Archivo de la categoría: Evidencias electrónicas

Las evidencias electrónicas son pruebas aportadas a un órgano jurisdiccional para demostrar que algo ha sucedido, o para identificar a su autor o las circunstancias en que aquello sucedió. Pero para que las acepte el juez, hay que cumplir algunos requisitos

Informática El Corte Inglés impulsa la “Oficina sin Papeles” con su nuevo Centro de Tratamiento Documental


En línea con las últimas tendencias y desarrollos legislativos para fomentar la evolución hacia la Oficina y la Administración sin Papeles, Informática El Corte Inglés, principal proveedor de servicios informáticos y de consultoría para el sector público y privado, ha inaugurado el pasado verano un Centro de Tratamiento Documental con sede en las instalaciones que la compañía posee en la localidad madrileña de Tres Cantos.

El nuevo centro se dedica a dar servicios de tratamiento documental integral, y muy especialmente, a proyectos de informatización y digitalización de grandes volúmenes de documentación en papel. El centro representa un paso importante para la compañía, que ahora puede prestar sus servicios de digitalización a sus clientes sin la necesidad de emplazar personal ni de desplegar la infraestructura necesaria en casa del cliente.

Un paso más hacia la digitalización certificada

Una de las últimas tendencias en gestión documental, que Informática El Corte Inglés trata de impulsar a través de sus servicios de digitalización, es la conversión de documentos en papel en documentos electrónicos dotados de la misma validez que los originales.

Punto de interés especial, en este aspecto, representa  la digitalización de facturas, un tema muy en boga tras la reciente orden ministerial sobre la conservación electrónica de facturas (Orden del Ministerio de Economía y Hacienda 962/2007 del 10 de abril), y que la compañía, una vez adaptado a la normativa su software de gestión documental, permitirá llevar a la práctica a través de la llamada Digitalización Certificada, que permitirá prescindir de las facturas originales en papel, una vez que las mismas se hayan digitalizado con sistemas previamente homologados.

Tratamiento documental con plenas garantías

El centro cuenta con una superficie total de 550 metros cuadrados donde se lleva a cabo todo el proceso. Éste comienza con la recepción y manejo de todo el papel que, debido a su gran volumen, en ocasiones hay que manipular mediante palets, para lo que el centro dispone de entradas independientes y muelles de carga. De allí la información en papel pasa al centro de tratamiento, equipado con escáneres de media y alta producción para su digitalización. Los servicios del centro también cubren todo el tratamiento previo de la documentación (como clasificación eliminación de clips y grapas) y de la correspondiente indexación, para la fácil localización posterior del fichero. La información se extrae en forma de ficheros digitales en el formato que el cliente solicite (DVD, CD, etc.), listo para ser integrado en sus sistemas de gestión documental. El centro cumple con todos los requisitos legales, Ley de Protección de Datos, y de seguridad que debe tener un centro con estas características: vigilancia 24 horas, protección contra incendios y otros desastres.

A nivel de equipo humano, en la actualidad el centro cuenta con 55 puestos de trabajo para las diferentes tareas que allí se realizan, con una capacidad de producción total de 110 puestos de trabajo en dos turnos. El centro incorpora además la tecnología más avanzada en cuanto a software de reconocimiento automático, ya que Informática El Corte Inglés mantiene alianzas con los principales fabricantes del mercado en este tipo de tecnologías.

Además de aportar sus instalaciones y efectuar todo el proceso de tratamiento documental, Informática El Corte Inglés también se ocupa de la recogida y transporte de la documentación al centro, así como de la devolución posterior de la misma junto con el fichero digitalizado. “A su petición, el papel se lo devolvemos, lo destruimos o lo enviamos a almacenes de custodia, otro servicio que también estamos a disposición de ofrecer, por el que nos encargamos de almacenar sus documentos con todas las garantías de seguridad”, señala Gonzalo Creus, responsable del Centro. Para la destrucción, Informática El Corte Inglés mantiene acuerdos con empresas homologadas de destrucción certificada de documentos.

Capacidad de servicio integral

El nuevo centro refuerza la capacidad de Informática El Corte Inglés de dar un servicio de gestión documental integral, haciéndose cargo de todo el ciclo de vida de gestión del papel, incluida la custodia y destrucción del mismo. IECI puede ocuparse tanto de la consultoría como de la instalación del sistema de gestión documental y de dar los servicios de digitalización, constituyendo un catálogo de servicios a la carta que se ofrecen en modo externalizado y para los que se pueden establecer los acuerdos de niveles de servicio que el proceso requiera en cada caso.  Para ello, además de disponer de soluciones propias de gestión documental, también mantiene alianzas con los principales fabricantes en tecnología documental y de soluciones ECM, contando con un equipo profesional con amplia experiencia para resolver cualquier problemática relacionada con procesos documentales.

Según Gonzalo Creus, “ahora contamos con toda la  infraestructura necesaria, lo que nos permite tratar la información de nuestros clientes de forma mucho más eficiente y con importantes economías de escala que, en definitiva, repercutirán en el cliente”. Otra ventaja importante del Nuevo Centro de Tratamiento Documental de Informática El Corte Inglés es su capacidad para adaptarse a cualquier demanda del mercado y para la ejecución de proyectos de cualquier envergadura.

Los servicios del centro, asimismo, complementarán los servicios de gestión documental prestados en casa del cliente, en los casos en los que el nivel de confidencialidad de la información impide que los mismos abandonen su emplazamiento. Actualmente, el centro ya está trabajando proyectos de media a larga duración (de uno a tres años), consistentes en la digitalización de expedientes y tratamiento de facturas.

El nuevo Centro de Tratamiento Documental es parte de la fuerte apuesta de Informática El Corte Inglés por los servicios documentales. Se trata de una de las empresas pioneras en España en apostar por estas tecnologías, cuya Área de Gestión Documental se creó en 1988, obteniendo el encargo de informatizar el Archivo de Indias con motivo de su V Centenario. Hoy por hoy es el líder español en ECM y en servicios documentales integrales, con más de 150 profesionales dedicados exclusivamente a labores de gestión documental y con un gran número de clientes tanto en el ámbito de la empresa privada como en  la Administración.

Información Corporativa

Informática El Corte Inglés es la empresa de consultoría tecnológica del Grupo El Corte Inglés. Provee soluciones e infraestructuras TIC, presta servicios informáticos y outsourcing a grandes empresas así como a las Administraciones Públicas.

Visto en Arbol de Noticias

Inteco desarrolla un plan piloto para recetas veterinarias a través del DNI-e


Los  veterinarios de León podrán enviar directamente las recetas de productos sanitarios para una determinada explotación ganadera a la empresa que los dispensa, cumpliendo la nueva ley sobre medicamentos y sin tener que realizar varios viajes, como ocurre hasta ahora.

Es una de las primeras aplicaciones prácticas de un dispositivo móvil de firma electrónica a través del documento nacional de identidad electrónico (DNI-e), que presentó en León el Instituto Nacional de Tecnologías de la Comunicación (Inteco) el pasado 25 de octubre de 2007 y con el que se trabaja ya de manera experimental en la ganadería de Valles del Esla.

El director del Inteco, Enrique Martínez, destacó durante la presentación de este innovador proyecto que es un ejemplo de cómo el DNI-e puede ser «motor de la industria tecnológica», y también de cómo puede facilitar la actividad económica en aquellos lugares en los que el acceso físico a realizar los trámites burocráticos es más complicado.

El dispositivo permite llevar a cabo la firma electrónica de los veterinarios a través del uso de su DNI-e en un dispositivo móvil, una herramienta que realiza la receta electrónica veterinaria pero que permitirá también mejorar el control sanitario a través de la innovación tecnológica en el mundo ganadero, con sistemas sobre trazabilidad u otros requisitos. El programa se completa con un curso de formación a los ganaderos para un correcto uso de esta tecnlogía, que de momento permite un ahorro de tiempo a veterinarios, ganaderos y comerciales veterinarias. 

Inteco desarrolla los proyectos relacionados con el DNI-e a través de un acuerdo con la Dirección General de Policía. En el aspecto tecnológico el proyecto piloto, en el que ha colaborado también la Fundación Vodafone, ha sido desarrollado por la empresa tecnológica leonesa Proconsi.
Enrique Martinez- Inteco
Al acto de presentación del proyecto piloto, que se celebró en León, asistieron, además de Enrique Martínez, la directora técnica de la Fundación Vodafone, Satur Torre; la consejera delegada de Valles del Esla, María José Álvarez; el director general de Proconsi, Tomás Castro y el presidente del Colegio de Veterinarios de León, José Luis Teresa Heredia.

La noticia aparece reflejada en varios medios:

La primera experiencia piloto que se desarrolló en este sentido fue el proyecto de I+D que Albalia Interactiva desarrolló para Movistar en los años 2004 y 2005.

Como en el piloto de León que se acaba de anunciar, el mayor problema fue encontrar los dispositivos lectores de tarjeta chip que pudieran conectarse a una PDA o a un smartphone, y después desarrollar los drivers adecuados para la tarjeta chip criptográfica.

Tres años más tarde, además de los lectores identificados en aquel proyecto (que desde entonces distribuye Albalia Interactiva en España), han aparecido modelos compatibles con bluetooth que hacen el dispositivo de mano menos aparatoso.

Seguridad jurídica en el envío de SMS


Lleida.netLLeidaNet es la primera operadora de telecomunicaciones especializada en el envío de SMS y la que más servicios ha creado en torno a este interesante fenómeno comunicacional.

Recientemente ha anunciado su desembarco en Argentina y la firma de acuerdos con las principales operadoras de este país. Una de sus especialidades es el desarrollo de soluciones para el envío bidireccional de mensajes de texto, desde ordenadores personales a teléfonos móviles y viceversa, para lo que pone a disposición de los usuarios el software Móvil SMS Virtual (creado por Lleida.net, y de descarga gratuita) para poder enviar y recibir mensajes entre computadoras y celulares. El sistema permite gestionar y enviar hasta 6.500 SMS por minuto, a un costo que en rondará los 0,08 pesos argentinos  (0,025 dólares), y los 0,12 euros españoles.

