimice el uso de documentos en papel, sin menoscabo de la seguridad jurídica y estimulando el uso eficiente de recursos.