Movil SMS virtual de Lleida Net

Y gracias a la interconexión con los operadores españoles, por el coste de un SMS desde cualquier móvil se pueden enviar mensajes a un gran número de paises desde España. En Latinoamérica  a Argentina, Bolivia, Brasil, Colombia, Cuba, Chile, Ecuador, El Salvador, Guatemala, Honduras, México, Nicaragua, Panamá, Paraguay, Perú, Uruguay y Venezuela. En el Norte de Africa a Marruecos, Argelia y Túnez. En Europa del Este a Bulgaria, Eslovaquia, Hungría, Moldavia, Polonia, República Checa, Rumania, Rusia, y Ucrania. La lista completa es de 187 paises. 

Aunque este servicio denominado  «A tu país como en casa» está destinado pricipalmente a inmigrantes, puede ser de interés para cualquier persona. Para utilizar este servicio basta con enviar un mensaje al número 91 106 5555 (que aunque parezca un número de red fija es un móvil virtual) incluyendo en el texto: el número de destino con el prefijo internacional seguido de un espacio y el texto que se desea enviar.

Su más reciente innovación, que se publica en primicia en este blog, ya que se anunciará la próxima semana en Municipalia (feria que se desarrollará en Lérida del 23 al 26 de octubre de 2007) y en CTIA Wireless I.T. & Entertainment 2007 (feria especializada en el mundo inalámbrico que se desarrollará en el Moscone Center South Hall, en San Francisco, California, Estados Unidos del 23 al 25 de octubre de 2007)  es el sistema de acuses de recibo de SMS con valor probatorio (evidencias electrónicas).

Con este sistema, las entidades que procedan a realizar notificaciones telemáticas por SMS recibirán, si así lo tienen contratado, un correo electrónico por cada SMS del que requieran el acuse de recibo. El correo electrónico incorpora un adjunto consistente en un certificado en PDF firmado electrónicamente con indicación del teléfono móvil de destino, el contenido del mensaje SMS y la hora y minuto precisos en los que fue entregado el mensaje al teléfono móvil de destino.

Una gran noticia para las administraciones públicas que ya no solo ofrecerán servicios de notificación por SMS como cortesía, sino que podrán contar con su capacidad probatoria en los casos en los que sea preciso.

LEY 25/2007, de 18 de octubre, de conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones.


El pasado 19 de octubre se publicaba en el BOE la LEY 25/2007, de 18 de octubre, de conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones. Ya había comentado anteriormente el Proyecto de Ley

La transcribo por su interés:

JUAN CARLOS I

REY DE ESPAÑA

A todos los que la presente vieren y entendieren.

Sabed: Que las Cortes Generales han aprobado y Yo vengo en sancionar la siguiente ley.

PREÁMBULO

I

La aplicación de las nuevas tecnologías desarrolladas en el marco de la sociedad de la información ha supuesto la superación de las formas tradicionales de comunicación, mediante una expansión de los contenidos transmitidos, que abarcan no sólo la voz, sino también datos en soportes y formatos diversos. A su vez, esta extraordinaria expansión en cantidad y calidad ha venido acompañada de un descenso en los costes, haciendo que este tipo de comunicaciones se encuentre al alcance de cualquier persona y en cualquier rincón del mundo.

La naturaleza neutra de los avances tecnológicos en telefonía y comunicaciones electrónicas no impide que su uso pueda derivarse hacia la consecución de fines indeseados, cuando no delictivos.

Precisamente en el marco de este último objetivo se encuadra la Directiva 2006/24/CE, del Parlamento Europeo y del Consejo, de 15 de marzo, sobre la conservación de datos generados o tratados en relación con la prestación de servicios de comunicaciones electrónicas de acceso público o de redes públicas de comunicaciones, y por la que se modifica la Directiva 2002/58/CE, del Parlamento Europeo y del Consejo, de 12 de julio, cuya transposición a nuestro ordenamiento jurídico es el objetivo principal de esta Ley.

El objeto de esta Directiva es establecer la obligación de los operadores de telecomunicaciones de retener determinados datos generados o tratados por los mismos, con el fin de posibilitar que dispongan de ellos los agentes facultados. Se entienden por agentes facultados los miembros de los Cuerpos Policiales autorizados para ello en el marco de una investigación criminal por la comisión de un delito, el personal del Centro Nacional de Inteligencia para llevar a cabo una investigación de seguridad amparada en la Ley 11/2002, de 6 de mayo, reguladora del Centro Nacional de Inteligencia, y en la Ley Orgánica 2/2002, de 6 de mayo, reguladora del control judicial previo del Centro Nacional de Inteligencia, así como los funcionarios de la Dirección Adjunta de Vigilancia Aduanera, en el desarrollo de sus competencias como policía judicial, de acuerdo con el apartado 1 del artículo 283 de la Ley de Enjuiciamiento Criminal. Se trata, pues, de que todos éstos puedan obtener los datos relativos a las comunicaciones que, relacionadas con una investigación, se hayan podido efectuar por medio de la telefonía fija o móvil, así como por Internet. El establecimiento de esas obligaciones, justificado en aras de proteger la seguridad pública, se ha efectuado buscando el imprescindible equilibrio con el respeto de los derechos individuales que puedan verse afectados, como son los relativos a la privacidad y la intimidad de las comunicaciones.

En este sentido, la Ley es respetuosa con los pronunciamientos que, en relación con el derecho al secreto de las comunicaciones, ha venido emitiendo el Tribunal Constitucional, respeto que, especialmente, se articula a través de dos garantías: en primer lugar, que los datos sobre los que se establece la obligación de conservación son datos exclusivamente vinculados a la comunicación, ya sea telefónica o efectuada a través de Internet, pero en ningún caso reveladores del contenido de ésta; y, en segundo lugar, que la cesión de tales datos que afecten a una comunicación o comunicaciones concretas, exigirá, siempre, la autorización judicial previa.

En relación con esta última precisión, cabe señalar que la Directiva se refiere, expresamente, a que los datos conservados deberán estar disponibles a los fines de detección o investigación por delitos graves, definidos éstos de acuerdo con la legislación interna de cada Estado miembro.

II

La Ley cuenta con diez artículos que se agrupan en tres capítulos.

El Capítulo I («Disposiciones Generales») se inicia describiendo su objeto, que básicamente se circunscribe a la determinación de la obligación de conservar los datos enumerados en el artículo 3, que se hayan generado o tratado en el marco de una comunicación de telefonía fija o móvil, o realizada a través de una comunicación electrónica de acceso público o mediante una red pública de comunicaciones. Igualmente, se precisan los fines que, exclusivamente, justifican la obligación de conservación, y que se limitan a la detección, investigación y enjuiciamiento de un delito contemplado en el Código Penal o las leyes penales especiales, con los requisitos y cautelas que la propia Ley establece.

En este capítulo también se precisan las limitaciones sobre el tipo de datos a retener, que son los necesarios para identificar el origen y destino de la comunicación, así como la identidad de los usuarios o abonados de ambos, pero nunca datos que revelen el contenido de la comunicación. Igualmente, la Ley impone la obligación de conservación de datos que permitan determinar el momento y duración de una determinada comunicación, su tipo, así como datos necesarios para identificar el equipo de comunicación empleado y, en el caso de utilización de un equipo móvil, los datos necesarios para su localización.

En relación con los sujetos que quedan obligados a conservar los datos, éstos serán los operadores que presten servicios de comunicaciones electrónicas disponibles al público, o que exploten una red pública de comunicaciones electrónicas en España.

La Ley enumera en su artículo 3, de manera precisa y detallada, el listado de datos que quedan sujetos a la obligación de conservación en el marco de las comunicaciones por telefonía fija, móvil o Internet. Estos datos, que, se repite, en ningún caso revelarán el contenido de la comunicación, son los necesarios para identificar el origen y destino de la comunicación, su hora, fecha y duración, el tipo de servicio utilizado y el equipo de comunicación de los usuarios utilizado. En aplicación de las previsiones contenidas en la Directiva 2006/24/CE, del Parlamento Europeo y del Consejo, de 15 de marzo, quedan incluidas también en el ámbito de aplicación de la Ley las denominadas llamadas telefónicas infructuosas. Igualmente se incluye la obligación de conservar los elementos que sean suficientes para identificar el momento de activación de los teléfonos que funcionen bajo la modalidad de prepago.

En el Capítulo II («Conservación y cesión de datos») se establecen los límites para efectuar la cesión de datos, el plazo de conservación de los mismos, que será, con carácter general, de doce meses desde que la comunicación se hubiera establecido (si bien reglamentariamente se podrá reducir a seis meses o ampliar a dos años, como permite la Directiva 2006/24/CE), y los instrumentos para garantizar el uso legítimo de los datos conservados, cuya cesión y entrega exclusivamente se podrá efectuar al agente facultado y para los fines establecidos en la Ley, estando cualquier uso indebido sometido a los mecanismos de control de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal y su normativa de desarrollo. Además, se establecen previsiones específicas respecto al régimen general regulador de los derechos de acceso, rectificación y cancelación de datos contenido en la referida Ley Orgánica 15/1999.

El Capítulo III, al referirse al régimen sancionador, remite, en cuanto a los incumplimientos de las obligaciones de conservación y protección y seguridad de los datos de carácter personal, a la regulación contenida en la Ley 32/2003, de 3 de noviembre, General de Telecomunicaciones. Por otro lado, los incumplimientos de la obligación de puesta a disposición de los agentes facultados, en la medida en que las solicitudes estarán siempre amparadas por orden judicial, constituirían la correspondiente infracción penal.

En las disposiciones contenidas en la parte final se incluyen contenidos diversos. Por un lado, y a los efectos de poder establecer instrumentos para controlar el empleo para fines delictivos de los equipos de telefonía móvil adquiridos mediante la modalidad de prepago, se establece, como obligación de los operadores que comercialicen dicho servicio, la llevanza de un registro con la identidad de los compradores.

Por último, la Ley incorpora en las disposiciones finales una modificación de la Ley 32/2003, de 3 de noviembre, General de Telecomunicaciones, para adaptarla al contenido de esta Ley, una referencia a su amparo competencial, una habilitación general al Gobierno para su desarrollo y un período de seis meses para que las operadoras puedan adaptarse a su contenido.

CAPÍTULO I

Disposiciones generales

Artículo 1. Objeto de la Ley.

1. Esta Ley tiene por objeto la regulación de la obligación de los operadores de conservar los datos generados o tratados en el marco de la prestación de servicios de comunicaciones electrónicas o de redes públicas de comunicación, así como el deber de cesión de dichos datos a los agentes facultados siempre que les sean requeridos a través de la correspondiente autorización judicial con fines de detección, investigación y enjuiciamiento de delitos graves contemplados en el Código Penal o en las leyes penales especiales.

2. Esta Ley se aplicará a los datos de tráfico y de localización sobre personas físicas y jurídicas y a los datos relacionados necesarios para identificar al abonado o usuario registrado.

3. Se excluye del ámbito de aplicación de esta Ley el contenido de las comunicaciones electrónicas, incluida la información consultada utilizando una red de comunicaciones electrónicas.

Artículo 2. Sujetos obligados.

Son destinatarios de las obligaciones relativas a la conservación de datos impuestas en esta Ley los operadores que presten servicios de comunicaciones electrónicas disponibles al público o exploten redes públicas de comunicaciones, en los términos establecidos en la Ley 32/2003, de 3 de noviembre, General de Telecomunicaciones.

Artículo 3. Datos objeto de conservación.

1. Los datos que deben conservarse por los operadores especificados en el artículo 2 de esta Ley, son los siguientes:

a) Datos necesarios para rastrear e identificar el origen de una comunicación:

1.° Con respecto a la telefonía de red fija y a la telefonía móvil:

i) Número de teléfono de llamada.

ii) Nombre y dirección del abonado o usuario registrado.

2.° Con respecto al acceso a Internet, correo electrónico por Internet y telefonía por Internet:

i) La identificación de usuario asignada.

ii) La identificación de usuario y el número de teléfono asignados a toda comunicación que acceda a la red pública de telefonía.

iii) El nombre y dirección del abonado o del usuario registrado al que se le ha asignado en el momento de la comunicación una dirección de Protocolo de Internet (IP), una identificación de usuario o un número de teléfono.

b) Datos necesarios para identificar el destino de una comunicación:

1.º Con respecto a la telefonía de red fija y a la telefonía móvil:

i) El número o números marcados (el número o números de teléfono de destino) y, en aquellos casos en que intervengan otros servicios, como el desvío o la transferencia de llamadas, el número o números hacia los que se transfieren las llamadas.

ii) Los nombres y las direcciones de los abonados o usuarios registrados.

2.º Con respecto al correo electrónico por Internet y la telefonía por Internet:

i) La identificación de usuario o el número de teléfono del destinatario o de los destinatarios de una llamada telefónica por Internet.

ii) Los nombres y direcciones de los abonados o usuarios registrados y la identificación de usuario del destinatario de la comunicación.

c) Datos necesarios para determinar la fecha, hora y duración de una comunicación:

1.° Con respecto a la telefonía de red fija y a la telefonía móvil: la fecha y hora del comienzo y fin de la llamada o, en su caso, del servicio de mensajería o del servicio multimedia.

2.° Con respecto al acceso a Internet, al correo electrónico por Internet y a la telefonía por Internet:

i) La fecha y hora de la conexión y desconexión del servicio de acceso a Internet registradas, basadas en un determinado huso horario, así como la dirección del Protocolo Internet, ya sea dinámica o estática, asignada por el proveedor de acceso a Internet a una comunicación, y la identificación de usuario o del abonado o del usuario registrado.

ii) La fecha y hora de la conexión y desconexión del servicio de correo electrónico por Internet o del servicio de telefonía por Internet, basadas en un determinado huso horario.

d) Datos necesarios para identificar el tipo de comunicación.

1.° Con respecto a la telefonía de red fija y a la telefonía móvil: el servicio telefónico utilizado: tipo de llamada (transmisión de voz, buzón vocal, conferencia, datos), servicios suplementarios (incluido el reenvío o transferencia de llamadas) o servicios de mensajería o multimedia empleados (incluidos los servicios de mensajes cortos, servicios multimedia avanzados y servicios multimedia).

2.° Con respecto al correo electrónico por Internet y a la telefonía por Internet: el servicio de Internet utilizado.

e) Datos necesarios para identificar el equipo de comunicación de los usuarios o lo que se considera ser el equipo de comunicación:

1.º Con respecto a la telefonía de red fija: los números de teléfono de origen y de destino.

2.° Con respecto a la telefonía móvil:

i) Los números de teléfono de origen y destino.

ii) La identidad internacional del abonado móvil (IMSI) de la parte que efectúa la llamada.

iii) La identidad internacional del equipo móvil (IMEI) de la parte que efectúa la llamada.

iv) La IMSI de la parte que recibe la llamada.

v) La IMEI de la parte que recibe la llamada.

vi) En el caso de los servicios anónimos de pago por adelantado, tales como los servicios con tarjetas prepago, fecha y hora de la primera activación del servicio y la etiqueta de localización (el identificador de celda) desde la que se haya activado el servicio.

3.° Con respecto al acceso a Internet, correo electrónico por Internet y telefonía por Internet:

i) El número de teléfono de origen en caso de acceso mediante marcado de números.

ii) La línea digital de abonado (DSL) u otro punto terminal identificador del autor de la comunicación.

f) Datos necesarios para identificar la localización del equipo de comunicación móvil:

1.° La etiqueta de localización (identificador de celda) al inicio de la comunicación.

2.° Los datos que permiten fijar la localización geográfica de la celda, mediante referencia a la etiqueta de localización, durante el período en el que se conservan los datos de las comunicaciones.

2. Ningún dato que revele el contenido de la comunicación podrá conservarse en virtud de esta Ley.

CAPÍTULO II

Conservación y cesión de datos

Artículo 4. Obligación de conservar datos.

1. Los sujetos obligados adoptarán las medidas necesarias para garantizar que los datos especificados en el artículo 3 de esta Ley se conserven de conformidad con lo dispuesto en ella, en la medida en que sean generados o tratados por aquéllos en el marco de la prestación de los servicios de comunicaciones de que se trate.

En ningún caso, los sujetos obligados podrán aprovechar o utilizar los registros generados, fuera de los supuestos de autorización fijados en el artículo 38 de la Ley 32/2003, de 3 de noviembre, General de Telecomunicaciones.

2. La citada obligación de conservación se extiende a los datos relativos a las llamadas infructuosas, en la medida que los datos son generados o tratados y conservados o registrados por los sujetos obligados. Se entenderá por llamada infructuosa aquella comunicación en el transcurso de la cual se ha realizado con éxito una llamada telefónica pero sin contestación, o en la que ha habido una intervención por parte del operador u operadores involucrados en la llamada.

3. Los datos relativos a las llamadas no conectadas están excluidos de las obligaciones de conservación contenidas en esta Ley. Se entenderá por llamada no conectada aquella comunicación en el transcurso de la cual se ha realizado sin éxito una llamada telefónica, sin que haya habido intervención del operador u operadores involucrados.

Artículo 5. Período de conservación de los datos.

1. La obligación de conservación de datos impuesta cesa a los doce meses computados desde la fecha en que se haya producido la comunicación. Reglamentariamente, previa consulta a los operadores, se podrá ampliar o reducir el plazo de conservación para determinados datos o una categoría de datos hasta un máximo de dos años o un mínimo de seis meses, tomando en consideración el coste del almacenamiento y conservación de los datos, así como el interés de los mismos para los fines de investigación, detección y enjuiciamiento de un delito grave, previa consulta a los operadores.

2. Lo dispuesto en el apartado anterior se entiende sin perjuicio de lo previsto en el artículo 16.3 de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal, sobre la obligación de conservar datos bloqueados en los supuestos legales de cancelación.

Artículo 6. Normas generales sobre cesión de datos.

1. Los datos conservados de conformidad con lo dispuesto en esta Ley sólo podrán ser cedidos de acuerdo con lo dispuesto en ella para los fines que se determinan y previa autorización judicial.

2. La cesión de la información se efectuará únicamente a los agentes facultados.

A estos efectos, tendrán la consideración de agentes facultados:

a) Los miembros de las Fuerzas y Cuerpos de Seguridad, cuando desempeñen funciones de policía judicial, de acuerdo con lo previsto en el artículo 547 de la Ley Orgánica 6/1985, de 1 de julio, del Poder Judicial.

b) Los funcionarios de la Dirección Adjunta de Vigilancia Aduanera, en el desarrollo de sus competencias como policía judicial, de acuerdo con el apartado 1 del artículo 283 de la Ley de Enjuiciamiento Criminal.

c) El personal del Centro Nacional de Inteligencia en el curso de las investigaciones de seguridad sobre personas o entidades, de acuerdo con lo previsto en la Ley 11/2002, de 6 de mayo, reguladora del Centro Nacional de Inteligencia, y en la Ley Orgánica 2/2002, de 6 de mayo, reguladora del control judicial previo del Centro Nacional de Inteligencia.

Artículo 7. Procedimiento de cesión de datos.

1. Los operadores estarán obligados a ceder al agente facultado los datos conservados a los que se refiere el artículo 3 de esta Ley concernientes a comunicaciones que identifiquen a personas, sin perjuicio de la resolución judicial prevista en el apartado siguiente.

2. La resolución judicial determinará, conforme a lo previsto en la Ley de Enjuiciamiento Criminal y de acuerdo con los principios de necesidad y proporcionalidad, los datos conservados que han de ser cedidos a los agentes facultados.

3. El plazo de ejecución de la orden de cesión será el fijado por la resolución judicial, atendiendo a la urgencia de la cesión y a los efectos de la investigación de que se trate, así como a la naturaleza y complejidad técnica de la operación.

Si no se establece otro plazo distinto, la cesión deberá efectuarse dentro de las setenta y dos horas contadas a partir de las 8:00 horas del día laborable siguiente a aquél en que el sujeto obligado reciba la orden.

Artículo 8. Protección y seguridad de los datos.

1. Los sujetos obligados deberán identificar al personal especialmente autorizado para acceder a los datos objeto de esta Ley, adoptar las medidas técnicas y organizativas que impidan su manipulación o uso para fines distintos de los comprendidos en la misma, su destrucción accidental o ilícita y su pérdida accidental, así como su almacenamiento, tratamiento, divulgación o acceso no autorizados, con sujeción a lo dispuesto en la Ley Orgánica 15/1999, de 13 de diciembre, y en su normativa de desarrollo.

2. Las obligaciones relativas a las medidas para garantizar la calidad de los datos y la confidencialidad y seguridad en el tratamiento de los mismos serán las establecidas en la Ley Orgánica 15/1999, de 13 de diciembre, y su normativa de desarrollo.

3. El nivel de protección de los datos almacenados se determinará de conformidad con lo previsto en la Ley Orgánica 15/1999, de 13 de diciembre, y en su normativa de desarrollo.

4. La Agencia Española de Protección de Datos es la autoridad pública responsable de velar por el cumplimiento de las previsiones de la Ley Orgánica 15/1999, de 13 de diciembre, y de la normativa de desarrollo aplicables a los datos contemplados en la presente Ley.

Artículo 9. Excepciones a los derechos de acceso y cancelación.

1. El responsable del tratamiento de los datos no comunicará la cesión de datos efectuada de conformidad con esta Ley.

2. El responsable del tratamiento de los datos denegará el ejercicio del derecho de cancelación en los términos y condiciones previstos en la Ley Orgánica 15/1999, de 13 de diciembre.

CAPÍTULO III

Infracciones y sanciones

Artículo 10. Régimen aplicable al incumplimiento de obligaciones contempladas en esta Ley.

El incumplimiento de las obligaciones previstas en esta Ley se sancionará de acuerdo con lo dispuesto en la Ley 32/2003, de 3 de noviembre, sin perjuicio de las responsabilidades penales que pudieran derivar del incumplimiento de la obligación de cesión de datos a los agentes facultados.

Disposición adicional única. Servicios de telefonía mediante tarjetas de prepago.

1. Los operadores de servicios de telefonía móvil que comercialicen servicios con sistema de activación mediante la modalidad de tarjetas de prepago, deberán llevar un libro-registro en el que conste la identidad de los clientes que adquieran una tarjeta inteligente con dicha modalidad de pago.

Los operadores informarán a los clientes, con carácter previo a la venta, de la existencia y contenido del registro, de su disponibilidad en los términos expresados en el número siguiente y de los derechos recogidos en el artículo 38.6 de la Ley 32/2003.

La identificación se efectuará mediante documento acreditativo de la personalidad, haciéndose constar en el libro-registro el nombre, apellidos y nacionalidad del comprador, así como el número correspondiente al documento identificativo utilizado y la naturaleza o denominación de dicho documento. En el supuesto de personas jurídicas, la identificación se realizará aportando la tarjeta de identificación fiscal, y se hará constar en el libro-registro la denominación social y el código de identificación fiscal.

2. Desde la activación de la tarjeta de prepago y hasta que cese la obligación de conservación a que se refiere el artículo 5 de esta Ley, los operadores cederán los datos identificativos previstos en el apartado anterior, cuando para el cumplimiento de sus fines les sean requeridos por los agentes facultados, los miembros de las Fuerzas y Cuerpos de Seguridad del Estado y de los Cuerpos Policiales de las Comunidades Autónomas con competencia para la protección de las personas y bienes y para el mantenimiento de la seguridad pública, el personal del Centro Nacional de Inteligencia en el curso de las investigaciones de seguridad sobre personas o entidades, así como los funcionarios de la Dirección Adjunta de Vigilancia Aduanera.

3. Los datos identificativos estarán sometidos a las disposiciones de esta Ley, respecto a los sistemas que garanticen su conservación, no manipulación o acceso ilícito, destrucción, cancelación e identificación de la persona autorizada.

4. Los operadores deberán ceder los datos identificativos previstos en el apartado 1 de esta disposición a los agentes facultados, a los miembros de las Fuerzas y Cuerpos de Seguridad del Estado y de los Cuerpos Policiales de las Comunidades Autónomas con competencia para la protección de las personas y bienes y para el mantenimiento de la seguridad pública, o al personal del Centro Nacional de Inteligencia, así como a los funcionarios de la Dirección Adjunta de Vigilancia Aduanera, cuando les sean requeridos por éstos con fines de investigación, detección y enjuiciamiento de un delito contemplado en el Código Penal o en las leyes penales especiales.

5. Sin perjuicio del régimen sancionador establecido en la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal, constituyen infracciones a lo previsto en la presente disposición las siguientes:

a) Son infracciones muy graves tanto el incumplimiento de la llevanza del libro-registro referido, como la negativa a la cesión y entrega de los datos a las personas y en los casos previstos en esta disposición.

b) Son infracciones graves la llevanza incompleta de dicho libro-registro, así como la demora injustificada, en más de setenta y dos horas, en la cesión y entrega de los datos a las personas y en los casos previstos en esta disposición.

6. A las infracciones previstas en el apartado anterior les será de aplicación el régimen sancionador establecido en la Ley 32/2003, de 3 de noviembre, correspondiendo la competencia sancionadora al Secretario de Estado de Telecomunicaciones y para la Sociedad de la Información.

El procedimiento para sancionar las citadas infracciones se iniciará por acuerdo del Secretario de Estado de Telecomunicaciones y para la Sociedad de la Información, pudiendo el Ministerio del Interior instar dicho inicio.

En todo caso, se deberá recabar del Ministerio del Interior informe preceptivo y determinante para la resolución del procedimiento sancionador.

7. La obligación de inscripción en el libro-registro de los datos identificativos de los compradores que adquieran tarjetas inteligentes, así como el resto de obligaciones contenidas en la presente disposición adicional, comenzarán a ser exigibles a partir de la entrada en vigor de esta Ley.

8. No obstante, por lo que se refiere a las tarjetas adquiridas con anterioridad a la entrada en vigor de esta Ley, los operadores de telefonía móvil que comercialicen estos servicios dispondrán de un plazo de dos años, a contar desde dicha entrada en vigor, para cumplir con las obligaciones de inscripción a que se refiere el apartado 1 de la presente disposición adicional.

Transcurrido el aludido plazo de dos años, los operadores vendrán obligados a anular o a desactivar aquellas tarjetas de prepago respecto de las que no se haya podido cumplir con las obligaciones de inscripción del referido apartado 1 de esta disposición adicional, sin perjuicio de la compensación que, en su caso, corresponda al titular de las mismas por el saldo pendiente de consumo.

Disposición transitoria única. Vigencia del régimen de interceptación de telecomunicaciones.

Las normas dictadas en desarrollo del Capítulo III del Título III de la Ley 32/2003, de 3 de noviembre, continuarán en vigor en tanto no se opongan a lo dispuesto en esta Ley.

Disposición derogatoria única. Derogación normativa.

1. Quedan derogados los artículos 12, 38.2 c) y d) y 38.3 a) de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico.

2. Asimismo, quedan derogadas cuantas disposiciones de igual o inferior rango se opongan a lo dispuesto en esta Ley.

Disposición final primera. Modificación de la Ley 32/2003, de 3 de noviembre, General de Telecomunicaciones.

La Ley 32/2003, de 3 de noviembre, General de Telecomunicaciones, se modifica en los siguientes términos:

Uno. El artículo 33 queda redactado de la siguiente forma:

«Artículo 33. Secreto de las comunicaciones.

1. Los operadores que exploten redes públicas de comunicaciones electrónicas o que presten servicios de comunicaciones electrónicas disponibles al público deberán garantizar el secreto de las comunicaciones de conformidad con los artículos 18.3 y 55.2 de la Constitución, debiendo adoptar las medidas técnicas necesarias.

2. Los operadores están obligados a realizar las interceptaciones que se autoricen de acuerdo con lo establecido en el artículo 579 de la Ley de Enjuiciamiento Criminal, en la Ley Orgánica 2/2002, de 6 de mayo, Reguladora del Control Judicial Previo del Centro Nacional de Inteligencia y en otras normas con rango de ley orgánica. Asimismo, deberán adoptar a su costa las medidas que se establecen en este artículo y en los reglamentos correspondientes.

3. La interceptación a que se refiere el apartado anterior deberá facilitarse para cualquier comunicación que tenga como origen o destino el punto de terminación de red o el terminal específico que se determine a partir de la orden de interceptación legal, incluso aunque esté destinada a dispositivo de almacenamiento o procesamiento de la información; asimismo, la interceptación podrá realizarse sobre un terminal conocido y con unos datos de ubicación temporal para comunicaciones desde locales públicos. Cuando no exista una vinculación fija entre el sujeto de la interceptación y el terminal utilizado, este podrá ser determinado dinámicamente cuando el sujeto de la interceptación lo active para la comunicación mediante un código de identificación personal.

4. El acceso se facilitará para todo tipo de comunicaciones electrónicas, en particular, por su penetración y cobertura, para las que se realicen mediante cualquier modalidad de los servicios de telefonía y de transmisión de datos, se trate de comunicaciones de vídeo, audio, intercambio de mensajes, ficheros o de la transmisión de facsímiles.

El acceso facilitado servirá tanto para la supervisión como para la transmisión a los centros de recepción de las interceptaciones de la comunicación electrónica interceptada y la información relativa a la interceptación, y permitirá obtener la señal con la que se realiza la comunicación.

5. Los sujetos obligados deberán facilitar al agente facultado, salvo que por las características del servicio no estén a su disposición y sin perjuicio de otros datos que puedan ser establecidos mediante real decreto, los datos indicados en la orden de interceptación legal, de entre los que se relacionan a continuación:

a) Identidad o identidades del sujeto objeto de la medida de la interceptación.

Se entiende por identidad: etiqueta técnica que puede representar el origen o el destino de cualquier tráfico de comunicaciones electrónicas, en general identificada mediante un número de identidad de comunicaciones electrónicas físico (tal como un número de teléfono) o un código de identidad de comunicaciones electrónicas lógico o virtual (tal como un número personal) que el abonado puede asignar a un acceso físico caso a caso.

b) Identidad o identidades de las otras partes involucradas en la comunicación electrónica.

c) Servicios básicos utilizados.

d) Servicios suplementarios utilizados.

e) Dirección de la comunicación.

f) Indicación de respuesta.

g) Causa de finalización.

h) Marcas temporales.

i) Información de localización.

j) Información intercambiada a través del canal de control o señalización.

6. Además de la información relativa a la interceptación prevista en el apartado anterior, los sujetos obligados deberán facilitar al agente facultado, salvo que por las características del servicio no estén a su disposición y sin perjuicio de otros datos que puedan ser establecidos mediante real decreto, de cualquiera de las partes que intervengan en la comunicación que sean clientes del sujeto obligado, los siguientes datos:

a) Identificación de la persona física o jurídica.

b) Domicilio en el que el proveedor realiza las notificaciones.

Y, aunque no sea abonado, si el servicio de que se trata permite disponer de alguno de los siguientes:

c) Número de titular de servicio (tanto el número de directorio como todas las identificaciones de comunicaciones electrónicas del abonado).

d) Número de identificación del terminal.

e) Número de cuenta asignada por el proveedor de servicios Internet.

f) Dirección de correo electrónico.

7. Junto con los datos previstos en los apartados anteriores, los sujetos obligados deberán facilitar, salvo que por las características del servicio no esté a su disposición, información de la situación geográfica del terminal o punto de terminación de red origen de la llamada, y de la del destino de la llamada. En caso de servicios móviles, se proporcionará una posición lo más exacta posible del punto de comunicación y, en todo caso, la identificación, localización y tipo de la estación base afectada.

8. Con carácter previo a la ejecución de la orden de interceptación legal, los sujetos obligados deberán facilitar al agente facultado información sobre los servicios y características del sistema de telecomunicación que utilizan los sujetos objeto de la medida de la interceptación y, si obran en su poder, los correspondientes nombres de los abonados con sus números de documento nacional de identidad, tarjeta de residencia o pasaporte, en el caso de personas físicas, o denominación y código de identificación fiscal en el caso de personas jurídicas.

9. Los sujetos obligados deberán tener en todo momento preparadas una o más interfaces a través de las cuales las comunicaciones electrónicas interceptadas y la información relativa a la interceptación se transmitirán a los centros de recepción de las interceptaciones. Las características de estas interfaces y el formato para la transmisión de las comunicaciones interceptadas a estos centros estarán sujetas a las especificaciones técnicas que reglamentariamente se establezcan por el Ministerio de Industria, Turismo y Comercio.

10. En el caso de que los sujetos obligados apliquen a las comunicaciones objeto de interceptación legal algún procedimiento de compresión, cifrado, digitalización o cualquier otro tipo de codificación, deberán entregar aquellas desprovistas de los efectos de tales procedimientos, siempre que sean reversibles.

Las comunicaciones interceptadas deben proveerse al centro de recepción de las interceptaciones con una calidad no inferior a la que obtiene el destinatario de la comunicación.»

Dos. El último párrafo del apartado 5 del artículo 38 pasa a tener la siguiente redacción:

«Lo establecido en las letras a) y d) del apartado 3 de este artículo se entiende sin perjuicio de las obligaciones establecidas en la Ley de Conservación de Datos relativos a las Comunicaciones Electrónicas y a las Redes Públicas de Comunicaciones.»

Tres. En el artículo 53, se modifican los párrafos o) y z), que quedan redactados de la siguiente forma:

«o) El incumplimiento deliberado, por parte de los operadores, de las obligaciones en materia de interceptación legal de comunicaciones impuestas en desarrollo del artículo 33 de esta Ley y el incumplimiento deliberado de las obligaciones de conservación de los datos establecidas en la Ley de Conservación de Datos relativos a las Comunicaciones Electrónicas y a las Redes Públicas de Comunicaciones.»

«z) La vulneración grave o reiterada de los derechos previstos en el artículo 38.3, salvo el previsto por el párrafo h), cuya infracción se regirá por el régimen sancionador previsto en la Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico, y el incumplimiento grave o reiterado de las obligaciones de protección y seguridad de los datos almacenados establecidas en el artículo 8 de la Ley de conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones.»

Cuatro. En el artículo 54 se modifican los párrafos ñ) y r), que quedan redactados de la siguiente forma:

«ñ) El incumplimiento, por parte de los operadores, de las obligaciones en materia de interceptación legal de comunicaciones impuestas en desarrollo del artículo 33 de la presente Ley y el incumplimiento de las obligaciones de conservación de los datos establecidas en la Ley de Conservación de Datos relativos a las Comunicaciones Electrónicas y a las Redes Públicas de Comunicaciones, salvo que deban considerarse como infracción muy grave, conforme a lo dispuesto en el artículo anterior.»

«r) La vulneración de los derechos previstos en el artículo 38.3, salvo el previsto por el párrafo h), cuya infracción se regirá por el régimen sancionador previsto en la Ley 34/2002, de 11 de julio, y el incumplimiento de las obligaciones de protección y seguridad de los datos establecidas en el artículo 8 de la Ley de conservación de datos relativos a las comunicaciones electrónicas y a las redes públicas de comunicaciones, salvo que deban considerarse como infracción muy grave.»

Disposición final segunda. Competencia estatal.

Esta Ley se dicta al amparo de lo dispuesto en el artículo 149.1.29.ª de la Constitución, que atribuye al Estado la competencia exclusiva en materia de seguridad pública, y del artículo 149.1.21.ª, que confiere al Estado competencia exclusiva en materia de telecomunicaciones.

Disposición final tercera. Desarrollo reglamentario.

Se habilita al Gobierno a dictar cuantas disposiciones sean necesarias para el desarrollo y ejecución de lo previsto en esta Ley.

Disposición final cuarta. Formato de entrega de los datos.

1. La cesión a los agentes facultados de los datos cuya conservación sea obligatoria, se efectuará en formato electrónico, en la forma que se determine por Orden conjunta de los Ministros de Interior, de Defensa y de Economía y Hacienda, que se aprobará en el plazo de tres meses desde la entrada en vigor de esta Ley.

2. Los sujetos obligados a los que se refiere el artículo 2 de esta Ley, tendrán un plazo de seis meses desde la entrada en vigor de la misma para configurar, a su costa, sus equipos y estar técnicamente en disposición de cumplir con las obligaciones de conservación y cesión de datos.

Disposición final quinta. Entrada en vigor.

Esta Ley entrará en vigor a los veinte días de su publicación en el «Boletín Oficial del Estado».

Por tanto,

Mando a todos los españoles, particulares y autoridades que guarden y hagan guardar esta ley.

Madrid, 18 de octubre de 2007.

JUAN CARLOS R.

El Presidente del Gobierno,

JOSÉ LUIS RODRÍGUEZ ZAPATERO

Esta norma

  • DEROGA los arts. 12, 13.2 c) y d) y 38.3 a) de la LEY 34/2002, de 11 de julio (Ref. 2002/13758)
  • MODIFICA los arts. 33, 38.5, 53 y 54 de la LEY 32/2003, de 3 de noviembre (Ref. 2003/20253)
  • TRASPONE la DIRECTIVA 2006/24/CE, de 15 de marzo (Ref. 2006/80647)
  • CITA LEY ORGÁNICA 15/1999, de 13 de diciembre (Ref. 1999/23750)

Es posible acceder a la LEY 25/2007, de 18 de octubre en PDF.

Inscripción en el Congreso UBL y en los talleres


Hace unos días os comenté la próxima celebración en Madrid del Congreso Internacional UBL, que tendrá lugar el 4 de octubre.

En el marco del congreso, los principales expertos internacionales impartirán cursos técnicos de gran interés para personas y entidades que desarrollan soluciones de e-administración y e-factura.

La importancia del «lenguaje» XML como soporte de comunicaciones de ordenador a ordenador, permitiendo el acceso a los servicios de la administración o la gestión de pedidos y suministros, ha dado lugar incluso a normas de rango legal en diferentes países del mundo, y pronto en España, con la definición del formato «facturae» o los procesos de «e-procurement» establecidos por la Directiva 2004/18/CE del Parlamento Europeo y del Consejo, de 31 de marzo de 2004, sobre coordinación de los procedimientos de adjudicación de los contratos públicos de obras, de suministro y de servicios .

Igualmente ya se está imponiendo el uso de formatos XBRL en el marco de las comunicaciones a la CNMV y al Banco de España por lo que cada vez es más necesario conocer como se definen de forma correcta los diccionarios de significados en los documentos electrónicos.

El formato UBL es uno de los desarrollos más importantes de la comunidad internacional en el diseño de comunicaciones entre empresas y con la administración, y sus diseñadores proporcionan en sus cursos las claves de diseño de mensajes XML, que van más allá de una específica implementación.

Os ruego hagáis llegar este mensaje a personas que puedan estar interesadas, ya que quedan pocos días para la celebración del evento.

El Congreso (que tiene interés para fiscalistas y juristas con especialización tecnológica, además de técnicos) es de asistencia gratuita y los seminarios (más orientado a técnicos) tienen un coste de 500 euros (una cantidad ridícula considerando el nivel de los ponentes).

Podéis ver más detalles en:

Secuestrar publicaciones en el siglo XX y 1


Juez Juan del OlmoA través de Libertad Digital he tenido acceso al texto íntegro del Auto del Magistrado-Juez del Juzgado Central de Instrucción número seis de la Audiencia Nacional, Juan del Olmo-Gálvez.

Me consta que el Juez del Olmo es una persona sensata, muy formada y con una gran experiencia, y que ha tenido que lidiar con todo tipo de maleantes, criminales y terroristas en su actividad profesional.

Algunos de sus trabajos han sido complejos y extensos, y hay que reconocer todo ello.

En cuanto al secuestro del número 1573 de «El Jueves«, pienso que el intervino más en dilucidar si en su actuación era aplicable su competencia, que en la reflexión sobre las acciones establecidas en el Auto, que se promulgó a instancia del Ministerio Fiscal.

En todo caso, lo sucedido los dias pasados debe servir de reflexión para insistir en la importancia de que jueces y fiscales se empapen de «tecnología» al menos al nivel de un ciudadano formado. Seguramente algo más, del mismo modo que saben más sobre las especialidades (civiles, penales, laborales, mercantiles,…) en las que intervienen.

No se puede «secuestrar» el molde, porque no hay molde, y la difusión que se quiere minimizar, en realidad se maximiza, porque la «alarma social» no la constituye la viñeta en sí, sino la mera intervención judicial. E internet es una bibliotea universal, global, que en minutos permite replicar cualquier contenido digital en cualquier parte del mundo. Y la mayor parte de las veces no es ilegal hacerlo.

Este es el auto:

AUTO

En la Villa de Madrid, a veinte de julio de dos mil siete.

HECHOS

ÚNICO: En el día de hoy el Ministerio Fiscal interpone denuncia por presuntos delitos Contra la Corona, en atención a los artículos 490.3 y/o 491 del Código Penal, en base a los siguientes datos aportados en su denuncia, adjuntando un ejemplar de la publicación, y solicitando una medida cautelar aseguratoria.

Se señala así:

“En la publicación “EL JUEVES Nº 1573 de 18 de julio de 2007 aparece en su portada caricaturizados pero, fácilmente identificables, Su Alteza Real el Príncipe de Asturias y su Alteza Real la Princesa de Asturias en actitud claramente denigrante y objetivamente infamante, pudiendo constituir la difusión de tal revista constitutivo de delito del art. 490.3 del Código Penal; resultando que, en todo caso, la imagen y diálogos atribuidos a Sus Altezas, provocan un grave menoscabo del prestigio de la Corona conforme al artículo 491 del Código Penal.

Al tratarse de hechos constitutivos de Delitos contra la Corona los mismos son competencia de la Audiencia Nacional de conformidad con el artículo 65.1º.a) de la Ley Orgánica del Poder Judicial.

Por estos hechos se formula expresa denuncia contra los responsables de la publicación y se solicita como medida cautelar urgente al amparo del artículo 13 de la Ley de Enjuiciamiento Criminal se proceda a la retirada y prohibición de difusión y distribución de los ejemplares de tal publicación.

RAZONAMIENTOS JURÍDICOS

ÚNICO: El primer pronunciamiento obligados es la aceptación de competencia, en atención al artículo 65.1º.a) de la Ley Orgánica del Poder Judicial, lo que resulta manifiesto por la información aportada.

El segundo pronunciamiento es la valoración inicial que tal denuncia quepa realizar, ponderando el contenido de ésta y el ejemplar de la publicación adjunto.

El Código Penal vigente prevé, tanto en el artículo 490.3 como en el artículo 491, la protección, entre otros miembros de la Corona, al Príncipe heredero de la Corona, en el ejercicio de sus funciones o con motivo o con ocasión de éstas, o fuera de ese ejercicio, bien como injurias (el que injuriare –en artículo 490.3 y 491.1–), bien en el de la utilización de la imagen de cualquier forma que pueda dañar el prestigio de la Corona (artículo 491.2.).

Atendiendo a ello, y apreciando el contenido gráfico y el mensaje de texto que acompaña a la caricatura de portada de la publicación EL JUEVES, fecha de 18 de julio de 2007, se aprecia en una primera fase de análisis (la que proceden este momento), que se trataría de una caricatura que afecta al honor y al núcleo último de la dignidad de las personas que en la misma se ven representadas y que resulta innecesaria y desproporcionada para la formación de la opinión pública.

Apreciado así un contenido mínimo indiciario de matiz incriminatorio, encuadrable en alguno de los tipos penales reseñados, rocede considerar la tercera fase de análisis.

El tercer pronunciamiento incide en la faceta relativa al medio comisivo, en este caso, la imprenta y la repercusión que la utilización de dicho medio tiene a nivel de relevancia penal.

Por una parte, tomando en consideración el artículo 30 del Código Penal, habrá de estarse a la averiguación del presupuesto responsable criminal de la actividad objeto de investigación.

Y, en segundo lugar, si procede, tal y como interesa el Ministerio Fiscal la siguiente medida: “se solicita como medida cautelar urgente al amparo del artículo 13 de la Ley de Enjuiciamiento Criminal y al artículo 816 de la Ley de Enjuiciamiento Criminal se proceda a la retirada y prohibición de difusión y distribución de los ejemplares de tal publicación”.

Esta medida, prevista legalmente, hay que aplicarla atendiendo también al artículo 823 bis de la Ley de Enjuiciamiento Criminal, lo que exige una valoración del principio de proporcionalidad.

En este sentido, procede plantearse que se apreciaría una inicial actividad presuntamente delictiva, cometida por medio de un medio de comunicación social (difusión), lo que lleva a considerar si procede, en aras de un derecho fundamental, el de la libertad de expresión, no adoptar la única medida que trataría de paliar los efectos de la presunta actividad delictiva.

Procede recordar la doctrina constitucional sobre el principio de proporcionalidad:

* fin constitucionalmente legítimo, como es el interés público propio de la persecución de un delito, y, más en concreto, la de proteger a los perjudicados u ofendidos por el delito, impidiéndose la continuidad de los efectos del delito;

* principio de legalidad, en cuanto a la necesidad de previsión legal específica para las medidas que supongan injerencia en los derechos fundamentales;

*jurisdiccionalidad, exigencia de monopolio jurisdiccional en la limitación de los derechos fundamentales;

* motivación de la resolución judicial, entendida como exigencia de plasmar el juicio de ponderación entre el derecho fundamental afectado y el interés constitucionalmente protegido de tres requisitos o condiciones: 1. si tal medida es susceptible de conseguir el objetivo propuesto –juicio de idoneidad–, 2. si es necesario en el sentido de que no existe otra medida con igual eficacia –juicio de necesidad–, y, 3. si la misa es ponderada o equilibrada, por derivarse de ella más beneficios o ventajas para el interés general que perjuicios sobre otros bienes o valores en conflicto –juicio de proporcionalidad en sentido estricto–.

Atendiendo a dicho principio, es manifiesto que el objetivo de evitar la persistencia de los efectos del delito sólo cabe realizarla por la vía interesada por el Ministerio Fiscal; por otra parte, no existe otra medida menos lesiva o moderada para conseguir esa eficacia; y en cuanto a la misma es ponderada o equilibrada, cabría realizar la siguiente ponderación.

El derecho fundamental a la libertad de expresión es inexcusable en una comunidad libre, que garantiza los derechos fundamentales, atendiendo a un principio esencial de respeto a la dignidad personal que todo ciudadano ostenta, cualquiera que sea su condición personal, profesional o de otra índole.

Quien extralimita el ejercicio de un derecho fundamental (considerando que la crudeza de una crítica, que puede ser especialmente acerba, podría verse amparada en ese derecho fundamental), no puede verse amparado legalmente en el mismo para evitar las consecuencias de sus actos, como sería el caso, por lo que procede a autorizar el secuestro de la publicación (ejemplar de la revista EL JUEVES, año XXX, Nº1.573, del 18 al 24 de julio de 2007).

En consecuencia, se acuerda el secuestro de los ejemplares de la revista EL JUEVES, año XXX, Nº1.573, del 18 al 24 de julio de 2007, así como el molde de dicha publicación.

Líbrese oficio a las Fuerzas y Cuerpos de Seguridad del Estado, y de las Comunidades Autónomas, para que procedan a retirar de los puntos de distribución y/o venta todos los ejemplares de la citada publicación.

Así como oficiese expresamente para que se proceda a recoger el molde de la citada publicación en la sede editorial EDICIONES EL JUEVES, S.A., sita en C/Viladomat, 135, 3º 08015 Barcelona. Tel. 932922217. Faz 9323375824, e Imprime: Dédalo Altamira. Ctra. de Fuenlabrada, s/n. 28320 Pinto (Madrid). Distribución: Codeéis, S.A. . telf.936800360 Molins de Rei (Barcelona).

Por último, procede interesar del Director de la publicación EL JUEVES, año XXX, Nº1.573 del 18 al 24 de julio de 2007.

Vistos los razonamientos anteriores, preceptos citados y demás de general y pertinente aplicación.

PARTE DISPOSITVA

DISPONGO: Aceptar la competencia para conocer de la denuncia presentada por el Ministerio Fiscal, por presunto delito de injurias Contra la Corona.

Acordar el secuestro de la publicación correspondiente al ejemplar de la revista EL JUEVES, año XXX, Nº1.573 del 18 al 24 de julio de 2007, así como del molde de dicha publicación.

Líbrese oficio a las Fuerzas y Cuerpos de Seguridad del Estado, y de las Comunidades Autónomas, para que procedan a retirar de los puntos de distribución y/o venta todos los ejemplares de la citada publicación.

Líbrese oficio a la Jefatura Superior de Policía de Madrid y a la de Barcelona, para que procedan a recoger el molde de citada publicación en la sede de la editorial EDICIONES EL JUEVES, S.A. sita en C/Viladomat, 135, 3º 08015 Barcelona. Tel. 932922217. Faz 9323375824, e Imprime: Dédalo Altamira. Ctra. de Fuenlabrada, s/n. 28320 Pinto (Madrid). Distribución: Codeéis, S.A. . telf.936800360 Molins de Rei (Barcelona).

Ofíciese al Director de la publicación EL JUEVES para que indique el autor o autores de la caricatura de portada del ejemplar de la revista EL JUEVES, año XXX, Nº1.573 del 18 al 24 de julio de 2007.

Notifíquese este auto con indicación que contra el mismo cabe recurso de la reforma y/o de apelación, en un solo efecto, para ante la Sala de lo Penal de la Audiencia Nacional.

Específicamente para el objeto del secuestro de la publicación y o molde, según el artículo 823 bis de la Ley de Enjuiciamiento Criminal, podrá interponerse directamente recurso de apelación.

Así, por este mi autor, lo acuerdo, mando y firmo, Juan del Olmo Gálvez, Magistrado-Juez del Juzgado Central de Instrucción nº6.

DILIGENCIA: Seguidamente se cumple lo acordado, doy fe.

Revista del Colegio de Registradores Mercantiles y de la Propiedad


Revista RegistradoresEl Colegio de Registradores de la Propiedad y Mercantiles de España publica una interesante revista cuyos números anteriores pueden descargarse on-line (ir a +servicios > Prensa > Revista Registradores) en formato PDF.

Por cierto, en su web incluyen una referencia a la pasada celebración del Tercer Congreso de Registradores que tuvo lugar desde el pasado 30 de octubre hasta el 1 de noviembre de 2006.  Aunque la navegación es compleja, es posible acceder a las ponencias y comunicaciones presentadas, y a algunas intervenciones en video.

PDF 417 y Facturas Electrónicas


https://inza.wordpress.com/2006/09/14/pdf-417-que-es-y-para-que-sirve/Hace algún tiempo escribí el post «PDF 417 ¿qué es y para qué sirve?» que ha logrado cierta popularidad.

Uno de los motivos de que se lleve a cabo la búsqueda del término PDF-417 en Google es sin duda la referencia a este tipo de codificación en la norma HAC-3134/2002 (hoy derogada) y en la EHA-962/2007 (precisamente la norma que la deroga).

Lo cierto es que no es complicado generar códigos de barras PDF-417, y para ello existen diferentes mecanismos, algunos de ellos gratuitos como el servicio de Jaxo Systems.

Sin embargo el problema aparece por la mayor complejidad de volver a obtener el documento electrónico original que es el que debe estar disponible en caso de auditoria o inspección tributaria (lo que exige contar con un lector de código de barras adecuado).

En realidad la utilidad del PDF 417 solo se da en el caso de que quisiéramos descartar el fichero recibido que contiene la factura electrónica (y su correspondiente firma electrónica), pero desde luego hay que reconocer que es más fácil conservar el fichero en otros soportes (memoria USB, CD-ROM, diskette,…) que en papel (que además es proclive a manchas, goterones, transferencias de tinta a la hoja contigua y otros  incidentes que pueden dificultar la lectura del papel) .

Y tampoco la manipulación del papel es más fácil que la de otros soportes. Intente resolver este reto: lea el código de barras que adunto a este post. Independientemente de que lo logre o no, ese es el reto a resolver cada vez que debamos gestionar una factura electrónica en papel: primero imprimirla con ese código, luego guardarla en papel de forma que se facilite su búsqueda, y depués ser capaz de leerla del papel e interpretarla para obtener el fichero original. 

Demasiado esfuerzo si solo queremos disponer de una hoja de papel con el contenido de la factura como evidencia en otras instancias. Porque está claro que si el contenido de la factura se puede leer en un papel, la presunción de validez se aproxima al 100%, independientemente de los detalles técnicos. Sin embargo, estos detalles técnicos que en un primer vistazo se ignoran,  al final son lo más importantes.

Pero hay otra solución prevista en el Artículo 6 de la Orden EHA-962/2007

(…)

5. Cuando el emisor y/o receptor de facturas y documentos sustitutivos electrónicos sea un tercero que actúa en nombre y por cuenta de los obligados tributarios, deberá cumplir con los requisitos expresados anteriormente. No obstante, cumplidos éstos, podrán poner a disposición de sus clientes aplicaciones informáticas que gestionen un repositorio de facturas y documentos sustitutivos emitidos o recibidos, según corresponda, junto con la firma electrónica generada o verificada en los términos de esta Orden, proporcionando un código de autenticación de mensajes asociado a cada documento. Este código permitirá el acceso al documento asociado existente en el repositorio y garantizará, al que accede, que cumple con los requisitos contemplados en esta Orden.

En el supuesto del párrafo anterior, un documento impreso a papel con este código es válido, como en el artículo 8, siempre que se mantenga el mencionado repositorio en el que se encuentra el documento y su firma electrónica, exista un mecanismo de verificación de la firma en el mismo y se pueda acceder de forma completa al documento mediante dicho código electrónico de autenticación.

Y en mi opinión, esta es la mejor solución: indicar en la factura impresa la URL o el LOCALIZADOR del documento electrónico del que procede la factura en papel. Así se cuenta con la misma validez intuitiva que puede aportar la impresión con PDF-417, pero la conversión a electrónico es inmediata, accediendo a la fuente, de forma que cualquiera puede cotejar el contenido del papel con el del documento electrónico.

(Adjunto seguidamente el artículo 8 en donde se explica la «otra» forma de conservar facturas electrónicas en papel, la del PDF 417)

Artículo 8. Impresión de facturas y documentos sustitutivos remitidos en formato electrónico.

En general, las facturas y documentos sustitutivos remitidos electrónicamente deben ser conservados por los destinatarios en el mismo formato electrónico de remisión, sin conversión alguna, junto con los medios que garanticen su autenticidad de origen e integridad del contenido. No obstante, cuando los documentos sean remitidos por medios electrónicos y firmados con firma electrónica en los términos de los artículos anteriores de esta Orden, los contribuyentes destinatarios que deseen conservarlas de forma impresa en papel, después de verificada la firma, podrán realizar dicha conversión de soporte mediante la correspondiente opción de software que permita la impresión a papel, junto a los contenidos del documento, de dos conjuntos de códigos PDF-417, considerados como sendas marcas gráficas de autenticación, en el primero de los cuales se incluirá íntegramente el contenido de los datos de la factura o documento sustitutivo, tal y como fueron firmados en su expedición, y en el segundo la firma electrónica del fichero anterior y todos los elementos que de forma estandarizada permitan, previa lectura, la verificación de la firma. En el supuesto de estar la firma electrónica embebida en el fichero que contiene la factura o documento sustitutivo o de que los datos del documento estén contenidos en el formato de firma electrónica, bastará con la impresión de un solo conjunto de marca gráfica que incluya todos los datos del fichero o formato de firma electrónica

Ecos del 4º Foro de las Evidencias Electrónicas


Se agradece el resúmen de Elisa García-Morales de Inforarea S.L. sobre el Foro de las Evidencias Electrónicas 2007 que ha publicado en el Blog de SEDIC (Asociación Española de Documentación e Información).

El 15 de junio de 2007 se celebró en el Hotel Ritz el 4º Foro de las evidencias electrónicas con la asistencia de más de 400 profesionales del mundo jurídico y de diversos sectores de las tecnologías de la información. Contó con un programa interesante y variado concentrado en una jornada de mañana muy intensa que fue amenizada con el humor de More, un miembro del Club de la Comedia cuyas intervenciones consiguieron arrancar la risa de los asistentes y relajar el ambiente. He considerado oportuno hacer un resumen de algunos de los temas que allí se trataron que pueden resultar de interés para nuestro ámbito profesional que se encontraba escasamente representado entre los asistentes.

D. Antonio Garrigues Walker introdujo el evento señalando que el foro de las evidencias electrónicas está planteando una cuestión de suma importancia ya que afecta a la seguridad jurídica, la ciudadanía y los derechos de los individuos. Coincidió en ello el presidente del Consejo General del Notariado D. José Marqueño que se mostró optimista sobre los avances en la materia y señaló la distancia en la que nos encontramos respecto a hace 4 años cuando comenzaron estas reuniones. Se ha producido un gran aumento del nivel de confianza en el soporte electrónico y como ejemplo señaló los billetes aéreos electrónicos. Pero ello aumenta los interrogantes alrededor de la validez de estos soportes a efectos probatorios.

La primera sesión el foro versó sobre la prueba electrónica. Desde el punto de vista jurídico Ángeles Manzano planteó que la existencia de pruebas electrónicas choca con el derecho procesal que regula la prueba. La Ley de Enjuiciamiento de 2000 reconoce la prueba electrónicas, pero no la considera prueba plena como es la prueba documental.

La Ley de Firma Electrónica es un paso importante para llegar a la equiparación de prueba plena, pero sólo reconoce los documentos electrónicos firmados con firma reconocida avanzada.

En la misma mesa se planteó el problema del carácter volátil de las evidencias electrónicas pues en general están en posesión de una de las partes y son de fácil alteración. Como medio de lucha contra esta volatilidad hay que proceder al aseguramiento de la prueba: por la vía privada, ante notario que levante acta sobre una evidencia electrónica (ej. una página web en un momento determinado) o realizando una “preconstitución probatoria” mediante sistema de muescas notariales en bases de datos o programas que garanticen la inalterabilidad de la información.

Sobre el empleo como prueba de información contenida en los ordenadores de la empresa en casos de uso indebido por parte de los empleados la jurisprudencia está siendo muy dispar.

El ponente del Consejo del Poder Judicial, Enrique López, reflexionó sobre el propio concepto de prueba electrónica. Considera que cuando se habla de prueba electrónica hay que distinguir entre los archivos de documentos y las comunicaciones. Señala que nadie ha cuestionado una grabación telefónica como medio de prueba (sí puede cuestionarse cómo se ha obtenido) y que por tanto no debiera cuestionarse cualquier otro medio que garantice la certeza de que una comunicación de ha producido. Las tecnologías de la información crean una nueva necesidad en el ámbito jurídico de conocer el estado de la técnica y adoptar conceptos nuevos sobre lo que es la prueba electrónica. Se necesitan conceptos generales claros y que se adopten de forma transnacional, asimismo se requiere el apoyo de peritos especializados. En este sentido hay un estudio interesante sobre el estado de la cuestión realizado por Cybex y algunos países europeos —como Austria— han avanzado ya en la legislación de estos nuevos conceptos.

Otra cuestión que plantea el magistrado del Tribunal Supremo D. Manuel Marchena es la de la retención de datos de las comunicaciones por parte de los operadores que actualmente está en entredicho por falta de plazos.

Julián Inza planteó a la mesa la pregunta sobre el contexto español para cumplir los criterios de cumplimiento Sarbanes-Oxley según los cuales las empresas deberían conservar los correos electrónicos de sus directivos como evidencia. Los ponentes opinaron que la retención de datos desde el punto de vista jurídico no puede ser sorpresiva, y que debe formar parte de una política de la empresa de conservar los medios que presta a disposición de los directivos y empleados. Por ello debiera existir un acuerdo formalizado con los directivos para separar el uso privado y el uso público del correo electrónico de la empresa u otros medios.

La segunda sesión del día versó sobre la Ciberdelincuencia y en ella participaron representantes de la Guardia Civil y del Ministerio del Interior que coincidieron en señalar que las redes del crimen organizado utilizan intensivamente las tecnologías de la información y que ello es un fenómeno imparable y global. Frente a la ciberdelincuencia actúa la ciberinteligencia que requiere de altísimos conocimientos tecnológicos y una gran coordinación a nivel internacional entre las distintas policías, aspecto que funciona más por relaciones personales que por los canales oficiales que son generalmente lentos.

La tercera sesión abordó cuestiones relativas a la desmaterialización de la propiedad intelectual en el que representantes de sectores antipiratería y de la gestión de derechos de autor trataron la problemática de la piratería. Estamos en un momento de transición en los procesos de creación y distribución de la creación intelectual y artística que conduce a un cambio de modelo de negocio. Se señaló la incertidumbre que crea en las sociedades de derechos disposiciones como las de la ley de comercio electrónico que viene a decir que el agente no es responsable de las actividades ilícitas que se producen a su merced (por ejemplo un proveedor de albergue).

Por último, la mesa sobre aspectos técnicos de la prueba electrónica se articuló en torno a una serie de preguntas lanzadas por el moderador a los participantes que ofrecieron en mesa redonda breves pinceladas de distintos aspectos de la cuestión: en primer lugar se trató de la calidad de las pruebas disponibles que puede ser objeto de reconstrucción o investigación sobre todo cuando han existido intentos de borrado. Ello es materia de una nueva disciplina forense especializada en tecnología.

Respecto a la responsabilidad de que las empresas tengan las evidencias necesarias y con valor probatorio, se opinó que no debe recaer en los Departamentos de Sistemas sino que de la dirección que debe incorporar esta responsabilidad como algo explícito y distribuirla dentro de la organización. También en este sentido las compañías deben definir su política de retención de datos y documentos y los mecanismos para que no se rompa la cadena de custodia. Se indica que en Estados Unidos están muy implantadas estas disposiciones y aquí están por llegar. Este tema conecta con el auge de los documentos electrónicos citándose la nueva normativa que respalda la factura electrónica. Los participantes valoraron muy positivamente la iniciativa de la Agencia Tributaria de impulsar un formato común y también otras iniciativas legales como las disposiciones respecto a la digitalización certificada y el grado de implantación del DNI electrónico del que ya hay 600.000 expedidos, lo que coloca a España en muy buena posición en estos aspectos.

La conservación de documentos estructurados en soportes electrónicos supone nuevos retos. Si hay que guardar las evidencias durante n años es necesario preservar la cadena de custodia ante cambios o vulnerabilidad. También se plantea la conservación de las claves de firma y sellos de tiempo. Alguno de los participantes señala que esto no es un problema tecnológico sino organizativo ya que las organizaciones deben aplicar las buenas prácticas existentes planteando la gestión del ciclo de vida de sus evidencias.

La sesión se cerró con una exposición del Secretario de Estado de Telecomunicaciones y para la Sociedad de la Información del Ministerio de Industria, Turismo y Comercio sobre la política en materia de fomento de la Sociedad de la Información.

Para los que estén interesados en más información sobre este foro:
http://www.foroevidenciaselectronicas.org/objetivos.htm

Elisa García-Morales Huidobro
Inforarea S.L.

Francisco Ros clausura el 4º Foro de las Evidencias Electrónicas


Logo Foro EvidenciasMás de 400 personas asistieron al IV Foro de las Evidencias Electrónicas que se celebró el pasado 15 de junio de 2007 en el Hotel Ritz.

El acto, organizado por Albalia Interactiva y el despacho de abogados Garrigues, contó, en la conferencia de clausura, con la intervención del secretario de Estado de Telecomunicaciones y para la Sociedad de la Información, Francisco Ros, quien incidió en el «protagonismo creciente» de la sociedad en internet, donde cada día se crean 100.000 nuevos «blogs» y el número de internautas -actualmente 2.000 millones de personas- se duplica cada cuatro años.

Según sus palabras, casi cinco millones de españoles harán su declaración de la renta a través de internet este año. El secretario de Estado subrayó el impacto de la red en los modelos de negocio y aseguró que España, «con más de 20 millones de internautas», es una comunidad «muy potente» que evoluciona «al ritmo europeo» en materia electrónica, aunque «aún quedan muchos retos en materia de seguridad», agregó.

Sobre esta cuestión, el magistrado de la Sala Segunda del Tribunal Supremo Manuel Marchena criticó la «pereza institucional para asumir los compromisos normativos» que requiere la sociedad de la información, porque «los jueces necesitan un marco jurídico claro que aplicar, por ejemplo la intervención del correo electrónico».

El portavoz del Consejo General del Poder Judicial, Enrique López, abogó por un concepto de prueba electrónica de carácter trasnacional y por la formación de un grupo de peritos oficiales especialistas en materia informática que asesoren a los jueces.

Antonio Garrigues en el IV Foro de las Evidencias ElectrónicasPor su parte, el presidente del Foro, Antonio Garrigues Walker, afirmó que para avanzar en «democracia electrónica» y saber realmente «cómo está España» en materia de nuevas tecnologías con respecto a otros países, hay que mejorar «nuestros conocimientos y técnicas estadísticas».

Entre las medidas que se están implantando en España contra la «ciberdelincuencia», la mayor parte de los participantes en el acto coincidieron en alabar la implantación del DNI electrónico, que permitirá, entre otras cosas, identificar a los remitentes de los emails y evitar los correos-basura que expanden los virus.

El evento tuvo lugar gracias a la Colaboración de Red.es y al patrocinio de AnCert, Consejo General del Poder Judicial, Cybex, El Derecho, Informática El Corte Inglés, Postal Trust, Secuware, SGAE, Symantec y T-Systems.

La Presentación del 4º Foro de las Evidencias Electrónicas corrió a cargo de D. Antonio Garrigues Walker. Presidente del Foro y la Ceremonia de Apertura la protagonizó D. José Marqueño, Presidente del Consejo General del Notariado.

En la primera sesión sobre la Prueba Electrónica intervinieron Dña. Mª Ángeles Manzano, Socia de Garrigues, D. Enrique López, Vocal del Consejo General del Poder Judicial y D. Manuel Marchena, Magistrado de la Sala Segunda del Tribunal Supremo, con la moderación de D. César Belda, Notario y Director General de Feste.

En la segunda sesión sobre Ciberdelincuencia intervinieron D. Juan Salom, Comandante del Grupo de Delitos Telemáticos, en la Unidad Central Operativa de la Guardia Civil, D. Jorge Martín, Jefe del Grupo de Seguridad Lógica de la Brigada de Investigación Tecnológica en la Comisaría General de Policía Judicial y D. Juan Carlos Ruiloba, Jefe del Grupo de Delincuencia Tecnológica y Delitos contra la Propiedad Intelectual e Industrial de Barcelona, con la moderación de D. Jorge Alcalde, periodista y Director de la Revista Quo.

Tras el café tuvo lugar la tercera Sesión, centrada en la Desmaterialización de la Propiedad Intelectual: el ejemplar electrónico, con las intervenciones de D. Pablo Hernández, Director de los Servicios Jurídicos de la SGAE, Dña. Bárbara Navarro, Directora Antipiratería de NBC Universal y D. Salvador Esteban, Director de Asesoría Jurídica de la Federación Antipiratería, y la moderación de D. José María Anguiano, Socio de Garrigues.

En la cuarta sesión centrada en los Aspectos Técnicos de la Prueba Electrónica y que moderé yo (D. Julián Inza, Presidente de Albalia Interactiva, como certeramente anunciaba el programa) dió apenas tiempo para hacer 2 rondas de preguntas a D. Vicente Calzado, Director de la División de Tecnología de Informática El Corte Inglés, D. Luis Jara. Director de Seguridad e-Security & Professional Services de T-Systems, D. Carlos Jiménez, Presidente de Secuware, D. Matías Bevilacqua, Director Tecnológico de Cybex y D. Juan Ramón Fontán, Advisory Services Manager de Symantec.

El bloque técnico se cerró con la intervención de D. Sebastián Muriel, Director General de Red.es centrada en las Actuaciones de Red.es en el Ámbito de la Seguridad Informática, que sirvió de referencia posteriormente a la intervención del secretario de estado.

Tras una breve intervención a modo de Resumen y Conclusiones por D. Antonio Garrigues Walker, el Foro acabó con la Ceremonia de Clausura en la D. Francisco Ros, Secretario de Estado de Telecomunicaciones y para la Sociedad de la Información del Ministerio de Industria, Turismo y Comercio destacó los avances que se han producido recientemente en el desarrollo de la Sociedad de la Información en España.

Tras el acto formal, la fiesta continuó en los jardines del Hotel Ritz. Un cóctel en el que retomar contactos de colegas y que permite la relación entre técnicos y juristas.